Počítače Okna Internet

Software a hardware pro bezpečnost informací. Hardware a software pro informační bezpečnost podniku Softwarová ochrana zahrnuje

Pod software pro bezpečnost informací rozumět speciálním programům obsaženým v softwaru KS výhradně pro provádění ochranných funkcí.

Mezi hlavní softwarové nástroje pro ochranu informací patří:

Programy pro identifikaci a autentizaci uživatelů COP;

Programy pro vymezení uživatelského přístupu ke zdrojům COP;

Programy pro šifrování informací;

Programy pro ochranu informačních zdrojů (systémový a aplikační software, databáze, počítačové učební pomůcky atd.) před neoprávněnou úpravou, používáním a kopírováním.

Všimněte si, že pod identifikace, ve vztahu k poskytování informační bezpečnost KS, rozuměj jednoznačné uznání jedinečného názvu předmětu KS. Autentizace znamená potvrzení, že prezentovaný název odpovídá danému předmětu (potvrzení pravosti předmětu).

Příklady pomocného softwaru pro ochranu informací:

Programy pro zničení zbytkových informací (v blocích RAM, dočasných souborech atd.);

Programy auditu (vedení protokolů) událostí souvisejících s bezpečností kompresorové stanice pro zajištění možnosti obnovy a prokázání skutečnosti těchto událostí;

Programy pro simulaci práce s pachatelem (odvrácení jeho pozornosti k získání údajně důvěrných informací);

Testovací programy pro sledování bezpečnosti CS atd.

Mezi výhody softwaru pro zabezpečení informací patří:

Snadná replikace;

Flexibilita (možnost přizpůsobení pro různé podmínky použití s ​​přihlédnutím ke specifikům hrozeb informační bezpečnosti konkrétních CS);

Snadné použití - některé softwarové nástroje, například šifrování, pracují v "transparentním" (uživateli neviditelném) režimu, zatímco jiné nevyžadují od uživatele žádné nové (ve srovnání s jinými programy) dovednosti;

Téměř neomezené možnosti pro jejich rozvoj prováděním změn zohledňujících nové hrozby pro informační bezpečnost.

Rýže. 1.1 Příklad dokovaného bezpečnostního softwaru

Rýže. 1.2. Příklad vestavěného softwaru pro zabezpečení informací

Mezi nevýhody softwaru pro zabezpečení informací patří:

Snížení účinnosti COP v důsledku spotřeby jejích zdrojů nutných pro fungování programů ochrany;

Špatný výkon (ve srovnání s hardwarovými ochranami, které provádějí podobné funkce, jako je šifrování);

Ukotvení mnoha nástrojů softwarové ochrany (a nikoli jejich začlenění do softwaru CS, obr. 1.1 a 1.2), které vytváří základní možnost pro narušitele je obejít;



Možnost škodlivé změny prostředků ochrany softwaru během provozu CS.

2.2.4 "Ověření uživatele"

Ověření uživatele na základě hesel a modelu handshake

Při výběru hesel by se uživatelé COP měli řídit dvěma, ve skutečnosti se vzájemně vylučujícími pravidly - hesla by měla být obtížně uhodnutelná a snadno zapamatovatelná (protože heslo by se nikdy nemělo nikam zapisovat, protože v tomto případě bude nutné dodatečně vyřešit problém ochrany nosiče hesla).

Obtížnost uhodnutí hesla je dána především mohutností množiny znaků použitých při výběru hesla. (N), a minimální možnou délku hesla (Na). V tomto případě lze počet různých hesel odhadnout zdola jako Cp = Nk. Pokud například sada znaků hesla tvoří malá písmena latinky a minimální délka hesla je 3, pak C p = 26 3 = 17576 (což je na výběr softwaru docela málo). Pokud se sada znaků hesla skládá z malých a velkých latinských písmen a také číslic a minimální délka hesla je 6, pak C p = 62 6 = 56800235584.

Složitost hesel zvolených uživateli CS by měl nastavit administrátor při implementaci bezpečnostní politiky stanovené pro daný systém. Další nastavení zásad účtu při použití ověřování heslem by měla být:

Maximální doba platnosti hesla (žádné tajemství nemůže zůstat tajné navždy);

Neshoda hesla s logickým uživatelským jménem, ​​pod kterým je registrováno v COP;

Neopakovatelnost hesel pro jednoho uživatele.

Požadavek na neopakovatelná hesla lze implementovat dvěma způsoby. Nejprve můžete nastavit minimální dobu platnosti hesla (jinak uživatel, který je nucen změnit své heslo po uplynutí doby platnosti, bude moci okamžitě změnit heslo na staré). Za druhé, můžete udržovat seznam hesel, která již daný uživatel používá (maximální délku seznamu může nastavit administrátor).

Zajistit skutečnou jedinečnost každého nového uživatelem zvoleného hesla pomocí výše uvedených opatření je bohužel téměř nemožné. Uživatel si může bez porušení stanovených omezení zvolit hesla "Al", "A2", ... kde A1 je první uživatelské heslo splňující požadavky na složitost.

Přijatelnou míru složitosti hesel a jejich skutečnou jedinečnost lze zajistit přidělováním hesel všem uživatelům administrátorem COP při současném zákazu změny hesla uživateli. Pro generování hesel může správce použít softwarový generátor, který umožňuje vytvářet hesla různé složitosti.

Při tomto způsobu přidělování hesel však nastávají problémy spojené s nutností vytvořit zabezpečený kanál pro přenos hesla od administrátora k uživateli, potíže s ověřením, zda si uživatel neukládá zvolené heslo pouze do své paměti a potenciální schopnosti správce, znalost hesel všichni uživatelé, zneužití jejich pravomocí. Proto je nejvhodnější, aby si uživatel zvolil heslo na základě pravidel nastavených administrátorem s možností nastavení nového hesla administrátorem pro případ, že by heslo zapomněl.

Dalším aspektem politiky uživatelských účtů KS by mělo být stanovení odolnosti systému vůči pokusům o uhodnutí hesel.

Mohou platit následující pravidla:

Omezení počtu pokusů o přihlášení;

Skrytí logického jména posledního přihlášeného uživatele (znalost logického jména může narušiteli pomoci uhodnout nebo uhodnout jeho heslo);

Zaznamenává všechny pokusy o přihlášení (úspěšné i neúspěšné) do protokolu auditu.

Reakce systému na neúspěšný pokus o přihlášení uživatele může být:

Zablokování účtu, pod kterým je proveden pokus o přihlášení při překročení maximálního možného počtu pokusů (na stanovenou dobu nebo do doby, než administrátor blokování ručně odblokuje);

Postupně se prodlužuje časová prodleva, než uživatel dostane další pokus o přihlášení.

Při prvním zadání nebo změně hesla uživatele obvykle platí dvě klasická pravidla:

Znaky zadaného hesla se na obrazovce nezobrazují (stejné pravidlo platí pro uživatele zadávajícího heslo při přihlašování do systému);

Pro potvrzení, že heslo bylo zadáno správně (s přihlédnutím k prvnímu pravidlu), se toto zadání dvakrát opakuje.

Pro ukládání hesel mohou být předem zašifrována nebo hašována.

Šifrování hesel má dvě nevýhody:

Protože je při šifrování nutné použít klíč, je nutné zajistit jeho bezpečné uložení v CS (znalost šifrovacího klíče hesla umožní jeho dešifrování a neoprávněný přístup k informacím);

Existuje nebezpečí dešifrování jakéhokoli hesla a jeho získání v čistém textu.

Hašování je nevratná transformace a znalost hašovací hodnoty hesla nedává vetřelci možnost ji získat v čistém textu (může se pouze pokusit uhodnout heslo pomocí známé hašovací funkce). Proto je mnohem bezpečnější ukládat hesla v hašované podobě. Nevýhodou je, že neexistuje ani teoretická možnost obnovit heslo zapomenuté uživatelem.

Druhým příkladem je autentizace založená na modely podání ruky... Při registraci do COP je uživateli nabídnuta sada malých obrázků (například ikon), mezi kterými musí vybrat daný počet obrázků. Při příštím přihlášení do systému se mu zobrazí jiná sada obrázků, z nichž některé viděl při registraci. Pro správnou autentizaci musí uživatel označit obrázky, které si vybral při registraci.

Výhody ověřování na základě handshake oproti ověřování heslem:

Mezi uživatelem a systémem nejsou přenášeny žádné důvěrné informace, které je nutné udržovat v tajnosti, I

Každá následující relace přihlášení uživatele je jiná než ta předchozí, takže ani dlouhodobé sledování těchto relací narušiteli nic nedá.

Mezi nevýhody autentizace založené na modelu „handshake“ patří delší trvání tohoto postupu ve srovnání s autentizací heslem.

Autentizace uživatelů podle jejich biometrických charakteristik

Mezi hlavní biometrické charakteristiky uživatelů KS, které lze použít pro jejich autentizaci, patří:

otisky prstů;

Geometrický tvar ruky;

Vzor duhovky;

Kresba sítnice oka;

Geometrický tvar a velikost obličeje;

Geometrický tvar a velikost ucha atd.

Nejběžnější je software a hardware pro autentizaci uživatelů na základě jejich otisků prstů. Ke čtení těchto tisků se obvykle používají klávesnice a myši vybavené speciálními skenery. Přítomnost dostatečně velkých databank s otisky prstů občanů je hlavním důvodem poměrně rozšířeného používání těchto autentizačních prostředků ve vládních agenturách i ve velkých komerčních organizacích. Nevýhodou takových nástrojů je možnost využití otisků prstů uživatelů k ovládání jejich soukromí.

Pokud z objektivních důvodů (například kvůli znečištění prostor, ve kterých se autentizace provádí) nelze získat jasný otisk prstu, lze použít autentizaci na základě geometrického tvaru ruky uživatele. V tomto případě lze skenery nainstalovat na stěnu místnosti.

Nejspolehlivější (ale také nejdražší) jsou prostředky autentizace uživatele na základě vlastností oka (vzor duhovky nebo vzor sítnice). Pravděpodobnost recidivy těchto příznaků se odhaduje na 10 -78.

Nejlevnější (ale také nejméně spolehlivé) autentizační prostředky jsou založeny na geometrickém tvaru a velikosti obličeje uživatele nebo na barvě jeho hlasu. To umožňuje používat tyto nástroje pro ověřování, když uživatelé vzdáleně přistupují k CS.

Hlavní výhody autentizace uživatelů na základě jejich biometrických charakteristik;

Obtížnost falšování těchto znaků;

Vysoká spolehlivost autentizace díky jedinečnosti těchto funkcí;

Neoddělitelnost biometrických prvků od osobnosti uživatele.

Pro srovnání autentizace uživatele na základě určitých biometrických charakteristik se používají odhady pravděpodobností chyb prvního a druhého druhu. Pravděpodobnost chyby prvního druhu (odepření přístupu k COP legálnímu uživateli) je 10 -6 ... 10 -3. Pravděpodobnost chyby druhého druhu (přijetí k práci v CS neregistrovaného uživatele) v moderních biometrických autentizačních systémech je 10 -5 ... 10 -2.

Společnou nevýhodou prostředků pro autentizaci uživatelů CS z hlediska jejich biometrických vlastností je jejich vyšší cena ve srovnání s jinými prostředky autentizace, což je způsobeno především nutností pořízení dalšího hardwaru. Metody autentizace založené na zvláštnostech uživatelského rukopisu a podpisu myši nevyžadují použití speciálního vybavení.

Ověření uživatele pomocí rukopisu na klávesnici a podpisu myši

S.P. Rastorguev byl jedním z prvních, kdo navrhl myšlenku autentizace uživatelů na základě zvláštností jejich práce s klávesnicí a myší. Při vývoji matematického modelu autentizace založeného na ručním psaní uživatelů na klávesnici se předpokládalo, že časové intervaly mezi stisknutím sousedních znaků klíčové fráze a mezi stisknutím konkrétních kombinací kláves v ní dodržují zákon normální distribuce. Podstatou této autentizační metody je testování hypotézy o rovnosti distribučních center dvou normálních obecných populací (získané při nastavování systému pro charakteristiky uživatele a při jeho autentizaci).

Zvažme možnost autentizace uživatele sadou přístupové fráze (stejná v konfiguračním a autentizačním režimu).

Postup pro vyladění charakteristik uživatele registrovaného v CS:

1) uživatelský výběr klíčové fráze (její znaky by měly být rovnoměrně rozmístěny po celé klávesnici);

2) zadáním klíčové fráze několikrát;

3) odstranění hrubých chyb (podle speciálního algoritmu);

4) výpočet a ukládání odhadů matematických očekávání, rozptylů a čísel, pozorování pro časové intervaly mezi sadami každé dvojice sousedních znaků klíčové fráze.

Autentičnost autentizace na základě rukopisu uživatele na klávesnici je nižší než při použití jeho biometrických charakteristik.

Tento způsob ověřování má však také své výhody:

Schopnost skrýt skutečnost použití dodatečného ověření uživatele, pokud je jako přístupové heslo použito heslo zadané uživatelem;

Možnost implementace této metody pouze pomocí softwaru (snížení nákladů na autentizační nástroje).

Nyní se podívejme na metodu ověřování založenou na malování myší(s pomocí tohoto manipulátoru samozřejmě nelze dokreslit skutečnou malbu uživatele, takže tato malba bude celkem jednoduchý tah). Malířskou čárou nazvěme přerušovanou čáru získanou spojením bodů od začátku malby až po její dokončení (sousední body by neměly mít stejné souřadnice). Délku čáry malby vypočítáme jako součet délek segmentů spojujících body malby.

Stejně jako autentizace založená na rukopisu klávesnice je autentičnost uživatele při psaní myší potvrzena především tempem jeho práce s tímto vstupním zařízením.

Mezi výhody autentizace uživatelů jejich psaním myší, jako je použití ručního psaní na klávesnici, patří možnost implementace této metody pouze pomocí softwaru; k nevýhodám - menší autenticita autentizace ve srovnání s využitím biometrických charakteristik uživatele a také nutnost poměrně sebevědomého zvládnutí uživatele dovednostmi práce s myší.

Společným rysem autentizačních metod založených na psaní rukou na klávesnici a malování myší je nestabilita jejich charakteristik pro stejného uživatele, která může být způsobena:

1) přirozené změny spojené se zlepšením dovedností uživatele v práci s klávesnicí a myší, nebo naopak s jejich zhoršováním v důsledku stárnutí organismu;

2) změny spojené s abnormálním fyzickým nebo emocionálním stavem uživatele.

Změny uživatelských charakteristik způsobené důvody prvního druhu nejsou náhlé, proto je lze neutralizovat změnou referenčních charakteristik po každé úspěšné autentizaci uživatele.

Změny uživatelských charakteristik způsobené důvody druhého druhu mohou být náhlé a vést k odmítnutí jeho pokusu o vstup do COP. Tato funkce autentizace na základě rukopisu klávesnice a malování myší však může být výhodou i pro uživatele vojenských, energetických a finančních CS.

Slibným směrem ve vývoji autentizačních metod pro uživatele UK na základě jejich osobních charakteristik může být potvrzení autenticity uživatele na základě jeho znalostí a dovedností, které charakterizují úroveň vzdělání a kultury.

Odeslat svou dobrou práci do znalostní báze je jednoduché. Použijte níže uvedený formulář

Studenti, postgraduální studenti, mladí vědci, kteří využívají znalostní základnu při svém studiu a práci, vám budou velmi vděční.

Zveřejněno na http://www.allbest.ru/

Úvod

1. Prostředky ochrany informací

2. Hardwarová informační bezpečnost

2.1 Úkoly hardwaru informační bezpečnosti

2.2 Typy hardwaru pro bezpečnost informací

3. Software pro bezpečnost informací

3.1 Způsoby archivace informací

3.2 Antivirové programy

3.3 Kryptografické nástroje

3.4 Identifikace a autentizace uživatele

3.5 Ochrana informací v COP před neoprávněným přístupem

3.6 Další software pro zabezpečení informací

Závěr

Seznam použitých zdrojů

BBjíst

S rozvojem a komplikováním prostředků, metod a forem automatizace procesů zpracování informací se zvyšuje zranitelnost ochrany informací.

Hlavní faktory, které přispívají ke zvýšení této zranitelnosti, jsou:

· Prudký nárůst množství informací shromažďovaných, ukládaných a zpracovávaných pomocí počítačů a dalších automatizačních nástrojů;

· Soustředění v běžných databázích informací pro různé účely a různé doplňky;

· Prudké rozšíření okruhu uživatelů, kteří mají přímý přístup ke zdrojům výpočetního systému a datům v něm umístěným;

· Komplikace režimů fungování technických prostředků výpočetních systémů: plošné zavedení víceprogramového režimu, jakož i režimů sdílení času a reálného času;

· Automatizace výměny informací mezi stroji, a to i na velké vzdálenosti.

V těchto podmínkách existují dva typy zranitelnosti: na jedné straně možnost zničení nebo zkreslení informací (tj. porušení jejich fyzické integrity) a na druhé straně možnost neoprávněného použití informací (tj. únik zakázaných informací).

Hlavní potenciální kanály úniku informací jsou:

· Přímá krádež médií a dokumentů;

· Memorování nebo kopírování informací;

· Neoprávněné připojení do zařízení a komunikačních linek nebo nelegální používání „legálního“ (tj. registrovaného) zařízení systému (nejčastěji uživatelských terminálů).

1. Nástroje informační bezpečnosti

Prostředky informační bezpečnosti jsou souborem inženýrských, elektrických, elektronických, optických a jiných zařízení a zařízení, přístrojů a technických systémů, jakož i dalších vlastnických prvků používaných k řešení různých problémů ochrany informací, včetně zabránění úniku a zajištění bezpečnosti chráněných informací. informace.

Obecně lze prostředky zajištění ochrany informací z hlediska zabránění úmyslnému jednání v závislosti na způsobu provedení rozdělit do skupin:

· Hardware(technické prostředky. Jedná se o zařízení různých typů (mechanická, elektromechanická, elektronická atd.), která řeší problémy informační bezpečnosti pomocí hardwaru. Zabraňují buď fyzickému proniknutí, nebo, pokud k proniknutí skutečně došlo, přístupu k informacím, a to i prostřednictvím jejich maskování. První část problému řeší zámky, okenní mříže, stráže, zabezpečovací zařízení atd. Druhá část - generátory šumu, výkonové filtry, skenovací rádia a mnoho dalších zařízení, která "blokují" potenciální kanály úniku informací nebo jim umožňují zjištěno. Výhody technických prostředků jsou spojeny s jejich spolehlivostí, nezávislostí na subjektivních faktorech a vysokou odolností vůči modifikacím. Slabé stránky - nedostatek flexibility, relativně velký objem a hmotnost, vysoká cena.

· Software nástroje zahrnují programy pro identifikaci uživatele, řízení přístupu, šifrování informací, odstraňování zbytkových (pracovních) informací, jako jsou dočasné soubory, testovací řízení systému ochrany atd. Výhody softwarových nástrojů jsou všestrannost, flexibilita, spolehlivost, snadná instalace, schopnost modifikovat a rozvíjet. Nevýhody - omezená funkčnost sítě, využití některých zdrojů souborového serveru a pracovních stanic, vysoká citlivost na náhodné nebo záměrné změny, možná závislost na typech počítačů (jejich hardwaru).

· Smíšený hardware / software implementuje stejné funkce jako hardware a software samostatně a má mezilehlé vlastnosti.

· Organizační prostředky se skládají z organizačně-technických (příprava místností s počítači, položení kabelového systému, zohlednění požadavků na omezení přístupu k němu apod.) a organizačně-právních (národní legislativa a pracovní řády stanovené vedením konkrétního podnik). Výhodou organizačních nástrojů je, že umožňují řešit mnoho různorodých problémů, jsou snadno implementovatelné, rychle reagují na nežádoucí akce v síti a mají neomezené možnosti úprav a rozvoje. Nevýhody - vysoká závislost na subjektivních faktorech včetně celkové organizace práce na konkrétním oddělení.

Podle stupně distribuce a dostupnosti se přidělují softwarové nástroje, ostatní nástroje se používají v případech, kdy je vyžadována další úroveň ochrany informací.

2. Hardware pro bezpečnost informací

Hardwarové ochranné prostředky zahrnují různá elektronická, elektromechanická, elektrooptická zařízení. K dnešnímu dni bylo vyvinuto značné množství hardwaru pro různé účely, ale nejrozšířenější jsou následující:

· Speciální registry pro ukládání bezpečnostních údajů: hesla, identifikační kódy, razítka nebo stupně utajení;

· Zařízení pro měření individuálních vlastností osoby (hlas, otisky prstů) za účelem její identifikace;

· Obvody pro přerušení přenosu informací v komunikační lince za účelem periodické kontroly adresy doručování dat.

· Zařízení pro šifrování informací (kryptografické metody).

Pro ochranu perimetru informačního systému jsou vytvořeny:

· Bezpečnostní a požární poplachové systémy;

· Digitální video monitorovací systémy;

· Kontrolní a řídící systémy pro přístup.

Ochrana informací před jejich únikem technickými komunikačními kanály je zajištěna následujícími prostředky a opatřeními:

· Použití stíněného kabelu a pokládání vodičů a kabelů ve stíněných konstrukcích;

· Instalace vysokofrekvenčních filtrů na komunikační linky;

· Výstavba stíněných místností ("kapsle");

· Použití stíněného zařízení;

· Instalace aktivních protihlukových systémů;

· Vytváření kontrolovaných oblastí.

2.1 ÚkolyHardwareinformace o ochraněrmací

Použití hardwaru pro bezpečnost informací umožňuje řešit následující úlohy:

· Provádění speciálních studií technických prostředků pro přítomnost možných kanálů úniku informací;

· Identifikace kanálů úniku informací na různých objektech a v prostorách;

· Lokalizace kanálů úniku informací;

· Vyhledávání a detekce prostředků průmyslové špionáže;

· Boj proti neoprávněnému přístupu ke zdrojům důvěrných informací a dalším akcím.

Podle označení se hardware dělí na detekční nástroje, vyhledávací a podrobné měřicí nástroje, aktivní a pasivní protiopatření. Zároveň, pokud jde o tyto schopnosti, nástroje informační bezpečnosti mohou být společné pro hodnoty vypočítané pro použití neprofesionály za účelem získání obecných hodnocení a profesionální komplexy, které umožňují důkladné vyhledávání, detekci a měření všech charakteristik. nástrojů průmyslové špionáže.

Vyhledávací zařízení lze rozdělit na zařízení pro vyhledávání informací a průzkum kanálů jejich úniku.

Zařízení prvního typu je zaměřeno na vyhledávání a lokalizaci prostředků neoprávněných útočníků, které již útočníci zavedli. Zařízení druhého typu je určeno k detekci kanálů úniku informací. Určujícím faktorem pro tento druh systémů je účinnost studie a spolehlivost získaných výsledků.

Profesionální vyhledávací zařízení je zpravidla velmi drahé a vyžaduje vysokou kvalifikaci odborníka, který s ním pracuje. V tomto ohledu si to mohou dovolit organizace, které neustále provádějí příslušné průzkumy. Pokud tedy potřebujete provést úplné vyšetření, existuje přímá cesta k nim.

To samozřejmě neznamená, že musíte sami přestat používat vyhledávací nástroje. Dostupné vyhledávací nástroje jsou však poměrně jednoduché a umožňují provádět preventivní opatření v intervalu mezi seriózními průzkumy vyhledávání.

2.2 Typy hardwaru pro bezpečnost informací

Dedikovaná síť úložiště (SAN)(Storage Area Network) poskytuje data s garantovanou šířkou pásma, eliminuje vznik jediného bodu selhání systému, umožňuje téměř neomezené škálování jak ze strany serverů, tak ze strany informačních zdrojů. Kromě oblíbené technologie Fibre Channel se k implementaci úložných sítí stále častěji používají zařízení iSCSI.

Diskové úložiště se vyznačují nejvyšší rychlostí přístupu k datům díky rozložení požadavků na čtení/zápis na více diskových jednotek. Použití redundantních komponent a algoritmů v polích RAID zabraňuje vypnutí systému v důsledku selhání kteréhokoli prvku – a tím zvyšuje dostupnost. Dostupnost, jeden z indikátorů kvality informací, určuje podíl času, během kterého jsou informace připraveny k použití, a vyjadřuje se v procentech: například 99,999 % („pět devítek“) znamená, že výpadek informačního systému během roku není povolen žádný důvod.více než 5 minut. Dnešní úložná řešení jsou úspěšnou kombinací velké kapacity, vysoké rychlosti a dostupné ceny. Serial ATA a SATA 2.

Páskové mechaniky(páskové jednotky, automatické zavaděče a knihovny) jsou stále považovány za nákladově nejefektivnější a nejoblíbenější řešení zálohování. Původně byly navrženy pro ukládání dat, poskytují téměř neomezenou kapacitu (přidáním kazet), poskytují vysokou spolehlivost, mají nízké náklady na úložiště, umožňují organizovat rotaci libovolné složitosti a hloubky, archivaci dat a evakuaci médií na bezpečné místo mimo hlavní kancelář. Magnetické pásky od svého vzniku prošly pěti generacemi vývoje, v praxi prokázaly svou přednost a jsou právem základním prvkem zálohovací praxe.

Kromě diskutovaných technologií je třeba zmínit také zajištění fyzické ochrany dat (vymezení a kontrola přístupu do prostor, video dohled, alarmy proti vloupání a požáru), organizace nepřetržitého napájení zařízení.

Podívejme se na některé příklady hardwaru.

1) eToken- Elektronický klíč eToken je osobní prostředek pro autorizaci, autentizaci a bezpečné uložení dat, hardware podporující práci s digitálními certifikáty a elektronickým digitálním podpisem (EDS). eToken je k dispozici v provedení USB dongle, smart karta nebo dongle. Model eToken NG-OTP má vestavěný generátor jednorázových hesel. EToken NG-FLASH má vestavěný flash paměťový modul až do 4 GB. Model eToken PASS obsahuje pouze generátor jednorázových hesel. Model eToken PRO (Java) implementuje v hardwaru generování klíčů EDS a generování EDS. Kromě toho může mít eToken zabudované bezkontaktní rádiové štítky (RFID štítky), což umožňuje použití eTokenu také pro přístup do prostor.

Modely EToken by se měly používat k ověřování uživatelů a ukládání klíčových informací v automatizovaných systémech, které zpracovávají důvěrné informace až do bezpečnostní třídy 1G včetně. Jsou doporučenými nositeli klíčových informací pro certifikované nástroje ochrany kryptografických informací (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW atd.)

2) EToken NG-FLASH USB Combo Dongle - jedno z řešení bezpečnosti informací od společnosti Aladdin. Kombinuje funkčnost čipové karty se schopností ukládat velké množství uživatelských dat do vestavěného modulu. Kombinuje funkčnost čipové karty se schopností ukládat velká uživatelská data do integrovaného flash paměťového modulu. eToken NG-FLASH také poskytuje možnost stahování operační systém počítače a spouštět vlastní aplikace z paměti flash.

Možné úpravy:

Podle objemu vestavěného modulu flash paměti: 512 MB; 1, 2 a 4 GB;

Certifikovaná verze (FSTEC Ruska);

Přítomností vestavěného rádiového štítku;

Podle barvy těla.

3. Software pro zabezpečení informací

Softwarové prostředky jsou objektivní formy prezentace souboru dat a příkazů určených pro fungování počítačů a počítačových zařízení za účelem získání určitého výsledku, jakož i materiálů připravených a zaznamenaných na fyzickém nosiči získaných v průběhu jejich vývoje, a jimi generované audiovizuální projevy.

Ochrana dat znamená, že funkce jako součást softwaru se nazývá software. Mezi nimi lze rozlišit a podrobněji zvážit následující:

· Prostředky archivace dat;

· Antivirové programy;

· Kryptografické prostředky;

· Prostředky identifikace a autentizace uživatelů;

· Prostředky kontroly přístupu;

· Logování a auditování.

Příklady kombinací výše uvedených opatření zahrnují:

· Ochrana databází;

· Ochrana operačních systémů;

· Ochrana informací při práci v počítačových sítích.

3 .1 Nástroje pro archivaci informací

Někdy je třeba provádět záložní kopie informací s obecně omezenými zdroji pro ukládání dat, například pro majitele osobních počítačů. V těchto případech se využívá softwarová archivace. Archivace je sloučení několika souborů a dokonce i adresářů do jednoho souboru – archivu, při současném snížení celkového objemu původních souborů odstraněním redundance, avšak bez ztráty informací, tedy s možností přesné obnovy původních souborů. Většina archivačních nástrojů je založena na použití kompresních algoritmů navržených v 80. letech. Abraham Lempel a Jacob Ziv. Nejznámější a nejoblíbenější jsou následující archivní formáty:

· ZIP, ARJ pro operační systémy DOS a Windows;

· TAR pro operační systém Unix;

Víceplatformní formát JAR(Java ARchive);

· RAR (obliba tohoto formátu neustále roste, protože byly vyvinuty programy, které umožňují jeho použití v operačních systémech DOS, Windows a Unix).

Uživatel si pouze musí vybrat vhodný program, který zajišťuje práci s vybraným formátem, a to posouzením jeho vlastností - rychlost, kompresní poměr, kompatibilita s velkým množstvím formátů, uživatelská přívětivost rozhraní, volba operačního systému atd. . Seznam takových programů je velmi dlouhý - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar a mnoho dalších. Většinu těchto programů není nutné zvlášť kupovat, protože jsou nabízeny jako Shareware nebo Freeware. Je také velmi důležité stanovit si pravidelný harmonogram prací na archivaci dat, případně je provádět až po velké aktualizaci dat.

3 .2 Antivirový software

NS Jedná se o programy určené k ochraně informací před viry. Nezkušení uživatelé si většinou myslí, že počítačový virus je speciálně napsaný malý program, který se může „připsat“ jiným programům (tedy „nakazit“ je), stejně jako provádět různé nežádoucí akce v počítači. Specialisté na počítačovou virologii určují, že povinná (nezbytná) vlastnost počítačový virus je schopnost vytvářet vlastní duplikáty (ne nutně stejné jako originál) a vkládat je do počítačových sítí a/nebo souborů, oblastí počítačového systému a dalších spustitelných objektů. Duplikáty si zároveň zachovávají možnost další distribuce. Nutno podotknout, že tato podmínka není dostatečná, tzn. finále. Proto stále neexistuje přesná definice viru a je nepravděpodobné, že by se nějaká v dohledné době objevila. V důsledku toho neexistuje žádný jednoznačný zákon, podle kterého by bylo možné odlišit „dobré“ soubory od „virů“. Navíc někdy i u konkrétního souboru je poměrně obtížné určit, zda se jedná o virus nebo ne.

Zvláštním problémem jsou počítačové viry. Jedná se o samostatnou třídu programů zaměřených na narušení systému a poškození dat. Mezi viry se rozlišuje řada odrůd. Některé z nich jsou neustále v paměti počítače, některé produkují destruktivní akce s jednorázovými „údery“.

Existuje také celá třída programů, které jsou navenek docela slušné, ale ve skutečnosti kazí systém. Takové programy se nazývají „trojské koně“. Jednou z hlavních vlastností počítačových virů je schopnost „množit se“ – tzn. sebepropagace v rámci počítače a počítačové sítě.

Od té doby, kdy různé kancelářské softwarové nástroje dostaly příležitost pracovat se speciálně napsanými programy pro ně (například pro Microsoft Office můžete psát aplikace v jazyce Visual Basic), se objevil nový druh malware- Makroviry. Viry tohoto typu jsou distribuovány spolu s běžnými soubory dokumentů a jsou v nich obsaženy jako běžné podprogramy.

Vezmeme-li v úvahu silný rozvoj komunikačních prostředků a prudce rostoucí objemy výměny dat, problém ochrany před viry se stává velmi naléhavým. Ve skutečnosti s každým přijatým dokumentem, například e-mailem, může být přijat makrovirus a každý spuštěný program může (teoreticky) infikovat počítač a způsobit nefunkčnost systému.

Mezi bezpečnostními systémy je proto nejdůležitějším směrem boj proti virům. Existuje řada nástrojů speciálně navržených pro tento úkol. Některé z nich běží v režimu skenování a zobrazují obsah pevné disky a RAM počítače pro viry. Některé však musí být neustále spuštěny a umístěny v paměti počítače. Snaží se přitom mít přehled o všech běžících úlohách.

Na kazašském softwarovém trhu byl nejoblíbenější balíček AVP vyvinutý laboratoří Kaspersky Anti-Virus Systems Laboratory. Jedná se o všestranný produkt, který má verze pro různé operační systémy. Existují také následující typy: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda atd.

Metody zjišťování a odstraňování počítačových virů.

Metody boje proti počítačovým virům lze rozdělit do několika skupin:

· Prevence virové infekce a snížení očekávaného poškození takovou infekcí;

· Způsoby použití antivirových programů, včetně neutralizace a odstranění známého viru;

Způsoby, jak detekovat a odstranit neznámý virus:

· Prevence počítačové infekce;

· Obnova poškozených předmětů;

· Antivirové programy.

Prevence počítačové infekce.

Jednou z hlavních metod boje s viry je stejně jako v medicíně včasná prevence. Počítačová prevence zahrnuje dodržování malého počtu pravidel, které mohou výrazně snížit pravděpodobnost virové infekce a ztráty jakýchkoli dat.

Pro stanovení základních pravidel počítačové hygieny je nutné zjistit hlavní způsoby průniku viru do počítače a počítačových sítí.

Hlavním zdrojem virů je dnes celosvětový internet. K největšímu počtu virových infekcí dochází při výměně zpráv ve formátech Word. Uživatel editoru infikovaného makrovirem, aniž by to tušil, zasílá infikované dopisy příjemcům, kteří zase posílají nové infikované dopisy atd. Závěry – je třeba se vyvarovat kontaktu s podezřelými zdroji informací a používat pouze legální (licencované) softwarové produkty.

Obnova poškozených předmětů

Ve většině případů virové infekce se postup obnovy infikovaných souborů a disků scvrkává na spuštění vhodného antiviru, který dokáže neutralizovat systém. Pokud virus nezná žádný antivirus, pak stačí infikovaný soubor poslat výrobcům antiviru a po chvíli (většinou - několik dní či týdnů) získat proti viru lék - "aktualizaci". Pokud čas nepočká, budete muset virus neutralizovat sami. Většina uživatelů potřebuje mít zálohy svých informací.

Hlavní živnou půdou pro masivní šíření viru v počítači je:

· Slabé zabezpečení operačního systému (OS);

· Dostupnost rozmanité a poměrně úplné dokumentace o OC a hardwaru používaném autory virů;

· Široká distribuce tohoto OS a tohoto "hardwaru".

3 .3 Kryptografické nástroje

kryptografický archivační antivirový počítač

Mechanismy šifrování dat k zajištění informační bezpečnosti společnosti je kryptografická ochrana informací pomocí kryptografického šifrování.

Kryptografické metody ochrany informací se používají pro zpracování, ukládání a přenos informací na médiích a po komunikačních sítích. Kryptografická ochrana informací při přenosu dat na velké vzdálenosti je jedinou spolehlivou šifrovací metodou.

Kryptografie je věda, která studuje a popisuje model informační bezpečnosti dat. Kryptografie otevírá řešení mnoha problémů se zabezpečením síťových informací: autentizace, důvěrnost, integrita a kontrola interagujících účastníků.

Termín "šifrování" znamená transformaci dat do podoby, která není čitelná pro lidi a softwarové systémy bez šifrovacího-dešifrovacího klíče. Kryptografické metody informační bezpečnosti poskytují prostředky informační bezpečnosti, proto jsou součástí koncepce informační bezpečnosti.

Ochrana kryptografických informací (důvěrnost)

Cíle ochrany informací se nakonec scvrkají na zajištění důvěrnosti informací a ochranu informací v počítačových systémech v procesu přenosu informací po síti mezi uživateli systému.

Ochrana důvěrných informací založená na kryptografické ochraně informací šifruje data pomocí rodiny reverzibilních transformací, z nichž každá je popsána parametrem nazývaným „klíč“ a pořadím, které určuje pořadí, ve kterém se každá transformace použije.

Nejdůležitější složkou kryptografické metody ochrany informací je klíč, který je zodpovědný za volbu transformace a pořadí jejího provedení. Klíč je určitá sekvence znaků, která nastavuje šifrovací a dešifrovací algoritmus systému ochrany kryptografických informací. Každá taková transformace je jednoznačně určena klíčem, který definuje kryptografický algoritmus zajišťující ochranu informací a informační bezpečnost informačního systému.

Může fungovat stejný algoritmus ochrany kryptografických informací různé režimy, z nichž každá má určité výhody a nevýhody, které ovlivňují spolehlivost informační bezpečnosti.

Základy kryptografie informační bezpečnosti (integrita dat)

Ochrana informací v lokálních sítích a technologie ochrany informací spolu s důvěrností jsou povinny zajistit integritu úložiště informací. To znamená, že ochrana informací v místních sítích musí přenášet data takovým způsobem, aby data zůstala během přenosu a ukládání nezměněna.

Aby informační bezpečnost informací zajistila integritu ukládání a přenosu dat, je nutné vyvinout nástroje, které detekují jakékoli zkreslení původních dat, pro které je k původní informaci přidána redundance.

Zabezpečení informací pomocí kryptografie řeší problém integrity přidáním určitého druhu kontrolního součtu nebo kontrolní kombinace pro výpočet integrity dat. Takže model zabezpečení informací je opět kryptografický – závislý na klíči. Podle hodnocení bezpečnosti informací na základě kryptografie je závislost schopnosti číst data na soukromém klíči nejspolehlivějším nástrojem a používá se dokonce i ve státních systémech informační bezpečnosti.

Audit informační bezpečnosti podniku, například informační bezpečnosti bank, zpravidla věnuje zvláštní pozornost pravděpodobnosti úspěšného uložení zkreslených informací a kryptografická ochrana informací umožňuje snížit tuto pravděpodobnost na zanedbatelnou úroveň. Taková služba informační bezpečnosti nazývá tuto pravděpodobnost mírou síly šifry, neboli schopnosti zašifrovaných dat odolat útoku hackera.

3 .4 Identifikace a autentizace uživatele

Před přístupem ke zdrojům počítačového systému musí uživatel projít procesem prezentace do počítačového systému, který zahrnuje dvě fáze:

* identifikace - uživatel sdělí systému na jeho žádost své jméno (identifikátor);

* autentizace - uživatel potvrdí identifikaci zadáním do systému unikátních informací o sobě, které nejsou známy ostatním uživatelům (například heslo).

K provedení procedur pro identifikaci a ověření uživatele potřebujete:

* přítomnost vhodného subjektu (modulu) autentizace;

* přítomnost autentizačního objektu, který uchovává jedinečné informace pro autentizaci uživatele.

Existují dvě formy reprezentace objektů, které ověřují uživatele:

* externí autentizační objekt, který nepatří do systému;

* vnitřní objekt patřící do systému, do kterého se přenášejí informace z externího objektu.

Externí objekty lze technicky implementovat na různá paměťová média – magnetické disky, plastové karty atd. Přirozeně vnější a vnitřní forma prezentace autentizačního objektu by měla být významově totožná.

3 .5 Ochrana informací v COP před neoprávněným přístupem

Pro neoprávněný přístup útočník nepoužívá žádný hardware ani software, který není součástí COP. Provádí neoprávněný přístup pomocí:

* znalost COP a schopnost s ním pracovat;

* informace o systému informační bezpečnosti;

* poruchy, poruchy hardwaru a softwaru;

* chyby, nedbalost obsluhy a uživatelů.

Pro ochranu informací před neoprávněným přístupem se vytváří systém pro diferenciaci přístupu k informacím. Získat neoprávněný přístup k informacím za přítomnosti systému řízení přístupu je možné pouze v případě poruch a selhání COP, stejně jako s využitím slabin v integrovaném systému zabezpečení informací. Aby mohl útočník využít slabiny zabezpečení, musí si jich být vědom.

Jedním ze způsobů, jak získat informace o nedostatcích ochranného systému, je studium ochranných mechanismů. Útočník může otestovat ochranný systém přímým kontaktem s ním. V tomto případě je vysoká pravděpodobnost, že ochranný systém zaznamená pokusy o jeho testování. V důsledku toho může bezpečnostní služba přijmout další bezpečnostní opatření.

Jiný přístup je pro útočníka mnohem atraktivnější. Nejprve je získána kopie programového vybavení zabezpečovacího systému nebo technických bezpečnostních prostředků a následně jsou zkoumány v laboratorních podmínkách. Kromě toho je vytváření nezaznamenaných kopií na vyměnitelném médiu jedním z nejběžnějších a nejpohodlnějších způsobů krádeže informací. Tímto způsobem je prováděna neoprávněná duplikace programů. Skryté získání technického prostředku ochrany pro výzkum je mnohem obtížnější než software a taková hrozba je blokována prostředky a metodami, které zajišťují integritu technické struktury CS. K blokování neoprávněného zkoumání a kopírování informací využívá COP soubor prostředků a opatření ochrany, které jsou sloučeny do systému ochrany před zkoumáním a kopírováním informací. Systém pro rozlišování přístupu k informacím a systém pro ochranu informací lze tedy považovat za subsystémy systému pro ochranu před neoprávněným přístupem k informacím.

3 .6 Jiné programyrůzné prostředky ochrany informací

Firewally(nazývané též firewally nebo firewally - z něm. Brandmauer, anglicky firewall - "fire wall"). Mezi lokální a globální sítí jsou vytvářeny speciální meziservery, které kontrolují a filtrují veškerý provoz sítě / transportní vrstvy jimi procházející. To vám umožní výrazně snížit hrozbu neoprávněného přístupu zvenčí do firemní sítě ale toto nebezpečí zcela nevylučuje. Bezpečnější verzí metody je maskování, kdy je veškerý provoz odcházející z lokální sítě odesílán jménem serveru firewallu, čímž je lokální síť prakticky neviditelná.

Firewally

Proxy servery(zmocněnec - plná moc, pověřenec). Veškerý provoz sítě / transportní vrstvy mezi lokální a globální sítí je zcela zakázán - neexistuje žádné směrování jako takové a volání z lokální sítě do globální sítě probíhají přes speciální zprostředkující servery. Je zřejmé, že v tomto případě je volání z globální sítě do místní sítě v zásadě nemožné. Tato metoda neposkytuje dostatečnou ochranu proti útokům na vyšších úrovních - například na aplikační úrovni (viry, kód Java a JavaScript).

VPN(soukromá virtuální síť) umožňuje přenášet tajné informace prostřednictvím sítí, kde je možné, aby neoprávnění lidé naslouchali provozu. Použité technologie: PPTP, PPPoE, IPSec.

Závěr

Hlavní závěry o způsobech použití výše uvedených prostředků, metod a opatření ochrany jsou následující:

1. Největšího efektu se dosáhne, když se všechny používané nástroje, metody a opatření spojí do jediného, ​​holistického mechanismu ochrany informací.

2. Ochranný mechanismus by měl být navržen souběžně s vytvářením systémů zpracování dat, počínaje okamžikem, kdy je vypracována obecná koncepce budování systému.

3. Fungování ochranného mechanismu by mělo být plánováno a zajištěno spolu s plánováním a údržbou hlavních procesů automatizovaného zpracování informací.

4. Je nutné neustále sledovat fungování ochranného mechanismu.

Sseznam použitých zdrojů

1. "Softwarové a hardwarové prostředky k zajištění informační bezpečnosti počítačových sítí", V.V. Platonov, 2006

2. „Umělá inteligence. Kniha 3. Software a hardware ", V.N. Zakharová, V.F. Horoševská.

3.www.wikipedia.ru

5.www.intuit.ru

Publikováno na Allbest.ru

Podobné dokumenty

    Obecné a softwarové nástroje pro ochranu informací před viry. Působení počítačových virů. Zálohování informací, rozlišování přístupu k nim. Hlavní typy antivirových programů pro vyhledávání virů a jejich léčbu. Práce s programem AVP.

    abstrakt, přidáno 21.01.2012

    Vlastnosti a principy softwarové bezpečnosti. Důvody pro tvorbu virů k infikování počítačových programů. Obecná charakteristika počítačových virů a způsoby jejich neutralizace. Klasifikace metod ochrany proti počítačovým virům.

    abstrakt, přidáno 05.08.2012

    Destruktivní účinek počítačových virů - programů schopných samovolného šíření a poškození dat. Charakteristika odrůd virů a jejich distribučních kanálů. Srovnávací přehled a testování moderních nástrojů antivirové ochrany.

    semestrální práce, přidáno 5.1.2012

    Účel antivirového programu pro detekci, dezinfekci a prevenci napadení souborů škodlivými objekty. Metoda porovnání definice virů ve slovníku. Proces virové infekce a dezinfekce souborů. Kritéria pro výběr antivirových programů.

    prezentace přidána 23.12.2015

    Nástroje informační bezpečnosti. Preventivní opatření ke snížení možnosti nákazy virem. Zabránění vstupu virů. Specializované programy na ochranu. Neoprávněné použití informací. Metody skenování virů.

    abstrakt, přidáno 27.02.2009

    Seznámení se základními prostředky archivace dat, antivirovými programy, kryptografickými a dalšími softwarovými nástroji pro ochranu informací. Hardwarové bezpečnostní klíče, biometrické nástroje. Způsoby ochrany informací při práci v sítích.

    práce, přidáno 09.06.2014

    Vznik počítačových virů, jejich klasifikace. Problém antivirových programů bojujících s počítačovými viry. Srovnávací analýza moderních antivirových nástrojů: Kaspersky, Panda Antivirus, Nod 32, Dr. Web. Metody skenování virů.

    semestrální práce, přidáno 27.11.2010

    Historie vzniku počítačových virů jako různých programů, jejichž rysem je sebereplikace. Klasifikace počítačových virů, způsoby jejich šíření. Opatření proti infekci vašeho počítače. Srovnání antivirových programů.

    semestrální práce, přidáno 08.06.2013

    Sedmiúrovňová architektura, základní protokoly a standardy počítačových sítí. Druhy softwarových a hardwarově-softwarových způsobů ochrany: šifrování dat, ochrana před počítačovými viry, neoprávněný přístup, informace se vzdáleným přístupem.

    test, přidáno 7.12.2014

    Cíle a úkoly oddělení "Informatizace a počítačové technologie" správy města Brjansk. Povaha a úroveň důvěrnosti zpracovávaných informací. Složení komplexu technických prostředků. Software a hardware pro bezpečnost informací.

Informace jsou jedním z nejcennějších zdrojů každé společnosti, a proto je zajištění ochrany informací jedním z nejdůležitějších a prioritních úkolů. Bezpečnost informačního systému je vlastnost, která spočívá ve schopnosti systému zajistit jeho normální fungování, tedy zajistit integritu a utajení informací. Pro zajištění integrity a důvěrnosti informací je nutné chránit informace před náhodným zničením nebo neoprávněným přístupem k nim.

Neporušenost znamená nemožnost neoprávněného nebo náhodného zničení, jakož i úpravy informací. V rámci důvěrnosti informací - nemožnost úniku a neoprávněného zabavení uložených, přenášených nebo přijatých informací.

Jsou známy následující zdroje ohrožení bezpečnosti informačních systémů:

Umělé zdroje způsobené náhodnými nebo úmyslnými činy subjektů;
umělé zdroje vedoucí k poruchám a poruchám hardwaru a softwaru v důsledku zastaralého softwaru a chyb hardwaru nebo softwaru;
spontánní zdroje způsobené přírodními katastrofami nebo vyšší mocí.

Antropogenní zdroje hrozeb se zase dělí:

Na vnitřních (vlivy zaměstnanců společnosti) a externích (neoprávněné zásahy neoprávněných osob z vnějších sítí obecného určení) zdrojů;
o neúmyslném (náhodném) a úmyslném jednání subjektů.

Existuje mnoho možných směrů úniku informací a způsobů neoprávněného přístupu k nim v systémech a sítích:

Zachycování informací;
úprava informací (původní zpráva nebo dokument se změní nebo nahradí jiným a odešle se adresátovi);
nahrazení autorství informací (někdo může za vás poslat dopis nebo dokument);
využívání nedostatků operačních systémů a aplikačního softwaru;
kopírování datových nosičů a souborů s překonáním bezpečnostních opatření;
nelegální připojení k zařízením a komunikačním linkám;
vydávat se za registrovaného uživatele a přidělovat jeho pravomoci;
představení nových uživatelů;
zavedení počítačových virů a tak dále.

K zajištění bezpečnosti informačních systémů jsou využívány systémy ochrany informací, které jsou souborem organizačních a technologických opatření, softwarových a hardwarových nástrojů a právních norem zaměřených na boj proti zdrojům ohrožení informační bezpečnosti.

Integrovaný přístup integruje techniky zmírňování hrozeb a vytváří architekturu zabezpečení systémů. Je třeba poznamenat, že žádný systém ochrany informací není zcela bezpečný. Vždy si musíte vybrat mezi úrovní ochrany a efektivitou informačních systémů.

Mezi prostředky ochrany IP informací před jednáním subjektů patří:

Prostředky ochrany informací před neoprávněným přístupem;
ochrana informací v počítačových sítích;
kryptografická ochrana informací;
elektronický digitální podpis;
ochrana informací před počítačovými viry.

Prostředky ochrany informací před neoprávněným přístupem

Získání přístupu ke zdrojům informačního systému zahrnuje implementaci tří procedur: identifikace, autentizace a autorizace.

Identifikace je přiřazení jedinečných jmen a kódů (identifikátorů) uživateli (objektu nebo předmětu zdrojů).

Autentizace – zjištění identity uživatele, který identifikátor odeslal, nebo ověření, že osoba nebo zařízení, které poskytlo identifikátor, je skutečně tím, za koho se vydává. Nejběžnějším způsobem ověřování je přiřazení hesla uživateli a jeho uložení v počítači.

Autorizace - kontrola oprávnění nebo kontrola oprávnění uživatele přistupovat ke konkrétním zdrojům a provádět s nimi určité operace. Autorizace se provádí za účelem rozlišení přístupových práv k síťovým a počítačovým zdrojům.

Ochrana informací v počítačových sítích

Místní sítě podniků jsou velmi často připojeny k internetu. K ochraně lokálních sítí firem se zpravidla používají firewally. Obrazovka (firewall) je nástroj pro řízení přístupu, který umožňuje rozdělit síť na dvě části (hranice probíhá mezi lokální sítí a Internetem) a vytvořit sadu pravidel určujících podmínky pro průchod paketů z jedné části. jinému. Obrazovky lze implementovat jak hardwarově, tak softwarově.

Ochrana kryptografických informací

Pro zajištění utajení informací se používá jejich šifrování nebo kryptografie. Pro šifrování se používá algoritmus nebo zařízení, které implementuje konkrétní algoritmus. Šifrování je řízeno variabilním kódem klíče.

Zašifrované informace lze získat pouze pomocí klíče. Kryptografie je velmi účinná technika, která zvyšuje bezpečnost přenosu dat po počítačových sítích a při výměně informací mezi vzdálenými počítači.

Elektronický digitální podpis

Aby byla vyloučena možnost úpravy původní zprávy nebo nahrazení této zprávy jinou, je nutné předat zprávu spolu s elektronickým podpisem. Elektronický digitální podpis je posloupnost znaků získaná jako výsledek kryptografické transformace původní zprávy pomocí soukromého klíče a umožňuje určit integritu zprávy a její identitu s autorem pomocí veřejného klíče.

Jinými slovy, zpráva zašifrovaná soukromým klíčem se nazývá elektronický digitální podpis. Odesílatel předá nezašifrovanou zprávu v její původní podobě spolu s digitálním podpisem. Příjemce použije veřejný klíč k dešifrování znakové sady zprávy z digitálního podpisu a porovná ji se znakovou sadou nezašifrované zprávy.

Pokud se znaky zcela shodují, lze namítnout, že přijatá zpráva není upravena a patří jejímu autorovi.

Ochrana informací před počítačovými viry

Počítačový virus je malý škodlivý program, který může nezávisle vytvářet své kopie a vkládat je do programů (spustitelných souborů), dokumentů, boot sektorů paměťových médií a šířit se komunikačními kanály.

V závislosti na lokalitě jsou hlavními typy počítačových virů:

1. Softwarové (infikovat soubory s příponami .COM a .EXE) viry.
2. Spouštěcí viry.
3. Makroviry.
4. Síťové viry.

Nástroje informační bezpečnosti

Prostředky informační bezpečnosti jsou souborem inženýrských, elektrických, elektronických, optických a jiných zařízení a zařízení, přístrojů a technických systémů, jakož i dalších vlastnických prvků používaných k řešení různých problémů ochrany informací, včetně zabránění úniku a zajištění bezpečnosti chráněných informací. informace.

Obecně lze prostředky zajištění ochrany informací z hlediska zabránění úmyslnému jednání v závislosti na způsobu provedení rozdělit do skupin:

Technické (hardwarové) prostředky. Jedná se o zařízení různých typů (mechanická, elektromechanická, elektronická atd.), která řeší problémy informační bezpečnosti pomocí hardwaru. Zabraňují přístupu k informacím, včetně jejich maskování. Hardware zahrnuje: generátory šumu, přepěťové ochrany, skenovací rádia a mnoho dalších zařízení, která „blokují“ potenciální kanály úniku informací nebo umožňují jejich detekci. Výhody technických prostředků jsou spojeny s jejich spolehlivostí, nezávislostí na subjektivních faktorech a vysokou odolností vůči modifikacím. Slabé stránky - nedostatek flexibility, relativně velký objem a hmotnost, vysoká cena.
Mezi softwarové nástroje patří programy pro identifikaci uživatele, řízení přístupu, šifrování informací, mazání zbytkových (pracovních) informací jako jsou dočasné soubory, testovací řízení systému ochrany atd. Výhody softwaru jsou všestrannost, flexibilita, spolehlivost, snadná instalace , schopnost upravovat a rozvíjet. Nevýhody - omezená funkčnost sítě, využití některých zdrojů souborového serveru a pracovních stanic, vysoká citlivost na náhodné nebo záměrné změny, možná závislost na typech počítačů (jejich hardwaru).
Smíšený hardware / software implementuje stejné funkce jako hardware a software samostatně a má mezilehlé vlastnosti.
Organizační prostředky se skládají z organizačních a technických (příprava místností s počítači, položení kabelového systému s přihlédnutím k požadavkům na omezení přístupu k němu apod.) a organizačně právní (národní legislativa a pracovní řády stanovené vedením a.s. konkrétní podnik). Výhodou organizačních nástrojů je, že umožňují řešit mnoho různorodých problémů, jsou snadno implementovatelné, rychle reagují na nežádoucí akce v síti a mají neomezené možnosti úprav a rozvoje. Nevýhody - vysoká závislost na subjektivních faktorech včetně celkové organizace práce na konkrétním oddělení.

Podle stupně distribuce a dostupnosti se přidělují softwarové nástroje, ostatní nástroje se používají v případech, kdy je vyžadována další úroveň ochrany informací.



Firewally (také nazývané firewally nebo firewally - z něm. Brandmauer, anglicky firewall - "fire wall"). Mezi lokální a globální sítí jsou vytvářeny speciální meziservery, které kontrolují a filtrují veškerý provoz sítě / transportní vrstvy jimi procházející. To může dramaticky snížit hrozbu neoprávněného přístupu zvenčí do podnikových sítí, ale toto nebezpečí zcela neodstraní. Bezpečnější verzí metody je maskování, kdy je veškerý provoz pocházející z místní sítě odesílán jménem serveru brány firewall, díky čemuž je místní síť prakticky neviditelná.
VPN (virtuální privátní síť) umožňuje přenášet citlivé informace přes sítě, ve kterých mohou neoprávněné osoby odposlouchávat provoz.

Hardwarové ochranné prostředky zahrnují různá elektronická, elektromechanická, elektrooptická zařízení.

K dnešnímu dni bylo vyvinuto značné množství hardwaru pro různé účely, ale nejrozšířenější jsou následující:

Speciální registry pro ukládání bezpečnostních údajů: hesla, identifikační kódy, podpisová razítka nebo stupně utajení;
zařízení pro měření individuálních vlastností osoby (hlas, otisky prstů) za účelem její identifikace;
obvody pro přerušení přenosu informací v komunikační lince za účelem periodické kontroly adresy pro vydávání dat;
zařízení pro šifrování informací (kryptografické metody);
důvěryhodné spouštěcí moduly počítače.

Pro ochranu perimetru informačního systému jsou vytvořeny:

Bezpečnostní a požární poplašné systémy;
Digitální video sledovací systémy;
systémy kontroly a řízení přístupu (ACS).

Ochrana informací před jejich únikem technickými komunikačními kanály je zajištěna následujícími prostředky a opatřeními:

Použití stíněného kabelu a pokládání vodičů a kabelů ve stíněných konstrukcích;
instalace vysokofrekvenčních filtrů na komunikační linky;
výstavba stíněných místností ("kapsle");
použití stíněných zařízení;
instalace systémů aktivní regulace hluku;
vytváření kontrolovaných oblastí.

Informační ochrana informací

Konstrukce ochranného systému by měla být založena na následujících základních principech:

1. Systematický přístup;
2. Integrovaný přístup;
... Přiměřený dostatek prostředků ochrany;
... Přiměřená redundance ochranných prostředků;
... Flexibilita správy a aplikace;
... Otevřenost algoritmů a ochranných mechanismů;
... Snadná aplikace ochrany, prostředků a opatření;
... Sjednocení prostředků ochrany.

Informační sféra (životní prostředí) je sféra činnosti související s tvorbou, distribucí, přeměnou a spotřebou informací. Každý informační bezpečnostní systém má své vlastní charakteristiky a zároveň musí splňovat obecné požadavky.

Obecné požadavky na systém informační bezpečnosti jsou následující:

1. Systém informační bezpečnosti by měl být prezentován jako něco celku. Integrita systému bude vyjádřena přítomností jediného účelu jeho fungování, informačních vazeb mezi jeho prvky, hierarchické struktury řídícího subsystému systému bezpečnosti informací.
2. Systém ochrany informací musí zajišťovat bezpečnost informací, médií a ochranu zájmů účastníků informačních vztahů.
3. Systém ochrany informací jako celek, způsoby a prostředky ochrany by měly být pro uživatele co nejvíce „transparentní“, nevytvářet mu velké dodatečné nepříjemnosti spojené s postupy při přístupu k informacím a zároveň být nepřekonatelné pro neoprávněný přístup. útočníkem k chráněným informacím.
4. Systém ochrany informací musí v rámci systému zajišťovat informační vazby mezi svými prvky pro jejich koordinované fungování a komunikaci s vnějším prostředím, před kterým systém projevuje svoji celistvost a působí jako celek.

Zajištění bezpečnosti informací, včetně počítačových systémů, tedy vyžaduje zachování následujících vlastností:

1. Bezúhonnost. Integrita informace spočívá v její existenci v nezkreslené podobě, nezměněné ve vztahu k nějakému svému výchozímu stavu.
2. Dostupnost. Tato vlastnost charakterizuje schopnost poskytovat uživatelům včasný a nerušený přístup k požadovaným datům.
3. Důvěrnost. Jedná se o vlastnost indikující potřebu omezit přístup k němu pro určitý okruh uživatelů.

Bezpečnostní hrozbou se rozumí možné nebezpečí (potenciální nebo reálné) spáchání jakéhokoli činu (jednání či nečinnosti) směřujícího proti předmětu ochrany (informační zdroje), poškozující vlastníka nebo uživatele, projevující se nebezpečím zkreslení, prozrazení nebo ztrátě informací. Implementace jedné nebo druhé bezpečnostní hrozby může být provedena s cílem narušit vlastnosti, které zajišťují bezpečnost informací.

Informační bezpečnostní systémy

K ochraně informací je vytvořen systém ochrany informací, který se skládá ze souboru orgánů a (nebo) výkonných osob, ochranných technik, které používají, organizovaných a fungujících podle pravidel stanovených právními, regulačními a regulačními dokumenty v oblasti ochrany informací. .

Státní systém ochrany informací tvoří:

Federální služba pro technickou a exportní kontrolu (FSTEC Ruska) a její ústředí;
FSB, MO, SVR, Ministerstvo vnitra, jejich strukturální divize pro ochranu informací;
strukturální a mezisektorová oddělení pro ochranu informací orgánů veřejné moci;
speciální centra FSTEC Ruska;
organizace pro ochranu informací orgánů veřejné moci;
vedoucí a vedoucí výzkumné, vědecké a technické, projekční a inženýrské instituce;
podniky obranného průmyslu, jejich divize pro ochranu informací;
podniky specializující se na práci v oblasti informační bezpečnosti;
univerzity, ústavy pro přípravu a rekvalifikaci specialistů v oblasti informační bezpečnosti.

FSTEC Ruska je federální výkonný orgán, který provádí státní politiku, organizuje mezirezortní koordinaci a interakci, speciální a kontrolní funkce v oblasti státní bezpečnosti na:

Zajištění bezpečnosti informací v systémech klíčové informační infrastruktury;
boj proti zahraničním technickým zpravodajským službám;
zajištění ochrany informací obsahujících státní tajemství, nevyužívající kryptografické metody;
prevence úniku informací technickými kanály, neoprávněný přístup k nim;
předcházení zvláštním vlivům na informace (jejich nositele) s cílem je získat, zničit, zkreslit a zablokovat k nim přístup.

Prezident Ruské federace má na starosti činnost FSTEC Ruska.

Přímé řízení práce na ochraně informací vykonávají vedoucí státních orgánů a jejich zástupci.

V orgánu státní moci mohou být vytvořeny technické komise a meziresortní rady.

Přední a přední výzkumné a vývojové organizace orgánů veřejné moci vypracovávají vědecké základy a koncepce, projekty normativních, technických a metodických dokumentů o ochraně informací. Zodpovídají za vývoj a úpravu modelů zahraničních technických zpravodajských služeb.

Podniky zabývající se činnostmi v oblasti informační bezpečnosti musí pro tento typ činnosti získat licenci. Licence vydávají FSTEC Ruska, FSB, SVR v souladu se svými pravomocemi a na návrh vládního orgánu.

Organizací práce na ochraně informací jsou pověřeni vedoucí organizací. Pro metodické usměrňování a kontrolu zajišťování ochrany informací lze vytvořit útvar ochrany informací nebo určit osobu odpovědnou (personální nebo externí) za informační bezpečnost.

Vývoj systému ZI zajišťuje odbor technické ochrany informací nebo osoby odpovědné za tuto oblast ve spolupráci s vývojáři a osobami odpovědnými za provoz ICT zařízení. K provedení práce na vytvoření systému ZI lze na smluvním základě zapojit specializované podniky, které mají příslušné licence.

Práce na vytvoření systému ZI probíhají ve třech etapách.

V první fázi jsou vypracovány podmínky pro vytvoření systému bezpečnosti informací:

Zavádí se zákaz zpracování tajných (služebních) informací ve všech zařízeních ICT do doby, než budou přijata nezbytná ochranná opatření;
jsou jmenováni osoby odpovědné za organizaci a provádění prací na vytvoření systému bezpečnosti informací;
jsou stanoveny pododdělení nebo jednotliví specialisté přímo podílející se na provádění stanovených prací, načasování zprovoznění systému ZI;
je provedena analýza možných technických kanálů úniku utajovaných informací;
připravuje se seznam chráněných objektů ICT;
je provedena kategorizace OTSS, stejně jako VP;
je stanovena bezpečnostní třída automatizovaných systémů zapojených do zpracování tajných (služebných) údajů;
určuje KZ;
posuzují se schopnosti ženijního a technického personálu a další zdroje ohrožení;
zdůvodňuje potřebu přilákat specializované podniky k vytvoření systému ochrany informací;
zpracovává se technické zadání (TOR) pro vytvoření systému bezpečnosti informací.

Vývoj technických projektů pro instalaci a instalaci TSOI provádějí projekční organizace s licencí FSTEC.

Ve fázi II:

Připravuje se seznam organizačních a technických opatření k ochraně zařízení ICT v souladu s požadavky TOR;
je stanoveno složení sériově vyráběných v chráněné verzi ICT, certifikovaných prostředků informační bezpečnosti, jakož i složení technických prostředků podléhajících zvláštnímu výzkumu a ověřování; jsou zpracovávány technické pasy pro ICT zařízení a pokyny pro zajištění bezpečnosti informací ve fázi provozu technických prostředků.

Stupeň III zahrnuje:

Provádění speciálních studií a speciálních kontrol dovážených OTSS, jakož i dovážených VTSS instalovaných ve vyhrazených prostorách;
umístění a instalace technických prostředků, které jsou součástí zařízení ICT;
Vývoj a implementace permisivního systému pro přístup k počítačové technologii a automatizovaným systémům zapojeným do zpracování tajných (služebných) informací;
akceptační testy systému ochrany informací na základě výsledků jeho zkušebního provozu;
certifikace ICT zařízení podle požadavků informační bezpečnosti.

Technologie informační bezpečnosti

Spolu s pozitivním dopadem na všechny aspekty lidské činnosti vedlo rozsáhlé zavádění informačních technologií ke vzniku nových hrozeb pro lidskou bezpečnost. Je to dáno tím, že informace vytvořené, uložené a zpracované výpočetní technikou začaly určovat jednání většiny lidí a technických systémů. V tomto ohledu prudce vzrostly možnosti způsobení škod spojených s krádeží informací, protože je možné ovlivnit jakýkoli systém (sociální, biologický nebo technický) za účelem jeho zničení, snížení efektivity fungování nebo krádeže jeho zdrojů (peníze , zboží, zařízení) pouze v případě, kdy jsou známy informace o jeho struktuře a principech fungování.

Všechny typy informačních hrozeb lze rozdělit do dvou velkých skupin:

Selhání a poruchy softwaru a hardwaru;
- záměrné hrozby, které jsou útočníky předem naplánovány, aby způsobily škodu.

Rozlišují se následující hlavní skupiny příčin poruch a poruch v provozu počítačových systémů:

Narušení fyzické a logické integrity datových struktur uložených v operační a externí paměti, vyplývající ze stárnutí nebo předčasného opotřebení jejich nosičů;
- poruchy vznikající při provozu hardwaru v důsledku jeho stárnutí nebo předčasného opotřebení;
- porušení fyzické a logické integrity datových struktur uložených v operační a externí paměti, vyplývající z nesprávného použití počítačových zdrojů;
- porušení vzniklá při provozu hardwaru v důsledku nesprávného použití nebo poškození, včetně nesprávného použití softwaru;
- nevyřešené chyby v softwaru, které nebyly identifikovány během ladění a testování, stejně jako zbývající v hardwaru po jejich vývoji.

Kromě přirozených metod pro identifikaci a včasné odstranění výše uvedených důvodů se používají následující speciální metody ochrany informací před narušením výkonu počítačových systémů:

Zavedení strukturální, dočasné, informační a funkční redundance počítačových zdrojů;
- ochrana před nesprávným používáním systémových prostředků počítače;
- identifikace a včasná eliminace chyb ve fázích vývoje softwaru a hardwaru.

Strukturální redundance počítačových zdrojů je dosaženo zálohováním hardwarových komponent a paměťových médií strojů, organizováním výměny vadných a včasným doplňováním rezervních komponent. Strukturální redundance tvoří základ jiných typů redundance.

Zavedení informační redundance se provádí periodickým nebo trvalým (pozadí) zálohováním dat na hlavní a záložní médium. Zálohovaná data umožňují obnovu náhodně nebo záměrně zničených a zkreslených informací. Pro obnovení provozuschopnosti počítačového systému po objevení se stabilní poruchy je kromě zálohování obvyklých dat nutné předem zálohovat systémové informace a také připravit software pro obnovu.

Funkční redundance počítačových zdrojů je dosaženo duplikací funkcí nebo zavedením dalších funkcí do softwarových a hardwarových zdrojů výpočetního systému, aby se zvýšila jeho bezpečnost proti selhání a selhání, například pravidelné testování a obnova, stejně jako samotestování a samočinné testování. hojení součástí počítačového systému.

Ochrana před nesprávným využitím informačních zdrojů spočívá ve správném fungování softwaru z hlediska využití zdrojů výpočetního systému. Program může přesně a včas vykonávat své funkce, ale je nesprávné používat počítačové zdroje kvůli nedostatku všech nezbytných funkcí (například izolace částí paměti RAM pro operační systém a aplikační programy, ochrana systémových oblastí na externí média zachování integrity a konzistence dat).

Identifikace a eliminace chyb ve vývoji softwaru a hardwaru je dosahována kvalitní implementací základních fází vývoje na základě systematické analýzy koncepce, návrhu a realizace projektu.

Hlavním typem hrozeb pro integritu a důvěrnost informací jsou však záměrné hrozby, které kyberzločinci předem plánují, aby způsobily škodu.

Lze je rozdělit do dvou skupin:

Hrozby, jejichž realizace se provádí za stálé účasti osoby;
- Hrozby, jejichž implementace poté, co útočník vyvinul příslušné počítačové programy, je prováděna těmito programy bez přímé lidské účasti.

Úkoly ochrany před hrozbami každého typu jsou stejné:

Zákaz neoprávněného přístupu (NSD) ke zdrojům počítačových systémů;
- nemožnost neoprávněného použití počítačových zdrojů při přístupu;
- včasné zjištění skutečnosti neoprávněného jednání, odstranění jejich příčin a následků.

Hlavním způsobem, jak zakázat neoprávněný přístup ke zdrojům výpočetních systémů, je potvrzení pravosti uživatelů a vymezení jejich přístupu k informačním zdrojům, což zahrnuje následující kroky:

Identifikace;
- autentizace (autentizace);
- stanovení pravomocí pro následnou kontrolu a vymezení přístupu k prostředkům počítače.

Identifikace je nezbytná k tomu, aby počítačový systém získal jedinečný identifikátor pro uživatele, který k němu přistupuje. Identifikátorem může být libovolná sekvence znaků a musí být předem registrován u bezpečnostního správce.

Během procesu registrace se zadávají následující údaje:

Příjmení, jméno, patronymie (v případě potřeby další charakteristiky uživatele);
- jedinečný identifikátor uživatele;
- název autentizační procedury;
- referenční informace pro autentizaci (např. heslo);
- omezení použitých referenčních informací (například doba platnosti hesla);
- oprávnění uživatele přistupovat ke zdrojům počítače.

Autentizace (autentizace) spočívá v kontrole platnosti přihlašovacích údajů uživatele.

Technická ochrana informací

Inženýrská a technická ochrana (ITZ) je soubor speciálních orgánů, technických prostředků a opatření pro jejich použití za účelem ochrany důvěrných informací.

Prostředky inženýrské a technické ochrany se podle funkčního určení dělí do následujících skupin:

1) Fyzické prostředky, včetně různých prostředků a struktur, zabraňující fyzickému pronikání (resp. přístupu) narušitelů k předmětům ochrany a k hmotným nosičům důvěrných informací a chránící personál, věcné zdroje, finance a informace před nezákonnými vlivy.

Mezi fyzické prostředky patří mechanická, elektromechanická, elektronická, elektrooptická, rádiová a radiotechnická a další zařízení pro zákaz neoprávněného přístupu (vstup-výstup), přenášení (vynášení) finančních prostředků a materiálů a další možné druhy trestných činů.

Tyto prostředky (technická ochrana informací) se používají k řešení následujících úkolů:

1. ochrana území podniku a dozor nad ním;
2. ochrana budov, vnitřních prostor a kontrola nad nimi;
3. bezpečnost zařízení, produktů, financí a informací;
4. provádění řízeného vstupu do budov a prostor.

Všechny fyzické prostředky ochrany objektů lze rozdělit do tří kategorií: prostředky prevence, prostředky detekce a systémy eliminace hrozeb. Poplachy proti vloupání a CCTV jsou například nástroje pro detekci hrozeb; ploty kolem objektů jsou prostředkem zabraňujícím neoprávněnému vstupu na území a zpevněné dveře, stěny, stropy, mříže na oknech a další opatření slouží k ochraně před vstupem i jinou trestnou činností. Hasicí prostředky jsou klasifikovány jako systémy eliminace ohrožení.

Obecně lze podle fyzické povahy a funkčního účelu všechny prostředky této kategorie rozdělit do následujících skupin:

Bezpečnostní a bezpečnostní a požární systémy;
bezpečnostní televize;
bezpečnostní osvětlení;
vybavení fyzické ochrany;
Hardware.

To zahrnuje zařízení, zařízení, příslušenství a další technická řešení používaná v zájmu ochrany informací. Hlavním úkolem hardwaru je zajistit stabilní ochranu informací před prozrazením, únikem a neoprávněným přístupem prostřednictvím technických prostředků zajištění výrobní činnosti;

2) Hardwarovou informační bezpečností se rozumí různá technická zařízení, systémy a struktury (technická ochrana informací) určené k ochraně informací před vyzrazením, únikem a neoprávněným přístupem.

Použití hardwaru pro bezpečnost informací umožňuje řešit následující úlohy:

Provádění speciálních studií technických prostředků pro přítomnost možných kanálů úniku informací;
identifikace kanálů úniku informací v různých zařízeních a prostorách;
lokalizace kanálů úniku informací;
vyhledávání a odhalování prostředků průmyslové špionáže;
bránění neoprávněnému přístupu ke zdrojům důvěrných informací a dalším akcím.

Podle označení se hardware dělí na detekční nástroje, vyhledávací a podrobné měřicí nástroje, aktivní a pasivní protiopatření. Přitom z hlediska technických možností mohou být nástroje informační bezpečnosti jak univerzální, tak určené pro použití neprofesionálními osobami za účelem získání obecných posudků, a profesionální komplexy, které umožňují důkladné vyhledávání, detekci a měření všech charakteristik nástroje průmyslové špionáže.

Vyhledávací zařízení lze rozdělit na zařízení pro vyhledávání informací a průzkum kanálů jejich úniku.

Zařízení prvního typu je zaměřeno na vyhledávání a lokalizaci prostředků neoprávněných útočníků, které již útočníci zavedli. Zařízení druhého typu je určeno k detekci kanálů úniku informací. Určujícím faktorem pro tento druh systémů je účinnost studie a spolehlivost získaných výsledků. Profesionální vyhledávací zařízení je zpravidla velmi drahé a vyžaduje vysokou kvalifikaci odborníka, který s ním pracuje. V tomto ohledu si to mohou dovolit organizace, které neustále provádějí příslušné průzkumy.

3) Softwarové nástroje. Software pro bezpečnost informací je systém speciálních programů, které implementují funkce zabezpečení informací.

Existují následující oblasti použití programů k zajištění bezpečnosti důvěrných informací:

Ochrana informací před neoprávněným přístupem;
ochrana informací před kopírováním;
ochrana informací před viry;
softwarová ochrana komunikačních kanálů.

Ochrana informací před neoprávněným přístupem

K ochraně proti vniknutí jsou nutně zajištěna určitá bezpečnostní opatření.

Hlavní funkce, které musí software provádět, jsou:

Identifikace předmětů a předmětů;
diferenciace přístupu k výpočetním zdrojům a informacím;
ovládání a evidence akcí s informacemi a programy.

Postup identifikace a autentizace zahrnuje kontrolu, zda je přistupující osoba tím, za koho se vydává.

Nejběžnějším způsobem identifikace je autentizace pomocí hesla. Praxe ukázala, že ochrana dat heslem je slabý článek, protože heslo lze odposlouchávat nebo špehovat, heslo lze zachytit nebo dokonce snadno uhodnout.

Po dokončení identifikačních a autentizačních procedur získá uživatel přístup do počítačového systému a informace jsou chráněny na třech úrovních: hardware, software a data.

Ochrana proti kopírování

Nástroje ochrany proti kopírování zabraňují použití nelegálních kopií softwaru a jsou v současnosti jediným spolehlivým prostředkem ochrany autorských práv vývojářů. Ochrana proti kopírování znamená, že zajišťuje, že program plní své funkce pouze při rozpoznání nějakého jedinečného nekopírovatelného prvku. Takovým prvkem (nazývaným klíč) může být specifická část počítače nebo speciální zařízení.

Ochrana informací před zničením

Jedním z úkolů zajištění bezpečnosti pro všechny případy používání počítače je ochrana informací před zničením.

Vzhledem k tomu, že důvody pro zničení informací jsou velmi rozmanité (neoprávněné akce, softwarové a hardwarové chyby, počítačové viry atd.), jsou ochranná opatření povinná pro každého, kdo používá počítač.

Zvláště je třeba upozornit na nebezpečí počítačových virů. Počítačový virus je malý, poměrně složitý a nebezpečný program, který se může samostatně množit, připojovat se k cizím programům a přenášet se po informačních sítích. Virus je obvykle vytvořen, aby narušil váš počítač různé způsoby- od "neškodného" vydání jakékoli zprávy až po mazání, ničení souborů. Antivirus je program, který detekuje a odstraňuje viry.

4) Kryptografické prostředky jsou speciální matematické a algoritmické prostředky k ochraně informací přenášených komunikačními systémy a sítěmi, uložených a zpracovávaných v počítači za použití různých metod šifrování.

Technická ochrana informací jejich přeměnou, vyloučením jejich čtení neoprávněnými osobami, znepokojovala člověka dlouhou dobu. Kryptografie musí poskytovat takovou úroveň utajení, aby bylo možné spolehlivě ochránit kritické informace před dešifrováním velkými organizacemi, jako jsou mafie, nadnárodní korporace a velké státy. V minulosti se kryptografie používala pouze pro vojenské účely. Nyní se však se vznikem informační společnosti stává nástrojem pro zajištění důvěrnosti, důvěry, autorizace, elektronických plateb, podnikové bezpečnosti a bezpočtu dalších důležitých věcí. Proč je v současnosti problém používání kryptografických metod tak naléhavý? Na jedné straně se rozšířilo využívání počítačových sítí, zejména celosvětová internetová síť, jejímž prostřednictvím jsou přenášeny velké objemy informací státního, vojenského, obchodního i soukromého charakteru, které neumožňují přístup neoprávněným osobám.

Na druhé straně vznik nových výkonných počítačů, technologií síťových a neuronových výpočtů umožnil zdiskreditovat kryptografické systémy, které byly donedávna považovány za prakticky nezjistitelné.

Kryptologie (kryptos – tajemství, logos – věda) se zabývá problémem ochrany informací jejich transformací. Kryptologie se dělí na dvě oblasti – kryptografii a kryptoanalýzu. Cíle těchto směrů jsou přesně opačné. Kryptografie se zabývá hledáním a výzkumem matematických metod pro transformaci informací.

Sférou zájmu kryptoanalýzy je studium možnosti dešifrování informací bez znalosti klíčů.

Moderní kryptografie zahrnuje 4 hlavní části:

Symetrické kryptosystémy.
Kryptosystémy s veřejným klíčem.
Systémy elektronického podpisu.
Správa klíčů.

Hlavní směry použití kryptografických metod jsou přenos důvěrných informací komunikačními kanály (například e-mail), autentizace přenášených zpráv, ukládání informací (dokumentů, databází) na média v šifrované podobě.

Terminologie

Kryptografie umožňuje transformovat informace takovým způsobem, že jejich čtení (obnovení) je možné pouze se znalostí klíče.

Jako informace podléhající šifrování a dešifrování budou považovány texty založené na určité abecedě. Tyto termíny znamenají následující.

Abeceda je konečná množina znaků používaných ke kódování informací. Text je uspořádaná sbírka abecedních prvků.

Šifrování je proces transformace: původní text, který se také nazývá prostý text, je nahrazen textem zašifrovaným.

Dešifrování je obrácený proces šifrování. Na základě klíče se šifrovaný text převede na původní.

Klíč je informace nezbytná pro nerušené šifrování a dešifrování textů.

Kryptografický systém je rodina T [T1, T2, ..., Tk] transformací prostého textu. Členové této rodiny jsou indexováni nebo označeni symbolem „k“; parametr to je klíč. Klíčový prostor K je sada možných klíčových hodnot. Klíč je obvykle sekvenční řada písmen abecedy.

Kryptosystémy se dělí na symetrický a veřejný klíč. V symetrických kryptosystémech se pro šifrování i dešifrování používá stejný klíč.

Systémy veřejného klíče používají dva klíče, veřejný a soukromý, které spolu matematicky souvisí. Informace jsou šifrovány pomocí veřejného klíče, který je dostupný všem, a dešifrovány pomocí soukromého klíče, který zná pouze příjemce zprávy.

Pojmy distribuce klíčů a správa klíčů označují procesy systému zpracování informací, jejichž obsahem je sestavení a distribuce klíčů mezi uživatele.

Elektronický (digitální) podpis je kryptografická transformace připojená k textu, která umožňuje, když text obdrží jiný uživatel, ověřit autorství a pravost zprávy.

Kryptoodolnost je charakteristika šifry, která určuje její odolnost vůči dešifrování bez znalosti klíče (tj. kryptoanalýza).

Účinnost šifrování za účelem ochrany informací závisí na zachování tajemství klíče a šifrovací síly šifry.

Nejjednodušším kritériem pro takovou účinnost je pravděpodobnost odhalení klíče nebo mohutnost sady klíčů (M). V podstatě je to stejné jako kryptografická síla. Chcete-li to odhadnout číselně, můžete také použít složitost dešifrování šifry výčtem všech klíčů.

Toto kritérium však nezohledňuje další důležité požadavky na kryptosystémy:

Nemožnost zveřejnit nebo smysluplně upravit informace na základě analýzy jejich struktury;
dokonalost používaných bezpečnostních protokolů;
minimální množství použitých klíčových informací;
minimální náročnost implementace (v počtu operací stroje), její cena;
vysoká účinnost.

Odborný úsudek a simulace jsou často efektivnější při výběru a hodnocení kryptografického systému.

V každém případě by měl vybraný komplex kryptografických metod spojovat jak pohodlí, flexibilitu a efektivitu použití, tak spolehlivou ochranu informací kolujících v IS před narušiteli.

Toto rozdělení prostředků informační bezpečnosti (technická ochrana informací) je spíše libovolné, protože v praxi velmi často interagují a jsou implementovány v komplexu v podobě softwarových a hardwarových modulů s rozsáhlým využitím algoritmů uzavírání informací.

Organizace ochrany informací

Organizace ochrany informací - obsah a postup při zajišťování ochrany informací.

Systém informační bezpečnosti - soubor orgánů a/nebo vykonavatelů, technologie informační bezpečnosti, kterou používají, jakož i předměty ochrany, organizované a fungující podle pravidel stanovených příslušnými právními, organizačními, administrativními a regulačními dokumenty pro ochranu informace.

Opatření na ochranu informací - soubor akcí pro vývoj a/nebo praktické použití metod a prostředků ochrany informací.

Opatření ke kontrole účinnosti ochrany informací - soubor opatření pro rozvoj a/nebo praktické uplatnění metod [metod] a prostředků kontroly účinnosti ochrany informací.

Technologie informační bezpečnosti - prostředky informační bezpečnosti, prostředky sledování účinnosti informační bezpečnosti, prostředky a systémy řízení určené k zajištění bezpečnosti informací.

Předmět ochrany - informace nebo nosič informace nebo informační proces, u kterého je nutné zajistit ochranu v souladu s uvedeným cílem ochrany informací.

Způsob ochrany informací - postup a pravidla pro aplikaci určitých zásad a prostředků ochrany informací.

Způsob [způsob] sledování účinnosti ochrany informací - postup a pravidla pro uplatňování určitých zásad a prostředků sledování účinnosti ochrany informací.

Sledování stavu ochrany informací - kontrola souladu organizace a účinnosti ochrany informací se stanovenými požadavky a/nebo standardy v oblasti ochrany informací.

Prostředky zabezpečení informací – hardware, software, látka a/nebo materiál navržený nebo používaný k ochraně informací.

Prostředky kontroly účinnosti ochrany informací - hardware, software, látka a/nebo materiál navržený nebo používaný ke kontrole účinnosti ochrany informací.

Kontrola organizace ochrany informací - kontrola souladu stavu organizace, dostupnosti a obsahu dokumentů s požadavky právních, organizačních, administrativních a regulačních dokumentů na ochranu informací.

Sledování účinnosti ochrany informací - kontrola souladu účinnosti opatření na ochranu informací se stanovenými požadavky nebo standardy na účinnost ochrany informací.

Organizační kontrola účinnosti ochrany informací - kontrola úplnosti a platnosti opatření k ochraně informací podle požadavků regulačních dokumentů o ochraně informací.

Technická kontrola účinnosti ochrany informací - kontrola účinnosti ochrany informací prováděná pomocí kontrolních prostředků.

Informace - informace o osobách, předmětech, faktech, událostech, jevech a procesech, bez ohledu na formu jejich prezentace.

Přístupem k informacím je získání možnosti subjektu seznámit se s informacemi, a to i pomocí technických prostředků.

Subjekt přístupu k informacím - subjekt přístupu: účastník právních vztahů v informačních procesech.

Poznámka: Informační procesy jsou procesy vytváření, zpracování, ukládání, ochrany před vnitřními a vnějšími hrozbami, přenosu, přijímání, používání a ničení informací.

Nosič informace - jedinec, nebo hmotný objekt včetně fyzikálního pole, ve kterém se zobrazují informace ve formě symbolů, obrazů, signálů, technických řešení a procesů.

Vlastník informací je subjekt plně uplatňující pravomoci k držení, využívání, nakládání s informacemi v souladu s legislativními zákony.

Vlastník informací - subjekt, který vlastní a používá informace a vykonává dispoziční oprávnění v mezích práv stanovených zákonem a/nebo vlastník informací.

Uživatel [spotřebitel] informací - subjekt využívající informace získané od jejich vlastníka, vlastníka nebo zprostředkovatele v souladu se stanovenými právy a pravidly přístupu k informacím nebo v rozporu s nimi.

Právo na přístup k informacím - právo na přístup: soubor pravidel pro přístup k informacím stanovený právními dokumenty nebo vlastníkem, vlastníkem informací.

Pravidlo přístupu k informacím - pravidlo přístupu: soubor pravidel upravujících postup a podmínky přístupu subjektu k informacím a jejich nositelům.

Orgán bezpečnosti informací - správní orgán, který organizuje bezpečnost informací.

Informace o ochraně dat

Pokud ukládáte informace do svého osobního počítače nebo na externí zařízení, ujistěte se, že neukládá důležité informace, a pokud ano, je spolehlivě chráněno.

Šifrování dat

O šifrování dat slyšíte téměř každý den, ale zdá se, že jej nikdo nepoužívá. Zeptal jsem se svých přátel, zda používají šifrování dat a nikdo z nich nešifruje data na svých počítačích a externích pevných discích. A to jsou lidé, kteří dělají všechno online: od objednání taxi a jídla až po čtení novin. Jediné, co můžete udělat, je šifrovat vaše data. V systému Windows nebo Mac je to docela obtížné, ale pokud to uděláte jednou, nemusíte dělat nic jiného.

TrueCrypt můžete také použít k šifrování dat na flash discích a externích úložných zařízeních. Šifrování je nezbytné, aby pokud někdo používá váš počítač, flash disk nebo externí úložné zařízení, nikdo neuvidí vaše soubory. Bez znalosti vašeho hesla se nebudou moci přihlásit do systému a nebudou mít přístup k žádným souborům a datům uloženým na disku. Tím se dostáváme k dalšímu kroku.

Používejte silná hesla

Šifrování samozřejmě nebude nic stát, pokud někdo může zapnout váš počítač a napadnout váš systém, dokud neuhodne správné heslo. Používejte pouze silné heslo, které se skládá z kombinace čísel, symbolů a písmen, takže bude obtížnější jej uhodnout. Existují samozřejmě způsoby, jak obejít jakékoli otázky, ale existují věci, které vám mohou pomoci tento problém obejít, více o nich později.

Dvoufaktorová autentizace

Takže problém šifrování a složitých hesel lze stále prolomit, pokud je posíláme přes internet. Například v kavárně používáte bezdrátový internet a jdete na stránku, která nepoužívá protokol SSL, tedy https v adresním řádku, v tu chvíli může hacker snadno zachytit vaše heslo prostřednictvím sítě Wi-Fi.

Jak se můžete v takové situaci chránit? Za prvé, nepracujte v nezabezpečené bezdrátové síti nebo veřejné Wi-Fi. To je velmi riskantní. Za druhé, existují dva faktory ověřování, které lze použít. V zásadě to znamená, že pro vstup na stránky a pro používání služeb musíte vytvořit dva typy informací a dvě hesla. Google má dva ověřovací systémy a to je skvělé. I když někdo zjistí vaše složité heslo od Googlu, nebude mít přístup k vašim datům, dokud nezadá šestimístný kód, který přijde na váš smartphone.

K přihlášení potřebují v podstatě nejen vaše heslo, ale také chytrý telefon. Tato ochrana snižuje vaše šance na hacknutí. LastPass také funguje s Google Authenticator, takže se nemusíte starat o svá hesla. Budete mít jedno heslo a přístupový kód, které budete mít k dispozici pouze vy. Pro vstup do systému Facebook vám na telefon přijde SMS s kódem, který je nutné zadat spolu s heslem. Nyní bude obtížné hacknout váš účet na Facebooku.

Použijte systém Paypal. Je tam speciální bezpečnostní klíč. Jeho koncept je tento: pro vstup do systému musíte poslat SMS s kódem. A co blog na Wordpressu? Může také použít Google Authenticator k ochraně vašeho webu před hackery. Dobrá věc na dvoufaktorové autentizaci je, že se snadno používá a je nejbezpečnějším systémem pro ochranu vašich dat. Zkontrolujte své oblíbené stránky pro dvoufaktorové ověření.

Zabezpečte svou síť

Dalším aspektem zabezpečení je síť, kterou používáte ke komunikaci s vnějším světem. Je to vaše domácí bezdrátová síť? Používáte WEP nebo WPA nebo WPA2? Používáte nezabezpečenou síť v hotelech, na letištích nebo v kavárnách? První věc, kterou chcete udělat, je uzavřít zabezpečenou síť, protože většinu času trávíte u počítače. Chcete se chránit a zvolit nejvyšší možnou úroveň zabezpečení. Podívejte se na můj předchozí článek o bezdrátovém šifrování Wi-Fi.

Existuje mnoho dalších věcí, které lze udělat:

1. vypněte broadcast SSID;
2. Povolení filtrování MAC adres;
3. Povolení izolace AP.

O tomto a dalších typech zabezpečení si můžete přečíst na internetu. Druhá věc, kterou chcete udělat (ve skutečnosti možná první), je změnit uživatelské jméno a heslo používané pro přístup k vašemu bezdrátovému routeru. Je skvělé, pokud si nainstalujete WPA2 s AES, ale pokud někdo použije IP adresu vašeho routeru, tedy hackne vaše uživatelské jméno a heslo, pak vás může blokovat z vašeho routeru.

Naštěstí můžete vždy znovu získat přístup ke svému routeru, ale je to velmi riskantní záležitost, protože se někdo může přihlásit k vašemu routeru a poté získat přístup k vaší síti. Přihlášení do routeru vám umožní vidět všechny klienty, kteří jsou připojeni k routeru, a jejich IP adresy. Koupit nový bezdrátový router a poprvé se k němu připojit není dobrý nápad. Nezapomeňte zapnout bránu firewall na routeru a v počítači. To zabrání různým aplikacím vstupovat při komunikaci do určitých portů vašeho počítače.

Antivirový software

Pokud se do vašeho počítače dostane virus nebo malware, budou všechny vaše předchozí akce k ničemu. Někdo může ovládat virus a přenést vaše data na svůj server. Antivirus je dnes nutností, stejně jako je dobrým zvykem skenovat počítač.

Ochrana přístupu k informacím

Neoprávněným přístupem je čtení, změna nebo zničení informací v nepřítomnosti příslušného oprávnění k tomu.

Hlavní typické způsoby neoprávněného získávání informací:

Krádeže informačních nosičů;
kopírování informačních nosičů s překonáním ochranných opatření;
přestrojit se za registrovaného uživatele;
hoax (přestrojení za systémové požadavky);
využívání nedostatků operačních systémů a programovacích jazyků;
zachycování elektronických emisí;
zachycování akustických emisí;
fotografování na dálku;
používání odposlouchávacích zařízení;
zlomyslné vypínání ochranných mechanismů.

K ochraně informací před neoprávněným přístupem se používají následující:

Organizační činnost.
Technické prostředky.
Software.
Kryptografie.

1. Organizační činnosti zahrnují:

Režim přístupu;
uložení médií a zařízení v trezoru (diskety, monitor, klávesnice);
omezení přístupu osob do počítačových místností.

2. Technické prostředky zahrnují různé hardwarové metody ochrany informací:

Filtry, síta pro zařízení;
klíč pro zamknutí klávesnice;
autentizační zařízení - pro čtení otisků prstů, tvaru ruky, duhovky, rychlosti a techniky tisku atd.

3. Softwarové prostředky ochrany informací spočívají ve vývoji speciálního softwaru, který by neumožnil cizím osobám přijímat informace ze systému.

Přístup pomocí hesla;
uzamknout obrazovku a klávesnici pomocí kombinace kláves;
použití ochrany heslem BIOS (základní vstupně-výstupní systém).

4. Kryptografickým způsobem ochrany informace se rozumí její šifrování při vstupu do počítačového systému. Podstatou této ochrany je, že na dokument je aplikována určitá metoda šifrování (klíč), po jejímž uplynutí se dokument stane nepřístupným pro čtení konvenčními prostředky. Čtení dokumentu je možné pomocí klíče nebo pomocí adekvátní metody čtení. Pokud je v procesu výměny informací pro šifrování a čtení použit jeden klíč, pak je kryptografický proces symetrický. Nevýhodou je přenos klíče spolu s dokladem. Proto se v INTERNETU používají asymetrické kryptografické systémy, kde se nepoužívá jeden, ale dva klíče. Pro práci se používají 2 klíče: jeden je veřejný (veřejný) a druhý je soukromý (soukromý). Klíče jsou konstruovány tak, že zprávu zašifrovanou jednou polovinou lze dešifrovat pouze druhou polovinou. Vytvořením páru klíčů společnost široce distribuuje veřejný klíč a bezpečně ukládá soukromý klíč.

Obě klávesy představují jakousi kódovou sekvenci. Veřejný klíč je zveřejněn na serveru společnosti. Každý může zakódovat jakoukoli zprávu pomocí veřejného klíče a po zašifrování ji může přečíst pouze vlastník soukromého klíče.

Zásada dostatečnosti ochrany. Mnoho uživatelů, kteří obdrží veřejný klíč někoho jiného, ​​jej chce získat a používat, studuje algoritmus šifrovacího mechanismu a pokouší se vytvořit metodu pro dešifrování zprávy, aby bylo možné rekonstruovat soukromý klíč. Principem dostatečnosti je kontrola počtu kombinací soukromých klíčů.

Koncept elektronického podpisu. Pomocí elektronického podpisu může klient komunikovat s bankou a dávat příkazy k převodu svých prostředků na účty jiných osob nebo organizací. Pokud potřebujete vytvořit elektronický podpis, měli byste pomocí speciálního programu (obdrženého od banky) vytvořit stejné 2 klíče: soukromý (zůstává klientovi) a veřejný (přenesený do banky).

Ochrana proti čtení se provádí:

Na úrovni DOS zavedením skrytých atributů pro soubor;
šifrování.

Ochrana tohoto záznamu se provádí:

Nastavení vlastnosti ReadOnly pro soubory (pouze pro čtení);
zákaz zápisu na disketu pohybem nebo zlomením páčky;
zákaz zápisu přes nastavení BIOSu - "disk není nainstalován".

Při ochraně informací často vyvstává problém spolehlivého zničení dat z následujících důvodů:

Při vymazání nejsou informace zcela vymazány;
i po zformátování diskety nebo disku lze data obnovit pomocí speciálních nástrojů pro zbytkové magnetické pole.

Pro spolehlivé mazání se používají speciální nástroje, které mažou data opakovaným zápisem náhodné sekvence nul a jedniček na místo mazaných dat.

Ochrana kryptografických informací

Věda zabývající se problematikou bezpečné komunikace (tj. prostřednictvím šifrovaných zpráv se nazývá kryptologie (kryptos - tajemství, logos - věda), která se zase dělí na dvě oblasti kryptografie a kryptoanalýzy.

Kryptografie je věda o vytváření bezpečných komunikačních metod, vytváření silných (neprolomitelných) šifer. Hledá matematické metody pro transformaci informací.

Kryptoanalýza - tato část je věnována studiu možnosti čtení zpráv bez znalosti klíčů, to znamená, že přímo souvisí s prolamováním šifer. Lidé zapojení do kryptoanalýzy a výzkumu šifry se nazývají kryptanalytici.

Šifra je soubor reverzibilních transformací souboru prostých textů (tj. původní zprávy) do souboru šifrových textů, prováděných za účelem jejich ochrany. Konkrétní typ transformace je určen pomocí šifrovacího klíče. Pojďme si definovat několik dalších pojmů, které je třeba se naučit, abyste se cítili sebevědomě. Za prvé, šifrování je proces aplikování šifry na prostý text. Za druhé, dešifrování je proces aplikování šifry zpět na šifrovaný text. A za třetí, dešifrování je pokus o přečtení šifrového textu bez znalosti klíče, tzn. prolomení šifrového textu nebo šifry. Zde je třeba zdůraznit rozdíl mezi dešifrováním a dešifrováním. První akci provádí legitimní uživatel, který zná klíč, a druhou provádí kryptoanalytik nebo mocný hacker.

Kryptografický systém - rodina transformací šifry a sada klíčů (tj. algoritmus + klíče). Samotný popis algoritmu není kryptosystém. Teprve doplněný o schémata distribuce a správy klíčů se stává systémem. Příklady algoritmů jsou popisy DES, GOST 28.147-89. Doplněné o algoritmy generování klíčů se promění v kryptosystémy. Popis šifrovacího algoritmu již zpravidla obsahuje všechny potřebné části.

Moderní kryptosystémy jsou klasifikovány takto:

Kryptosystémy dokážou zajistit nejen utajení přenášených zpráv, ale také jejich autenticitu (pravost), stejně jako potvrzení pravosti uživatele.

Symetrické kryptosystémy (s tajným klíčem - systémy tajných klíčů) - tyto kryptosystémy jsou postaveny na základě utajení šifrovacího klíče. Procesy šifrování a dešifrování používají stejný klíč. Utajení klíče je postulát. Hlavním problémem při použití symetrických kryptosystémů pro komunikaci je obtížnost přenosu tajného klíče oběma stranám. Tyto systémy jsou však rychlé. Prozrazení klíče útočníkem hrozí, že vyzradí pouze informace, které byly tímto klíčem zašifrovány. Americké a ruské šifrovací standardy DES a GOST 28.147-89, kandidáti na AES - všechny tyto algoritmy jsou zástupci symetrických kryptosystémů.

Asymetrické kryptosystémy (otevřené šifrovací systémy - o.sh., S veřejným klíčem atd. - systémy veřejného klíče) - smyslem těchto kryptosystémů je použití různých transformací pro šifrování a dešifrování. Jedna z nich – šifrování – je zcela otevřená všem. Ostatní – dešifrované – zůstávají utajeny. Každý, kdo chce něco zašifrovat, tedy používá otevřenou transformaci. Ale pouze ten, kdo vlastní tajnou proměnu, ji může rozluštit a přečíst. V současné době je v mnoha asymetrických kryptosystémech typ transformace určen klíčem. Tito. uživatel má dva klíče – tajný a veřejný. Veřejný klíč je zveřejněn na veřejném místě a každý, kdo chce tomuto uživateli poslat zprávu, zašifruje text veřejným klíčem. Dešifrovat může pouze zmíněný uživatel s tajným klíčem. Tím odpadá problém přenosu tajného klíče (jako v symetrických systémech). Přes všechny své výhody jsou však tyto kryptosystémy značně pracné a pomalé. Stabilita asymetrických kryptosystémů je založena především na algoritmické obtížnosti řešení problému v rozumném čase. Pokud se útočníkovi podaří takový algoritmus sestavit, pak bude celý systém a všechny zprávy zašifrované pomocí tohoto systému zdiskreditovány. To je hlavní nebezpečí asymetrických kryptosystémů na rozdíl od symetrických. Příkladem jsou systémy O.sh. systém RSA, o.sh Rabin atd.

Jedno ze základních pravidel kryptografie (pokud vezmeme v úvahu její komerční využití, protože na státní úrovni je vše poněkud jinak) lze vyjádřit takto: prolomení šifry za účelem čtení neveřejných informací by útočníka mělo stát mnohem dražší než tyto informace skutečně stojí.

Kryptografie

Kryptografie se vztahuje k technikám, kterými byl obsah psaného textu skryt před těmi, kteří text neměli číst.

Od pradávna si lidstvo vyměňovalo informace vzájemným zasíláním papírových dopisů. Ve starověkém Velikém Novgorodu bylo nutné vaše písmena z březové kůry srolovat se slovy ven - jedině tak je bylo možné přepravovat a skladovat, jinak by se samovolně rozvinuly v důsledku změny úrovně vlhkosti. Bylo to podobné jako u moderních pohlednic, ve kterých je text, jak víte, také otevřený zvědavým očím.

Zasílání zpráv z březové kůry bylo velmi rozšířené, mělo to však jednu vážnou nevýhodu - obsah zpráv nebyl nijak chráněn před sobeckými zájmy nebo planou zvědavostí některých lidí. V tomto ohledu se postupem času tyto zprávy začaly zvláštním způsobem smotávat – takže text zprávy byl zevnitř. Když se to ukázalo jako nedostatečné, začal se dopis pečetit voskem, později i voskovou osobní pečetí. Taková těsnění nebyla téměř vždy tolik a nejen v módě jako v každodenním každodenním používání. Obvykle se pečetě vyráběly ve formě prstenů s vyvýšenými obrázky. Velké množství z nich je uloženo ve starožitné části Ermitáže.

Podle některých historiků vynalezli pečeti Číňané, i když starověké kameje Babylonu, Egypta, Řecka a Říma se od pečetí prakticky neliší. Vosk v dávných dobách a pečetní vosk v našich mohou pomoci udržet tajemství poštovní korespondence.

Existuje velmi, velmi málo přesných dat a naprosto nezpochybnitelných údajů o kryptografii ve starověku, proto je na našem webu mnoho faktů prezentováno prostřednictvím umělecké analýzy. Spolu s vynálezem šifer však samozřejmě existovaly i metody skrývání textu před zvědavýma očima. Například ve starověkém Řecku za to jednou oholili otroka, dali mu na hlavu nápis, a když vlasy dorostly, poslali se s úkolem adresátovi.

Šifrování je způsob, jak převést otevřené informace na soukromé informace a naopak. Používá se k ukládání důležitých informací v nespolehlivých zdrojích nebo k jejich přenosu prostřednictvím nechráněných komunikačních kanálů. Podle GOST 28147-89 se šifrování dělí na proces šifrování a dešifrování.

Steganografie je věda o skrytém přenosu informací udržováním samotného faktu přenosu v tajnosti.

Na rozdíl od kryptografie, která skrývá obsah tajné zprávy, steganografie skrývá její samotnou existenci. Steganografie se obvykle používá ve spojení s kryptografickými technikami, čímž ji doplňuje.

Základní principy počítačové steganografie a její oblasti použití

K. Shannon nám podal obecnou teorii kryptografie, která je základem steganografie jako vědy. V moderní počítačové steganografii existují dva hlavní typy souborů: zpráva – soubor, který má být skryt, a kontejnerový soubor, který lze použít ke skrytí zprávy v něm. Kromě toho jsou kontejnery dvou typů. Původní kontejner (neboli "Prázdný" kontejner) je kontejner, který neobsahuje skryté informace. Kontejner výsledků (neboli „vyplněný“ kontejner) je kontejner, který obsahuje skryté informace. Klíč je chápán jako tajný prvek, který určuje pořadí vkládání zprávy do kontejneru.

Hlavní ustanovení moderní počítačové steganografie jsou následující:

1. Metody skrývání musí zajistit autenticitu a integritu souboru.
2. Předpokládá se, že nepřítel si je plně vědom možných steganografických metod.
3. Bezpečnost metod je založena na zachování hlavních vlastností otevřeně přenášeného souboru steganografickou transformací, kdy je do něj zapsána tajná zpráva a nějaká nepříteli neznámá informace - klíč.
4. I když se o skutečnosti skrývání zprávy nepřítel dozvěděl prostřednictvím komplice, extrahování samotné tajné zprávy je složitý výpočetní úkol.

V souvislosti s rostoucí úlohou globálních počítačových sítí nabývá stále většího významu význam steganografie.

Analýza informačních zdrojů počítačové sítě Internet nám umožňuje dojít k závěru, že v současné době jsou steganografické systémy aktivně využívány k řešení následujících hlavních úkolů:

1. Ochrana důvěrných informací před neoprávněným přístupem;
2. Překonání systémů monitorování a řízení síťových zdrojů;
3. Kamuflážní software;
4. Ochrana autorských práv pro určité druhy duševního vlastnictví.

Kryptografická síla (nebo kryptografická síla) - schopnost kryptografického algoritmu odolat možným útokům na něj. Útočníci kryptografického algoritmu používají techniky kryptoanalýzy. Algoritmus je považován za perzistentní, pokud pro úspěšný útok vyžaduje nedosažitelné výpočetní zdroje od protivníka, nedosažitelné množství zachycených otevřených a šifrovaných zpráv nebo takovou dobu prozrazení, že po jejím uplynutí již chráněné informace nebudou relevantní atd. .

Požadavky na ochranu informací

Konkrétní požadavky na ochranu informací, které musí vlastník informací poskytnout, se odrážejí v pokynech FSTEC a FSB Ruska.

Dokumenty jsou také rozděleny do několika oblastí:

Ochrana informací při zpracování informací tvořících státní tajemství;
ochrana důvěrných informací (včetně osobních údajů);
ochrana informací v systémech klíčové informační infrastruktury.

Specifické požadavky na ochranu informací jsou definovány v pokynech FSTEC Ruska.

Při vytváření a provozování státních informačních systémů (a to jsou všechny informační systémy regionálních výkonných orgánů) musí metody a způsoby ochrany informací odpovídat požadavkům FSTEC a FSB Ruska.

Dokumenty definující postup ochrany důvěrných informací a ochrany informací v systémech klíčové informační infrastruktury jsou označeny jako „For Official use“. Dokumenty o technické ochraně informací jsou zpravidla klasifikovány jako „tajné“.

Metody informační bezpečnosti

Ochrana informací v počítačových systémech je zajištěna vytvořením integrovaného systému ochrany.

Komplexní systém ochrany zahrnuje:

Metody právní ochrany;
metody organizační ochrany;
způsoby ochrany před náhodnými hrozbami;
způsoby ochrany před tradiční špionáží a sabotáží;
způsoby ochrany před elektromagnetickým zářením a rušením;
způsoby ochrany před neoprávněným přístupem;
metody kryptografické ochrany;
způsoby ochrany před počítačovými viry.

Mezi způsoby ochrany existují i ​​univerzální, které jsou základní při tvorbě jakéhokoli ochranného systému. Jedná se především o legální způsoby ochrany informací, které slouží jako základ pro legitimní konstrukci a použití systému ochrany pro jakýkoli účel. Mezi univerzální metody lze zařadit i organizační metody, které se bez výjimky používají v jakémkoliv systému ochrany a zpravidla poskytují ochranu před několika hrozbami.

Metody ochrany před náhodnými hrozbami jsou vyvíjeny a implementovány ve fázích návrhu, tvorby, implementace a provozu počítačových systémů.

Tyto zahrnují:

Vytváření vysoce spolehlivých počítačových systémů;
vytváření počítačových systémů odolných proti chybám;
blokování chybných operací;
optimalizace interakce uživatelů a servisního personálu s počítačovým systémem;
minimalizace škod způsobených nehodami a přírodními katastrofami;
duplikace informací.

Při ochraně informací v počítačových systémech před tradiční špionáží a sabotáží se používají stejné prostředky a způsoby ochrany jako pro ochranu jiných objektů, které nevyužívají počítačové systémy.

Tyto zahrnují:

Vytvoření bezpečnostního systému objektu;
organizace práce s důvěrnými informačními zdroji;
boj proti sledování a odposlouchávání;
ochrana před zlomyslným jednáním personálu.

Všechny způsoby ochrany před elektromagnetickým zářením a rušením lze rozdělit na pasivní a aktivní. Pasivní metody zajišťují snížení úrovně nebezpečného signálu nebo snížení informačního obsahu signálů. Aktivní metody ochrany jsou zaměřeny na vytváření interference v kanálech rušivého elektromagnetického záření a interference, což ztěžuje příjem a extrahování užitečných informací ze signálů zachycených útočníkem. Elektronické součástky a magnetická paměťová zařízení mohou být ovlivněny silnými vnějšími elektromagnetickými impulsy a vysokofrekvenčním zářením. Tyto vlivy mohou vést k poruše elektronických součástek a vymazat informace z magnetických paměťových médií. K blokování hrozby takového nárazu se používá stínění chráněných prostředků.

Pro ochranu informací před neoprávněným přístupem jsou vytvořeny následující:

Systém diferenciace přístupu k informacím;
systém ochrany proti zkoumání a kopírování softwaru.

Prvotní informací pro vytvoření systému řízení přístupu je rozhodnutí správce počítačového systému umožnit uživatelům přístup k určitým informačním zdrojům. Vzhledem k tomu, že informace v počítačových systémech jsou ukládány, zpracovávány a přenášeny pomocí souborů (částí souborů), je přístup k informacím regulován na úrovni souborů. V databázích lze regulovat přístup k jeho jednotlivým částem podle určitých pravidel. Při definování přístupových oprávnění nastavuje správce operace, které smí uživatel provádět.

Existují následující operace se soubory:

čtení (R);
záznam;
provádění programů (E).

Operace zápisu mají dvě modifikace:

Subjektu přístupu může být uděleno právo zápisu se změnou obsahu souboru (W);
povolení k připojení k souboru bez změny starého obsahu (A).

Systém ochrany proti zkoumání a kopírování softwaru zahrnuje následující metody:

Metody, které znesnadňují čtení zkopírovaných informací;
metody bránící použití informací.

Kryptografickou ochranou informace se rozumí taková přeměna původní informace, v jejímž důsledku se stane nepřístupnou pro seznámení a použití osobami, které k tomu nemají oprávnění.

Podle typu vlivu na výchozí informaci se metody kryptografické transformace informace dělí do následujících skupin:

šifrování;
těsnopis;
kódování;
komprese.

Škodlivé programy a především viry představují velmi vážnou hrozbu pro informace v počítačových systémech. Znalost mechanismů působení virů, metod a prostředků boje proti nim umožňuje efektivně organizovat odolnost vůči virům, minimalizovat pravděpodobnost infekce a ztráty z jejich dopadu.

Počítačové viry jsou malé spustitelné nebo interpretované programy, které se samy šíří a reprodukují v počítačových systémech. Viry mohou změnit nebo zničit software nebo data uložená v počítačových systémech. Viry se mohou při svém šíření změnit.

Všechny počítačové viry jsou klasifikovány podle následujících kritérií:

Podle stanoviště;
způsobem infekce;
podle stupně nebezpečnosti škodlivých vlivů;
podle algoritmu fungování.

Podle jejich stanoviště se počítačové viry dělí na:

Síť;
soubor;
zaváděcí;
kombinovaný.

Biotopem síťových virů jsou prvky počítačových sítí. Souborové viry jsou umístěny ve spustitelných souborech. Zaváděcí viry se nacházejí v zaváděcích sektorech externích úložných zařízení. Kombinované viry se nacházejí v několika stanovištích. Například viry ze spouštěcích souborů.

Podle způsobu infikování biotopu se počítačové viry dělí na:

Rezident;
nerezident.

Rezidentní viry se po své aktivaci zcela nebo částečně přesunou ze svého stanoviště do RAM počítač. Tyto viry využívající zpravidla privilegované režimy provozu, které jsou povoleny pouze operačnímu systému, infikují prostředí a při splnění určitých podmínek provádějí škodlivou funkci. Nerezidentní viry vstupují do RAM počítače pouze po dobu své činnosti, během níž plní škodlivou a infekční funkci. Poté zcela opustí RAM a zůstanou v biotopu.

Podle stupně ohrožení informačních zdrojů uživatele se viry dělí na:

Neškodný;
nebezpečný;
velmi nebezpečné.

Takové viry však způsobují určité škody:

Spotřebovávají zdroje počítačového systému;
může obsahovat chyby způsobující nebezpečné důsledky pro informační zdroje;
dříve vytvořené viry mohou při upgradu operačního systému nebo hardwaru vést k narušení běžného algoritmu provozu systému.

Nebezpečné viry způsobují výrazné snížení účinnosti počítačového systému, ale nevedou k narušení integrity a důvěrnosti informací uložených v úložných zařízeních.

Velmi nebezpečné viry mají následující škodlivé účinky:

Způsobit porušení důvěrnosti informací;
zničit informace;
způsobit nevratnou úpravu (včetně šifrování) informací;
blokovat přístup k informacím;
Vede k selhání hardwaru
poškodit zdraví uživatelů.

Podle algoritmu fungování se viry dělí na:

Během svého rozšíření nemění stanoviště;
změna stanoviště, když se rozšíří.

Pro boj s počítačovými viry se používají speciální antivirové nástroje a způsoby jejich aplikace.

Antivirové nástroje provádějí následující úkoly:

Detekce virů v počítačových systémech;
blokování provozu virových programů;
odstranění následků expozice virům.

Detekce virů a blokování virových programů se provádí následujícími metodami:

Snímání;
detekce změn;
heuristická analýza;
použití rezidentních hlídačů;
očkovací programy;
hardwarovou a softwarovou ochranu.

Odstranění následků expozice virům se provádí následujícími metodami:

Obnova systému po vystavení známým virům;
obnovení systému po vystavení neznámým virům.

Ochrana informací Ruska

Charakteristickým rysem modernity je přechod od průmyslové společnosti k informační společnosti, v níž se informace stávají hlavním zdrojem. Informační sféra, která je specifickou sférou činnosti subjektů veřejného života, spojená s tvorbou, uchováváním, distribucí, přenosem, zpracováním a využíváním informací, je v tomto ohledu jednou z nejdůležitějších součástí nejen Ruska, ale i dalších zemí. ale také moderní společnosti jakéhokoli rozvojového státu.

Informace pronikající do všech sfér společnosti a státu nabývají specifických politických, materiálních a hodnotových projevů. Vzhledem k rostoucí roli informací na současné fázi, právní úprava public relations vznikající v informační sféře je prioritním směrem normotvorného procesu v Ruské federaci (RF), jehož účelem je zajištění informační bezpečnosti státu.

Ústava Ruské federace je hlavním pramenem práva v oblasti informační bezpečnosti v Rusku.

Podle Ústavy Ruské federace:

Každý má právo na nedotknutelnost soukromého života, osobního a rodinného tajemství, soukromí korespondence, telefonních hovorů, poštovních, telegrafních a jiných zpráv (článek 23);
shromažďování, uchovávání, používání a šíření informací o soukromém životě osoby bez jejího souhlasu není povoleno (článek 24);
každý má právo svobodně vyhledávat, přijímat, převádět, vytvářet a šířit informace jakýmkoli zákonným způsobem, seznam informací představujících státní tajemství je stanoven federálním zákonem (článek 29);
každý má právo na spolehlivé informace o stavu životního prostředí (čl. 42).

Hlavním legislativním aktem v Rusku, který upravuje vztahy v informační sféře (včetně těch, které se týkají ochrany informací), je federální zákon „o informacích, informatizaci a ochraně informací“.

Předmětem úpravy tohoto zákona jsou společenské vztahy vznikající ve třech vzájemně souvisejících směrech:

Tvorba a používání informačních zdrojů;
vytváření a využívání informačních technologií a prostředků jejich podpory;
ochrana informací, práva subjektů podílejících se na informačních procesech a informatizaci.

Zákon uvádí definice nejdůležitějších pojmů v informační sféře. Podle § 2 zákona jsou informacemi informace o osobách, předmětech, skutečnostech, událostech, jevech a procesech bez ohledu na formu jejich prezentace.

Jedním z významných úspěchů zákona je diferenciace informačních zdrojů podle kategorií přístupu. Podle Zákona doložené informace z omezený přístup podle svého právního režimu se člení na informace státní tajemství a důvěrné.

Zákon obsahuje seznam informací, které je zakázáno klasifikovat jako informace s omezeným přístupem. Jedná se především o legislativní a jiné normativní právní akty, které zakládají právní postavení orgánů státní správy, orgánů územní samosprávy, organizací a veřejných sdružení; dokumenty obsahující informace o mimořádných situacích, ekologické, demografické, hygienicko-epidemiologické, meteorologické a jiné podobné informace; dokumenty obsahující informace o činnosti státních orgánů a orgánů územní samosprávy, o nakládání s rozpočtovými prostředky, o stavu hospodářství a potřebách obyvatelstva (s výjimkou informací se stupněm utajení státního tajemství).

Zákon reflektuje i otázky související s postupem nakládání s osobními údaji, certifikací informačních systémů, technologií, prostředků jejich podpory a licencováním činností při tvorbě a využívání informačních zdrojů.

Kapitola 5 zákona „Ochrana informací a práv subjektů v oblasti informačních procesů a informatizace“ je „základní“ pro ruskou legislativu v oblasti ochrany informací.

Hlavní cíle ochrany informací jsou:

Zamezení úniku, krádeži, ztrátě, zkreslení a falšování informací (ochraně podléhají jakékoli informace, včetně otevřených informací);
prevence ohrožení bezpečnosti jednotlivce, společnosti a státu (tedy ochrana informací je jedním ze způsobů, jak zajistit informační bezpečnost Ruské federace);
ochrana ústavních práv občanů na zachování osobního tajemství a důvěrnosti osobních údajů dostupných v informačních systémech;
zachování státního tajemství, důvěrnost doložených informací v souladu se zákonem.

Navzdory skutečnosti, že přijetí federálního zákona „o informacích, informatizaci a ochraně informací“ je jednoznačným „průlomem“ v informační legislativě, má tento zákon řadu nedostatků:

Zákon se vztahuje pouze na doložené informace, tedy již obdržené, objektivizované a zaznamenané na nosiči.
řada článků zákona má deklarativní povahu a nenachází praktické uplatnění.
definice některých pojmů zavedené článkem 2 zákona nejsou jasně a jednoznačně formulovány.

Prioritní místo v systému legislativy každého státu zaujímá institut státního tajemství. Důvodem je výše škody, která může být státu způsobena prozrazením informací tvořících státní tajemství.

V posledních letech se v Ruské federaci poměrně dynamicky vyvíjela legislativa v oblasti ochrany státního tajemství.

Právní režim státního tajemství byl stanoven zákonem „O státním tajemství“, prvním v historii ruského státu.

Tento zákon je zvláštním právním předpisem upravujícím vztahy vznikající v souvislosti se stupněm utajení informací státního tajemství, jejich odtajňováním a ochranou.

Státním tajemstvím jsou podle zákona informace chráněné státem v oblasti vojenské, zahraničně politické, ekonomické, zpravodajské, kontrarozvědné a operačně-pátrání, jejichž šíření může poškodit bezpečnost Ruské federace.

Prostředky ochrany informací ze zákona zahrnují technické, šifrovací, softwarové a další prostředky určené k ochraně informací tvořících státní tajemství, prostředky, kterými jsou realizovány, jakož i prostředky sledování účinnosti ochrany informací.

Za účelem optimalizace typů informací souvisejících s důvěrnými schválil prezident Ruské federace svým výnosem č. 188 Seznam důvěrných informací, ve kterém se rozlišuje šest hlavních kategorií informací:

Osobní informace.
Tajemství vyšetřování a soudního řízení.
Servisní tajemství.
Profesní druhy tajemství (lékařské, notářské, advokátní atd.).
Obchodní tajemství.
Informace o podstatě vynálezu, užitném vzoru nebo průmyslovém vzoru před oficiálním zveřejněním informací o nich.

V současné době není žádná z uvedených institucí upravena na úrovni zvláštního zákona, což samozřejmě nepřispívá ke zlepšení ochrany těchto informací.

Hlavní roli při vytváření právních mechanismů ochrany informací hrají státní orgány Ruské federace.

Prezident Ruské federace je „garantem“ Ústavy Ruské federace, lidských a občanských práv a svobod (včetně informací), řídí činnost federálních výkonných orgánů pověřených problematikou bezpečnosti, vydává vyhlášky a příkazy k otázkám, řídí činnost federálních orgánů výkonné moci, které mají na starosti otázky bezpečnosti, vydává vyhlášky a příkazy k problematice. jehož podstatou je informační bezpečnost a ochrana informací.

Federální shromáždění – parlament Ruské federace, skládající se ze dvou komor – Rady federace a Státní dumy, je zákonodárným orgánem Ruské federace, který tvoří legislativní rámec v oblasti ochrany informací. Ve struktuře Státní dumy působí Výbor pro informační politiku, který organizuje legislativní činnost v informační sféře. Výbor vypracoval Koncepci státní informační politiky, která obsahuje část o informační legislativě. Koncepce byla schválena na zasedání Stálé komory pro státní informační politiku Politické poradní rady prezidenta Ruské federace. Kromě toho se další výbory Státní dumy podílejí na přípravě návrhů zákonů zaměřených na zlepšení legislativy v oblasti ochrany informací.

Dalším orgánem spojeným s normativní právní úpravou v oblasti ochrany informací je Rada bezpečnosti Ruské federace tvořená prezidentem Ruské federace.

Dekretem prezidenta Ruské federace č. 1037 byla za účelem plnění úkolů uložených Radě bezpečnosti Ruské federace v oblasti zajišťování informační bezpečnosti Ruské federace zřízena Meziresortní komise Rady bezpečnosti Ruské federace. Vznikla Ruská federace o informační bezpečnosti, jejímž jedním z úkolů je příprava návrhů právní úpravy informační bezpečnosti a ochrany informací. Navíc aparát Rady bezpečnosti v souladu s Koncepcí národní bezpečnosti Ruské federace připravil návrh Doktríny informační bezpečnosti Ruské federace.

Meziresortní komise pro ochranu státního tajemství, vytvořená výnosem prezidenta Ruské federace č. 1108 za účelem provádění jednotné státní politiky v oblasti utajování informací, jakož i koordinace činnosti státních orgánů na ochranu státního tajemství v zájmu rozvoje a realizace státních programů a předpisů.

Rozhodnutími Meziresortní komise mohou být vypracovány návrhy dekretů a nařízení prezidenta Ruské federace, rozhodnutí a nařízení vlády Ruské federace.

Rozhodnutí Meziresortní komise pro ochranu státního tajemství, přijatá v souladu s její pravomocí, jsou závazná pro orgány federální vlády, orgány státní správy ustavujících subjektů Ruské federace, orgány místní samosprávy, podniky, instituce, organizace, úředníky a orgány státní správy. občanů.

Organizační a technické zabezpečení činnosti Meziresortní komise je svěřeno ústřední kanceláři Státní technické komise pod prezidentem Ruské federace (Státní technická komise Ruska).

Státní technická komise Ruska je jedním z hlavních orgánů řešících problémy informační bezpečnosti v Ruské federaci.

Právní postavení Státní technické komise Ruska je definováno v Předpisech o Státní technické komisi Ruska, schválených vyhláškou prezidenta Ruské federace č. 212, jakož i v řadě dalších regulačních právních aktů.

Státní technická komise Ruska je podle nařízení federálním výkonným orgánem, který provádí mezisektorovou koordinaci a funkční regulaci činností k zajištění ochrany (nekryptografickými metodami) informací obsahujících informace představující státní nebo úřední tajemství před jeho úniku technickými kanály, neoprávněným přístupem k nim, zvláštními vlivy na informace za účelem ničení, zkreslování a blokování a čelit technickým prostředkům zpravodajství na území Ruské federace (dále jen - technická ochrana informací) .

Kromě toho Státní technická komise Ruska připravila návrh Katalogu „Bezpečnost informačních technologií“, který bude zahrnovat domácí regulační právní rámec v oblasti technické ochrany informací, analýzu zahraničních regulačních dokumentů o bezpečnosti informací, seznam držitelů licencí Státní technické komise Ruska, seznam certifikovaných nástrojů informační bezpečnosti a mnoho dalších zajímavých informačních specialistů.

Hlavní směry zdokonalování legislativy v oblasti informační bezpečnosti (včetně těch souvisejících s ochranou informací) jsou formulovány v návrhu Koncepce zlepšení právní podpory informační bezpečnosti v Ruské federaci, kterou vypracovala pracovní komise pod aparátem hl. Rada bezpečnosti Ruské federace.

Pokud jde o zlepšení legislativy ustavujících subjektů Ruské federace, bude zaměřeno na formování regionálních systémů informační bezpečnosti ustavujících subjektů Ruské federace v rámci jednotného systému informační bezpečnosti Ruské federace.

Navzdory skutečnosti, že v Ruské federaci byl v poměrně krátké době vytvořen poměrně rozsáhlý regulační právní rámec v oblasti informační bezpečnosti a ochrany informací, existuje v současné době naléhavá potřeba jeho dalšího zlepšování.

Na závěr bych rád zdůraznil mezinárodní spolupráci Ruské federace v oblasti informační bezpečnosti.

S přihlédnutím k historickým zkušenostem považuje Ruská federace za hlavní partnery pro spolupráci v této oblasti členské státy SNS. Regulační rámec pro ochranu informací v CIS však není dostatečně rozvinutý. Nadějně se jeví uskutečňovat tuto spolupráci směrem k harmonizaci legislativního rámce států, jejich národních systémů standardizace, licencování, certifikace a školení v oblasti informační bezpečnosti.

V rámci praktické implementace Dohody o vzájemném zajišťování bezpečnosti mezistátních tajemství, podepsané v Minsku, uzavřela vláda Ruské federace řadu mezinárodních smluv v oblasti ochrany informací (s Republikou Kazachstán, Běloruská republika a Ukrajina).

Ochrana informací před neoprávněným přístupem

Používání počítačů a automatizované technologie představuje pro řízení organizace řadu výzev. Počítače, často propojené v sítích, mohou poskytnout přístup k obrovskému množství nejrůznějších dat. Lidé se proto obávají o bezpečnost informací a rizika spojená s automatizací a poskytováním mnohem většího přístupu k důvěrným, osobním nebo jiným důležitým datům. Elektronické úložiště je ještě zranitelnější než papír: data na něm uložená lze zničit, zkopírovat a diskrétně pozměnit.

Počet počítačových zločinů roste – a roste i rozsah zneužívání počítačů. Podle amerických expertů se škody způsobené počítačovými zločiny zvyšují o 35 procent ročně. Jedním z důvodů je i množství peněz, které trestným činem získal: zatímco škoda při průměrném počítačovém zločinu je 560 tisíc dolarů, při bankovní loupeži je to jen 19 tisíc dolarů.

Podle University of Minnesota v USA opustilo 93 % společností, které ztratily přístup ke svým datům na více než 10 dní, a polovina z nich okamžitě vyhlásila platební neschopnost.

Počet zaměstnanců v organizaci s přístupem k počítačovému vybavení a informačním technologiím neustále roste. Přístup k informacím již není omezen pouze na úzký okruh lidí z nejvyššího vedení organizace. Čím více lidí získá přístup k informačním technologiím a počítačovému vybavení, tím více příležitostí pro páchání počítačových trestných činů vzniká.

Počítačovým zločincem může být každý.

Typický počítačový zločinec není mladý hacker používající telefon a domácí počítač získat přístup k velkým počítačům. Typický počítačový zločinec je zaměstnanec, který má povolen přístup do systému, jehož je netechnickým uživatelem. Ve Spojených státech tvoří počítačové zločiny spáchané zaměstnanci 70–80 procent ročních škod souvisejících s počítači.

Známky počítačových zločinů:

Neoprávněné využívání počítačového času;
neoprávněné pokusy o přístup k datovým souborům;
krádež částí počítačů;
kradení programů;
fyzické zničení zařízení;
zničení dat nebo programů;
neoprávněné držení disket, pásek nebo výtisků.

To jsou jen nejzřetelnější známky, na které je třeba dávat pozor při odhalování počítačových zločinů. Někdy tyto znaky naznačují, že již byl spáchán trestný čin nebo že nejsou dodržována ochranná opatření. Mohou také naznačovat přítomnost zranitelností a naznačovat, kde se nachází bezpečnostní mezera. Zatímco známky mohou pomoci odhalit zločin nebo zneužívání, ochranná opatření mu mohou pomoci předejít.

Ochrana informací je činnost, která má zabránit ztrátě a úniku chráněných informací.

Informační bezpečnost se týká opatření na ochranu informací před neoprávněným přístupem, zničením, modifikací, zveřejněním a zpožděním v přístupu. Informační bezpečnost zahrnuje opatření na ochranu procesů tvorby, vstupu, zpracování a výstupu dat.

Informační bezpečnost zajišťuje dosažení následujících cílů:

Důvěrnost kritických informací;
integrita informací a souvisejících procesů (tvorba, vstup, zpracování a výstup);
dostupnost informací, když jsou potřeba;
účetnictví všech procesů spojených s informacemi.

Kritická data se týkají dat, která vyžadují ochranu z důvodu pravděpodobnosti poškození a její velikosti v případě, že dojde k náhodnému nebo záměrnému zveřejnění, úpravě nebo zničení dat. Mezi kritická data patří také data, která v případě zneužití nebo zveřejnění mohou nepříznivě ovlivnit schopnost organizace plnit své cíle; osobní údaje a další údaje, jejichž ochranu vyžadují vyhlášky prezidenta Ruské federace, zákony Ruské federace a další podzákonné předpisy.

V zásadě lze otevřít jakýkoli bezpečnostní systém. Taková ochrana je považována za účinnou, jejíž náklady na vloupání jsou přiměřené hodnotě informací získaných v tomto případě.

S ohledem na prostředky ochrany před neoprávněným přístupem je definováno sedm bezpečnostních tříd (1 - 7) výpočetní techniky a devět tříd (1A, 1B, 1B, 1G, 1D, 2A, 2B, 3A, 3B) automatizovaných systémů. Pro výpočetní techniku ​​je nejnižší třída 7 a pro automatizované systémy - 3B.

Existují čtyři úrovně ochrany počítačových a informačních zdrojů:

Prevence předpokládá, že k chráněným informacím a technologiím mají přístup pouze oprávnění pracovníci.

Odhalování zahrnuje včasné odhalení zločinu a zneužívání, a to i v případě, že byla obcházena ochranná opatření.

Omezení snižuje výši ztrát, pokud k trestnému činu dojde, navzdory opatřením k jeho prevenci a odhalování.

Obnova poskytuje efektivní znovuvytváření informací pomocí zdokumentovaných a ověřených plánů obnovy.

Bezpečnostní opatření jsou opatření uložená vedením k zajištění bezpečnosti informací. Mezi záruky patří vypracování administrativních směrnic, instalace hardwarových zařízení, popř doplňkové programy, jejímž hlavním účelem je předcházet kriminalitě a zneužívání.

Vytvoření režimu informační bezpečnosti je komplexní problém. Opatření k jeho řešení lze rozdělit do čtyř úrovní:

Legislativní: zákony, předpisy, normy atd.;
- administrativní: obecná opatření přijatá vedením organizace;
- procedurální: zvláštní bezpečnostní opatření týkající se osob;
- software a hardware: specifická technická opatření.

V současnosti je nejpodrobnějším legislativním dokumentem v Rusku v oblasti informační bezpečnosti trestní zákoník. V sekci Zločiny proti veřejné bezpečnosti je kapitola Počítačové zločiny. Obsahuje tři články – „Neoprávněný přístup k informacím o počítači“, „Vytváření, používání a šíření škodlivých programů pro počítače“ a „Porušování pravidel provozu počítačů, počítačových systémů nebo jejich sítí“. Trestní zákoník střeží všechny aspekty informační bezpečnosti – dostupnost, integritu, důvěrnost, stanoví sankce za „zničení, blokování, pozměňování a kopírování informací, narušení počítačů, počítačových systémů nebo jejich sítí“.

Podívejme se na některá opatření ochrany informační bezpečnosti počítačových systémů.

Ověření uživatele

Toto opatření vyžaduje, aby uživatelé dodržovali postupy přihlášení k počítači a používali je jako prostředek identifikace na začátku práce. Chcete-li ověřit identitu každého uživatele, musíte použít jedinečná hesla, která nejsou kombinací osobních údajů uživatele pro daného uživatele. Je nutné zavést bezpečnostní opatření při administraci hesel a poučit uživatele o nejčastějších chybách, které mohou vést k počítačové kriminalitě. Pokud má váš počítač vestavěné standardní heslo, nezapomeňte ho změnit.

Ještě spolehlivější řešení spočívá v organizaci řízení přístupu do areálu nebo ke konkrétnímu počítači v síti pomocí identifikačních plastových karet se zabudovaným mikroobvodem - tzv. mikroprocesorových karet (smart - card). Jejich spolehlivost je dána především nemožností řemeslného kopírování nebo padělání. Instalace speciální čtečky pro takové karty je možná nejen u vchodu do prostor, kde jsou umístěny počítače, ale také přímo na pracovních stanicích a síťových serverech.

Existují také různá zařízení pro identifikaci osoby pomocí biometrických informací – podle oční duhovky, otisků prstů, velikosti ruky atd.

Ochrana heslem

Následující pravidla jsou užitečná pro ochranu heslem:

Své heslo nemůžete s nikým sdílet;
heslo musí být těžké uhodnout;
pro vytvoření hesla je potřeba používat velká a malá písmena, nebo ještě lépe nechat počítač vygenerovat heslo sám;
nedoporučuje se používat heslo, které je adresa, alias, jméno příbuzného, telefonní číslo nebo něco zřejmého;
je vhodnější používat dlouhá hesla, protože jsou bezpečnější, nejlepší je mít heslo 6 nebo více znaků;
heslo by se při zadávání nemělo zobrazovat na obrazovce počítače;
hesla by se neměla objevovat na výtiscích;
hesla nelze zapisovat na stůl, zeď nebo terminál, musí se uchovávat v paměti;
heslo je třeba měnit pravidelně a ne podle plánu;
nejspolehlivější osobou by měl být správce hesel;
nedoporučuje se používat stejné heslo pro všechny zaměstnance ve skupině;
při odchodu zaměstnance je nutné změnit heslo;
zaměstnanci se musí podepsat, aby dostali hesla.

Organizace zabývající se kritickými daty by měla vyvinout a implementovat autorizační postupy, které určují, kteří uživatelé by měli mít přístup k určitým informacím a aplikacím.

Organizace by měla zavést takový postup, ve kterém je vyžadováno povolení určitých nadřízených k použití počítačových zdrojů, získání povolení k přístupu k informacím a aplikacím a získání hesla.

Pokud jsou informace zpracovávány na velkém výpočetním centru, pak je nutné řídit fyzický přístup k výpočetnímu zařízení. Vhodné mohou být techniky jako zásobníky, zámky a průkazy a zabezpečení. Pracovník informační bezpečnosti musí vědět, kdo má právo vstupovat do prostor počítačové vybavení a vyhánět odtud cizince.

Opatření při práci

Zakázat nepoužívané terminály;
zavřete místnosti, kde jsou umístěny terminály;
maximalizovat obrazovky počítače tak, aby nebyly vidět ze strany dveří, oken a dalších míst, která nejsou kontrolována;
nainstalovat speciální zařízení, které omezí počet neúspěšných pokusů o přístup nebo provede zpětné volání za účelem ověření identity uživatelů používajících telefon k přístupu k počítači;
používat programy pro vypnutí terminálu po určité době nepoužívání;
vypněte systém mimo pracovní dobu;
používat systémy, které umožňují uživateli poté, co se přihlásí do systému, informovat jej o čase jeho poslední relace a počtu neúspěšných pokusů o navázání relace poté. Tím se uživatel stane nedílnou součástí systému kontroly protokolů.

Fyzická bezpečnost

Chráněné počítačové systémy musí přijmout opatření k prevenci, detekci a minimalizaci škod způsobených požárem, záplavami, znečištěním životního prostředí, vysokými teplotami a přepětím.

Požární hlásiče a hasicí systémy by měly být pravidelně kontrolovány. PC lze chránit kryty, aby je nepoškodil hasicí systém. V těchto místnostech s počítači by se neměly skladovat hořlavé materiály.

Vnitřní teplotu lze ovládat klimatizací a ventilátory, stejně jako dobré vnitřní větrání. Problémy s nadměrnou teplotou mohou nastat ve skříních periferních zařízení nebo kvůli uzavření ventilačního otvoru v terminálech nebo počítačích, takže by měly být pravidelně kontrolovány.

Je vhodné použít vzduchové filtry, které pomohou vyčistit vzduch od látek, které mohou poškodit počítače a disky. Kouření, jídlo a pití v blízkosti počítače by mělo být zakázáno.

Počítače by měly být umístěny co nejdále od zdrojů velkého množství vody, jako jsou potrubí.

Ochrana informačních nosičů (originál dokumentů, pásky, cartridge, disky, tiskoviny)

Udržovat, kontrolovat a kontrolovat registry nosičů informací;
poučit uživatele o správných metodách čištění a ničení nosičů informací;
vytvářet značky na informačních nosičích odrážející úroveň kritičnosti informací, které obsahují;
zničit média v souladu s plánem organizace;
upozornit zaměstnance na všechny řídící dokumenty;
ukládat disky do obálek, krabic, kovových trezorů;
nedotýkejte se povrchů disků s informacemi;
opatrně vložte disky do počítače a uchovávejte je mimo dosah zdrojů magnetické pole a sluneční světlo;
vyjměte disky a pásky, se kterými se aktuálně nemanipuluje;
ukládat disky rozložené na policích v určitém pořadí;
neposkytujte nosiče informací s kritickými informacemi neoprávněným osobám;
poškozené disky s kritickými informacemi vyhazujte nebo odevzdávejte až po jejich demagnetizaci nebo podobném postupu;
zničit kritické informace na discích jejich demagnetizací nebo fyzickým zničením v souladu s objednávkou v organizaci;
Výtisky a barvicí pásky z tiskáren obsahujících důležité informace zlikvidujte v souladu s organizačními postupy;
zabezpečené výtisky hesel a dalších informací, které vám umožní přístup k vašemu počítači.

Výběr spolehlivého vybavení

Výkon a odolnost informačního systému proti chybám do značné míry závisí na stavu serverů. Pokud je potřeba zajistit nepřetržitý nepřetržitý provoz informačního systému, používají se speciální počítače odolné proti poruchám, tedy takové, u kterých porucha samostatné komponenty nevede k poruše stroje.

Spolehlivost informačních systémů negativně ovlivňuje i přítomnost zařízení sestavených z nekvalitních komponent a používání nelicencovaného softwaru. Nadměrné úspory na školení personálu, nákup licencovaného softwaru a kvalitního vybavení vedou ke snížení doby provozuschopnosti a značným nákladům na následnou obnovu systému.

Zdroje nepřerušitelný zdroj energie

Počítačový systém je energeticky náročný, a proto je první podmínkou jeho fungování nepřetržitá dodávka elektřiny. Nezbytnou součástí informačního systému by se měly stát nepřerušitelné zdroje napájení pro servery a pokud možno pro všechny lokální pracovní stanice. Doporučuje se také zálohovat napájení pomocí různých městských rozvoden. Pro radikální řešení problému můžete nainstalovat záložní elektrické vedení z vlastního generátoru organizace.

Vypracujte odpovídající plány kontinuity podnikání a obnovy

Účelem plánů kontinuity provozu a obnovy je zajistit, aby uživatelé mohli i nadále plnit své nejdůležitější povinnosti v případě selhání informační technologie. Personál údržby musí vědět, jak s těmito plány postupovat.

Plány kontinuity a obnovy podnikání (OOP) by měly být sepsány, revidovány a pravidelně sdělovány zaměstnancům. Postupy plánu by měly být přiměřené úrovni zabezpečení a kritičnosti informací. Plán NRM lze aplikovat v prostředí zmatku a paniky, takže školení zaměstnanců by mělo být prováděno pravidelně.

Záloha

Jeden z Klíčové body, zajišťující obnovu systému v případě havárie, je záloha fungujících programů a dat. V lokálních sítích, kde je instalováno několik serverů, se nejčastěji zálohovací systém instaluje přímo do volných serverových slotů. Ve velkých podnikových sítích je preferován vyhrazený dedikovaný zálohovací server, který automaticky archivuje informace z pevných disků serverů a pracovních stanic v konkrétním čase nastaveném správcem sítě a vydává zprávu o záloze.

Pro archivní informace zvláštní hodnoty se doporučuje zajistit bezpečnostní místnost. Duplikáty nejcennějších dat by měly být uloženy v jiné budově nebo dokonce v jiném městě. Poslední opatření činí data nezranitelná v případě požáru nebo jiné přírodní katastrofy.

Kancelářské duplikace, multiplexování a redundance

Kromě záloh, které se provádějí v případě nouze nebo podle předem stanoveného harmonogramu, se pro větší bezpečnost dat na pevných discích používají speciální technologie - zrcadlení disků a vytváření RAID polí, což jsou kombinace několika pevných disků. disky. Při nahrávání jsou mezi nimi informace rovnoměrně rozloženy, takže v případě selhání jednoho z disků lze data na něm obnovit z obsahu zbytku.

Technologie shlukování předpokládá, že více počítačů funguje jako jeden celek. Servery jsou obvykle klastrované. Jeden z clusterových serverů může pracovat v horkém pohotovostním režimu v plné připravenosti začít vykonávat funkce hlavního stroje v případě jeho selhání. Pokračováním technologie klastrování je distribuované klastrování, ve kterém je několik klastrových serverů umístěných na velkou vzdálenost propojeno prostřednictvím globální sítě.

Distribuované clustery se blíží konceptu záložních kanceláří, zaměřených na zajištění životaschopnosti podniku při zničení jeho centrálních prostor. Záložní kanceláře se dělí na studené, ve kterých je provedena komunikační kabeláž, ale není zde žádné vybavení, a horké, což může být redundantní výpočetní centrum, které přijímá veškeré informace z centrály, pobočky, kanceláře. na kolech atd.

Rezervace komunikačních kanálů

Při absenci komunikace s vnějším světem a jeho útvary je úřad paralyzován, proto je velmi důležité vyhradit si externí a vnitřní kanály sdělení. Při vytváření redundance se doporučuje kombinovat různé typy komunikace - kabelová vedení a rádiové kanály, nadzemní a podzemní pokládání komunikací atd.

Jak se společnosti stále více obracejí na internet, jejich podnikání se stává silně závislé na fungování poskytovatele internetových služeb. Poskytovatelé síťového přístupu někdy zaznamenají docela vážná přerušení, proto je důležité ukládat všechny důležité aplikace do interní sítě společnosti a mít smlouvy s několika místními poskytovateli. Měli byste také předem zvážit, jak upozornit strategické zákazníky na změnu e-mailové adresy, a požadovat, aby poskytovatel přijal opatření k zajištění rychlé obnovy jeho služeb po katastrofách.

Ochrana dat před zachycením

Pro kteroukoli ze tří hlavních technologií pro přenos informací existuje technologie odposlechu: pro kabelová vedení - připojení ke kabelu, pro satelitní komunikaci - pomocí antény pro příjem signálu ze satelitu, pro rádiové vlny - rádiový odposlech. Ruské bezpečnostní služby rozdělují komunikaci do tří tříd. První zahrnuje lokální sítě umístěné v bezpečnostní zóně, tedy oblasti s omezeným přístupem a stíněnými elektronickými zařízeními a komunikačními linkami, které nemají přístup ke komunikačním kanálům mimo ni. Druhá třída zahrnuje komunikační kanály mimo bezpečnostní zónu, chráněné organizačními a technickými opatřeními, a třetí - nechráněné veřejné komunikační kanály. Použití komunikací druhé třídy výrazně snižuje pravděpodobnost zachycení dat.

K ochraně informací v externím komunikačním kanálu se používají následující zařízení: scramblery pro ochranu řečových informací, šifrovače pro broadcast komunikaci a šifrovací nástroje, které šifrují digitální data.

Ochrana proti úniku informací

Technické únikové kanály:

1. Vizuálně-optické kanály;
2. Akustické kanály;
3. Elektromagnetické kanály;
4. Materiálové kanály;
5. Elektronické kanály úniku informací.

Chráněné informace jsou vlastněny a chráněny před právními dokumenty. Při provádění opatření na ochranu nestátních informačních zdrojů, které jsou bankovním nebo obchodním tajemstvím, mají požadavky regulačních dokumentů poradní charakter. Režimy ochrany informací pro nestátní tajemství stanoví vlastník údajů.

Opatření na ochranu důvěrných dat před únikem přes technické kanály jsou jednou z částí opatření v podniku k zajištění bezpečnosti informací. Organizační opatření na ochranu informací před úniky prostřednictvím technických kanálů vycházejí z řady doporučení při výběru prostor, kde se bude pracovat na uchování a zpracování důvěrných informací. Také při výběru technických prostředků ochrany se musíte v první řadě spolehnout na certifikované výrobky.

Při organizování opatření na ochranu před únikem technických informačních kanálů v chráněném objektu lze uvažovat o následujících fázích:

Přípravné, předprojektové;
provedení STZI;
Etapa zprovoznění chráněného objektu a systému informačně technické ochrany.

První etapou je příprava na vytvoření systému technické ochrany informací u chráněných objektů.

Při zkoumání možných technických úniků v zařízení se studují následující:

Plán přilehlého území k objektu v okruhu 300m.
Plán pro každé patro budovy se studií charakteristik stěn, povrchových úprav, oken, dveří atd.
Schematické schéma uzemňovacích systémů pro elektronické objekty.
Uspořádání komunikací celé budovy spolu s ventilačním systémem.
Plán napájení budovy se všemi panely a umístěním transformátoru.
Plán-diagram telefonních sítí.
Schematické schéma požárních a EZS s indikací všech čidel.

Když jsme se dozvěděli o úniku informací jako o nekontrolovaném výstupu důvěrných dat mimo hranice okruhu osob nebo organizace, zamysleme se nad tím, jak je takový únik realizován. Základem takového úniku je nekontrolované odstranění důvěrných dat pomocí světelných, akustických, elektromagnetických nebo jiných polí nebo materiálových nosičů. Ať už jsou různé důvody úniků jakékoli, mají mnoho společného. Důvody jsou zpravidla spojeny s mezerami v normách uchovávání informací a porušováním těchto norem.

Informace lze přenášet buď podle látky, nebo podle pole. Osoba není považována za nositele, je zdrojem nebo subjektem vztahů. Člověk využívá výhod různých fyzických polí, která vytvářejí komunikační systémy. Každý takový systém má komponenty: zdroj, vysílač, přenosovou linku, přijímač a přijímač. Takové systémy se používají každý den v souladu s jejich zamýšleným účelem a jsou oficiálními prostředky pro výměnu dat. Tyto kanály zajišťují a řídí bezpečnou výměnu informací. Existují však také kanály, které jsou skryté před zvědavýma očima a jejich prostřednictvím mohou přenášet data, která by se neměla předávat třetím stranám.

K vytvoření únikového kanálu jsou zapotřebí určité časové, energetické a prostorové podmínky, které usnadní příjem dat na straně útočníka.

Únikové kanály lze rozdělit na:

Akustický;
vizuální optické;
elektromagnetické;
materiál.

Vizuální optické kanály

Tyto kanály jsou obvykle vzdálené monitorování. Informace působí jako světlo, které pochází ze zdroje informací.

Způsoby ochrany proti vizuálním únikovým kanálům:

Snižte reflexní vlastnosti chráněného předmětu;
uspořádat předměty tak, aby se vyloučily odrazy do stran potenciální polohy útočníka;
snížit osvětlení objektu;
použít maskovací metody a další, aby uvedl útočníka v omyl;
používat zábrany.

Akustické kanály

V takových kanálech má nosič zvuk, který leží v ultra rozsahu (více než 20 000 Hz). Kanál je realizován šířením akustické vlny všemi směry. Jakmile je v dráze vlny překážka, aktivuje oscilační režim překážky a zvuk lze z překážky číst. Zvuk se v různých médiích šíří různými způsoby.

Ochrana před akustickými kanály je především organizačním opatřením. Zahrnují realizaci architektonických a plánovacích, režimových a prostorových opatření, jakož i organizačních a technických opatření aktivních a pasivních. Architektonická a plánovací opatření realizují určité požadavky ve fázi projektování budovy. Organizační a technické metody vyžadují použití prostředků pohlcujících zvuk. Příkladem jsou materiály jako vata, koberce, pěnobeton atd. Mají mnoho porézních mezer, které vedou k velkému odrazu a absorpci zvukových vln. Používají také speciální hermetické akustické panely. Hodnota zvukové pohltivosti A je určena součiniteli zvukové pohltivosti a rozměry povrchu, jehož povrchová pohltivost je: A = L * S. Hodnoty součinitelů jsou známé, u porézních materiálů je to 0,2 - 0,8. U betonu nebo cihel je to 0,01 - 0,03. Například při ošetření stěn L = 0,03 porézní omítkou L = 0,3 se akustický tlak sníží o 10 dB.

Zvukoměry se používají k přesnému stanovení účinnosti ochrany proti zvukové izolaci. Zvukoměr je zařízení, které mění kolísání akustického tlaku na odečty. Elektronické stetoskopy se používají k posouzení vlastností ochrany budov před úniky prostřednictvím vibrací a akustických kanálů. Poslouchají zvuk přes podlahy, stěny, topné systémy, stropy atd. Citlivost stetoskopu v rozsahu od 0,3 do 1,5 v / dB. Při hladině zvuku 34 - 60 dB dokážou takové stetoskopy poslouchat konstrukce o tloušťce až 1,5 m. Pokud nepomohou opatření pasivní ochrany, lze použít generátory hluku. Jsou umístěny po obvodu místnosti za účelem vytvoření vlastních vibračních vln na konstrukci.

Elektromagnetické kanály

Pro takové kanály má nosič elektromagnetické vlny v rozsahu 10 000 m (frekvence
Existují známé elektromagnetické únikové kanály:

Pomocí konstrukčních a technologických opatření je možné lokalizovat některé únikové kanály pomocí:

Oslabení indukční, elektromagnetické komunikace mezi prvky;
stínění jednotek a prvků zařízení;
filtrování signálů v silových nebo zemních obvodech.

Každá elektronická jednotka se pod vlivem vysokofrekvenčního elektromagnetického pole stává reemitorem, sekundárním zdrojem záření. Toto se nazývá intermodulační záření. K ochraně proti takovému svodovému kanálu je nutné zabránit průchodu vysokofrekvenčního proudu mikrofonem. Realizuje se paralelním připojením kondenzátoru o kapacitě 0,01 - 0,05 μF k mikrofonu.

Materiálové kanály

Takové kanály jsou vytvořeny v pevném, plynném nebo kapalném stavu. To je často odpad podniku.

Ochrana před takovými kanály je celá řada opatření ke kontrole uvolňování důvěrných informací ve formě průmyslového nebo výrobního odpadu.

Rozvoj informační bezpečnosti

Zajištění ochrany informací lidstvo vždy znepokojovalo. V průběhu vývoje civilizace se měnily typy informací, k jejich ochraně byly používány různé metody a prostředky.

Proces vývoje prostředků a metod ochrany informací lze rozdělit do tří relativně nezávislých období:

První období je určeno počátkem vytváření smysluplných a nezávislých prostředků a metod ochrany informací a je spojeno se vznikem možnosti fixace informačních zpráv na tvrdá média, tedy s vynálezem písma. Spolu s nespornou výhodou ukládání a přesouvání dat vyvstal problém uchování tajných informací, které již existují odděleně od zdroje důvěrných informací, a proto se téměř současně s narozením psaní objevily takové metody ochrany informací, jako je šifrování a skrývání.

Kryptografie je věda o matematických metodách zajišťujících důvěrnost (nemožnost čtení informací cizinci) a autentičnost (neporušenost a pravost autorství, jakož i nemožnost popření autorství) informací. Kryptografie je jednou z nejstarších věd, její historie sahá několik tisíc let zpět. V dokumentech starověkých civilizací, jako je Indie, Egypt, Mezopotámie, jsou informace o systémech a metodách skládání šifrových písmen. Ve starověkých náboženských knihách Indie je uvedeno, že sám Buddha znal několik desítek způsobů psaní, mezi nimiž byly permutační šifry (podle moderní klasifikace). Jedním z nejstarších šifrových textů z Mezopotámie (2000 př. n. l.) je hliněná tabulka obsahující recept na výrobu glazury v keramice, která ignorovala některé samohlásky a souhlásky a místo jmen používala čísla.

Na počátku 19. století obohatil kryptografii pozoruhodný vynález. Jeho autorem je státník, první ministr zahraničí a poté prezident Spojených států Thomas Jefferson. Svůj šifrovací systém nazval „disk cipher“. Tato šifra byla implementována pomocí speciálního zařízení, které bylo později nazváno Jeffersonova šifra. Konstrukci kodéru lze stručně popsat následovně. Dřevěný válec je rozřezán na 36 kotoučů (v zásadě může být celkový počet kotoučů různý). Tyto kotouče jsou namontovány na jedné společné ose tak, aby se na ní mohly nezávisle otáčet. Všechna písmena anglické abecedy byla napsána v náhodném pořadí na boční plochy každého disku. Pořadí písmen na každém disku je jiné. Na povrchu válce byla přímka rovnoběžná s jeho osou. Během šifrování byl prostý text rozdělen do skupin po 36 znacích, poté bylo první písmeno skupiny fixováno polohou prvního disku podél vyhrazené čáry, druhé - pozicí druhého disku atd. Šifra text byl tvořen čtením sekvence písmen z libovolného řádku rovnoběžného s vybraným. Opačný proces byl proveden na podobném kodéru: získaný šifrový text byl zapsán otáčením disků podél vyhrazené čáry a čistý text byl nalezen mezi řádky s ním rovnoběžnými čtením smysluplné možné možnosti. Jeffersonova šifra implementuje dříve známou polyalfabetickou substituční šifru. Části jeho klíče jsou pořadí písmen na každém disku a pořadí těchto disků na společné ose.

Druhé období (přibližně od poloviny 19. století) je charakteristické vznikem technických prostředků zpracování informací a přenosu zpráv pomocí elektrických signálů a elektromagnetických polí (například telefon, telegraf, rozhlas). V tomto ohledu se vyskytly problémy s ochranou před tzv. technickými únikovými kanály (rušivé emise, snímače atd.). Pro zajištění ochrany informací v procesu přenosu po telefonních a telegrafních komunikačních kanálech se objevily metody a technické prostředky, které umožňují šifrování zpráv v reálném čase. Také v tomto období se aktivně rozvíjely technické prostředky zpravodajství, což značně zvýšilo možnosti průmyslové a státní špionáže. Obrovské, stále se zvyšující ztráty podniků a firem přispěly k vědeckotechnickému pokroku při vytváření nových a zdokonalování starých prostředků a metod ochrany informací.

Nejintenzivnější rozvoj těchto metod spadá do období masové informatizace společnosti (třetí období). Je spojena se zaváděním systémů automatizovaného zpracování informací a je měřena za období více než 40 let. V 60. letech. na Západě začalo vycházet velké množství otevřených publikací o různých aspektech informační bezpečnosti. Taková pozornost věnovaná tomuto problému byla způsobena především rostoucími finančními ztrátami firem a vládních organizací z trestné činnosti v počítačové sféře.

Ochrana osobních údajů

Podle Čl. 3 zákona se jedná o jakékoli informace týkající se konkrétní nebo na základě těchto údajů určené fyzické osoby, včetně jejího příjmení, jména, rodokmenu, roku, měsíce, data a místa narození, adresy, rodiny, sociálního, majetkový stav, vzdělání, profese, příjem, další informace (včetně telefonního čísla, emailová adresa atd.).

Když je porušeno Vaše právo na ochranu osobních údajů:

1) Pokud správcovská organizace ve vašem domě zveřejnila seznam dlužníků s uvedením příjmení, jména, patronyma, adresy občana a dlužné částky;
2) Pokud jsou takové informace zveřejněny na internetu bez vašeho písemného souhlasu;
3) Pokud vám domů volají cizí lidé, volají vám jménem a nabízejí služby nebo zboží (proveďte sociologický průzkum, spamujte, zeptejte se, jak se cítíte k Navalnému atd.) – nikde jste neuvedli svou adresu a telefon;
4) Pokud jsou vaše informace zveřejněny v novinách jako příklad výsledků práce na sčítání lidu;
5) V každém jiném případě, když se o vás dozví třetí strany osobní informace pokud jste jej neposkytli.

Pokud je vaše telefonní číslo v telefonním seznamu, adresa v adresáři s vaším svolením není porušením.

Podstata ochrany informací

Ochrana informací vyžaduje systematický přístup, tzn. zde se nelze omezovat na jednotlivé události. Systematický přístup k ochraně informací vyžaduje, aby prostředky a akce používané k zajištění bezpečnosti informací – organizační, fyzické a softwarově technické – byly považovány za jediný soubor vzájemně souvisejících, doplňujících se a vzájemně se ovlivňujících opatření. Jedním z hlavních principů systematického přístupu k ochraně informací je princip „přiměřené dostatečnosti“, jehož podstatou je: stoprocentní ochrana za žádných okolností neexistuje, proto stojí za to usilovat o to, aby nedošlo k teoreticky maximálnímu dosažitelnému úroveň ochrany, ale na minimum nezbytné v těchto konkrétních podmínkách a vzhledem k úrovni možného ohrožení.

Neoprávněný přístup – čtení, aktualizace nebo zničení informací, pokud k tomu nemáte příslušné oprávnění.

Problém neoprávněného přístupu k informacím se vyostřil a nabyl zvláštního významu v souvislosti s rozvojem počítačových sítí, především globálního internetu.

Pro úspěšnou ochranu svých informací musí mít uživatel naprosto jasnou představu o možných způsobech neoprávněného přístupu.

Uveďme si hlavní typické způsoby neoprávněného získávání informací:

Krádeže médií a průmyslového odpadu;
- kopírování nosičů informací s překonáním ochranných opatření;
- přestrojit se za registrovaného uživatele;
- hoax (převlek za systémové požadavky);
- využití nedostatků operačních systémů a programovacích jazyků;
- používání softwarových záložek a softwarových bloků typu „trojský kůň“;
- zachycování elektronických emisí;
- zachycování akustických emisí;
- fotografování na dálku;
- používání odposlouchávacích zařízení;
- zlomyslné vypínání ochranných mechanismů atd.

K ochraně informací před neoprávněným přístupem se používají: organizační opatření, hardware, software, kryptografie.

Mezi organizační aktivity patří:

Režim přístupu;
- uložení médií a zařízení v trezoru (diskety, monitor, klávesnice atd.);
- omezení přístupu osob do počítačových místností apod.

Technické prostředky zahrnují různé hardwarové metody ochrany informací:

Filtry, síta pro zařízení;
- klávesa pro zamknutí klávesnice;
- Autentizační zařízení - pro čtení otisků prstů, tvaru ruky, duhovky, rychlosti tisku a technik atd.;
- elektronické klíče na mikroobvodech atd.

Software pro bezpečnost informací vzniká jako výsledek vývoje speciálního softwaru, který by neumožnil cizí osobě, která není obeznámena s tímto typem ochrany, přijímat informace ze systému.

Software zahrnuje:

Přístup pomocí hesla - nastavení uživatelských práv;
- uzamknout obrazovku a klávesnici, například pomocí kombinace kláves v nástroji Diskreet z balíčku Norton Utilites;
- použití nástrojů ochrany heslem systému BIOS v systému BIOS samotném a v počítači jako celku atd.

Kryptografickou ochranou informací se rozumí jejich šifrování při vstupu do počítačového systému.

V praxi se obvykle používají kombinované způsoby ochrany informací před neoprávněným přístupem.

Mezi mechanismy zabezpečení sítě se obvykle rozlišují následující:

šifrování;
- Řízení přístupu;
- digitální podpis.

Objekty informační bezpečnosti

Předmětem ochrany informací je počítačový systém nebo systém automatizovaného zpracování dat (ASOD). Donedávna se v pracích věnovaných ochraně informací v automatizovaných systémech používal termín ASOD, který je stále častěji nahrazován pojmem KS. Co je míněno tímto pojmem?

Počítačový systém je soubor hardwaru a softwaru určený pro automatizovaný sběr, ukládání, zpracování, přenos a příjem informací. Spolu s pojmem „informace“ se v souvislosti s COP často používá pojem „data“. Používá se také další pojem – „informační zdroje“. Informačními zdroji se v souladu se zákonem Ruské federace „O informacích, informatizaci a ochraně informací“ rozumí jednotlivé dokumenty a jednotlivé soubory dokumentů v informačních systémech (knihovny, archivy, fondy, databanky a další informační systémy).

Pojem KS je velmi široký a zahrnuje následující systémy:

Počítače všech tříd a účelů;
výpočetní komplexy a systémy;
počítačové sítě (lokální, regionální a globální).

Tak širokou škálu systémů spojuje jeden koncept ze dvou důvodů: za prvé, pro všechny tyto systémy jsou hlavní problémy informační bezpečnosti společné; za druhé, menší systémy jsou prvky větších systémů. Pokud má ochrana informací v jakýchkoli systémech své vlastní charakteristiky, jsou posuzovány samostatně.

Předmětem ochrany v COP jsou informace. Materiálním základem pro existenci informací v CS jsou elektronická a elektromechanická zařízení (subsystémy), ale i strojová média. Pomocí vstupních zařízení nebo systémů přenosu dat (SPD) vstupují informace do CS. V systému se informace ukládají do paměťových zařízení (paměti) různých úrovní, převádějí (zpracovávají) procesory (PC) a vystupují ze systému pomocí výstupních zařízení nebo SPD. Jako strojová média se používá papír, magnetické pásky a různé typy disků. Dříve se jako strojové nosiče informací používaly papírové karty a děrné pásky, magnetické bubny a karty. Většina typů paměťových médií strojů je vyměnitelná, tzn. lze ze zařízení vyjmout a použít (papír) nebo uložit (pásky, disky, papír) odděleně od zařízení. Pro ochranu informací (zajištění informační bezpečnosti) v CS je tedy nutné chránit zařízení (subsystémy) a strojová média před neoprávněnými (neoprávněnými) vlivy na ně.

Takové zohlednění COP z hlediska ochrany informací je však neúplné. Počítačové systémy patří do třídy systémů člověk-stroj. Takové systémy jsou provozovány specialisty (servisním personálem) v zájmu uživatelů. Navíc v posledních letech mají uživatelé do systému nejpřímější přístup. V některých CS (například PC) uživatelé provádějí funkce servisního personálu. Nositeli informací jsou také servisní pracovníci a uživatelé. Proto je nutné před neoprávněnými vlivy chránit nejen zařízení a média, ale také obsluhu a uživatele.

Při řešení problematiky ochrany informací v COP je také nutné počítat s nejednotností lidského faktoru systému. Obslužný personál a uživatelé mohou být objektem i zdrojem neoprávněného ovlivňování informací.

Pojem „předmět ochrany“ nebo „předmět“ je často vykládán v širším smyslu. Pro koncentrované CS nebo prvky distribuovaných systémů pojem „objekt“ zahrnuje nejen informační zdroje, hardware, software, obsluhující personál, uživatele, ale také prostory, budovy a dokonce i území sousedící s budovami.

Jedním ze základních pojmů teorie informační bezpečnosti jsou pojmy „bezpečnost informací“ a „chráněné počítačové systémy“. Zabezpečení (zabezpečení) informací v počítačovém systému je takový stav všech součástí počítačového systému, ve kterém jsou informace chráněny před možnými hrozbami na požadované úrovni. Počítačové systémy, které zajišťují bezpečnost informací, se nazývají bezpečné.

Informační bezpečnost v CS (information security) je jednou z hlavních oblastí zajištění bezpečnosti státu, průmyslu, resortu, vládní organizace nebo soukromé společnosti.

Informační bezpečnosti je dosaženo správou odpovídající úrovně politiky informační bezpečnosti. Hlavním dokumentem, na jehož základě se provádí politika bezpečnosti informací, je program bezpečnosti informací. Tento dokument je vypracován a přijat jako oficiální řídící dokument nejvyššími řídícími orgány státu, resortu, organizace. Dokument obsahuje cíle politiky bezpečnosti informací a hlavní směry řešení problémů ochrany informací v ČS. Programy informační bezpečnosti také obsahují obecné požadavky a zásady pro budování systémů informační bezpečnosti v CS.

Systém ochrany informací v CS je chápán jako jednotný soubor právních norem, organizačních opatření, technických, softwarových a kryptografických prostředků, který zajišťuje bezpečnost informací v CS v souladu s přijatou bezpečnostní politikou.

Softwarová ochrana informací

Software pro zabezpečení informací je systém speciálních programů zahrnutých v softwaru, které implementují funkce zabezpečení informací.

Software pro zabezpečení informací:

Vestavěné nástroje pro bezpečnost informací.

Antivirový program (antivirus) - program pro detekci počítačových virů a dezinfekci infikovaných souborů a také pro profylaxi - zamezení napadení souborů nebo operačního systému škodlivým kódem.

Specializované softwarové nástroje pro ochranu informací před neoprávněným přístupem mají obecně lepší schopnosti a vlastnosti než vestavěné nástroje. Kromě šifrovacích programů a šifrovacích systémů je k dispozici mnoho dalších externích bezpečnostních nástrojů.

Firewally (také nazývané firewally nebo firewally). Mezi lokální a globální sítí jsou vytvářeny speciální meziservery, které kontrolují a filtrují veškerý provoz sítě / transportní vrstvy jimi procházející. To může dramaticky snížit hrozbu neoprávněného přístupu zvenčí do podnikových sítí, ale toto nebezpečí zcela neodstraní. Bezpečnější verzí metody je maskování, kdy je veškerý provoz pocházející z místní sítě odesílán jménem serveru brány firewall, díky čemuž je místní síť prakticky neviditelná.

Proxy-servery (proxy - plná moc, důvěryhodná osoba). Veškerý provoz sítě / transportní vrstvy mezi lokální a globální sítí je zcela zakázán - neexistuje žádné směrování jako takové a volání z lokální sítě do globální sítě probíhají přes speciální zprostředkující servery. Je zřejmé, že v tomto případě je volání z globální sítě do místní sítě v zásadě nemožné. Tato metoda neposkytuje dostatečnou ochranu proti útokům na vyšších úrovních - například na aplikační úrovni (viry, kód Java a JavaScript).

VPN (virtuální privátní síť) umožňuje přenášet citlivé informace přes sítě, ve kterých mohou neoprávněné osoby odposlouchávat provoz. Použité technologie: PPTP, PPPoE, IPSec.

Hlavní směry ochrany

Standardnost architektonických principů konstrukce, hardware a software osobních počítačů (PC) a řada dalších důvodů určují relativně snadný přístup profesionála k informacím v PC. Pokud skupina lidí používá osobní počítač, může být nutné omezit přístup k informacím pro různé spotřebitele.

Neautorizovaný přístup informacemi o PC budeme nazývat seznamování, zpracování, kopírování, aplikace různých virů, včetně těch, které ničí softwarové produkty, jakož i úpravy nebo zničení informací v rozporu se stanovenými pravidly řízení přístupu.

Při ochraně informací o počítači před neoprávněným přístupem lze rozlišit tři hlavní oblasti:

- první se zaměřuje na zabránění narušitelům v přístupu do výpočetního prostředí a je založeno na speciálním softwaru a hardwaru pro identifikaci uživatele;

- druhý souvisí s ochranou výpočetního prostředí a je založen na vytvoření speciálního softwaru pro ochranu informací;

- třetí směr je spojen s použitím speciálních prostředků ochrany informací PC před neoprávněným přístupem (stínění, filtrování, uzemnění, elektromagnetický šum, útlum úrovní elektromagnetického záření a rušení pomocí pohlcování přizpůsobených zátěží).

Softwarové metody ochrany informací umožňují použití speciálních programů na ochranu před neoprávněným přístupem, ochranu informací před kopírováním, úpravou a zničením.

Ochrana proti neoprávněnému přístupu zahrnuje:

- identifikace a autentizace subjektů a objektů;

- diferenciace přístupu k výpočetním zdrojům a informacím;

- kontrola a evidence akcí s informacemi a programy.

Postup identifikace a autentizace zahrnuje kontrolu, zda daný subjekt může být přijat ke zdrojům ( identifikace) a zda přistupující subjekt (nebo objekt, ke kterému se přistupuje) je tím, za koho se vydává ( autentizace).

PROTI procedury programu identifikace obvykle používá různé metody. V podstatě se jedná o hesla (jednoduchá, složitá, jednorázová) a speciální identifikátory či kontrolní součty pro hardware, programy a data. K autentizaci se používají hardwarově-softwarové metody.

Po dokončení identifikačních a autentizačních procedur získá uživatel přístup do systému a poté je provedena softwarová ochrana informací na třech úrovních: hardware, software a data.



Hardwarová a softwarová ochrana zajišťuje řízení přístupu k výpočetním zdrojům (k jednotlivým zařízením, k RAM, k operačnímu systému, k servisním nebo osobním uživatelským programům, klávesnici, displeji, tiskárně, diskové jednotce).

Ochrana informací na úrovni dat umožňuje provádět pouze úkony povolené předpisy o datech a také zajišťuje ochranu informací při jejich přenosu komunikačními kanály.

Řízení přístupu zahrnuje:

- selektivní ochrana zdrojů (odmítnutí přístupu uživatele A k databázi B, ale povolení přístupu k databázi C);

- udělování a odepření přístupu pro všechny typy a úrovně přístupu (administrace);

- identifikaci a dokumentaci jakéhokoli porušení pravidel přístupu a pokusů o porušení;

- účtování a uchovávání informací o ochraně zdrojů ao povoleném přístupu k nim.

V srdci programové metody ochrana informací spočívá v ochraně heslem. Ochranu heslem lze překonat pomocí nástrojů používaných pro ladění softwaru a obnovu informací a také pomocí programů pro prolomení hesel. Nástroje pro ladění systému umožňují obejít ochranu. Programy pro prolomení hesla používají k uhádnutí hesla útoky hrubou silou. Doba, kterou zabere uhodnutí hesla pomocí jednoduché metody hrubou silou, se exponenciálně zvyšuje s rostoucí délkou hesla.

Chcete-li zachovat utajení, musíte při výběru hesla dodržovat následující doporučení:

- minimální délka hesla musí být alespoň 8-10 znaků;

- pro heslo by měla být použita rozšířená abeceda, do které se zadávají symboly a podpisy;

- jako heslo byste neměli používat standardní slova, protože na internetu existují slovníky typických hesel, pomocí kterých lze určit vámi nastavené typické heslo;

- bezpečnostní systém musí zablokovat přihlášení po určitém počtu neúspěšných pokusů o přihlášení;

- čas pro přihlášení do systému by měl být omezen na dobu pracovního dne.

Softwarové prostředky jsou objektivní formy prezentace souboru dat a příkazů určených pro fungování počítačů a počítačových zařízení za účelem získání určitého výsledku, jakož i materiálů připravených a zaznamenaných na fyzickém nosiči získaných v průběhu jejich vývoje, a jimi generované audiovizuální projevy.

Ochrana dat znamená, že funkce jako součást softwaru se nazývá software. Mezi nimi lze rozlišit a podrobněji zvážit následující:

· Prostředky archivace dat;

· Antivirové programy;

· Kryptografické prostředky;

· Prostředky identifikace a autentizace uživatelů;

· Prostředky kontroly přístupu;

· Logování a auditování.

Příklady kombinací výše uvedených opatření zahrnují:

· Ochrana databází;

· Ochrana operačních systémů;

· Ochrana informací při práci v počítačových sítích.

3.1 Způsoby archivace informací

Někdy je třeba provádět záložní kopie informací s obecně omezenými zdroji pro ukládání dat, například pro majitele osobních počítačů. V těchto případech se využívá softwarová archivace. Archivace je sloučení několika souborů a dokonce i adresářů do jednoho souboru – archivu, při současném snížení celkového objemu původních souborů odstraněním redundance, avšak bez ztráty informací, tedy s možností přesné obnovy původních souborů. Většina archivačních nástrojů je založena na použití kompresních algoritmů navržených v 80. letech. Abraham Lempel a Jacob Ziv. Nejznámější a nejoblíbenější jsou následující archivní formáty:

· ZIP, ARJ pro operační systémy DOS a Windows;

· TAR pro operační systém Unix;

· Multiplatformní formát JAR (Java ARchive);

· RAR (obliba tohoto formátu neustále roste, protože byly vyvinuty programy, které umožňují jeho použití v operačních systémech DOS, Windows a Unix).

Uživatel si pouze musí vybrat vhodný program, který zajišťuje práci s vybraným formátem, a to posouzením jeho vlastností - rychlost, kompresní poměr, kompatibilita s velkým množstvím formátů, uživatelská přívětivost rozhraní, volba operačního systému atd. . Seznam takových programů je velmi dlouhý - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar a mnoho dalších. Většinu těchto programů není nutné zvlášť kupovat, protože jsou nabízeny jako Shareware nebo Freeware. Je také velmi důležité stanovit si pravidelný harmonogram prací na archivaci dat, případně je provádět až po velké aktualizaci dat.

3.2 Antivirové programy

NS Jedná se o programy určené k ochraně informací před viry. Nezkušení uživatelé si většinou myslí, že počítačový virus je speciálně napsaný malý program, který se může „připsat“ jiným programům (tedy „nakazit“ je), stejně jako provádět různé nežádoucí akce v počítači. Specialisté na počítačovou virologii určují, že povinnou (nezbytnou) vlastností počítačového viru je schopnost vytvářet vlastní duplikáty (ne nutně stejné jako originál) a vkládat je do počítačových sítí a/nebo souborů, oblastí počítačového systému a dalších spustitelných souborů. objektů. Duplikáty si zároveň zachovávají možnost další distribuce. Nutno podotknout, že tato podmínka není dostatečná, tzn. finále. Proto stále neexistuje přesná definice viru a je nepravděpodobné, že by se nějaká v dohledné době objevila. V důsledku toho neexistuje žádný jednoznačný zákon, podle kterého by bylo možné odlišit „dobré“ soubory od „virů“. Navíc někdy i u konkrétního souboru je poměrně obtížné určit, zda se jedná o virus nebo ne.

Zvláštním problémem jsou počítačové viry. Jedná se o samostatnou třídu programů zaměřených na narušení systému a poškození dat. Mezi viry se rozlišuje řada odrůd. Některé z nich jsou neustále v paměti počítače, některé produkují destruktivní akce s jednorázovými „údery“.

Existuje také celá třída programů, které jsou navenek docela slušné, ale ve skutečnosti kazí systém. Takové programy se nazývají „trojské koně“. Jednou z hlavních vlastností počítačových virů je schopnost „množit se“ – tzn. sebepropagace v rámci počítače a počítačové sítě.

Od té doby, kdy různé kancelářské softwarové nástroje dokážou pracovat se speciálně pro ně napsanými programy (například můžete psát aplikace pro Microsoft Office v jazyce Visual Basic), se objevil nový typ škodlivých programů - MacroViruses. Viry tohoto typu jsou distribuovány spolu s běžnými soubory dokumentů a jsou v nich obsaženy jako běžné podprogramy.

Vezmeme-li v úvahu silný rozvoj komunikačních prostředků a prudce rostoucí objemy výměny dat, problém ochrany před viry se stává velmi naléhavým. Ve skutečnosti s každým přijatým dokumentem, například e-mailem, může být přijat makrovirus a každý spuštěný program může (teoreticky) infikovat počítač a způsobit nefunkčnost systému.

Mezi bezpečnostními systémy je proto nejdůležitějším směrem boj proti virům. Existuje řada nástrojů speciálně navržených pro tento úkol. Některé z nich běží v režimu skenování a skenují obsah pevných disků a paměti počítače na přítomnost virů. Některé však musí být neustále spuštěny a umístěny v paměti počítače. Snaží se přitom mít přehled o všech běžících úlohách.

Na kazašském softwarovém trhu byl nejoblíbenější balíček AVP vyvinutý laboratoří Kaspersky Anti-Virus Systems Laboratory. Jedná se o všestranný produkt, který má verze pro různé operační systémy. Existují také následující typy: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda atd.

Metody zjišťování a odstraňování počítačových virů.

Metody boje proti počítačovým virům lze rozdělit do několika skupin:

· Prevence virové infekce a snížení očekávaného poškození takovou infekcí;

· Způsoby použití antivirových programů, včetně neutralizace a odstranění známého viru;

Způsoby, jak detekovat a odstranit neznámý virus:

· Prevence počítačové infekce;

· Obnova poškozených předmětů;

· Antivirové programy.

Prevence počítačové infekce.

Jednou z hlavních metod boje s viry je stejně jako v medicíně včasná prevence. Počítačová prevence zahrnuje dodržování malého počtu pravidel, které mohou výrazně snížit pravděpodobnost virové infekce a ztráty jakýchkoli dat.

Pro stanovení základních pravidel počítačové hygieny je nutné zjistit hlavní způsoby průniku viru do počítače a počítačových sítí.

Hlavním zdrojem virů je dnes celosvětový internet. K největšímu počtu virových infekcí dochází při výměně zpráv ve formátech Word. Uživatel editoru infikovaného makrovirem, aniž by to tušil, zasílá infikované dopisy příjemcům, kteří zase posílají nové infikované dopisy atd. Závěry – je třeba se vyvarovat kontaktu s podezřelými zdroji informací a používat pouze legální (licencované) softwarové produkty.

Obnova poškozených předmětů

Ve většině případů virové infekce se postup obnovy infikovaných souborů a disků scvrkává na spuštění vhodného antiviru, který dokáže neutralizovat systém. Pokud virus nezná žádný antivirus, pak stačí infikovaný soubor poslat výrobcům antiviru a po chvíli (většinou - několik dní či týdnů) získat proti viru lék - "aktualizaci". Pokud čas nepočká, budete muset virus neutralizovat sami. Většina uživatelů potřebuje mít zálohy svých informací.

Hlavní živnou půdou pro masivní šíření viru v počítači je:

· Slabé zabezpečení operačního systému (OS);

· Dostupnost rozmanité a poměrně úplné dokumentace o OC a hardwaru používaném autory virů;

· Široká distribuce tohoto OS a tohoto "hardwaru".