コンピューター ウィンドウズ インターネット

情報セキュリティソフトウェアおよびハードウェア。 エンタープライズの情報セキュリティのためのハードウェアとソフトウェアソフトウェア保護には以下が含まれます

情報セキュリティソフトウェア保護機能を実行するためだけにKSソフトウェアに含まれている特別なプログラムを理解する。

情報を保護するための主なソフトウェアツールは次のとおりです。

COPのユーザーの識別と認証のためのプログラム。

COPのリソースへのユーザーアクセスを制限するためのプログラム。

情報暗号化プログラム;

情報リソース(システムおよびアプリケーションソフトウェア、データベース、コンピューター教材など)を不正な変更、使用、およびコピーから保護するためのプログラム。

下に注意してください 身元、提供に関連して 情報セキュリティー KS、KSの主題の一意の名前の明確な認識を理解してください。 認証提示された名前が特定の主題に対応していることの確認(主題の信憑性の確認)を意味します。

情報保護のための補助ソフトウェアの例:

残りの情報を破棄するためのプログラム(RAMのブロック、一時ファイルなど)。

コンプレッサーステーションの安全性に関連するイベントの監査プログラム(ログの維持)により、これらのイベントの回復と事実の証明の可能性を確認します。

犯罪者との仕事をシミュレートするためのプログラム(機密情報を受け取るように彼の気をそらす);

CSなどのセキュリティを監視するためのテストプログラム。

情報セキュリティソフトウェアの利点は次のとおりです。

複製のしやすさ;

柔軟性(特定のCSの情報セキュリティに対する脅威の詳細を考慮して、さまざまな使用条件に合わせてカスタマイズする機能)。

使いやすさ-暗号化などの一部のソフトウェアツールは「透過的」(ユーザーには見えない)モードで動作しますが、他のソフトウェアツールはユーザーからの新しい(他のプログラムと比較して)スキルを必要としません。

情報セキュリティに対する新たな脅威を考慮に入れるために変更を加えることによる、開発のほぼ無制限の機会。

米。 1.1ドッキングされたセキュリティソフトウェアの例

米。 1.2。 組み込みの情報セキュリティソフトウェアの例

情報セキュリティソフトウェアの欠点は次のとおりです。

保護プログラムの機能に必要なリソースの消費によるCOPの効率の低下。

パフォーマンスの低下(暗号化などの同様の機能を実行するハードウェア保護と比較して)。

多くのソフトウェア保護ツールのドッキング(CSソフトウェアへの組み込みではない、図1.1および1.2)。これにより、侵入者がそれらをバイパスする基本的な可能性が生まれます。



CSの運用中にソフトウェア保護手段が悪意を持って変更される可能性があります。

2.2.4「ユーザー認証」

パスワードとハンドシェイクモデルに基づくユーザー認証

パスワードを選択するとき、COPのユーザーは、実際には相互に排他的な2つのルールに導かれる必要があります。パスワードは推測が難しく、覚えやすいものにする必要があります(この場合、パスワードは必要になるため、どこにも書き留めてはいけません。パスワードキャリアを保護する問題をさらに解決するため)。

パスワードを推測することの難しさは、まず第一に、パスワードを選択するときに使用される文字のセットのカーディナリティによって決定されます。 (N)、可能な最小のパスワードの長さ (に)。この場合、異なるパスワードの数は以下から見積もることができます。 C p = Nk。たとえば、パスワード文字のセットが小文字のラテン文字を形成し、パスワードの最小長が3の場合、 C p = 26 3 = 17576(これはソフトウェアの選択にはかなりの量です)。 パスワード文字のセットが小文字と大文字のラテン文字、および数字で構成されており、パスワードの最小長が6の場合、 C p = 62 6 = 56800235584.

CSのユーザーが選択するパスワードの複雑さは、特定のシステムに対して確立されたセキュリティポリシーを実装するときに、管理者が設定する必要があります。 パスワード認証を使用する場合のその他のアカウントポリシー設定は、次のとおりです。

パスワードの最大有効期間(秘密を永久に秘密にすることはできません)。

パスワードと、COPに登録されている論理ユーザー名との不一致。

1人のユーザーのパスワードの再現性がありません。

繰り返し不可能なパスワードの要件は、2つの方法で実装できます。 まず、パスワードの最小有効期間を設定できます(そうしないと、有効期限後にパスワードを変更せざるを得なくなったユーザーは、すぐに古いパスワードに変更できます)。 次に、特定のユーザーがすでに使用しているパスワードのリストを維持できます(リストの最大長は管理者が設定できます)。

残念ながら、上記の方法を使用して、ユーザーが選択した新しいパスワードの真の一意性を保証することはほとんど不可能です。 ユーザーは、確立された制限に違反することなく、パスワード「Al」、「A2」、...を選択できます。ここで、A1は、複雑さの要件を満たす最初のユーザーパスワードです。

COPの管理者がすべてのユーザーにパスワードを割り当て、同時にユーザーがパスワードを変更できないようにすることで、許容できる程度のパスワードの複雑さとその真の一意性を確保できます。 パスワードを生成するために、管理者は、さまざまな複雑さのパスワードを作成できるソフトウェアジェネレーターを使用できます。

ただし、このパスワードの割り当て方法では、管理者からユーザーにパスワードを転送するための安全なチャネルを作成する必要があること、ユーザーが選択したパスワードを自分のメモリにのみ保存していないことを確認することの難しさなどの問題が発生します。管理者の潜在的な能力、 パスワードを知っているすべてのユーザー、彼らの力の乱用。 したがって、ユーザーがパスワードを忘れた場合に備えて、管理者が設定したルールに基づいてパスワードを選択し、管理者が新しいパスワードを設定できるようにするのが最も便利です。

KSユーザーアカウントポリシーのもう1つの側面は、パスワードを推測しようとするシステムの抵抗を判断することです。

次のルールが適用される場合があります。

ログイン試行回数の制限。

最後にログインしたユーザーの論理名を非表示にします(論理名を知っていると、侵入者が自分のパスワードを推測または推測するのに役立ちます)。

すべてのログイン試行(成功および失敗)を監査ログに記録します。

ユーザーのログイン試行の失敗に対するシステムの反応は次のとおりです。

可能な最大試行回数を超えた場合(指定された時間、または管理者が手動でブロックのロックを解除するまで)、ログイン試行が行われるアカウントをブロックします。

ユーザーに次のログイン試行が与えられるまでの時間遅延の漸進的な増加。

ユーザーのパスワードを初めて入力または変更するときは、通常、次の2つの従来のルールが適用されます。

入力したパスワードの文字は画面に表示されません(ユーザーがシステムにログインするときにパスワードを入力する場合も同じ規則が適用されます)。

パスワードが正しく入力されたことを確認するために(最初のルールを考慮して)、この入力が2回繰り返されます。

パスワードを保存するために、パスワードを事前に暗号化またはハッシュ化することができます。

パスワードの暗号化には2つの欠点があります。

暗号化中にキーを使用する必要があるため、CSに安全に保管する必要があります(パスワード暗号化キーを知っていると、キーが復号化され、情報への不正アクセスが実行されます)。

パスワードを復号化してクリアテキストで取得する危険性があります。

ハッシュは不可逆的な変換であり、パスワードのハッシュ値を知っていても、侵入者はクリアテキストでパスワードを取得する機会がありません(侵入者は既知のハッシュ関数を使用してのみパスワードを推測できます)。 したがって、パスワードをハッシュ形式で保存する方がはるかに安全です。 欠点は、ユーザーが忘れたパスワードを回復する理論的な可能性すら存在しないことです。

2番目の例はに基づく認証です ハンドシェイクモデル..。 COPに登録すると、ユーザーには一連の小さな画像(アイコンなど)が提供され、その中から特定の数の画像を選択する必要があります。 次回システムにログインすると、別の画像セットが表示され、その一部は登録時に表示されます。 正しく認証するには、ユーザーは登録時に選択した写真にマークを付ける必要があります。

パスワード認証に対するハンドシェイクベースの認証の利点:

ユーザーとシステムの間で機密情報が転送されることはありません。これは秘密にしておく必要があります。

後続の各ユーザーログオンセッションは前のセッションとは異なるため、これらのセッションを長期間監視しても、侵入者には何も与えられません。

「ハンドシェイク」モデルに基づく認証の欠点には、パスワード認証と比較して、この手順の期間が長くなることが含まれます。

生体認証特性によるユーザーの認証

認証に使用できるKSユーザーの主な生体認証特性は次のとおりです。

指紋;

手の幾何学的形状;

虹彩パターン;

目の網膜の描画;

顔の幾何学的形状とサイズ。

耳の幾何学的な形や大きさなど。

最も一般的なのは、指紋に基づくユーザー認証用のソフトウェアとハ​​ードウェアです。 これらのプリントを読むために、通常、特別なスキャナーを備えたキーボードとマウスが使用されます。 市民の指紋を備えた十分な大きさのデータバンクの存在は、政府機関や大規模な商業組織でこのような認証手段がかなり普及している主な理由です。 このようなツールの欠点は、ユーザーの指紋を使用してプライバシーを制御できる可能性があることです。

客観的な理由(認証が行われる施設の汚染など)により、明確な指紋を取得できない場合は、ユーザーの手の幾何学的形状に基づく認証を使用できます。 この場合、スキャナーは部屋の壁に設置することができます。

最も信頼できる(しかし最も高価な)のは、目の特性(虹彩パターンまたは網膜パターン)に基づくユーザー認証の手段です。 これらの兆候の再発の確率は10-78と推定されます。

最も安価な(ただし信頼性が最も低い)認証手段は、ユーザーの顔の幾何学的形状とサイズ、またはユーザーの声の音色に基づいています。 これにより、ユーザーがリモートでCSにアクセスするときに、これらのツールを認証に使用できるようになります。

生体認証特性に基づくユーザー認証の主な利点。

これらの兆候を改ざんすることの難しさ。

このような機能の独自性による認証の高い信頼性。

ユーザーのアイデンティティからの生体認証機能の不可分性。

特定の生体認証特性に基づいてユーザー認証を比較するために、第1種および第2種のエラーの確率の推定値が使用されます。 第1種のエラー(合法的なユーザーへのCOPへのアクセスの拒否)の確率は10 -6 ... 10-3です。 最新の生体認証システムにおける第2の種類のエラー(未登録ユーザーのCSでの作業の許可)の確率は10 -5 ... 10-2です。

生体認証特性の観点からCSユーザーを認証する手段の一般的な欠点は、他の認証手段と比較してコストが高いことです。これは主に、追加のハードウェアを購入する必要があるためです。 ユーザーの手書きやマウスの署名の特性に基づく認証方法では、特別な機器を使用する必要はありません。

キーボードの手書きとマウスの署名によるユーザー認証

S.P. Rastorguevは、キーボードとマウスでの作業の特性に基づいてユーザー認証のアイデアを提案した最初の1人でした。 ユーザーのキーボード手書きに基づく認証の数学的モデルを開発する場合、キーフレーズの隣接する文字を押す間の時間間隔と、その中の特定のキーの組み合わせを押す間の時間間隔は、正規分布法に従うと想定されました。 この認証方法の本質は、2つの通常の一般的な母集団の配送センターの同等性に関する仮説をテストすることです(ユーザーの特性のためにシステムをセットアップするとき、およびユーザーの認証中に取得されます)。

パスフレーズのセットによるユーザー認証のオプションについて考えてみましょう(構成モードと認証モードで同じです)。

CSに登録されているユーザーの特性に合わせて調整する手順は次のとおりです。

1)ユーザーによるキーフレーズの選択(その文字はキーボード全体で等間隔に配置する必要があります)。

2)キーフレーズを数回入力する。

3)重大なエラーの排除(特別なアルゴリズムによる)。

4)数学的期待値、分散と数の推定値の計算と保存、キーフレーズの隣接する文字の各ペアのセット間の時間間隔の観察。

ユーザーのキーボード手書きに基づく認証の信頼性は、ユーザーの生体認証特性を使用する場合よりも低くなります。

ただし、この認証方法には次のような利点もあります。

ユーザーが入力したパスフレーズがパスフレーズとして使用されている場合に、追加のユーザー認証を使用するという事実を隠す機能。

ソフトウェアの助けを借りてのみこの方法を実装する可能性(認証ツールのコストを削減)。

次に、に基づく認証方法を見てみましょう。 マウスの絵(もちろん、このマニピュレーターの助けを借りて、ユーザーの実際の絵を完成させることは不可能なので、この絵は非常に単純なストロークになります)。 ペイントの最初から最後までのポイントを結ぶことによって得られる破線をペイントラインと呼びましょう(隣接するポイントは同じ座標を持つべきではありません)。 絵画のポイントを結ぶセグメントの長さの合計として、絵画の線の長さを計算します。

キーボードの手書きによる認証と同様に、マウスで入力することによるユーザーの信頼性は、主にこの入力デバイスでの作業のペースによって確認されます。

キーボードの手書きを使用する場合のように、マウスでユーザーを入力してユーザーを認証することの利点には、ソフトウェアの助けを借りてのみこのメソッドを実装できる可能性があります。 不利な点-ユーザーの生体認証特性の使用と比較して認証の信頼性が低いこと、およびマウスを操作するスキルを持つユーザーをかなり自信を持って習得する必要があること。

キーボードの手書きとマウスのペイントに基づく認証方法の一般的な機能は、同じユーザーの特性が不安定であるということです。これは、次の原因で発生する可能性があります。

1)キーボードとマウスを操作するユーザーのスキルの向上、または逆に、体の老化による劣化に関連する自然な変化。

2)ユーザーの異常な身体的または感情的な状態に関連する変化。

第1種の理由によるユーザー特性の変化は急激ではないため、ユーザー認証が成功するたびに参照特性を変更することで、それらを中和することができます。

第2の種類の理由によって引き起こされるユーザー特性の変化は、突然であり、COPへの参加の試みを拒否することにつながる可能性があります。 ただし、キーボードの手書きとマウスのペイントに基づく認証のこの機能は、軍事、エネルギー、および金融のCSのユーザーにとっても利点となる可能性があります。

個人の特性に基づいたCUユーザーの認証方法の開発における有望な方向性は、教育と文化のレベルを特徴付ける知識とスキルに基づいたユーザーの信頼性の確認です。

ナレッジベースで優れた作業を送信するのは簡単です。 以下のフォームを使用してください

学生、大学院生、研究や仕事で知識ベースを使用する若い科学者はあなたに非常に感謝するでしょう。

http://www.allbest.ru/に投稿

序章

1.情報保護の手段

2.ハードウェア情報セキュリティ

2.1情報セキュリティハードウェアのタスク

2.2情報セキュリティハードウェアの種類

3.情報セキュリティソフトウェア

3.1情報をアーカイブする手段

3.2アンチウイルスプログラム

3.3暗号化ツール

3.4ユーザーの識別と認証

3.5不正アクセスからのCOP内の情報の保護

3.6その他の情報セキュリティソフトウェア

結論

使用されたソースのリスト

BB食べる

情報処理プロセスの自動化の手段、方法、および形式の開発と複雑化に伴い、情報保護の脆弱性が高まります。

この脆弱性の増加に寄与する主な要因は次のとおりです。

・コンピューターやその他の自動化ツールを使用して蓄積、保存、処理される情報量の急激な増加。

・さまざまな目的およびさまざまな付属品に関する情報の共通データベースへの集中。

・コンピューティングシステムのリソースとそこにあるデータに直接アクセスできるユーザーの輪が急激に拡大します。

・コンピューティングシステムの技術的手段の機能モードの複雑化:マルチプログラムモードの広範な導入、ならびにタイムシェアリングおよびリアルタイムのモード。

・長距離を含む、マシン間の情報交換の自動化。

このような状況では、脆弱性には2つのタイプがあります。1つは情報の破壊または歪みの可能性(つまり、その物理的完全性の侵害)であり、もう1つは情報の不正使用の可能性(つまりリスク)です。制限された情報の漏洩の)。

情報漏えいの主な潜在的なチャネルは次のとおりです。

・メディアと文書の直接盗難。

・情報の記憶またはコピー。

· 不正な接続機器や通信回線、またはシステムの「合法的な」(つまり登録された)機器(ほとんどの場合、ユーザー端末)の違法な使用。

1. 情報セキュリティツール

情報セキュリティ手段とは、エンジニアリング、電気、電子、光学、その他のデバイスとデバイス、機器、技術システムのセット、および情報保護のさまざまな問題を解決するために使用されるその他の独自の要素です。情報。

一般に、意図的な行動を防ぐという観点から情報の保護を確保する手段は、実装方法に応じて、次のグループに分けることができます。

· ハードウェア(技術的手段。 これらは、ハードウェアの情報セキュリティ問題を解決するさまざまなタイプ(機械、電気機械、電子など)のデバイスです。 それらは、物理的な侵入を防ぐか、侵入が行われた場合は、その偽装を含む情報へのアクセスを防ぎます。 問題の最初の部分は、ロック、ウィンドウバー、ガード、セキュリティアラームなどによって解決されます。2番目の部分は、ノイズジェネレータ、パワーフィルタ、スキャンラジオ、および潜在的な情報漏洩チャネルを「ブロック」するか、それらを許可する他の多くのデバイスによって解決されます。検出されました。 技術的手段の利点は、それらの信頼性、主観的要因からの独立性、および変更に対する高い耐性に関連しています。 弱点-柔軟性の欠如、比較的大きな体積と重量、高コスト。

· ソフトウェアツールには、ユーザー識別、アクセス制御、情報暗号化、一時ファイルなどの残留(作業)情報の削除、保護システムのテスト制御などのプログラムが含まれます。ソフトウェアツールの利点は、汎用性、柔軟性、信頼性、インストールの容易さ、変更および開発する機能。 短所-ネットワーク機能の制限、ファイルサーバーとワークステーションのリソースの一部の使用、偶発的または意図的な変更に対する感度の高さ、コンピューターの種類(ハードウェア)への依存の可能性。

· 混合ハードウェア/ソフトウェアは、ハードウェアおよびソフトウェアと同じ機能を個別に実装し、中間のプロパティを備えています。

· 組織的資金は、組織的および技術的(コンピューターを備えた部屋の準備、ケーブルシステムの敷設、アクセス制限の要件の考慮など)および組織的および法的(国の法律および管理者によって確立された作業規則)で構成されます。特定の企業)。 組織化ツールの利点は、さまざまな問題を解決しやすく、実装が簡単で、ネットワーク内の不要なアクションに迅速に対応でき、変更や開発の可能性が無限にあることです。 短所-特定の部門での作業の一般的な編成など、主観的な要因への依存度が高い。

配布と可用性の程度に応じて、ソフトウェアツールが割り当てられ、追加レベルの情報保護が必要な場合は他のツールが使用されます。

2. 情報セキュリティハードウェア

ハードウェア保護手段には、さまざまな電子、電気機械、電気光学デバイスが含まれます。 これまで、さまざまな目的のためにかなりの数のハードウェアが開発されてきましたが、以下が最も広く使用されています。

・セキュリティの詳細を保存するための特別なレジスタ:パスワード、識別コード、スタンプ、または機密レベル。

・個人を識別するために、個人の個々の特性(音声、指紋)を測定するためのデバイス。

・データ配信のアドレスを定期的にチェックするために、通信回線での情報の送信を中断するための回路。

・情報暗号化用のデバイス(暗号化方式)。

情報システムの境界を保護するために、以下が作成されます。

・セキュリティおよび火災警報システム。

・デジタルビデオ監視システム。

・アクセスのための制御および管理システム。

テクニカルコミュニケーションチャネルによる情報の漏洩からの保護は、以下の手段と手段によって提供されます。

・シールドケーブルの使用、およびシールド構造へのワイヤとケーブルの敷設。

・通信回線への高周波フィルターの設置。

・シールドされた部屋(「カプセル」)の建設。

・シールドされた機器の使用。

・ノイズのアクティブシステムのインストール。

・管理区域の作成。

2.1 タスクハードウェア保護情報rmations

情報セキュリティハードウェアを使用すると、次のタスクを解決できます。

・情報漏えいの可能性のあるチャネルが存在するための技術的手段の特別な調査を実施する。

・さまざまなオブジェクトおよび敷地内での情報漏えいのチャネルの特定。

・情報漏えいチャネルのローカリゼーション。

・産業スパイの手段の検索と検出。

・機密情報のソースへの不正アクセスやその他のアクションに対抗する。

指定により、ハードウェアは、検出ツール、検索および詳細測定ツール、アクティブおよびパッシブ対策に分類されます。 同時に、これらの機能の観点から、情報セキュリティツールは、一般的な評価を取得するために非専門家が使用するために計算された値、およびすべての特性の徹底的な検索、検出、および測定を可能にする専門家の複合体に共通する可能性があります産業スパイツールの。

検索機器は、情報検索を取得し、その漏洩のチャネルを調査するための機器に細分することができます。

最初のタイプの機器は、攻撃者によってすでに導入されている無許可の攻撃者の手段を見つけてローカライズすることを目的としています。 2番目のタイプの機器は、情報漏えいチャネルを検出するように設計されています。 この種のシステムの決定要因は、研究の効率と得られた結果の信頼性です。

専門の検索機器は、原則として非常に高価であり、それを扱う専門家の高い資格を必要とします。 この点で、常に適切な調査を実施している組織はそれを買う余裕があります。 したがって、完全な検査を行う必要がある場合は、それらへの直接の道があります。

もちろん、これは検索ツールの使用を自分でやめなければならないという意味ではありません。 しかし、利用可能な検索ツールは非常にシンプルであり、深刻な検索調査の合間に予防措置を実行することができます。

2.2情報セキュリティハードウェアの種類

専用ストレージエリアネットワーク(SAN)(ストレージエリアネットワーク)は、保証された帯域幅でデータを提供し、システムの単一障害点の出現を排除し、サーバー側と情報リソース側の両方からほぼ無制限のスケーリングを可能にします。 人気のあるファイバチャネルテクノロジに加えて、iSCSIデバイスはストレージネットワークの実装にますます使用されています。

ディスクストレージ複数のディスクドライブに読み取り/書き込み要求が分散されるため、データアクセスの速度が最も速いことが特徴です。 RAIDアレイで冗長コンポーネントとアルゴリズムを使用すると、要素の障害によるシステムのシャットダウンが防止され、可用性が向上します。 情報品質指標の1つである可用性は、情報を使用できるようになる時間の割合を決定し、パーセンテージで表されます。たとえば、99.999%(「ファイブナイン」)は、情報システムが許可されていないことを意味します。年間を通じて何らかの理由でアイドル状態。5分以上。 今日のストレージソリューションは、大容量、高速、手頃な価格の組み合わせで成功を収めています。 シリアルATASATA 2.

テープドライブ(テープドライブ、オートローダー、ライブラリ)は、依然として最も費用効果が高く、人気のあるバックアップソリューションと見なされています。 これらは元々データストレージ用に設計されており、(カートリッジを追加することで)ほぼ無制限の容量を提供し、高い信頼性を提供し、ストレージコストを低く抑え、複雑さと深さのローテーション、データアーカイブ、およびメディアの安全な場所への退避を整理できます。本社の外。 磁気テープは、その誕生以来5世代にわたって開発されてきましたが、実際にはその利点が証明されており、バックアップ手法の基本的な要素であることは間違いありません。

議論された技術に加えて、物理的なデータ保護(施設へのアクセスの境界設定と制御、ビデオ監視、盗難警報器、火災警報器)の提供、機器への無停電電源装置の編成についても言及する必要があります。

ハードウェアの例をいくつか見てみましょう。

1) eToken-電子キーeTokenは、データの承認、認証、安全な保管の個人的な手段であり、デジタル証明書と電子デジタル署名(EDS)の作業をサポートするハードウェアです。 eTokenは、USBドングル、スマートカード、またはドングルフォームファクタで利用できます。 eToken NG-OTPモデルには、ワンタイムパスワードジェネレーターが組み込まれています。 EToken NG-FLASHには、最大4GBのフラッシュメモリモジュールが組み込まれています。 eToken PASSモデルには、ワンタイムパスワードジェネレーターのみが含まれています。 eToken PRO(Java)モデルは、ハードウェアでEDSキーの生成とEDSの生成を実装します。 さらに、eTokenには非接触無線タグ(RFIDタグ)を組み込むことができるため、構内へのアクセスにもeTokenを使用できます。

ETokenモデルを使用して、ユーザーを認証し、セキュリティクラス1Gまでの機密情報を処理する自動システムに重要な情報を保存する必要があります。 これらは、認定された暗号情報保護ツール(CryptoPro CSP、Crypto-COM、Domain-K、Verba-OWなど)の重要な情報の推奨キャリアです。

2) EToken NG-FLASHUSBコンボドングル-アラディン社の情報セキュリティソリューションの1つ。 スマートカードの機能と、組み込みモジュールに大量のユーザーデータを保存する機能を組み合わせています。 スマートカードの機能と、統合されたフラッシュメモリモジュールに大容量のユーザーデータを保存する機能を組み合わせています。 eTokenNG-FLASHはダウンロード機能も提供します オペレーティング・システムコンピュータとフラッシュメモリからカスタムアプリケーションを起動します。

可能な変更:

内蔵フラッシュメモリモジュールの容量によると:512 MB; 1、2、および4 GB;

認定バージョン(ロシアのFSTEC);

内蔵の無線タグの存在によって;

ボディカラー別。

3. 情報セキュリティソフトウェア

ソフトウェア手段は、特定の結果を得るためにコンピューターおよびコンピューターデバイスの機能を目的とした一連のデータおよびコマンドの客観的な表現形式であり、開発の過程で得られた物理的媒体に準備および記録された資料です。そしてそれらによって生成された視聴覚ディスプレイ。

データ保護とは、ソフトウェアの一部として機能することをソフトウェアと呼びます。 それらの中で、以下を区別し、より詳細に検討することができます。

・データアーカイブの手段。

・アンチウイルスプログラム。

・暗号化手段;

・ユーザーの識別と認証の手段。

・アクセス制御の手段。

・ログと監査。

上記の対策の組み合わせの例は次のとおりです。

・データベースの保護。

・オペレーティングシステムの保護。

・コンピュータネットワークで作業するときの情報の保護。

3 .1 情報アーカイブツール

情報のバックアップコピーは、たとえばパーソナルコンピュータの所有者のために、データを保存するための一般的に限られたリソースで実行する必要がある場合があります。 このような場合、ソフトウェアアーカイブが使用されます。 アーカイブとは、複数のファイルやディレクトリを1つのファイルにマージすることです。アーカイブは、冗長性を排除することで元のファイルの総量を減らしますが、情報を失うことなく、つまり元のファイルを正確に復元する機能を備えています。 アーカイブツールの大部分は、80年代に提案された圧縮アルゴリズムの使用に基づいています。 エイブラハムレンペルとジェイコブジブ。 最も有名で人気のあるものは、次のアーカイブ形式です。

・DOSおよびWindowsオペレーティングシステム用のZIP、ARJ。

・UnixオペレーティングシステムのTAR。

クロスプラットフォーム JAR形式(Java ARchive);

・RAR(DOS、Windows、およびUnixオペレーティングシステムで使用できるようにするプログラムが開発されているため、この形式の人気は常に高まっています)。

ユーザーは、速度、圧縮率、多数の形式との互換性、インターフェイスの使いやすさ、オペレーティングシステムの選択などの特性を評価することにより、選択した形式で作業を提供する適切なプログラムを自分で選択するだけで済みます。 。 そのようなプログラムのリストは非常に長く、PKZIP、PKUNZIP、ARJ、RAR、WinZip、WinArj、ZipMagic、WinRarなどがあります。 これらのプログラムのほとんどは、シェアウェアまたはフリーウェアとして提供されているため、特別に購入する必要はありません。 また、このようなデータアーカイブ作業の定期的なスケジュールを設定すること、またはデータの大幅な更新後に実行することも非常に重要です。

3 .2 ウイルス対策ソフト

Eこれらは、ウイルスから情報を保護するために設計されたプログラムです。 経験の浅いユーザーは通常、コンピュータウイルスは、他のプログラムに「起因する」(つまり、それらに「感染する」)だけでなく、コンピュータ上でさまざまな不要なアクションを実行できる、特別に作成された小さなプログラムであると考えています。 コンピュータウイルス学の専門家は、必須の(必要な)プロパティを決定します コンピュータウイルス独自の複製(必ずしも元の複製と同じである必要はありません)を作成し、それらをコンピューターネットワークやファイル、コンピューターシステム領域、およびその他の実行可能オブジェクトに埋め込む機能です。 同時に、複製はさらに配布する機能を保持します。 この条件は十分ではないことに注意する必要があります。 最後の。 そのため、ウイルスの正確な定義はまだなく、近い将来に出現する可能性は低いです。 したがって、「良い」ファイルと「ウイルス」を区別できる明確な法則はありません。 さらに、特定のファイルであっても、それがウイルスであるかどうかを判断するのが非常に難しい場合があります。

コンピュータウイルスは特に問題です。 これは、システムの中断とデータの破損を目的とした別のクラスのプログラムです。 ウイルスには多くの種類があります。 それらのいくつかは常にコンピュータのメモリにあり、いくつかは一度の「打撃」で破壊的なアクションを生成します。

外見上はかなりまともなプログラムのクラス全体もありますが、実際にはシステムを台無しにします。 このようなプログラムは「トロイの木馬」と呼ばれます。 コンピュータウイルスの主な特性の1つは、「増殖」する能力です。 コンピュータおよびコンピュータネットワーク内での自己伝播。

それ以来、さまざまなオフィスソフトウェアツールがそれらのために特別に作成されたプログラムを操作する機会を得たため(たとえば、Microsoft Officeの場合、Visual Basic言語でアプリケーションを作成できます)、新しい種類が登場しました。 マルウェア-マクロウイルス。 このタイプのウイルスは、通常のドキュメントファイルと一緒に配布され、通常のサブルーチンとしてウイルスに含まれています。

通信手段の強力な開発とデータ交換の急激な増加を考慮すると、ウイルスからの保護の問題は非常に緊急になりつつあります。 実際、たとえば電子メールで受信したすべてのドキュメントでマクロウイルスを受信でき、起動したすべてのプログラムが(理論的には)コンピュータに感染してシステムを動作不能にする可能性があります。

したがって、セキュリティシステムの中で最も重要な方向性はウイルスとの戦いです。 このタスクのために特別に設計されたツールがいくつかあります。 それらのいくつかはスキャンモードで実行され、コンテンツを表示します ハードドライブウイルス用のコンピュータのRAM。 ただし、一部は常に実行され、コンピュータのメモリに配置されている必要があります。 そうすることで、彼らは実行中のすべてのタスクを追跡しようとします。

カザフスタンのソフトウェア市場で最も人気があったのは、Kaspersky Anti-Virus SystemsLaboratoryによって開発されたAVPパッケージでした。 これは、さまざまなオペレーティングシステム用のバージョンを備えた用途の広い製品です。 次のタイプもあります:Acronis AntiVirus、AhnLab Internet Security、AOL Virus Protection、ArcaVir、Ashampoo AntiMalware、Avast!、Avira AntiVir、A-square anti-malware、BitDefender、CA Antivirus、Clam Antivirus、Command Anti-Malware、Comodo Antivirus、Dr.Web、eScan Antivirus、F-Secure Anti-Virus、G-DATA Antivirus、Graugon Antivirus、IKARUSviral.utilities、Kaspersky Anti-Virus、McAfee VirusScan、Microsoft Security Essentials、Moon Secure AV、Multicore Antivirus、NOD32、 Norman Virus Control、Norton AntiVirus、Outpost Antivirus、Pandaなど。

コンピュータウイルスを検出して除去する方法。

コンピュータウイルスに対抗する方法は、いくつかのグループに分けることができます。

・ウイルス感染の予防とそのような感染による予想される被害の軽減。

・既知のウイルスの中和と除去を含む、アンチウイルスプログラムの使用方法。

未知のウイルスを検出して削除する方法:

・コンピュータ感染の防止。

・損傷したオブジェクトの回復。

・ウイルス対策プログラム。

コンピュータ感染の防止。

ウイルスと戦う主な方法の1つは、医学と同様に、タイムリーな予防です。 コンピューターの防止には、少数のルールの順守が含まれます。これにより、ウイルス感染やデータの損失の可能性を大幅に減らすことができます。

コンピュータ衛生の基本的なルールを決定するために、コンピュータとコンピュータネットワークへのウイルスの侵入の主な方法を見つける必要があります。

今日のウイルスの主な発生源はグローバルインターネットです。 ウイルス感染の最大数は、Word形式のメッセージを交換するときに発生します。 マクロウイルスに感染した編集者のユーザーは、疑うことなく、感染した手紙を受信者に送信し、受信者は新しい感染した手紙などを送信します。 結論-疑わしい情報源との接触は避け、合法的な(ライセンスされた)ソフトウェア製品のみを使用する必要があります。

損傷したオブジェクトの回復

ウイルス感染のほとんどの場合、感染したファイルとディスクを復元する手順は、システムを無力化できる適切なウイルス対策を実行することになります。 ウイルスがアンチウイルスに知られていない場合は、感染したファイルをアンチウイルスメーカーに送信し、しばらくすると(通常は数日または数週間)ウイルスに対する「更新」を行います。 時間が待たない場合は、自分でウイルスを中和する必要があります。 ほとんどのユーザーは、自分の情報のバックアップをとる必要があります。

コンピュータ内でウイルスが大規模に拡散する主な繁殖地は次のとおりです。

・オペレーティングシステム(OS)のセキュリティが弱い。

・ウイルスの作成者が使用するOCおよびハードウェアに関する多様でかなり完全なドキュメントの可用性。

・このOSとこの「ハードウェア」の幅広い配布。

3 .3 暗号化ツール

暗号アーカイブアンチウイルスコンピュータ

社会の情報セキュリティを確保するためのデータ暗号化メカニズムは、暗号化暗号化による情報の暗号化保護です。

情報保護の暗号化方式は、メディア上および通信ネットワークを介した情報の処理、保存、および送信に使用されます。 長距離でデータを送信する際の情報の暗号化保護は、信頼できる唯一の暗号化方法です。

暗号化は、データの情報セキュリティモデルを研究および説明する科学です。 暗号化は、認証、機密性、整合性、相互作用する参加者の制御など、多くのネットワーク情報セキュリティの問題に対するソリューションを開きます。

「暗号化」という用語は、暗号化/復号化キーがないと、人間やソフトウェアシステムが読み取れない形式にデータを変換することを意味します。 暗号化された情報セキュリティ手法は、情報セキュリティ手段を提供するため、情報セキュリティの概念の一部です。

暗号化情報の保護(機密性)

情報保護の目標は、最終的には、システムのユーザー間でネットワークを介して情報を転送するプロセスにおいて、情報の機密性を確保し、コンピューターシステム内の情報を保護することです。

情報の暗号化保護に基づく機密情報の保護は、可逆変換のファミリーを使用してデータを暗号化します。各変換は、「キー」と呼ばれるパラメーターと、各変換が適用される順序を決定する順序によって記述されます。

情報を保護する暗号化方式の最も重要なコンポーネントは、変換の選択とその実行の順序に関与するキーです。 キーは、暗号化情報保護システムの暗号化および復号化アルゴリズムを設定する特定の文字シーケンスです。 このような各変換は、情報の保護と情報システムの情報セキュリティを保証する暗号化アルゴリズムを定義するキーによって一意に決定されます。

同じ暗号化情報保護アルゴリズムがで機能します さまざまなモード、それぞれに情報セキュリティの信頼性に影響を与える特定の長所と短所があります。

情報セキュリティ暗号化の基礎(データの整合性)

ローカルネットワークでの情報保護と情報保護技術は、機密性とともに、情報ストレージの整合性を確保する義務があります。 つまり、ローカルネットワーク内の情報の保護では、送信および保存中にデータが変更されないようにデータを転送する必要があります。

情報の情報セキュリティがデータの保存と送信の完全性を確保するためには、元の情報に冗長性が追加された元のデータの歪みを検出するツールを開発する必要があります。

暗号化による情報セキュリティは、データの整合性を計算するために、ある種のチェックサムまたはチェックの組み合わせを追加することにより、整合性の問題を解決します。 したがって、ここでも、情報セキュリティモデルは暗号化されており、キーに依存しています。 暗号化に基づく情報セキュリティの評価によると、データを読み取る能力が秘密鍵に依存していることが最も信頼できるツールであり、州の情報セキュリティシステムでも使用されています。

原則として、企業の情報セキュリティの監査、たとえば銀行の情報セキュリティは、歪んだ情報をうまく押し付ける可能性に特別な注意を払い、情報の暗号化保護により、この可能性を無視できるレベルにまで減らすことができます。 このような情報セキュリティサービスは、この確率を暗号の強度、またはハッカーによる攻撃に抵抗する暗号化されたデータの能力の尺度と呼びます。

3 .4 ユーザーの識別と認証

コンピュータシステムのリソースにアクセスする前に、ユーザーはコンピュータシステムに提示するプロセスを実行する必要があります。これには次の2つの段階があります。

* ID-ユーザーは、要求に応じて自分の名前(ID)をシステムに通知します。

*認証-ユーザーは、他のユーザーには知られていない自分自身に関する一意の情報(パスワードなど)をシステムに入力することにより、識別を確認します。

ユーザーを識別および認証するための手順を実行するには、次のものが必要です。

*認証の適切なサブジェクト(モジュール)の存在。

*ユーザー認証用の一意の情報を格納する認証オブジェクトの存在。

ユーザーを認証するオブジェクトの表現には、次の2つの形式があります。

*システムに属していない外部認証オブジェクト。

*システムに属する内部オブジェクト。外部オブジェクトからの情報が転送されます。

外部オブジェクトは、さまざまなストレージメディア(磁気ディスク、プラスチックカードなど)に技術的に実装できます。当然、認証オブジェクトの表示の外部形式と内部形式は、意味的に同一である必要があります。

3 .5 不正アクセスからのCOP内の情報の保護

不正アクセスの場合、攻撃者はCOPの一部ではないハードウェアまたはソフトウェアを使用しません。 彼は以下を使用して不正アクセスを実行します。

* COPとそれを扱う能力に関する知識。

*情報セキュリティシステムに関する情報。

*障害、ハードウェアおよびソフトウェアの障害。

*間違い、サービス担当者およびユーザーの過失。

情報を不正アクセスから保護するために、情報へのアクセスを区別するためのシステムが作成されています。 統合情報セキュリティシステムの弱点を利用するだけでなく、COPの障害や障害が発生した場合にのみ、アクセス制御システムの存在下で情報への不正アクセスを取得することが可能です。 セキュリティの弱点を悪用するには、攻撃者はそれらを認識している必要があります。

保護システムの欠点に関する情報を入手する方法の1つは、保護メカニズムを研究することです。 攻撃者は、保護システムに直接接触することで保護システムをテストできます。 この場合、保護システムがテストの試みを検出する可能性が高くなります。 その結果、セキュリティサービスによって追加のセキュリティ対策を講じることができます。

別のアプローチは、攻撃者にとってはるかに魅力的です。 まず、セキュリティシステムソフトウェアまたは技術的なセキュリティ手段のコピーを入手し、次にそれらを実験室の条件で検査します。 さらに、リムーバブルメディアに記録されていないコピーを作成することは、情報を盗むための最も一般的で便利な方法の1つです。 このようにして、プログラムの不正な複製が実行されます。 研究のための保護の技術的手段を密かに取得することはソフトウェアよりもはるかに困難であり、そのような脅威はCSの技術的構造の完全性を保証する手段と方法によってブロックされます。 不正な調査と情報のコピーをブロックするために、COPは一連の手段と保護手段を使用し、これらを組み合わせて調査と情報のコピーに対する保護システムを構築します。 したがって、情報へのアクセスを区別するためのシステムおよび情報を保護するためのシステムは、情報への不正アクセスから保護するためのシステムのサブシステムと見なすことができる。

3 .6 その他のプログラム情報保護のさまざまな手段

ファイアウォール(ファイアウォールまたはファイアウォールとも呼ばれます-それから。Brandmauer、英語のファイアウォール-「ファイアウォール」)。 ローカルネットワークとグローバルネットワークの間に特別な中間サーバーが作成され、それらを通過するネットワーク/トランスポート層のすべてのトラフィックを検査およびフィルタリングします。 これにより、外部からの不正アクセスの脅威を大幅に減らすことができます。 企業ネットワークしかし、この危険を完全に排除するわけではありません。 ローカルネットワークから発信されるすべてのトラフィックがファイアウォールサーバーに代わって送信され、ローカルネットワークが実質的に見えなくなる場合、この方法のより安全なバージョンはマスカレードです。

ファイアウォール

プロキシサーバー(代理人-成年後見制度、受託者)。 ローカルネットワークとグローバルネットワーク間のすべてのネットワーク/トランスポート層トラフィックは完全に禁止されています。ルーティング自体はなく、ローカルネットワークからグローバルネットワークへの呼び出しは、特別な中間サーバーを介して行われます。 もちろん、この場合、原則としてグローバルネットワークからローカルネットワークへの通話はできなくなります。 この方法では、アプリケーションレベル(ウイルス、Javaコード、JavaScriptなど)など、より高いレベルでの攻撃に対する十分な保護は提供されません。

VPN(仮想プライベートネットワーク)許可されていない人がトラフィックを聞くことができるネットワークを介して秘密情報を送信することができます。 使用されるテクノロジー:PPTP、PPPoE、IPSec。

結論

上記の手段、方法、および保護手段の使用方法に関する主な結論は次のとおりです。

1.使用されるすべてのツール、方法、および手段が、情報を保護するための単一の全体的なメカニズムに組み合わされたときに、最大の効果が達成されます。

2.保護メカニズムは、システム構築の一般的な概念が開発された瞬間から、データ処理システムの作成と並行して設計する必要があります。

3.保護メカニズムの機能は、自動情報処理の主要なプロセスの計画と保守とともに計画および保証されるべきです。

4.保護機構の機能を常時監視する必要があります。

使用済みソースのリスト

1.「コンピュータネットワークの情報セキュリティを確保するためのソフトウェアとハ​​ードウェアの手段」、V.V。 プラトーノフ、2006年

2.「人工知能。 ブック3.ソフトウェアとハ​​ードウェア "、V.N。 Zakharova、V.F。 Horoshevskaya。

3.www.wikipedia.ru

5.www.intuit.ru

Allbest.ruに投稿

同様の文書

    ウイルスから情報を保護するための一般的なソフトウェアツール。 コンピュータウイルスの作用。 情報をバックアップし、情報へのアクセスを差別化します。 ウイルスを検索するためのウイルス対策プログラムの主な種類とその処理。 AVPプログラムでの作業。

    要約、2012年1月21日追加

    ソフトウェアセキュリティの機能と原則。 コンピュータプログラムに感染するウイルスが作成された理由。 コンピュータウイルスの一般的な特徴とそれらを中和する手段。 コンピュータウイルスに対する保護方法の分類。

    要約、2012年5月8日に追加

    コンピュータウイルスの破壊的な影響-自己増殖してデータに損害を与える可能性のあるプログラム。 ウイルスの種類とその流通経路の特徴。 最新のウイルス対策保護ツールの比較レビューとテスト。

    タームペーパー、2012年5月1日追加

    悪意のあるオブジェクトによるファイルの感染を検出、駆除、および防止するためのウイルス対策プログラムの目的。 辞書内のウイルスの定義を照合する方法。 ウイルス感染とファイル消毒のプロセス。 ウイルス対策プログラムを選択するための基準。

    2015年12月23日にプレゼンテーションが追加されました

    情報セキュリティツール。 ウイルスに感染する可能性を減らすための予防策。 ウイルスの侵入を防ぎます。 保護のための特別なプログラム。 情報の不正使用。 ウイルススキャン方法。

    要約、2009年2月27日追加

    データをアーカイブする基本的な手段、ウイルス対策プログラム、暗号化、および情報を保護するための他のソフトウェアツールに精通していること。 ハードウェアセキュリティキー、生体認証ツール。 ネットワークで作業するときに情報を保護する方法。

    論文、2014年9月6日追加

    コンピュータウイルスの出現、それらの分類。 コンピュータウイルスと戦うアンチウイルスプログラムの問題。 最新のウイルス対策ツールの比較分析:Kaspersky、Panda Antivirus、Nod 32、Dr。 ウェブ。 ウイルススキャン方法。

    タームペーパー、2010年11月27日追加

    自己複製を特徴とするさまざまなプログラムとしてのコンピュータウイルスの出現の歴史。 コンピュータウイルスの分類、それらの拡散方法。 コンピュータへの感染に対する予防措置。 アンチウイルスプログラムの比較。

    タームペーパー、2013年8月6日追加

    7レベルのアーキテクチャ、基本的なプロトコル、およびコンピュータネットワークの標準。 ソフトウェアおよびハードウェアの種類-ソフトウェアによる保護方法:データの暗号化、コンピューターウイルスに対する保護、不正アクセス、リモートアクセスによる情報。

    テスト、2014年7月12日追加

    ブリャンスク市政の「情報化とコンピューター技術」部門の目標と目的。 処理された情報の性質と機密性のレベル。 技術的手段の複合体の構成。 情報セキュリティソフトウェアおよびハードウェア。

情報はどの企業にとっても最も価値のあるリソースの1つであるため、情報の保護を確保することは最も重要で優先度の高いタスクの1つです。 情報システムのセキュリティは、システムが正常に機能すること、つまり情報の整合性と機密性を確保する能力からなる特性です。 情報の完全性と機密性を確保するには、情報を偶発的な破壊や不正アクセスから保護する必要があります。

完全性とは、情報の変更だけでなく、許可されていない、または偶発的な破壊が不可能であることを意味します。 情報の機密性の下で-保存、送信、または受信した情報の漏洩および不正な差し押さえの不可能性。

情報システムのセキュリティに対する次の脅威の原因がわかっています。

被験者の偶発的または故意の行為によって引き起こされた人工の情報源。
古いソフトウェアおよびハードウェアまたはソフトウェアエラーによるハードウェアおよびソフトウェアの障害および障害につながる人工的なソース。
自然災害または不可抗力によって引き起こされる自発的な発生源。

次に、人為的脅威の発生源は次のように分けられます。

内部(会社の従業員からの影響)および外部(外部の汎用ネットワークからの許可されていない人の許可されていない干渉)のソースについて。
被験者の意図的でない(偶発的な)および意図的な行動について。

システムやネットワークでは、情報漏えいの可能性のある方向と、情報への不正アクセスの方法が数多くあります。

情報の傍受;
情報の変更(元のメッセージまたはドキュメントが変更または別のものに置き換えられて宛先に送信される);
情報の著者の代用(誰かがあなたに代わって手紙や文書を送ることができます);
オペレーティングシステムとアプリケーションソフトウェアの欠点を悪用する。
セキュリティ対策を克服してデータキャリアとファイルをコピーする。
機器や通信回線への違法な接続。
登録ユーザーになりすまして、彼の権限を割り当てます。
新規ユーザーの紹介。
コンピュータウイルスなどの導入。

情報システムのセキュリティを確保するために、情報セキュリティに対する脅威の原因に対抗することを目的とした一連の組織的および技術的手段、ソフトウェアおよびハードウェアツール、および法的規範である情報保護システムが使用されます。

統合されたアプローチは、脅威軽減技術を統合して、システムセキュリティアーキテクチャを作成します。 情報保護システムは完全に安全ではないことに注意してください。 情報システムの保護レベルと効率のどちらかを常に選択する必要があります。

サブジェクトのアクションからIP情報を保護する手段は次のとおりです。

不正アクセスから情報を保護する手段。
コンピュータネットワークにおける情報保護。
情報の暗号化保護。
電子デジタル署名;
コンピュータウイルスからの情報の保護。

不正アクセスから情報を保護する手段

情報システムのリソースにアクセスするには、識別、認証、承認の3つの手順を実行する必要があります。

識別とは、ユーザー(リソースのオブジェクトまたはサブジェクト)への一意の名前とコード(識別子)の割り当てです。

認証-識別子を送信したユーザーのIDを確立するか、識別子を提供した人またはデバイスが実際に本人であるかどうかを確認します。 最も一般的な認証方法は、ユーザーにパスワードを割り当ててコンピューターに保存することです。

承認-権限を確認するか、特定のリソースにアクセスして特定の操作を実行するユーザーの権利を確認します。 ネットワークおよびコンピュータリソースへのアクセス権を区別するために、承認が実行されます。

コンピュータネットワークにおける情報保護

企業のローカルネットワークは、インターネットに接続されていることがよくあります。 企業のローカルネットワークを保護するために、原則としてファイアウォールが使用されます。 画面(ファイアウォール)は、ネットワークを2つの部分に分割し(境界はローカルネットワークとインターネットの間にあります)、1つの部分からのパケットの通過条件を決定する一連のルールを形成できるアクセス制御ツールです。別に。 画面は、ハードウェアとソフトウェアの両方で実装できます。

暗号化情報の保護

情報の機密性を確保するために、その暗号化または暗号化が使用されます。 暗号化には、特定のアルゴリズムを実装するアルゴリズムまたはデバイスが使用されます。 暗号化は可変キーコードによって制御されます。

暗号化された情報は、キーを使用してのみ取得できます。 暗号化は、コンピュータネットワークを介したデータ送信のセキュリティを強化し、リモートコンピュータ間で情報を交換する際の非常に効果的な手法です。

電子デジタル署名

元のメッセージを変更したり、このメッセージを別のメッセージに置き換えたりする可能性を排除するには、電子署名とともにメッセージを送信する必要があります。 電子デジタル署名は、秘密鍵を使用した元のメッセージの暗号化変換の結果として取得される一連の文字であり、公開鍵を使用してメッセージの整合性と作成者とのIDを判別できます。

つまり、秘密鍵で暗号化されたメッセージは、電子デジタル署名と呼ばれます。 送信者は、暗号化されていないメッセージを元の形式でデジタル署名とともに送信します。 受信者は公開鍵を使用して、デジタル署名からメッセージの文字セットを復号化し、暗号化されていないメッセージの文字セットと比較します。

文字が完全に一致する場合、受信したメッセージは変更されておらず、その作成者に属していると主張できます。

コンピュータウイルスからの情報保護

コンピュータウイルスは、それ自体のコピーを独自に作成し、それらをプログラム(実行可能ファイル)、ドキュメント、ストレージメディアのブートセクタに挿入し、通信チャネルを介して拡散する可能性のある小さな悪意のあるプログラムです。

生息地に応じて、コンピュータウイルスの主な種類は次のとおりです。

1.ソフトウェア(.COMおよび.EXE拡張子を持つファイルに感染する)ウイルス。
2.ウイルスを起動します。
3.マクロウイルス。
4.ネットワークウイルス。

情報セキュリティツール

情報セキュリティ手段とは、エンジニアリング、電気、電子、光学、その他のデバイスとデバイス、機器、技術システムのセット、および情報保護のさまざまな問題を解決するために使用されるその他の独自の要素です。情報。

一般に、意図的な行動を防ぐという観点から情報の保護を確保する手段は、実装方法に応じて、次のグループに分けることができます。

技術的(ハードウェア)とは。 これらは、ハードウェアの情報セキュリティ問題を解決するさまざまなタイプ(機械、電気機械、電子など)のデバイスです。 それらは、情報をマスクすることを含め、情報へのアクセスを防ぎます。 ハードウェアには、ノイズジェネレータ、サージプロテクタ、スキャンラジオ、および潜在的な情報漏洩チャネルを「ブロック」する、またはそれらを検出できるようにする他の多くのデバイスが含まれます。 技術的手段の利点は、それらの信頼性、主観的要因からの独立性、および変更に対する高い耐性に関連しています。 弱点-柔軟性の欠如、比較的大きな体積と重量、高コスト。
ソフトウェアツールには、ユーザー識別、アクセス制御、情報の暗号化、一時ファイルなどの残りの(作業中の)情報の削除、保護システムのテスト制御などのプログラムが含まれます。ソフトウェアの利点は、汎用性、柔軟性、信頼性、インストールの容易さです。 、変更および開発する機能。 短所-ネットワーク機能の制限、ファイルサーバーとワークステーションのリソースの一部の使用、偶発的または意図的な変更に対する感度の高さ、コンピューターの種類(ハードウェア)への依存の可能性。
混合ハードウェア/ソフトウェアは、ハードウェアおよびソフトウェアと同じ機能を個別に実装し、中間のプロパティを備えています。
組織的手段は、組織的および技術的(コンピューターを備えた部屋の準備、ケーブルシステムの敷設、アクセス制限の要件の考慮など)および組織的および法的(国の法律および管理者によって確立された作業規則)で構成されます。特定の企業)。 組織化ツールの利点は、さまざまな問題を解決しやすく、実装が簡単で、ネットワーク内の不要なアクションに迅速に対応でき、変更や開発の可能性が無限にあることです。 短所-特定の部門での作業の一般的な編成など、主観的な要因への依存度が高い。

配布と可用性の程度に応じて、ソフトウェアツールが割り当てられ、追加レベルの情報保護が必要な場合は他のツールが使用されます。



ファイアウォール(ファイアウォールまたはファイアウォールとも呼ばれます-それから。Brandmauer、英語のファイアウォール-「ファイアウォール」)。 ローカルネットワークとグローバルネットワークの間に特別な中間サーバーが作成され、それらを通過するネットワーク/トランスポート層のすべてのトラフィックを検査およびフィルタリングします。 これにより、外部から企業ネットワークへの不正アクセスの脅威を劇的に減らすことができますが、この危険性を完全に排除することはできません。 ローカルネットワークから発信されるすべてのトラフィックがファイアウォールサーバーに代わって送信され、ローカルネットワークが実質的に見えなくなる場合、この方法のより安全なバージョンはマスカレードです。
VPN(仮想プライベートネットワーク)を使用すると、権限のない人がトラフィックを盗聴する可能性のあるネットワークを介して機密情報を転送できます。

ハードウェア保護手段には、さまざまな電子、電気機械、電気光学デバイスが含まれます。

これまで、さまざまな目的のためにかなりの数のハードウェアが開発されてきましたが、以下が最も広く使用されています。

セキュリティの詳細を保存するための特別なレジスタ:パスワード、識別コード、署名スタンプ、または機密レベル。
個人を識別するために、個人の個々の特性(音声、指紋)を測定するためのデバイス。
データを発行するためにアドレスを定期的にチェックする目的で、通信回線での情報の送信を中断するための回路。
情報を暗号化するためのデバイス(暗号化方式);
信頼できるコンピュータのブートモジュール。

情報システムの境界を保護するために、以下が作成されます。

セキュリティおよび火災警報システム。
デジタルビデオ監視システム;
アクセス制御および管理システム(ACS)。

テクニカルコミュニケーションチャネルによる情報の漏洩からの保護は、以下の手段と手段によって提供されます。

シールドケーブルを使用し、ワイヤーとケーブルをシールド構造に敷設します。
通信回線への高周波フィルターの設置。
シールドされた部屋(「カプセル」)の建設。
シールドされた機器の使用。
アクティブノイズコントロールシステムの設置。
管理区域の作成。

情報の情報保護

保護システムの構築は、次の基本原則に基づいている必要があります。

1.体系的なアプローチ;
2.統合されたアプローチ。
..。 保護手段の合理的な十分性;
..。 保護手段の合理的な冗長性。
..。 管理とアプリケーションの柔軟性。
..。 アルゴリズムと保護メカニズムの開放性。
..。 保護、手段、対策の適用のしやすさ。
..。 保護手段の統一。

情報領域(環境)は、情報の作成、配布、変換、および消費に関連する活動の領域です。 情報セキュリティシステムには独自の特徴があり、同時に一般的な要件を満たす必要があります。

情報セキュリティシステムの一般的な要件は次のとおりです。

1.情報セキュリティシステムは全体として提示されるべきである。 システムの整合性は、その機能、その要素間の情報接続、情報セキュリティシステムの管理サブシステムの階層構造という単一の目的の存在下で表現されます。
2.情報保護システムは、情報、メディアのセキュリティ、および情報関係の参加者の利益の保護を確保する必要があります。
3.情報保護システム全体、保護の方法と手段は、ユーザーにとって可能な限り「透明」である必要があり、情報にアクセスするための手順に関連してユーザーに大きな追加の不便を生じさせないと同時に、不正アクセスに対して乗り越えられないようにする必要があります。攻撃者による保護された情報。
4.情報保護システムは、調整された機能と外部環境との通信のために、システム内の要素間に情報リンクを提供する必要があります。その前で、システムはその整合性を示し、全体として機能します。

したがって、コンピュータシステムを含め、情報のセキュリティを確保するには、次のプロパティを保持する必要があります。

1.誠実さ。 情報の完全性は、歪められていない形で存在することにあり、初期状態の一部に関連して変更されることはありません。
2.可用性。 このプロパティは、対象のデータへのタイムリーで妨げのないユーザーアクセスを提供する機能を特徴としています。
3.守秘義務。 これは、特定の範囲のユーザーのアクセスに制限を課す必要があることを示すプロパティです。

セキュリティの脅威は、保護の対象(情報リソース)に対して向けられた行為(行動または不作為)の実行の潜在的な危険(潜在的または現実的)として理解され、所有者またはユーザーに損害を与え、歪み、開示の危険性に現れますまたは情報の損失。 情報のセキュリティを確保するプロパティに違反するために、1つまたは別のセキュリティ脅威の実装を実行できます。

情報セキュリティシステム

情報を保護するために、情報保護の分野の法律、規制、および規制文書​​によって確立された規則に従って、組織および(または)実行者のセット、それらが使用、編成、および機能する保護技術で構成される情報保護システムが作成されます。 。

州情報保護システムは、以下によって形成されます。

技術および輸出管理のための連邦サービス(ロシアのFSTEC)およびその中央事務所。
FSB、MO、SVR、内務省、情報保護のためのそれらの構造部門。
公的機関の情報を保護するための構造的および部門横断的な部門。
ロシアのFSTECの特別センター。
公的機関の情報を保護するための組織。
一流および一流の研究、科学技術、設計および工学機関。
防衛産業の企業、情報保護のためのそれらの部門。
情報セキュリティの分野での仕事を専門とする企業。
大学、情報セキュリティの分野の専門家の訓練と再訓練のための機関。

ロシアのFSTECは、州の政策を実施し、部門間の調整と相互作用、国家安全保障の分野における特別および管理機能を組織する連邦行政機関です。

主要な情報インフラストラクチャシステムにおける情報セキュリティの確保。
外国の技術情報サービスへの対抗。
暗号化方式を使用せずに、州の秘密を含む情報の保護を確保する。
技術チャネルを介した情報漏えい、不正アクセスの防止。
情報の取得、破壊、歪曲、および情報へのアクセスのブロックを目的とした、情報(そのキャリア)への特別な影響の防止。

ロシア連邦大統領は、ロシアのFSTECの活動を担当しています。

情報保護作業の直接管理は、国家元首とその代理人によって行われます。

国家権力の本体では、技術委員会と部門間評議会を作成することができます。

公的機関の主要な研究開発組織は、情報保護に関する科学的基盤と概念、規範的、技術的、方法論的文書のプロジェクトを開発しています。 彼らは、外国の技術情報サービスのモデルの開発と調整を担当しています。

情報セキュリティの分野で活動する企業は、この種の活動の免許を取得する必要があります。 ライセンスは、ロシアのFSTEC、FSB、SVRによって、その能力と政府当局の提案に従って発行されます。

情報保護に関する作業の組織は、組織の長に委ねられています。 情報の保護を確保するための方法論的なガイダンスと管理のために、情報保護ユニットを作成するか、情報セキュリティの責任者(スタッフまたはフリーランス)を任命することができます。

ZIシステムの開発は、情報の技術的保護部門によって、または開発者やICT施設の運用に責任を持つ人々と協力してこの分野の責任者によって実施されます。 ZIシステムの作成作業を実行するために、適切なライセンスを持つ専門企業が契約に基づいて関与することができます。

ZIシステムの作成作業は3段階で行われます。

最初の段階では、情報セキュリティシステムを作成するための委託条件が作成されています。

必要な保護措置が講じられるまで、すべてのICT施設でのシークレット(サービス)情報の処理が禁止されます。
情報セキュリティシステムの構築に関する作業を組織し、実行する責任者が任命されます。
特定の作業の実行に直接関与する細分化または個々の専門家が決定され、ZIシステムの試運転のタイミング。
機密情報の漏洩の可能性のある技術的チャネルの分析が実行されます。
ICTの保護対象のリストが作成されています。
副社長と同様に、OTSSの分類が実行されます。
シークレット(サービス)データの処理に関与する自動システムのセキュリティクラスが決定されます。
KZによって決定されます。
エンジニアリングおよび技術担当者の能力とその他の脅威の原因が評価されます。
情報保護システムを作成するために専門企業を引き付ける必要性を実証します。
情報セキュリティシステムを構築するための技術的割り当て(TOR)が開発されています。

TSOIのインストールとインストールのための技術プロジェクトの開発は、FSTECによってライセンスされた設計組織によって実行されます。

ステージII:

TORの要件に従ってICT施設を保護するための組織的および技術的対策のリストが作成されています。
ICTの保護されたバージョンで連続生産された構成、認定された情報セキュリティ手段、および特別な調査と検証の対象となる技術的手段の構成が決定されます。 ICT施設の技術パスポートと技術的手段の運用段階での情報セキュリティを確保するための指示が開発されています。

ステージIIIには以下が含まれます。

輸入されたOTSS、および専用の施設に設置された輸入されたVTSSの特別な調査と特別なチェックを実施する。
ICT施設の一部である技術的手段の配置と設置。
秘密(サービス)情報の処理に関与するコンピューター技術および自動化システムにアクセスするための許容システムの開発および実装。
試運転の結果に基づく情報保護システムの受け入れテスト。
情報セキュリティ要件に従ったICT施設の認証。

情報セキュリティ技術

人間の活動のすべての側面にプラスの影響を与えるとともに、情報技術の広範な導入は、人間の安全保障に対する新たな脅威の出現をもたらしました。 これは、コンピューターテクノロジーによって作成、保存、処理された情報が、ほとんどの人と技術システムの行動を決定し始めたという事実によるものです。 この点で、情報の盗難に関連する損害を引き起こす可能性が急激に高まっています。これは、システムを破壊したり、機能の効率を低下させたり、リソース(お金)を盗んだりするために、あらゆるシステム(社会的、生物学的、技術的)に影響を与える可能性があるためです。 、商品、設備)その構造と操作の原則に関する情報がわかっている場合にのみ。

すべての種類の情報の脅威は、2つの大きなグループに分けることができます。

ソフトウェアおよびハードウェアの障害および誤動作。
-攻撃者が危害を加えるために事前に計画した意図的な脅威。

コンピュータシステムの動作における障害と障害の原因の次の主なグループが区別されます。

キャリアの経年劣化または早期摩耗に起因する、運用メモリおよび外部メモリに格納されているデータ構造の物理的および論理的整合性の違反。
-ハードウェアの経年劣化または早期の摩耗によるハードウェアの動作で発生する障害。
-コンピュータリソースの誤った使用に起因する、運用メモリおよび外部メモリに格納されているデータ構造の物理的および論理的整合性の違反。
-ソフトウェアの不適切な使用を含む、誤用または損傷によるハードウェアの操作で発生する違反。
-ソフトウェアの未解決のエラー。デバッグおよびテスト中に識別されず、開発後にハードウェアに残ります。

上記の理由を特定してタイムリーに排除するための自然な方法に加えて、コンピュータシステムのパフォーマンスの違反から情報を保護するための次の特別な方法が使用されます。

コンピュータリソースの構造的、一時的、情報的および機能的な冗長性の導入。
-コンピュータシステムリソースの誤った使用に対する保護。
-ソフトウェアとハ​​ードウェアの開発段階でのエラーの特定とタイムリーな排除。

コンピュータリソースの構造的な冗長性は、ハードウェアコンポーネントとマシンストレージメディアをバックアップし、障害が発生したリザーブコンポーネントのタイムリーな補充を整理することで実現されます。 構造的冗長性は、他のタイプの冗長性の基礎を形成します。

情報の冗長性の導入は、メインメディアとバックアップメディアでの定期的または永続的な(バックグラウンド)データバックアップによって実行されます。 バックアップされたデータは、偶発的または意図的に破壊され歪んだ情報の回復を提供します。 安定した障害が発生した後、コンピュータシステムの操作性を回復するには、通常のデータのバックアップに加えて、事前にシステム情報をバックアップし、リカバリソフトウェアを準備する必要があります。

コンピュータリソースの機能的冗長性は、機能を複製するか、コンピューティングシステムのソフトウェアおよびハードウェアリソースに追加機能を導入して、定期的なテストとリカバリ、およびセルフテストとセルフテストなどの障害と障害に対するセキュリティを強化することによって実現されます。コンピュータシステムコンポーネントの修復。

情報リソースの誤った使用に対する保護は、コンピューティングシステムのリソースを使用するという観点から、ソフトウェアが正しく機能することにあります。 プログラムはその機能を正確かつタイムリーに実行できますが、必要なすべての機能が不足しているため、コンピュータリソースを使用することは正しくありません(たとえば、オペレーティングシステムとアプリケーションプログラムのRAMのセクションを分離し、システム領域を保護します) 外部メディア、データの整合性と一貫性を維持します)。

ソフトウェアとハ​​ードウェアの開発におけるエラーの特定と排除は、プロジェクトの概念、設計、および実装の体系的な分析に基づいて、開発の基本段階を高品質で実装することによって実現されます。

ただし、情報の整合性と機密性に対する脅威の主なタイプは、サイバー犯罪者が危害を加えるために事前に計画した意図的な脅威です。

それらは2つのグループに分けることができます:

脅威。その実装は、人の絶え間ない参加によって実行されます。
-脅威。攻撃者が対応するコンピュータプログラムを開発した後、人間が直接関与することなく、これらのプログラムによって実装が実行されます。

各タイプの脅威から保護するためのタスクは同じです。

コンピューティングシステムのリソースへの不正アクセス(NSD)の禁止。
-アクセス時にコンピュータリソースを不正に使用することは不可能です。
-不正行為の事実をタイムリーに検出し、その原因と結果を排除します。

コンピューティングシステムのリソースへの不正アクセスを禁止する主な方法は、ユーザーの信頼性を確認し、情報リソースへのアクセスを制限することです。これには、次の手順が含まれます。

身元;
-認証(認証);
-コンピュータリソースへのアクセスのその後の制御と境界設定のための権限の決定。

コンピュータシステムにアクセスするユーザーの一意の識別子を提供するには、識別が必要です。 識別子は任意の文字列にすることができ、セキュリティ管理者に事前に登録する必要があります。

登録プロセス中に、次の情報が入力されます。

姓、名、父称(必要に応じて、ユーザーの他の特性);
-一意のユーザー識別子。
-認証手順の名前。
-認証のための参照情報(パスワードなど)。
-使用される参照情報の制限(たとえば、パスワードの有効期間)。
-コンピュータリソースにアクセスするためのユーザーの権限。

認証(認証)は、ユーザーの資格情報の有効性をチェックすることで構成されます。

技術情報の保護

Engineering and Technical Protection(ITZ)は、機密情報を保護するために使用するための一連の特別な機関、技術的手段、および手段です。

それらの機能的な目的によって、工学的および技術的保護の手段は以下のグループに分けられます。

1)さまざまな手段や構造を含む物理的手段。侵入者が保護対象や機密情報の重要なキャリアに物理的に侵入(またはアクセス)するのを防ぎ、人員、重要なリソース、財務、情報を違法な影響から保護します。

物理的手段には、機械的、電気機械的、電子的、電気光学的、無線および無線工学、および不正アクセス(出入り)を禁止するためのその他のデバイス、資金および材料の持ち運び(持ち出し)、およびその他の可能な種類の犯罪行為が含まれます。

これらの手段(情報の技術的保護)は、次のタスクを解決するために使用されます。

1.企業の領域の保護とその監督。
2.建物、内部施設の保護およびそれらの管理。
3.機器、製品、財務および情報のセキュリティ。
4.建物および敷地への制御されたアクセスの実装。

オブジェクトを保護するためのすべての物理的手段は、防止手段、検出手段、および脅威の排除システムの3つのカテゴリに分類できます。 たとえば、盗難警報やCCTVは脅威検出ツールです。 物体の周りの柵は、領土への不正侵入を防ぐ手段であり、強化されたドア、壁、天井、窓のバー、およびその他の手段は、侵入およびその他の犯罪行為の両方からの保護として機能します。 消火器は脅威除去システムとして分類されます。

一般に、物理的性質と機能的目的に応じて、このカテゴリのすべての手段は次のグループに分類できます。

セキュリティとセキュリティおよび消防システム。
セキュリティテレビ;
防犯灯;
物理的保護装置;
ハードウェア。

これには、情報を保護するために使用されるデバイス、デバイス、フィクスチャ、およびその他の技術ソリューションが含まれます。 ハードウェアの主なタスクは、生産活動を保証する技術的手段を通じて、情報の開示、漏洩、および不正アクセスからの安定した保護を確保することです。

2)ハードウェア情報セキュリティとは、情報の開示、漏洩、不正アクセスから情報を保護するために設計されたさまざまな技術的デバイス、システム、構造(技術的情報保護)を意味します。

情報セキュリティハードウェアを使用すると、次のタスクを解決できます。

情報漏えいの可能性のあるチャネルが存在するための技術的手段の特別な調査を実施する。
さまざまな施設や施設での情報漏えいチャネルの特定。
情報漏えいチャネルのローカリゼーション。
産業スパイの手段の検索と検出。
機密情報のソースへの不正アクセスやその他のアクションに対抗する。

指定により、ハードウェアは、検出ツール、検索および詳細測定ツール、アクティブおよびパッシブ対策に分類されます。 同時に、技術的能力の観点から、情報セキュリティツールは、一般的な評価を得るために非専門家が使用するように設計された汎用、およびのすべての特性の徹底的な検索、検出、および測定を可能にする専門家の複合体である可能性があります。産業スパイツール。

検索機器は、情報検索を取得し、その漏洩のチャネルを調査するための機器に細分することができます。

最初のタイプの機器は、攻撃者によってすでに導入されている無許可の攻撃者の手段を見つけてローカライズすることを目的としています。 2番目のタイプの機器は、情報漏えいチャネルを検出するように設計されています。 この種のシステムの決定要因は、研究の効率と得られた結果の信頼性です。 専門の検索機器は、原則として非常に高価であり、それを扱う専門家の高い資格を必要とします。 この点で、常に適切な調査を実施している組織はそれを買う余裕があります。

3)ソフトウェアツール。 情報セキュリティソフトウェアは、情報セキュリティ機能を実装する特別なプログラムのシステムです。

機密情報のセキュリティを確保するためのプログラムの使用には、次の領域があります。

不正アクセスからの情報の保護。
情報のコピーからの保護。
ウイルスからの情報の保護。
通信チャネルのソフトウェア保護。

不正アクセスからの情報の保護

侵入から保護するために、特定のセキュリティ対策が必ず提供されます。

ソフトウェアによって実行されなければならない主な機能は次のとおりです。

主題とオブジェクトの識別。
コンピューティングリソースと情報へのアクセスの差別化。
情報とプログラムによる行動の管理と登録。

識別と認証の手順には、アクセサが本人であるかどうかを確認することが含まれます。

最も一般的な識別方法はパスワード認証です。 実務では、データのパスワード保護は弱いリンクであることが示されています。パスワードは盗聴またはスパイされる可能性があるため、パスワードが傍受される可能性があり、推測するのも簡単です。

識別と認証の手順を完了すると、ユーザーはコンピューターシステムにアクセスできるようになり、情報はハードウェア、ソフトウェア、データの3つのレベルで保護されます。

コピー防止

コピー防止ツールは、ソフトウェアの違法コピーの使用を防ぎ、現在、開発者の著作権を保護する唯一の信頼できる手段です。 コピー防止とは、コピーできない固有の要素を認識した場合にのみ、プログラムがその機能を実行することを保証することを意味します。 このような要素(キーと呼ばれる)は、コンピューターの特定の部分または特別なデバイスにすることができます。

破壊からの情報の保護

コンピュータを使用するすべての場合のセキュリティを確保するタスクの1つは、情報を破壊から保護することです。

情報の破壊の理由は非常に多様であるため(不正なアクション、ソフトウェアとハ​​ードウェアのエラー、コンピューターウイルスなど)、コンピューターを使用するすべての人に保護措置が義務付けられています。

コンピュータウイルスの危険性には特に注意する必要があります。 コンピュータウイルスは、小さく、かなり複雑で危険なプログラムであり、独立して増殖し、他の人のプログラムに付着し、情報ネットワークを介して送信される可能性があります。 ウイルスは通常、コンピュータを破壊するために作成されます 違う方法-メッセージの「無害な」問題から、ファイルの消去、破棄まで。 アンチウイルスは、ウイルスを検出して除去するプログラムです。

4)暗号化手段は、通信システムやネットワークを介して送信され、さまざまな暗号化方法を使用してコンピューターに保存および処理される情報を保護するための特別な数学的およびアルゴリズム的手段です。

情報を変換することによる技術的な保護は、許可されていない人による読み取りを除いて、長い間人を心配していました。 暗号化は、マフィア、多国籍企業、大国などの大規模な組織による復号化から重要な情報を確実に保護できるようなレベルの機密性を提供する必要があります。 過去には、暗号化は軍事目的でのみ使用されていました。 しかし、今や情報化社会の出現により、機密保持、信頼、承認、電子決済、企業のセキュリティなど、数え切れないほどの重要なことを保証するためのツールになっています。 暗号化方式の使用の問題が現在特に緊急になっているのはなぜですか? 一方では、コンピュータネットワーク、特にグローバルインターネットネットワークの使用が拡大しました。このネットワークを介して、国家、軍事、商業、および民間の性質の大量の情報が送信され、許可されていない人がアクセスすることはできません。

一方、新しい強力なコンピューター、ネットワークおよびニューラルコンピューティングの技術の出現により、最近まで事実上検出できないと考えられていた暗号化システムの信用を傷つけることが可能になりました。

暗号化(クリプトス-秘密、ロゴ-科学)は、情報を変換することによって情報を保護する問題を扱います。 暗号学は、暗号解読と暗号解読の2つの領域に分けられます。 これらの方向性の目標は正反対です。 暗号化は、情報を変換するための数学的方法を見つけて研究することに関係しています。

暗号解読の関心領域は、鍵を知らなくても情報を解読する可能性の研究です。

最新の暗号化には、次の4つの主要なセクションがあります。

対称暗号システム。
公開鍵暗号システム。
電子署名システム。
キー管理。

暗号化方式を使用する主な方向は、通信チャネル(たとえば、電子メール)を介した機密情報の転送、送信されたメッセージの認証、暗号化された形式でのメディアへの情報(ドキュメント、データベース)の保存です。

用語

暗号化により、情報の読み取り(回復)がキーの知識によってのみ可能になるように情報を変換することが可能になります。

暗号化・復号化の対象となる情報として、特定のアルファベットに基づくテキストが考慮されます。 これらの用語は次のことを意味します。

アルファベットは、情報をエンコードするために使用される有限の文字セットです。 テキストは、アルファベット順の要素のコレクションです。

暗号化は変換プロセスです。プレーンテキストとも呼ばれる元のテキストは、暗号文に置き換えられます。

復号化は暗号化の逆のプロセスです。 キーに基づいて、暗号文は元の暗号文に変換されます。

重要なのは、テキストの暗号化と復号化を妨げることなく行うために必要な情報です。

暗号化システムは、プレーンテキストのT [T1、T2、...、Tk]変換のファミリーです。 このファミリのメンバーは、インデックスが付けられているか、記号「k」で示されています。 toのパラメータがキーです。 キースペースKは、可能なキー値のセットです。 通常、キーはアルファベットの連続した一連の文字です。

暗号システムは、対称鍵と公開鍵に分けられます。 対称暗号システムでは、暗号化と復号化の両方に同じキーが使用されます。

公開鍵システムは、数学的に相互に関連する公開鍵と秘密鍵の2つの鍵を使用します。 情報は、すべての人が利用できる公開鍵を使用して暗号化され、メッセージの受信者だけが知っている秘密鍵を使用して復号化されます。

鍵配布および鍵管理という用語は、情報処理システムのプロセスを指し、その内容は、ユーザー間での鍵のコンパイルおよび配布です。

電子(デジタル)署名は、テキストに添付された暗号変換であり、テキストが別のユーザーによって受信されたときに、メッセージの作成者と信頼性を検証できるようにします。

暗号解読抵抗は、鍵を知らなくても復号化に対する抵抗を決定する暗号の特性です(つまり、暗号解読)。

情報を保護するための暗号化の有効性は、鍵の秘密と暗号の暗号強度を維持することに依存します。

このような効率の最も簡単な基準は、鍵の開示の確率または鍵のセットのカーディナリティ(M)です。 基本的に、これは暗号強度と同じです。 数値で見積もるには、すべてのキーを列挙することで暗号を復号化する複雑さを利用することもできます。

ただし、この基準では、暗号システムの他の重要な要件は考慮されていません。

その構造の分析に基づいて情報を開示または有意義に変更することの不可能性。
使用されるセキュリティプロトコルの完全性。
使用される重要な情報の最小量。
実装の最小の複雑さ(マシン操作の数)、そのコスト。
高効率。

専門家の判断とシミュレーションは、暗号化システムの選択と評価においてより効果的であることがよくあります。

いずれにせよ、選択された暗号方式の複合体は、利便性、柔軟性、および使用効率の両方と、IS内を循環する情報の侵入者からの信頼できる保護の両方を組み合わせる必要があります。

情報セキュリティ手段(技術情報保護)のこの分割は、実際には非常に頻繁に相互作用し、情報閉鎖アルゴリズムを広範囲に使用するソフトウェアおよびハードウェアモジュールの形式で複雑に実装されるため、かなり恣意的です。

情報保護の組織

情報保護の組織-情報の保護を確実にするためのコンテンツと手順。

情報セキュリティシステム-一連の組織および/または実行者、それらが使用する情報セキュリティテクノロジー、および保護の対象は、関連する法律、組織、管理、および規制文書​​によって確立された規則に従って編成および機能します。情報。

情報保護措置-情報保護の方法および手段の開発および/または実用化のための一連の行動。

情報保護の有効性を管理するための措置-情報保護の有効性を管理するための方法[方法]および手段の開発および/または実用化のための一連の行動。

情報セキュリティ技術-情報セキュリティの手段、情報セキュリティの有効性を監視する手段、情報セキュリティを確保するために設計された手段および管理システム。

保護の対象-情報保護の定められた目標に従って保護を確保する必要がある情報または情報キャリアまたは情報処理。

情報保護方法-情報保護の特定の原則と手段を適用するための手順と規則。

情報保護の有効性を監視する方法[方法]-情報保護の有効性を監視する特定の原則と手段を適用するための手順と規則。

情報保護のステータスの監視-組織のコンプライアンスと、情報保護の分野で確立された要件および/または標準に対する情報保護の有効性を確認します。

情報セキュリティとは、情報を保護するために設計または使用されるハードウェア、ソフトウェア、実体、および/または資料を意味します。

情報保護の有効性管理手段-情報保護の有効性を管理するために設計または使用されるハードウェア、ソフトウェア、物質、および/または材料。

情報保護の組織の管理-情報の保護のための法的、組織的、管理的、および規制上の文書の要件に対する組織の状態、文書の可用性および内容のコンプライアンスをチェックします。

情報保護の有効性の監視-情報保護対策の有効性が、情報保護の有効性に関する確立された要件または基準に準拠しているかどうかを確認します。

情報保護の有効性の組織的管理-情報保護に関する規制文書の要件に合わせて情報を保護するための措置の完全性と妥当性をチェックします。

情報保護の有効性の技術的管理-制御手段を使用して実行される情報保護の有効性の管理。

情報-プレゼンテーションの形式に関係なく、人、オブジェクト、事実、イベント、現象、およびプロセスに関する情報。

情報へのアクセスは、技術的手段の助けを借りて、情報に精通する機会の主題による受領です。

情報へのアクセスの対象-アクセスの対象:情報プロセスにおける法的関係の参加者。

注:情報プロセスは、情報の作成、処理、保存、内部および外部の脅威からの保護、情報の転送、受信、使用、および破棄のプロセスです。

情報キャリア-個人、または物理的なフィールドを含む物質的なオブジェクトであり、情報はシンボル、画像、信号、技術的ソリューション、およびプロセスの形式で表示されます。

情報の所有者は、立法行為に従って情報の所有、使用、廃棄の権限を完全に行使する対象です。

情報の所有者-情報を所有および使用し、法律および/または情報の所有者によって確立された権利の範囲内で処分の権限を行使するエンティティ。

情報のユーザー[消費者]-情報へのアクセスの確立された権利と規則に従って、またはそれらに違反して、所有者、所有者、または仲介者から受け取った情報を使用する対象。

情報へのアクセス権-アクセス権:法的文書または情報の所有者、所有者によって確立された情報へのアクセスに関する一連の規則。

情報へのアクセスのルール-アクセスルール:サブジェクトが情報とそのキャリアにアクセスするための手順と条件を管理する一連のルール。

情報セキュリティ機関-情報セキュリティを組織する管理機関。

データ保護情報

パソコンや外部機器に情報を保存する場合は、重要な情報が保存されていないことを確認してください。保存されている場合は、確実に保護されます。

データ暗号化

データの暗号化についてはほぼ毎日耳にしますが、誰も使っていないようです。 私は友人にデータ暗号化を使用しているかどうか尋ねましたが、コンピューターや外付けハードドライブ上のデータを暗号化していない人は誰もいません。 そして、これらはオンラインですべてを行う人々です:タクシーの注文や食べ物の注文から新聞を読むことまで。 あなたができる唯一のことはあなたのデータを暗号化することです。 WindowsやMacでそれを行うのは非常に難しいですが、一度行うと、他に何もする必要はありません。

TrueCryptを使用して、フラッシュドライブや外部ストレージデバイス上のデータを暗号化することもできます。 誰かがあなたのコンピュータ、フラッシュドライブまたは外部ストレージデバイスを使用した場合、誰もあなたのファイルを見ることができないようにするために暗号化が必要です。 パスワードを知らないと、システムにログインできず、ディスクに保存されているファイルやデータにアクセスできません。 これにより、次のステップに進みます。

強力なパスワードを使用する

もちろん、誰かがあなたのコンピュータの電源を入れて、正しいパスワードを推測するまであなたのシステムを攻撃することができれば、暗号化は何の費用もかかりません。 数字、記号、文字の組み合わせで構成される強力なパスワードのみを使用すると、推測が難しくなります。 もちろん、質問を回避する方法はありますが、この問題を回避するのに役立つことがあります。後で詳しく説明します。

二要素認証

したがって、暗号化と複雑なパスワードの問題は、インターネット経由で送信する限り、解決することができます。 たとえば、カフェでは、ワイヤレスインターネットを使用して、SSLプロトコルを使用しないサイト(アドレスバーのhttps)にアクセスします。この場合、ハッカーはWi-Fiネットワークを介してパスワードを簡単に傍受できます。

このような状況でどうやって身を守ることができますか? まず、安全でないワイヤレスネットワークや公共のWi-Fiで作業しないでください。 これは非常に危険です。 次に、使用できる認証要素が2つあります。 基本的に、これは、サイトに入り、サービスを使用するために、2種類の情報と2つのパスワードを作成する必要があることを意味します。 Googleには2つの検証システムがあり、それは素晴らしいことです。 誰かがGoogleからあなたの複雑なパスワードを知ったとしても、スマートフォンに付属する6桁のコードを入力するまで、その人はあなたのデータにアクセスできません。

基本的に、彼らはあなたのパスワードだけでなく、ログインするためのスマートフォンも必要とします。 この保護により、ハッキングされる可能性が低くなります。 LastPassはGoogle認証システムとも連携するため、パスワードについて心配する必要はありません。 あなたは1つのパスワードとアクセスコードを持っていますが、それはあなただけが利用できます。 Facebookシステムに入るには、電話にコードが記載されたSMSが届きます。このコードは、パスワードと一緒に入力する必要があります。 これで、Facebookアカウントをハッキングするのが難しくなります。

Paypalシステムを使用してください。 そこには特別なセキュリティキーがあります。 彼のコンセプトはこれです:あなたはシステムに入るためにコードでSMSを送る必要があります。 Wordpressのブログはどうですか? また、Google認証システムを使用してサイトをハッカーから保護することもできます。 二要素認証の良いところは、使いやすく、データを保護するための最も安全なシステムであるということです。 2要素認証については、お気に入りのサイトを確認してください。

ネットワークを保護する

セキュリティのもう1つの側面は、外部との通信に使用するネットワークです。 これはあなたのホームワイヤレスネットワークですか? WEPまたはWPAまたはWPA2を使用していますか? ホテル、空港、またはコーヒーショップで安全でないネットワークを使用していますか? あなたが最初にしたいことはあなたがあなたの時間のほとんどをコンピュータで過ごすのであなたの安全なネットワークを閉じることです。 あなたは自分自身を守り、可能な限り最高のセキュリティレベルを選択したいと考えています。 Wi-Fiワイヤレス暗号化に関する私の以前の記事をチェックしてください。

実行できることは他にもたくさんあります。

1.ブロードキャストSSIDをオフにします。
2.MACアドレスのフィルタリングを有効にします。
3.AP分離を有効にします。

このセキュリティや他の種類のセキュリティについては、インターネットで読むことができます。 次に実行したいこと(実際には最初のこと)は、ワイヤレスルーターへのアクセスに使用するユーザー名とパスワードを変更することです。 AESを使用してWPA2をインストールするのは素晴らしいことですが、誰かがルーターのIPアドレスを使用する、つまりユーザー名とパスワードをハッキングすると、ルーターからブロックされる可能性があります。

幸い、いつでもルーターにアクセスできるようになりますが、誰かがルーターにログインしてネットワークにアクセスする可能性があるため、これは非常にリスクの高いビジネスです。 ルーターにログインすると、ルーターに接続されているすべてのクライアントとそのIPアドレスを確認できます。 新しいワイヤレスルーターを購入して初めて接続するのは良い考えではありません。 ルーターとコンピューターのファイアウォールを必ずオンにしてください。 これにより、通信時にさまざまなアプリケーションがコンピュータの特定のポートに入るのを防ぐことができます。

ウイルス対策ソフト

ウイルスやマルウェアがコンピュータに侵入した場合、以前のすべてのアクションは役に立たなくなります。 誰かがウイルスを制御し、あなたのデータを彼らのサーバーに転送することができます。 コンピュータをスキャンする良い習慣と同様に、アンチウイルスは今日必須です。

情報アクセス保護

不正アクセスとは、適切な権限がない場合に情報を読み取ったり、変更したり、破壊したりすることです。

情報の不正な取得の主な典型的な方法:

情報キャリアの盗難;
保護措置を克服した情報キャリアのコピー。
登録ユーザーになりすます。
デマ(システム要求に偽装);
オペレーティングシステムとプログラミング言語の欠点を利用する。
電子放出の傍受;
アコースティックエミッションの傍受;
リモート写真;
盗聴装置の使用。
保護メカニズムの悪意のある無効化。

不正アクセスから情報を保護するために、以下が使用されます。

組織活動。
技術的手段。
ソフトウェア。
暗号化。

1.組織活動には以下が含まれます:

アクセスモード;
メディアとデバイスを金庫(フロッピーディスク、モニター、キーボード)に保管する。
コンピュータルームへの人のアクセスの制限。

2.技術的手段には、情報保護のさまざまなハードウェア手法が含まれます。

フィルター、機器用スクリーン;
キーボードをロックするためのキー。
認証デバイス-指紋、手の形、虹彩、印刷速度と技術などを読み取るため。

3.情報保護のソフトウェア手段は、部外者がシステムから情報を受信することを許可しない特別なソフトウェアの開発で構成されています。

パスワードアクセス;
キーの組み合わせを使用して画面とキーボードをロックします。
BIOSパスワード保護の使用(基本的な入出力システム)。

4.情報保護の暗号化方式とは、コンピューターシステムに入るときの暗号化を意味します。 この保護の本質は、特定の暗号化方式(キー)がドキュメントに適用され、その後、ドキュメントが従来の方法で読み取ることができなくなることです。 キーまたは適切な読み取り方法を使用して、ドキュメントを読み取ることができます。 暗号化のために情報を交換し、1つのキーを読み取るプロセスで使用される場合、暗号化プロセスは対称的です。 欠点は、ドキュメントと一緒にキーが転送されることです。 したがって、インターネットでは、非対称暗号化システムが使用され、1つではなく、2つのキーが使用されます。 仕事では、2つのキーが使用されます。1つはパブリック(パブリック)で、もう1つはプライベート(プライベート)です。 キーは、半分で暗号化されたメッセージが残りの半分でのみ復号化できるように構成されています。 鍵ペアを作成することで、公開鍵を広く配布し、秘密鍵を安全に保管します。

両方のキーは一種のコードシーケンスを表します。 公開鍵は会社のサーバーで公開されます。 誰でも公開鍵を使用してメッセージをエンコードでき、暗号化後に秘密鍵の所有者だけがメッセージを読み取ることができます。

保護の十分性の原則。 他の誰かの公開鍵を受け取った多くのユーザーは、それを取得して使用したいと考えており、暗号化メカニズムのアルゴリズムを研究し、秘密鍵を再構築するためにメッセージを復号化する方法を確立しようとしています。 十分性の原則は、秘密鍵の組み合わせの数をチェックすることです。

電子署名の概念。 電子署名の助けを借りて、クライアントは銀行と通信し、他の人や組織の口座に自分の資金を送金するように命令することができます。 電子署名を作成する必要がある場合は、特別なプログラム(銀行から受け取ったもの)を使用して、同じ2つのキーを作成する必要があります。プライベート(クライアントに残ります)とパブリック(銀行に転送されます)です。

読み取り保護が実行されます。

DOSレベルでは、ファイルの非表示属性を導入します。
暗号化。

その記録の保護が実行されます:

ファイルのReadOnlyプロパティを設定します(読み取り専用)。
レバーを動かしたり壊したりしてフロッピーディスクに書き込むことを禁止する。
BIOS設定による書き込みの禁止-「ドライブがインストールされていません」。

情報を保護する場合、信頼できるデータ破壊の問題がしばしば発生します。これは、次の理由によるものです。

削除しても、情報は完全には消去されません。
フロッピーディスクやディスクをフォーマットした後でも、残留磁場用の専用工具を使用してデータを復元できます。

確実に削除するために、削除されたデータの代わりに0と1のランダムなシーケンスを繰り返し書き込むことによってデータを消去する特別なユーティリティが使用されます。

暗号化情報の保護

安全な通信の問題を扱う科学(つまり、暗号化されたメッセージを介して暗号化と呼ばれます(クリプトス-秘密、ロゴ-科学)。次に、暗号化と暗号分析の2つの領域に分けられます。

暗号化は、安全な通信方法を作成し、強力な(耐破壊性の)暗号を作成する科学です。 彼女は情報を変換するための数学的方法を探しています。

暗号解読-このセクションでは、鍵を知らなくてもメッセージを読み取る可能性の研究に専念します。つまり、暗号解読に直接関係しています。 暗号解読と暗号研究に携わる人々は暗号解読者と呼ばれます。

暗号とは、一連のプレーンテキスト(つまり、元のメッセージ)を一連の暗号テキストに可逆的に変換したものであり、それらを保護するために実行されます。 変換の特定のタイプは、暗号化キーを使用して決定されます。 自信を持って感じるために学ぶ必要があるいくつかの概念を定義しましょう。 まず、暗号化は平文に暗号を適用するプロセスです。 第二に、復号化は暗号を暗号文に適用するプロセスです。 そして第三に、復号化は、キーを知らずに暗号文を読み取ろうとする試みです。 暗号文または暗号を破る。 ここでは、復号化と復号化の違いを強調する必要があります。 最初のアクションは、キーを知っている正当なユーザーによって実行され、2番目のアクションは、暗号解読者または強力なハッカーによって実行されます。

暗号化システム-暗号変換のファミリーとキーのセット(つまり、アルゴリズム+キー)。 アルゴリズム自体の説明は暗号システムではありません。 キーの配布と管理のためのスキームによってのみ補完され、システムになります。 アルゴリズムの例は、DES記述、GOST28.147-89です。 鍵生成アルゴリズムで補完されて、それらは暗号システムに変わります。 原則として、暗号化アルゴリズムの説明には、必要なすべての部分がすでに含まれています。

最新の暗号システムは次のように分類されます。

暗号システムは、送信されたメッセージの機密性だけでなく、それらの信頼性(信頼性)、およびユーザーの信頼性の確認も提供できます。

対称暗号システム(秘密鍵付き-秘密鍵システム)-これらの暗号システムは、暗号化鍵を秘密に保つことに基づいて構築されています。 暗号化プロセスと復号化プロセスは同じキーを使用します。 キーの秘密は仮定です。 通信に対称暗号システムを使用する場合の主な問題は、秘密鍵を両方の当事者に送信するのが難しいことです。 ただし、これらのシステムは高速です。 攻撃者によるキーの開示は、このキーで暗号化された情報のみを開示すると脅迫します。 アメリカとロシアの暗号化規格DESとGOST28.147-89、AESの候補-これらのアルゴリズムはすべて対称暗号システムの代表です。

非対称暗号システム(オープン暗号化システム-o.sh.、公開鍵付きなど-公開鍵システム)-これらの暗号システムの意味は、暗号化と復号化に異なる変換が使用されることです。 それらの1つである暗号化はすべての人に完全に公開されています。 その他(復号化されたもの)は秘密のままです。 したがって、何かを暗号化したい人は誰でもオープン変換を使用します。 しかし、秘密の変換を所有している人だけがそれを解読して読むことができます。 現在、多くの非対称暗号システムでは、変換のタイプはキーによって決定されます。 それらの。 ユーザーには、秘密鍵と公開鍵の2つの鍵があります。 公開鍵は公開されており、このユーザーにメッセージを送信したい人は誰でも公開鍵でテキストを暗号化します。 秘密鍵を持つ言及されたユーザーのみが復号化できます。 したがって、秘密鍵を転送する問題はなくなります(対称システムの場合のように)。 ただし、それらのすべての利点にもかかわらず、これらの暗号システムは非常に面倒で低速です。 非対称暗号システムの安定性は、主に、妥当な時間内に問題を解決するというアルゴリズムの難しさに基づいています。 攻撃者がそのようなアルゴリズムを構築することに成功した場合、システム全体と、このシステムを使用して暗号化されたすべてのメッセージの信用が失われます。 これは、対称暗号システムとは対照的に、非対称暗号システムの主な危険です。 例はo.shシステムです。 RSA、o.sh。システム ラビンなど

暗号化の基本的なルールの1つ(州レベルではすべてが多少異なるため、商用アプリケーションを検討する場合)は次のように表現できます。非公開情報を読み取るために暗号を解読すると、攻撃者はよりもはるかに高額になります。この情報には実際に費用がかかります。

暗号化

暗号化とは、テキストを読むべきではない人々から、書かれた内容を隠す技術を指します。

人類は古くから紙の手紙を送って情報を交換してきました。 古代のノヴゴロドでは、白樺の樹皮の文字を言葉で外側に折りたたむ必要がありました。この方法でのみ、輸送と保管ができました。そうしないと、湿度の変化によって自然に展開していました。 それは現代のポストカードに似ていて、あなたが知っているように、テキストも詮索好きな目に開かれています。

白樺の樹皮のメッセージの送信は非常に広範でしたが、重大な欠点が1つありました。メッセージの内容は、利己的な利益や一部の人々の怠惰な好奇心から保護されていませんでした。 この点で、時間の経過とともに、これらのメッセージは特別な方法でロールアップされ始めました。そのため、メッセージのテキストは内側からのものでした。 これが不十分であることが判明したとき、手紙はワックスで封印され始め、後にワックスの個人的な封印で封印されました。 そのようなシールは、ほとんどの場合、日常の使用のようにファッションだけでなく、それほど多くはありませんでした。 通常、シールは浮き彫りの絵が付いたリングの形で作られていました。 エルミタージュのアンティークセクションには、多種多様なものが保管されています。

一部の歴史家によると、アザラシは中国人によって発明されましたが、バビロン、エジプト、ギリシャ、ローマの古代のカメオはアザラシと実質的に区別がつきません。 古代のワックス、そして私たちの封蝋は、郵便通信の秘密を維持するのに役立ちます。

古代の暗号化に関する正確な日付と絶対に議論の余地のないデータは非常に少ないため、当社のWebサイトでは、芸術的な分析を通じて多くの事実が提示されています。 しかし、暗号の発明とともに、もちろん、詮索好きな目からテキストを隠す方法がありました。 たとえば古代ギリシャでは、このために彼らはかつて奴隷を剃り、彼の頭に碑文を置き、髪の毛が生えた後、受取人に割り当てられて送られました。

暗号化は、オープンな情報を個人情報に、またはその逆に変換する方法です。 重要な情報を信頼できないソースに保存したり、保護されていない通信チャネルを介して送信したりするために使用されます。 GOST 28147-89によると、暗号化は暗号化と復号化のプロセスに分けられます。

ステガノグラフィは、送信の事実そのものを秘密にしておくことにより、情報を秘密裏に送信する科学です。

秘密のメッセージの内容を隠す暗号化とは異なり、ステガノグラフィはその存在そのものを隠します。 ステガノグラフィは通常、暗号化技術と組み合わせて使用​​されるため、それを補完します。

コンピュータステガノグラフィの基本原理とその応用分野

K.シャノンは、科学としてのステガノグラフィの基礎である暗号化の一般的な理論を私たちに与えました。 最新のコンピューターステガノグラフィには、主に2つのタイプのファイルがあります。メッセージ(非表示にすることを目的としたファイル)と、メッセージを非表示にするために使用できるコンテナーファイルです。 また、コンテナには2種類あります。 元のコンテナ(または「空の」コンテナ)は、隠された情報を含まないコンテナです。 結果コンテナ(または「Filled」コンテナ)は、非表示の情報を含むコンテナです。 キーは、コンテナにメッセージを入力する順序を決定する秘密の要素として理解されます。

最新のコンピューターステガノグラフィの主な規定は次のとおりです。

1.メソッドを非表示にするには、ファイルの信頼性と整合性を確保する必要があります。
2.敵は可能なステガノグラフィ法を十分に認識していると想定されます。
3.メソッドの安全性は、秘密のメッセージと敵に知られていない情報(キー)が入力されたときに、ステガノグラフィ変換によってオープンに送信されたファイルの主なプロパティを保持することに基づいています。
4.メッセージを隠すという事実が共犯者を通じて敵に知られるようになったとしても、秘密のメッセージ自体を抽出することは複雑な計算タスクです。

グローバルコンピュータネットワークの役割の増大に関連して、ステガノグラフィの重要性はますます重要になっています。

コンピュータネットワークインターネットの情報源の分析により、現在、ステガノグラフィシステムが次の主要なタスクを解決するために積極的に使用されていると結論付けることができます。

1.不正アクセスからの機密情報の保護。
2.ネットワークリソースの監視と管理のシステムを克服します。
3.カモフラージュソフトウェア;
4.特定の種類の知的財産の著作権保護。

暗号強度(または暗号強度)-暗号アルゴリズムが攻撃の可能性に抵抗する能力。 暗号アルゴリズムの攻撃者は、暗号解読技術を使用します。 攻撃を成功させるために、攻撃者からの到達不可能なコンピューティングリソース、傍受されたオープンで暗号化されたメッセージの到達不可能な量、または有効期限が切れた後に保護された情報がもはや関連しなくなるような開示時間が必要な場合、アルゴリズムは耐性があると見なされます。 。

情報保護要件

情報の所有者が提供しなければならない情報の保護に関する特定の要件は、ロシアのFSTECおよびFSBのガイダンス文書に反映されています。

ドキュメントもいくつかの領域に分かれています。

国家機密を構成する情報を処理する際の情報の保護。
機密情報(個人データを含む)の保護。
主要な情報インフラストラクチャシステムにおける情報保護。

情報保護の具体的な要件は、ロシアのFSTECのガイダンス文書で定義されています。

州の情報システム(およびこれらはすべて地域の行政当局の情報システム)を作成および運用する場合、情報を保護する方法および方法は、ロシアのFSTECおよびFSBの要件に準拠する必要があります。

機密情報を保護し、主要な情報インフラストラクチャシステムの情報を保護するための手順を定義する文書には、「公式使用」のマークが付けられています。 情報の技術的保護に関する文書は、原則として「秘密」に分類されます。

情報セキュリティ手法

コンピュータシステムの情報保護は、統合された保護システムの作成によって保証されます。

包括的な保護システムには次のものが含まれます。

法的保護方法;
組織の保護方法;
偶発的な脅威に対する保護の方法。
従来のスパイ活動や妨害行為に対する保護方法。
電磁放射および干渉に対する保護方法。
不正アクセスに対する保護方法。
暗号化保護方法;
コンピュータウイルスに対する保護の方法。

保護の方法の中には、あらゆる保護システムの作成の基本である普遍的な方法もあります。 これらは、まず第一に、情報保護の合法的な方法であり、あらゆる目的のための保護システムの合法的な構築と使用の基礎として機能します。 例外なくあらゆる保護システムで使用され、原則としていくつかの脅威に対する保護を提供する組織的な方法も、普遍的な方法として分類できます。

偶発的な脅威に対する保護方法は、コンピュータシステムの設計、作成、実装、および運用の段階で開発および実装されます。

これらには以下が含まれます:

コンピュータシステムの高い信頼性の創造;
フォールトトレラントコンピュータシステムの作成。
誤った操作をブロックする。
ユーザーおよびサービス担当者とコンピューターシステムとの相互作用の最適化。
事故や自然災害による被害の最小化。
情報の重複。

コンピュータシステム内の情報を従来のスパイや妨害行為から保護する場合、コンピュータシステムを使用しない他のオブジェクトを保護する場合と同じ手段と方法が使用されます。

これらには以下が含まれます:

施設のセキュリティシステムの作成。
機密情報リソースを使用した作業の編成。
監視と盗聴に対抗する。
職員の悪意のある行動に対する保護。

電磁放射と干渉に対する保護のすべての方法は、パッシブとアクティブに分けることができます。 パッシブ方式では、危険な信号のレベルを下げたり、信号の情報量を減らしたりします。 積極的な保護方法は、偽の電磁放射と干渉のチャネルに干渉を発生させることを目的としており、攻撃者によって傍受された信号から有用な情報を受信して​​抽出することを困難にします。 電子部品や磁気記憶装置は、強力な外部電磁パルスや高周波放射の影響を受ける可能性があります。 これらの影響は、電子部品の誤動作や磁気記憶媒体からの情報の消去につながる可能性があります。 このような衝撃の脅威をブロックするために、保護された手段のシールドが使用されます。

不正アクセスから情報を保護するために、以下が作成されます。

情報へのアクセスの差別化システム。
ソフトウェアの調査およびコピーに対する保護システム。

アクセス制御システムを作成するための最初の情報は、ユーザーが特定の情報リソースにアクセスできるようにするためのコンピューターシステム管理者の決定です。 コンピュータシステムの情報はファイル(ファイルの一部)によって保存、処理、送信されるため、情報へのアクセスはファイルレベルで規制されています。 データベースでは、特定のルールに従って、個々の部分へのアクセスを規制できます。 管理者は、アクセス許可を定義するときに、ユーザーが実行できる操作を設定します。

次のファイル操作があります。

読書(R);
録音;
プログラムの実行(E)。

書き込み操作には2つの変更があります。

アクセス主体には、ファイルの内容を変更して書き込む権利が与えられる場合があります(W)。
古いコンテンツを変更せずにファイルに追加する権限(A)。

ソフトウェアの調査およびコピーに対する保護システムには、次の方法が含まれます。

コピーされた情報を読みにくくする方法。
情報の使用を防止する方法。

情報の暗号化による保護は、元の情報のそのような変換として理解され、その結果、それを行う権限を持たない人が慣れたり使用したりすることができなくなります。

初期情報への影響の種類に応じて、情報の暗号変換の方法は次のグループに分けられます。

暗号化;
速記;
コーディング;
圧縮。

悪意のあるプログラム、そして何よりもウイルスは、コンピュータシステムの情報に非常に深刻な脅威をもたらします。 ウイルスの作用メカニズム、ウイルスと戦う方法および手段に関する知識により、ウイルスに対する耐性を効果的に整理し、感染の可能性とその影響による損失を最小限に抑えることができます。

コンピュータウイルスは、コンピュータシステム内で増殖および複製する小さな実行可能または解釈されたプログラムです。 ウイルスは、コンピュータシステムに保存されているソフトウェアやデータを変更または破壊する可能性があります。 ウイルスは、拡散するにつれて自分自身を改変する可能性があります。

すべてのコンピュータウイルスは、次の基準に従って分類されます。

生息地によって;
感染の方法によって;
有害な影響の危険度に応じて;
機能のアルゴリズムによると。

彼らの生息地によると、コンピュータウイルスは次のように分類されます。

通信網;
ファイル;
起動可能;
組み合わせる。

ネットワークウイルスの生息地は、コンピュータネットワークの要素です。 ファイルウイルスは実行可能ファイルにあります。 ブートウイルスは、外部ストレージデバイスのブートセクターに存在します。 複合ウイルスはいくつかの生息地で発見されています。 たとえば、ブートファイルウイルス。

生息地に感染する方法によると、コンピュータウイルスは次のように分類されます。

居住者;
非居住者。

常駐ウイルスは、それらの活性化後、完全にまたは部分的に生息地から コンピューター。 これらのウイルスは、原則として、オペレーティングシステムにのみ許可されている特権的な操作モードを使用して環境に感染し、特定の条件が満たされると、悪意のある機能を実行します。 非常駐型ウイルスは、活動中のみコンピュータのRAMに侵入し、その間、有害で感染性のある機能を実行します。 その後、彼らは完全にRAMを離れ、生息地に残ります。

ユーザーの情報リソースに対する危険度に応じて、ウイルスは次のように分類されます。

無害;
危険な;
すごく危ない。

ただし、このようなウイルスはいくつかの損害を引き起こします。

それらはコンピュータシステムのリソースを消費します。
情報リソースに危険な結果をもたらすエラーが含まれている可能性があります。
以前に作成されたウイルスは、オペレーティングシステムまたはハードウェアをアップグレードするときに、通常のシステム操作アルゴリズムの違反につながる可能性があります。

危険なウイルスは、コンピュータシステムの効率を大幅に低下させますが、ストレージデバイスに保存されている情報の整合性と機密性を侵害することはありません。

非常に危険なウイルスには、次のような有害な影響があります。

情報の機密性の侵害を引き起こします。
情報を破壊する。
情報の不可逆的な変更(暗号化を含む)を引き起こす;
情報へのアクセスをブロックします。
ハードウェア障害につながる
ユーザーの健康を害します。

機能のアルゴリズムによると、ウイルスは次のように分類されます。

配布中に生息地を変更することはありません。
彼らが広がるときに生息地を変える。

コンピュータウイルスと戦うために、特別なアンチウイルスツールとその適用方法が使用されます。

ウイルス対策ツールは、次のタスクを実行します。

コンピュータシステムでのウイルスの検出。
ウイルスプログラムの動作をブロックする。
ウイルスへの曝露の影響の排除。

ウイルスの検出とウイルスプログラムのブロックは、次の方法で実行されます。

走査;
変化の検出;
ヒューリスティック分析;
常駐監視員の使用;
予防接種プログラム;
ハードウェアとソフトウェアの保護。

ウイルスへの曝露の影響の排除は、以下の方法で実行されます。

既知のウイルスにさらされた後のシステムの回復。
未知のウイルスにさらされた後のシステムの回復。

ロシアの情報の保護

現代性の特徴は、情報が主な資源となる産業社会から情報化社会への移行です。 この点で、情報の作成、保存、配布、送信、処理、および使用に関連する、公共の生活の主題の特定の活動領域である情報領域は、ロシアだけでなく、最も重要なコンポーネントの1つです。だけでなく、あらゆる発展途上国の現代社会の。

情報は、社会と国家のすべての領域に浸透し、特定の政治的、物質的、価値の表現を獲得します。 に関する情報の役割が増大していることを考えると 現段階、情報分野で発生する広報の法的規制は、ロシア連邦(RF)のルール作成プロセスの優先的な方向性であり、その目的は、国家の情報セキュリティを確保することです。

ロシア連邦憲法は、ロシアの情報セキュリティの分野における主要な法源です。

ロシア連邦憲法によると:

すべての人は、私生活の不可侵性、個人および家族の秘密、通信のプライバシー、電話での会話、郵便、電信およびその他のメッセージに対する権利を有します(第23条)。
個人の私生活に関する情報を、本人の同意なしに収集、保管、使用、および配布することは許可されていません(第24条)。
すべての人は、合法的な方法で情報を自由に検索、受信、転送、作成、および配布する権利を有します。州の秘密を構成する情報のリストは、連邦法によって決定されます(第29条)。
誰もが環境の状態について信頼できる情報を得る権利があります(第42条)。

情報分野(情報の保護に関連するものを含む)の関係を規制するロシアの主な立法は、「情報、情報化および情報保護に関する」連邦法です。

この法律の規制の対象は、3つの相互に関連する方向で生じる社会的関係です。

情報リソースの形成と使用。
情報技術の作成と使用、およびそれらのサポートの手段。
情報の保護、情報プロセスおよび情報化に参加する主体の権利。

法律は、情報分野で最も重要な用語の定義を提供します。 法第2条によれば、情報とは、提示の形式に関係なく、人、物、事実、出来事、現象、およびプロセスに関する情報です。

この法律の重要な成果の1つは、アクセスカテゴリによる情報リソースの差別化です。 法律によると、からの文書化された情報 アクセスが制限されていますその法制度の条件の下で、それは国家機密と機密として分類された情報に細分されます。

法律には、アクセスが制限された情報として分類することが禁止されている情報のリストが含まれています。 これらは、まず第一に、政府機関、地方自治体、組織、および公的団体の法的地位を確立する立法およびその他の規範的な法的行為です。 緊急事態、環境、人口統計、衛生疫学、気象学およびその他の同様の情報に関する情報を含む文書。 州当局および地方自治機関の活動、予算資金の使用、経済の状態および国民のニーズに関する情報を含む文書(国家機密として分類される情報を除く)。

法律はまた、個人データの取り扱い手順、情報システム、技術の認証、それらのサポートの手段、および情報リソースの形成と使用のための活動のライセンスに関連する問題を反映しています。

法律「情報の保護と情報プロセスと情報化の分野における主体の権利」の第5章は、情報保護の分野におけるロシアの法律の「基本」です。

情報保護の主な目標は次のとおりです。

情報の漏洩、盗難、紛失、ゆがみ、改ざんの防止(公開情報を含むすべての情報は保護の対象となります)。
個人、社会、国家の安全に対する脅威の防止(つまり、情報保護はロシア連邦の情報安全を確保する方法の1つです)。
情報システムで利用可能な個人データの個人的な秘密と機密性を維持するための市民の憲法上の権利の保護。
国家機密の保護、法律に従った文書化された情報の機密保持。

「情報、情報化および情報の保護に関する」連邦法の採択は情報法の明確な「突破口」であるという事実にもかかわらず、この法律にはいくつかの欠点があります。

法律は、文書化された情報、つまり、すでに受信され、客観化され、媒体に記録された情報にのみ適用されます。
法律の多くの条項は本質的に宣言的であり、実用的な適用は見当たらない。
法第2条によって導入されたいくつかの用語の定義は、明確かつ明確に定式化されていません。

あらゆる州の立法制度における優先順位は、国家機密の制度によって占められています。 この理由は、国家機密を構成する情報の開示の結果として国家に引き起こされる可能性のある損害の量です。

近年、国家機密を保護する分野の法律は、ロシア連邦で非常にダイナミックに発展してきました。

国家機密の法制度は、ロシア国家の歴史の中で最初の「国家機密に関する」法律によって確立されました。

この法律は、情報を国家機密として分類し、機密解除および保護することに関連して生じる関係を規制する特別な立法行為です。

法律によると、国家機密とは、軍事、外交政策、経済、諜報、防諜、および作戦調査活動の分野で国家によって保護されている情報であり、その普及はロシア連邦の安全を損なう可能性があります。

法律による情報保護手段には、国家機密を構成する情報を保護するために設計された技術的、暗号化、ソフトウェア、およびその他の手段、それらが実装される手段、および情報保護の有効性を監視する手段が含まれます。

機密情報の種類を最適化するために、ロシア連邦大統領は、政令第188号により、機密情報のリストを承認しました。このリストには、6つの主要な情報カテゴリが区別されています。

個人データ。
調査と法的手続きの秘密。
サービスシークレット。
専門的な種類の秘密(医療、公証人、弁護士など)。
営業秘密。
それらに関する情報が公式に公開される前の、発明の本質、実用新案または工業デザインに関する情報。

現在、リストされている機関はいずれも特別法のレベルで規制されておらず、もちろん、この情報の保護の向上には貢献していません。

情報を保護するための法的メカニズムの作成における主な役割は、ロシア連邦の州当局によって果たされています。

ロシア連邦大統領は、ロシア連邦憲法の「保証人」であり、個人と市民の権利と自由(情報を含む)、セキュリティ問題を担当する連邦執行機関の活動を管理し、法令と命令を発行します問題については、その本質は情報セキュリティと情報保護です。

連邦議会(2つの会議室で構成されるロシア連邦の議会)は、連邦院と下院であり、情報保護の分野で立法の枠組みを形成するロシア連邦の立法機関です。 下院の構造には、情報政策に関する委員会があり、情報分野での立法活動を組織しています。 委員会は、情報立法に関するセクションを含む国家情報政策の概念を開発しました。 この概念は、ロシア連邦大統領の下での政治諮問委員会の国家情報政策常設会議で承認されました。 さらに、下院の他の委員会も、情報保護の分野における法律の改善を目的とした法案の作成に関与しています。

情報保護の分野における規範的な法的規制に関連する別の機関は、ロシア連邦大統領によって形成されたロシア連邦の安全保障理事会です。

ロシア連邦大統領令第1037号により、ロシア連邦の情報セキュリティを確保する分野でロシア連邦のセキュリティ評議会に割り当てられたタスクを実行するために、ロシア連邦のセキュリティ評議会の部門間委員会情報セキュリティに関するロシア連邦が設立され、その任務の1つは、情報セキュリティと情報保護の法的規制に関する提案を作成することです。 さらに、ロシア連邦の国家安全保障の概念に従った安全保障理事会の装置は、ロシア連邦の情報セキュリティの教義の草案を作成しました。

情報の分類の分野で統一された国家政策を実施し、保護するための国家当局の活動を調整するために、ロシア連邦大統領令第1108号によって設立された国家機密保護のための部門間委員会州のプログラムと規制の開発と実施のための州の秘密。

部門間委員会の決定、ロシア連邦大統領の法令草案および命令により、ロシア連邦政府の決定および命令が作成される場合があります。

国家機密保護のための部門間委員会の決定は、その権限に従って採択され、連邦政府機関、ロシア連邦の構成機関の政府機関、地方政府機関、企業、機関、組織、当局者、および市民。

部門間委員会の活動に対する組織的および技術的支援は、ロシア連邦大統領(ロシア国家技術委員会)の下で国家技術委員会の中央事務所に委託されています。

ロシア国家技術委員会は、ロシア連邦の情報セキュリティ問題を解決する主要機関の1つです。

ロシア国家技術委員会の法的地位は、ロシア連邦大統領令第212号によって承認されたロシア国家技術委員会の規則、およびその他の多くの規制法で定義されています。

規則によると、ロシアの国家技術委員会は、国家または公式の秘密を構成する情報を含む情報の保護を(暗号化されていない方法で)保証するために、活動の分野横断的な調整と機能的規制を実施する連邦執行機関です。技術チャネルを介した漏洩、不正アクセス、情報への特別な影響による、ロシア連邦の領土における情報の破壊、歪曲、ブロック、および技術的手段への対抗(以下、情報の技術的保護) 。

さらに、ロシア国家技術委員会は、情報の技術的保護、情報セキュリティに関する外国の規制文書の分析、リストの分野における国内規制の法的枠組みを含むカタログ「情報技術のセキュリティ」の草案を作成しました。ロシア国家技術委員会のライセンシー、認定された情報セキュリティツールのリスト、および他の多くの興味深い情報スペシャリスト。

情報セキュリティの分野における法律の改善の主な方向性(情報保護に関連するものを含む)は、ロシア連邦における情報セキュリティの法的支援を改善するための概念案に策定されています。ロシア連邦の安全保障評議会。

ロシア連邦の構成主体の立法の改善については、ロシア連邦の統一情報セキュリティシステムの枠組みの中で、ロシア連邦の構成主体の地域情報セキュリティシステムを形成することを目的としている。

このように、ロシア連邦では、情報セキュリティと情報保護の分野でかなり広範な規制上の法的枠組みがかなり短期間で形成されたという事実にもかかわらず、現在、そのさらなる改善が緊急に必要とされています。

結論として、情報セキュリティの分野におけるロシア連邦の国際協力を強調したいと思います。

歴史的経験を考慮して、ロシア連邦は、CIS加盟国をこの分野での協力の主要なパートナーと見なしています。 ただし、CIS内の情報保護のための規制の枠組みは十分に開発されていません。 情報セキュリティの分野における国家の立法の枠組み、標準化、認可、認証および訓練の国家システムを調和させる方向でこの協力を実行することは有望であるように思われる。

ミンスクで署名された州間秘密の安全の相互提供に関する協定の実際的な実施の一環として、ロシア連邦政府は情報保護の分野で多くの国際条約を締結しました(カザフスタン共和国とベラルーシ共和国とウクライナ)。

不正アクセスからの情報の保護

コンピューターと自動化されたテクノロジーの使用は、組織を管理する上で多くの課題をもたらします。 多くの場合ネットワークに接続されているコンピューターは、膨大な量の多種多様なデータへのアクセスを提供できます。 したがって、人々は情報のセキュリティと自動化に関連するリスク、および機密データ、個人データ、またはその他の重要なデータへのより多くのアクセスを提供することを心配しています。 電子ストレージは紙よりもさらに脆弱です。電子ストレージに保存されているデータは、破棄、コピー、および慎重に変更される可能性があります。

コンピュータ犯罪の数は増加しており、コンピュータの悪用の規模も増加しています。 米国の専門家によると、コンピューター犯罪による被害は毎年35%増加しています。 その理由の1つは、犯罪の結果として受け取った金額です。平均的なコンピューター犯罪による被害は56万ドルですが、銀行強盗では1万9千ドルにすぎません。

米国のミネソタ大学によると、10日以上データにアクセスできなくなった企業の93%が事業を辞め、その半数が破産を直ちに宣言しました。

コンピュータ機器と情報技術にアクセスできる組織内の従業員の数は絶えず増加しています。 情報へのアクセスは、組織のトップマネジメントからの狭いサークルに制限されなくなりました。 より多くの人々が情報技術とコンピューター機器にアクセスできるようになるほど、コンピューター犯罪の実行の機会が増えます。

誰でもコンピューター犯罪者になることができます。

典型的なコンピューター犯罪者は、電話を使用する若いハッカーではなく、 家庭用コンピューター大型コンピュータにアクセスするため。 典型的なコンピューター犯罪者は、技術者以外のユーザーであるシステムへのアクセスを許可されている従業員です。 米国では、従業員が犯したコンピューター犯罪が、コンピューター関連の年間被害の70〜80%を占めています。

コンピュータ犯罪の兆候:

コンピュータ時間の不正使用。
データファイルへの不正アクセスの試み。
コンピュータ部品の盗難。
プログラムを盗む;
機器の物理的破壊;
データまたはプログラムの破壊。
フロッピーディスク、テープ、またはプリントアウトの不正な所持。

これらは、コンピューター犯罪を検出するときに注意すべき最も明白な兆候です。 これらの兆候は、犯罪がすでに行われていること、または保護措置が講じられていないことを示している場合があります。 また、脆弱性の存在を示し、セキュリティギャップがどこにあるかを示すこともできます。 標識は犯罪や虐待を明らかにするのに役立ちますが、セーフガードはそれを防ぐのに役立ちます。

情報保護とは、保護された情報の紛失や漏洩を防止するための活動です。

情報セキュリティとは、不正アクセス、破壊、改ざん、開示、アクセスの遅延から情報を保護するための対策を指します。 情報セキュリティには、データの作成、入力、処理、出力のプロセスを保護するための対策が含まれます。

情報セキュリティは、次の目標が達成されることを保証します。

重要な情報の機密性;
情報および関連するプロセス(作成、入力、処理、および出力)の整合性。
必要なときに情報を入手できること。
情報に関連するすべてのプロセスの会計。

重要なデータとは、データの偶発的または意図的な開示、変更、または破壊が発生した場合に、損傷の可能性とその規模のために保護が必要なデータを指します。 重要なデータには、誤用または開示された場合に、組織の目的を達成する能力に悪影響を与える可能性のあるデータも含まれます。 個人データおよびその他のデータ。これらのデータの保護は、ロシア連邦大統領の法令、ロシア連邦の法律、およびその他の条例によって義務付けられています。

原則として、どのようなセキュリティシステムでも開くことができます。 このような保護は効果的であると見なされ、侵入のコストはこの場合に取得された情報の価値に見合ったものになります。

不正アクセスからの保護手段として、コンピュータ機器のセキュリティクラス(1〜7)を7つ、自動システムのセキュリティクラス(1A、1B、1B、1G、1D、2A、2B、3A、3B)を9つ定義しています。 コンピューター技術の場合、最低はクラス7であり、自動システムの場合は3Bです。

コンピューターと情報リソースの保護には、次の4つのレベルがあります。

防止は、許可された担当者のみが保護された情報とテクノロジーにアクセスできることを前提としています。

検出には、セーフガードが回避された場合でも、犯罪と虐待の早期検出が含まれます。

この制限により、犯罪を防止および検出するための対策にもかかわらず、犯罪が発生した場合の損失額が減少します。

リカバリは、文書化および検証されたリカバリ計画を使用して、情報を効率的に再作成します。

セキュリティ対策とは、情報のセキュリティを確保するために経営陣が課す対策です。 セーフガードには、管理ガイドラインの作成、ハードウェアデバイスのインストール、または 追加プログラム、その主な目的は犯罪や虐待を防ぐことです。

情報セキュリティ体制の形成は複雑な問題です。 その解決策の対策は、4つのレベルに分けることができます。

立法:法律、規制、基準など。
-管理:組織の管理者が行う一般的なアクション。
-手続き型:人を扱う特定のセキュリティ対策。
-ソフトウェアとハ​​ードウェア:特定の技術的対策。

現在、情報セキュリティの分野でロシアで最も詳細な立法文書は刑法です。 公安に対する犯罪のセクションには、コンピューター犯罪に関する章があります。 「コンピュータ情報への不正アクセス」、「コンピュータに対する悪意のあるプログラムの作成、使用、配布」、「コンピュータ、コンピュータシステム、またはそれらのネットワークの運用に関する規則の違反」の3つの記事が含まれています。 刑法は、情報セキュリティのすべての側面(アクセス可能性、整合性、機密性)を保護し、「情報の破壊、ブロック、変更、コピー、コンピューター、コンピューターシステム、またはそれらのネットワークの破壊」に対する罰則を規定しています。

コンピュータシステムの情報セキュリティ保護のいくつかの対策を考えてみましょう。

ユーザ認証

この方法では、ユーザーはコンピューターへのログオン手順に従い、作業開始時の識別手段としてこれを使用する必要があります。 各ユーザーのIDを認証するには、ユーザーのユーザー個人データの組み合わせではない一意のパスワードを使用する必要があります。 パスワードを管理する際にはセキュリティ対策を講じ、コンピュータ犯罪につながる可能性のある最も一般的な間違いについてユーザーを教育する必要があります。 コンピュータに標準パスワードが組み込まれている場合は、必ずパスワードを変更してください。

さらに信頼性の高いソリューションは、マイクロ回路が埋め込まれた識別用プラスチックカード(いわゆるマイクロプロセッサカード(スマートカード))を使用して、構内またはネットワーク内の特定のコンピュータへのアクセス制御を整理することです。 それらの信頼性は、主に職人的な方法でコピーまたは偽造することが不可能であるためです。 このようなカード用の特別なリーダーの設置は、コンピューターが設置されている施設の入り口だけでなく、ワークステーションやネットワークサーバーに直接設置することもできます。

目の虹彩、指紋、手の大きさなど、生体情報を使用して人を識別するためのさまざまなデバイスもあります。

パスワード保護

次のルールは、パスワード保護に役立ちます。

パスワードを他人と共有することはできません。
パスワードは推測しにくいものでなければなりません。
パスワードを作成するには、大文字と小文字を使用する必要があります。さらに良いのは、コンピューターにパスワード自体を生成させることです。
住所、エイリアス、親戚の名前、 電話番号または明らかな何か;
より安全であるため、長いパスワードを使用することをお勧めします。6文字以上のパスワードを使用することをお勧めします。
パスワードを入力するときに、パスワードがコンピューターの画面に表示されないようにする必要があります。
パスワードは印刷物に表示されるべきではありません。
テーブル、壁、または端末にパスワードを書き込むことはできません。パスワードはメモリに保持する必要があります。
パスワードは、スケジュールどおりではなく定期的に変更する必要があります。
最も信頼できる人はパスワード管理者でなければなりません。
グループ内のすべての従業員に同じパスワードを使用することはお勧めしません。
従業員が退職するときは、パスワードを変更する必要があります。
従業員はパスワードを受け取るために署名する必要があります。

重要なデータを扱う組織は、特定の情報やアプリケーションにアクセスできるユーザーを決定する承認手順を開発して実装する必要があります。

組織は、コンピュータリソースを使用し、情報やアプリケーションにアクセスするための許可を取得し、パスワードを取得するために、特定の上司の許可が必要となるような手順を確立する必要があります。

大規模なコンピューティングセンターで情報を処理する場合は、コンピューティング機器への物理的なアクセスを制御する必要があります。 雑誌、ロックとパス、セキュリティなどのテクニックが適切な場合があります。 情報セキュリティ責任者は、誰が施設にアクセスする権利を持っているかを知っている必要があります。 コンピューター機器そこから見知らぬ人を追い出します。

作業時の注意事項

未使用の端末を無効にします。
ターミナルが配置されている部屋を閉じます。
コンピュータの画面を最大化して、ドア、窓、および制御されていないその他の場所の側面から見えないようにします。
アクセスの失敗回数を制限する特別な機器を設置するか、電話を使用してコンピューターにアクセスするユーザーの身元を確認するためにコールバックを作成します。
一定期間使用しない場合は、ターミナルシャットダウンプログラムを使用します。
非稼働時間中はシステムの電源を切ります。
ユーザーがシステムにログオンした後、最後のセッションの時刻と、その後のセッションの確立に失敗した回数を通知できるシステムを使用します。 これにより、ユーザーはログチェックシステムの不可欠な部分になります。

物理的セキュリティ

保護されたコンピュータシステムは、火災、洪水、環境汚染、高温、電力サージによる損傷を防止、検出、最小化するための対策を講じる必要があります。

火災警報器と消火システムは定期的にチェックする必要があります。 PCは、消火システムによって損傷しないようにカバーで保護できます。 これらの部屋にコンピューターを置いて可燃物を保管しないでください。

室内の温度は、エアコンとファン、および良好な室内換気によって制御できます。 周辺機器ラックや端末やパソコンの通風孔が塞がれているため、過度の温度問題が発生する可能性がありますので、定期的に確認してください。

コンピュータやディスクに害を及ぼす可能性のある物質を空気から取り除くために、エアフィルターを使用することをお勧めします。 PCの近くでの喫煙、飲食は禁止されるべきです。

コンピューターは、パイプラインなどの大量の水源から可能な限り離れた場所に配置する必要があります。

情報キャリアの保護(元の文書、テープ、カートリッジ、ディスク、プリントアウト)

情報キャリアの登録を維持、管理、チェックする。
情報キャリアをクリーニングおよび破壊するための正しい方法についてユーザーを教育します。
情報キャリアに含まれる情報の重要性のレベルを反映して、情報キャリアにマークを付けます。
組織の計画に従ってメディアを破壊する。
すべての管理文書を従業員の注意を引く。
ディスクを封筒、箱、金属製の金庫に保管します。
情報を載せたディスクの表面に触れないでください。
ディスクをコンピュータに慎重に挿入し、ソースから遠ざけてください 磁場と日光;
現在処理されていないディスクとテープを削除します。
棚に並べられたディスクを特定の順序で保管します。
重要な情報を含む情報のキャリアを許可されていない人々に提供しないでください。
損傷したディスクを消磁または同様の手順でのみ、重要な情報とともに廃棄または配布します。
組織内の順序に従ってディスクを消磁または物理的に破壊することにより、ディスク上の重要な情報を破壊します。
組織の手順に従って、重要な情報を含むプリンターからのプリントアウトとインクリボンを廃棄します。
コンピューターへのアクセスを可能にするパスワードおよびその他の情報の安全な印刷。

信頼できる機器の選択

情報システムのパフォーマンスとフォールトトレランスは、サーバーの状態に大きく依存します。 情報システムの24時間の中断のない動作を保証する必要がある場合は、特別なフォールトトレラントコンピュータ、つまり、別のコンポーネントの障害がマシンの障害につながらないコンピュータが使用されます。

情報システムの信頼性は、低品質のコンポーネントから組み立てられたデバイスの存在やライセンスのないソフトウェアの使用によっても悪影響を受けます。 人員トレーニングの過度の節約、ライセンスソフトウェアと高品質の機器の購入は、稼働時間の短縮とその後のシステム回復のための大幅なコストにつながります。

のソース 無停電電源装置

コンピュータシステムはエネルギーを大量に消費するため、その機能の最初の条件は、途切れることのない電力の供給です。 サーバー、および可能であればすべてのローカルワークステーション用の無停電電源装置は、情報システムの必要な部分になるはずです。 また、さまざまな都市の変電所を使用して電源をバックアップすることをお勧めします。 この問題の根本的な解決策として、組織独自の発電機からバックアップ電力線を設置することができます。

適切なビジネス継続性と回復計画を作成する

ビジネス継続性と復旧計画の目的は、情報技術が失敗した場合にユーザーが最も重要な責任を果たし続けることができるようにすることです。 保守担当者は、これらの計画を進める方法を知っている必要があります。

ビジネス継続性および復旧計画(OOP)を作成し、レビューして、スタッフに定期的に伝達する必要があります。 計画の手順は、情報のセキュリティと重要性のレベルに適している必要があります。 NRM計画は、混乱やパニックの環境で適用できるため、スタッフのトレーニングを定期的に行う必要があります。

バックアップ

の一つ キーポイント、災害時にシステムリカバリを提供することは、動作中のプログラムとデータのバックアップです。 複数のサーバーがインストールされているローカルネットワークでは、ほとんどの場合、バックアップシステムは空きサーバースロットに直接インストールされます。 大企業のネットワークでは、専用のアーカイブサーバーが優先されます。このサーバーは、ネットワーク管理者が設定した特定の時間にサーバーとワークステーションのハードディスクから情報を自動的にアーカイブし、実行されたバックアップに関するレポートを発行します。

特定の価値のあるアーカイブ情報については、セキュリティルームを提供することをお勧めします。 最も価値のあるデータの複製は、別の建物または別の都市に保存する必要があります。 後者の対策により、火災やその他の自然災害が発生した場合にデータが無防備になります。

オフィスの複製、多重化、冗長性

緊急時または所定のスケジュールに従って実行されるバックアップに加えて、ハードディスク上のデータの安全性を高めるために特別なテクノロジーが使用されます。ディスクミラーリングと複数のハードディスクを組み合わせたRAIDアレイの作成です。ディスク。 記録するとき、情報はそれらの間で均等に分散されるので、ディスクの1つに障害が発生した場合、そのディスク上のデータを残りのディスクの内容から復元できます。

クラスタリングテクノロジは、複数のコンピュータが1つのユニットとして機能することを前提としています。 サーバーは通常クラスター化されています。 クラスタサーバーの1つは、障害が発生した場合にメインマシンの機能の実行を開始する準備が整った状態で、ホットスタンバイモードで動作できます。 クラスタリング技術の継続は分散クラスタリングであり、離れた場所にある複数のクラスターサーバーがグローバルネットワークを介して接続されます。

分散クラスターは、バックアップオフィスの概念に近く、中央の施設が破壊されたときに企業の寿命を確保することに重点を置いています。 バックアップオフィスは、通信配線は行われているが機器がないコールドオフィスと、セントラルオフィス、ブランチオフィス、オフィスからすべての情報を受信する冗長コンピューティングセンターとなるホットオフィスに分けられます。車輪などに

通信チャネルの予約

外界やその部門とのコミュニケーションがない場合、オフィスは麻痺します。したがって、外部とその部門を予約することは非常に重要です。 内部チャネルコミュニケーション。 冗長性を確保する場合は、ケーブル回線と無線チャネル、架空および地下の通信敷設など、さまざまな種類の通信を組み合わせることをお勧めします。

企業がますますインターネットに目を向けるにつれて、彼らのビジネスはインターネットサービスプロバイダーの機能に大きく依存するようになります。 ネットワークアクセスプロバイダーは非常に深刻な混乱を経験することがあるため、すべての重要なアプリケーションを会社の内部ネットワークに保存し、いくつかのローカルプロバイダーと契約を結ぶことが重要です。 また、戦略的な顧客に電子メールアドレスの変更を通知する方法を事前に検討し、災害後のサービスの迅速な復旧を確実にするための対策をプロバイダーに要求する必要があります。

傍受からのデータ保護

情報を送信するための3つの主要な技術のいずれにも、傍受技術があります。ケーブル回線の場合-ケーブルへの接続、衛星通信の場合-衛星からの信号の受信にアンテナを使用する場合、電波の場合-無線傍受。 ロシアのセキュリティサービスは、通信を3つのクラスに分けています。 1つ目は、セキュリティゾーンにあるローカルネットワーク、つまり、アクセスが制限され、電子機器と通信回線がシールドされており、外部の通信チャネルにアクセスできないエリアを対象としています。 2番目のクラスには、組織的および技術的手段によって保護されたセキュリティゾーン外の通信チャネルが含まれ、3番目のクラスには保護されていないパブリック通信チャネルが含まれます。 2番目のクラスの通信を使用すると、データ傍受の可能性が大幅に減少します。

外部通信チャネルの情報を保護するために、次のデバイスが使用されます。音声情報を保護するスクランブラー、ブロードキャスト通信用の暗号化装置、およびデジタルデータを暗号化する暗号化ツール。

情報漏えい防止

技術的な漏れチャネル:

1.視覚-光チャネル;
2.音響チャネル;
3.電磁チャネル;
4.マテリアルチャネル。
5.情報​​漏えいの電子チャネル。

保護された情報は所有され、法的文書から保護されます。 銀行または商取引の秘密である非国家情報資源を保護するための措置を実施する場合、規制文書の要件は本質的に助言的です。 非国家機密の情報保護体制は、データの所有者によって確立されます。

機密データを技術チャネルを介した漏洩から保護するためのアクションは、情報セキュリティを確保するための企業の対策の1つです。 技術チャネルを介した漏洩から情報を保護するための組織的な行動は、機密情報を保存および処理するための作業が行われる施設を選択する際のいくつかの推奨事項に基づいています。 また、保護の技術的手段を選択するときは、まず、認定製品に依存する必要があります。

保護対象物での技術情報チャネルの漏洩を防止するための対策を講じる場合、次の段階を考慮することができます。

準備、事前プロジェクト;
STZIデザイン;
保護対象と情報技術保護システムを運用に移す段階。

最初の段階では、保護対象の情報を技術的に保護するシステムを作成するための準備を行います。

施設で発生する可能性のある技術的なリークフローを調べる場合、次のことが考慮されます。

半径300m以内の建物に隣接するエリアの計画。
壁、仕上げ、窓、ドアなどの特性を調査した、建物の各フロアの計画。
電子物体の接地システムの概略図。
換気システムと一緒に、建物全体の通信のレイアウト。
すべてのパネルと変圧器の位置を示す建物の電源計画。
計画-電話網の図。
すべてのセンサーを示す火災および盗難警報の概略図。

個人や組織のサークルの境界外への機密データの制御されていない出口としての情報の漏洩を知ったので、そのような漏洩がどのように実行されるかを考えてみましょう。 このようなリークの中心にあるのは、光、音響、電磁気、その他のフィールドまたは物質的なキャリアによる機密データの制御されていない除去です。 リークのさまざまな理由が何であれ、それらには多くの共通点があります。 原則として、その理由は、情報を保存する規範のギャップとこれらの規範の違反に関連しています。

情報は、実体または分野のいずれかで送信できます。 人はキャリアとは見なされず、関係の源または主題です。 人は、通信システムを作成するさまざまな物理フィールドを利用します。 このようなシステムには、ソース、送信機、伝送線路、受信機、受信機などのコンポーネントがあります。 このようなシステムは、意図された目的に従って毎日使用され、データ交換の公式な手段です。 このようなチャネルは、情報の安全な交換を提供および制御します。 しかし、詮索好きな目から隠されているチャネルもあり、それらを介して、サードパーティに転送されるべきではないデータを転送できます。

リークチャネルを作成するには、攻撃者側でのデータの受信を容易にする特定の時間的、エネルギー的、および空間的な条件が必要です。

リークチャネルは次のように分類できます。

音響;
視覚光学;
電磁;
材料。

ビジュアル光チャネル

これらのチャネルは通常、リモート監視です。 情報は、情報源から来る光として機能します。

視覚的な漏れチャネルに対する保護の方法:

保護されたオブジェクトの反射特性を減らします。
攻撃者の潜在的な場所の側面への反射を排除するような方法でオブジェクトを配置します。
オブジェクトの照明を減らします。
マスキング方法などを適用して、攻撃者を誤解させます。
バリアを使用します。

音響チャネル

このようなチャネルでは、キャリアの音は超範囲(20,000 Hz以上)にあります。 チャネルは、すべての方向への音波の伝播によって実現されます。 波の経路に障害物があるとすぐに、障害物の振動モードがアクティブになり、障害物から音を読み取ることができます。 音は、さまざまな伝播媒体でさまざまな方法で伝播します。

音響チャネルからの保護は、主に組織的な対策です。 それらは、建築および計画、体制および空間的措置、ならびに組織的および技術的な能動的および受動的措置の実施を意味します。 建築および計画措置は、建物設計の段階で特定の要件を実装します。 組織的および技術的な方法は、吸音手段の実装を意味します。 例としては、脱脂綿、カーペット、発泡コンクリートなどの材料があります。 それらは音波の多くの反射と吸収につながる多くの多孔質のギャップを持っています。 彼らはまた、特別な気密音響パネルを使用しています。 吸音率Aの値は、吸音率と吸音率が次の表面の寸法によって決まります:A = L * S.係数の値は既知であり、多孔質材料の場合は0.2です- 0.8。 コンクリートまたはレンガの場合、これは0.01〜0.03です。 たとえば、壁L = 0.03を多孔質石膏L = 0.3で処理すると、音圧は10d​​B減少します。

騒音計は、遮音保護の効果を正確に判断するために使用されます。 騒音計は、音圧の変動を測定値に変換する装置です。 電子聴診器は、振動や音響チャネルを介した漏れから建物を保護する特性を評価するために使用されます。 彼らは床、壁、暖房システム、天井などを通して音を聞きます。 0.3〜1.5 v / dBの範囲の聴診器感度。 34〜60 dBの音レベルでは、このような聴診器は最大1.5 mの厚さの構造物を介して聞くことができます。耐火保護対策が役に立たない場合は、ノイズジェネレーターを使用できます。 それらは、構造物に独自の振動波を生成するために、部屋の周囲に配置されます。

電磁チャネル

このようなチャネルの場合、キャリアには10,000 m(周波数)の範囲の電磁波があります。
既知の電磁漏れチャネルがあります。

設計と技術的対策の助けを借りて、以下を使用していくつかの漏れチャネルを特定することが可能です。

要素間の誘導的、電磁的通信の弱体化;
ユニットおよび機器の要素のシールド。
電源または接地回路の信号をフィルタリングします。

高周波電磁場の影響下にある電子ユニットは、二次放射源である再放射体になります。 これは相互変調放射と呼ばれます。 このような漏れチャネルを防ぐには、マイクロフォンに高周波電流が流れないようにする必要があります。 これは、0.01〜0.05μFの容量のコンデンサをマイクに並列に接続することで実現されます。

マテリアルチャネル

このようなチャネルは、固体、気体、または液体の状態で作成されます。 これは多くの場合、企業の無駄です。

このような経路からの保護は、産業廃棄物または生産廃棄物の形での機密情報の公開を管理するためのあらゆる手段です。

情報セキュリティの開発

情報の保護を確保することは、常に人類を悩ませてきました。 文明の進化の過程で、情報の種類が変化し、それを保護するためにさまざまな方法と手段が使用されました。

情報保護の手段と方法の開発プロセスは、3つの比較的独立した期間に分けることができます。

最初の期間は、情報保護の意味のある独立した手段と方法の作成の開始によって決定され、ハードメディア上の情報メッセージを修正する可能性の出現、つまり、書き込みの発明に関連付けられています。 データの保存と移動の明白な利点とともに、機密情報のソースとは別にすでに存在する秘密情報を保持するという問題が発生したため、書き込みの誕生とほぼ同時に、暗号化や非表示などの情報保護の方法が登場しました。

暗号化は、情報の機密性(部外者による情報の読み取りの不可能性)と信頼性(著者の完全性と信頼性、および著者の否定の不可能性)を保証する数学的方法の科学です。 暗号化は最も古い科学の1つであり、その歴史は数千年前にさかのぼります。 インド、エジプト、メソポタミアなどの古代文明の文書には、暗号文字を作成するシステムと方法に関する情報があります。 インドの古代の宗教書には、仏陀自身が数十の書き方を知っていたことが示されていますが、その中には順列暗号がありました(現代の分類による)。 メソポタミア(紀元前2000年)の最も古い暗号テキストの1つは、陶器で釉薬を作るためのレシピを含む粘土板です。これは、一部の母音と子音を無視し、名前の代わりに数字を使用していました。

19世紀の初めに、暗号化は注目に値する発明によって強化されました。 その作者は政治家であり、最初の国務長官であり、次にアメリカ合衆国大統領のトーマス・ジェファーソンです。 彼は自分の暗号化システムを「ディスク暗号」と呼んだ。 この暗号は、後にジェファーソン暗号と呼ばれる特別なデバイスを使用して実装されました。 エンコーダの構造は次のように簡単に説明できます。 木製のシリンダーは36枚のディスクにカットされます(原則として、ディスクの総数は異なる場合があります)。 これらのディスクは、1つの共通の車軸に取り付けられているため、独立して回転することができます。 英語のアルファベットのすべての文字は、各ディスクの側面にランダムな順序で書かれていました。 各ディスクの文字の順序は異なります。 円柱の表面には、その軸に平行な線がありました。 暗号化中に、プレーンテキストは36文字のグループに分割され、グループの最初の文字は専用線に沿った最初のディスクの位置によって固定され、2番目の文字は2番目のディスクの位置によって固定されました。テキストは、選択した行に平行な任意の行から一連の文字を読み取ることによって形成されました。 逆のプロセスは、同様のエンコーダーで実行されました。取得された暗号文は、専用の線に沿ってディスクを回転させることによって書き出され、平文は、意味のある可能なオプションを読み取ることによって、それに平行な線の中に見つかりました。 ジェファーソン暗号は、以前から知られている多表式換字式暗号を実装しています。 そのキーの一部は、各ディスク上の文字の順序と、共通の軸上のそれらのディスクの順序です。

第2期(約19世紀半ばから)は、電気信号と電磁界(電話、電信、ラジオなど)を使用した情報処理とメッセージ送信の技術的手段の出現を特徴としています。 この点で、いわゆるテクニカルリークチャネル(スプリアスエミッション、ピックアップなど)からの保護の問題がありました。 電話や電信の通信チャネルを介した送信の過程で情報を確実に保護するために、メッセージをリアルタイムで暗号化することを可能にする方法と技術的手段が登場しました。 また、この期間中、インテリジェンスの技術的手段が活発に開発され、産業および国家のスパイ活動の可能性が大幅に高まりました。 企業や企業の莫大な、増え続ける損失は、情報保護の新しい手段や方法の新しい、そして改善の創造における科学的および技術的進歩に貢献しました。

これらの方法の最も集中的な開発は、社会の大規模な情報化の期間(第3の期間)にあります。 これは、自動情報処理システムの導入に関連しており、40年以上にわたって測定されています。 60年代に。 欧米では、情報セキュリティのさまざまな側面について、多数の公開出版物が登場し始めました。 この問題へのそのような注意は、主にコンピュータ分野での犯罪による企業や政府組織の経済的損失の増加によって引き起こされました。

個人情報の保護

アートによると。 法律の第3条では、これは特定の情報に関連する情報、またはそのような情報に基づいて決定された個人の情報です。これには、氏名、名、父称、年、月、生年月日、出生地、住所、家族、社会的地位などが含まれます。財産状況、教育、職業、収入、その他の情報(電話番号を含む、 電子メールアドレス等。)。

個人データ保護の権利が侵害された場合:

1)あなたの家の管理組織が、姓、名、父称、市民の住所、および未払い額を示す債務者のリストを掲載している場合。
2)そのような情報があなたの書面による許可なしにインターネットに投稿された場​​合。
3)見知らぬ人が自宅に電話をかけ、名前で電話をかけ、サービスや商品を提供する場合(社会学的調査の実施、スパム電話の発信、ナワルニーについての気持ちの質問など)-どこにも住所や電話を指定しなかった。
4)人口調査の結果の例として、あなたの情報が新聞に掲載されている場合。
5)その他の場合、第三者があなたに気付いたとき 個人情報あなたがそれを提供しなかった場合。

あなたの電話番号が電話帳にある場合、あなたの許可を得たディレクトリのアドレスは違反ではありません。

情報保護の本質

情報保護には体系的なアプローチが必要です。 ここでは、個々のイベントに限定することはできません。 情報保護への体系的なアプローチでは、情報セキュリティを確保するために使用される手段とアクション(組織的、物理的、ソフトウェア技術的)が、相互に関連し、補完的で相互作用する単一の手段と見なされる必要があります。 情報保護への体系的なアプローチの主な原則の1つは、「合理的な十分性」の原則です。その本質は次のとおりです。どのような状況でも100%の保護は存在しないため、理論的に達成可能な最大値に達しないように努力する価値があります。保護のレベルですが、これらの特定の条件で必要最小限であり、起こりうる脅威のレベルを考慮してください。

不正アクセス-適切な権限がない場合に情報を読み取ったり、更新したり、破棄したりします。

情報への不正アクセスの問題は悪化し、コンピュータネットワーク、主にグローバルインターネットの開発に関連して特に重要になっています。

自分の情報を正常に保護するには、ユーザーは不正アクセスの可能な方法について完全に明確な考えを持っている必要があります。

情報を不正に取得する主な典型的な方法をリストアップしましょう。

メディアと産業廃棄物の盗難。
-保護措置を克服した情報キャリアのコピー。
-登録ユーザーになりすます。
-デマ(システム要求の偽装);
-オペレーティングシステムとプログラミング言語の欠点を使用します。
-「トロイの木馬」タイプのソフトウェアブックマークおよびソフトウェアブロックの使用。
-電子放出の傍受;
-アコースティックエミッションの傍受;
-リモート写真;
-盗聴デバイスの使用。
-保護メカニズムなどの悪意のある無効化。

不正アクセスから情報を保護するために、組織的な対策、ハードウェア、ソフトウェア、暗号化が使用されます。

組織活動には以下が含まれます:

アクセスモード;
-メディアとデバイスを金庫(フロッピーディスク、モニター、キーボードなど)に保管する。
-コンピュータルームなどへの人の立ち入りの制限。

技術的手段には、情報を保護するためのさまざまなハードウェア手法が含まれます。

フィルター、機器用スクリーン;
-キーボードをロックするためのキー。
-認証デバイス-指紋、手の形、虹彩、印刷速度と技術などを読み取るため。
-マイクロサーキットなどの電子キー。

情報セキュリティソフトウェアは、この種の保護に精通していない部外者がシステムから情報を受信できないようにする特別なソフトウェアの開発の結果として作成されました。

ソフトウェアには次のものが含まれます。

パスワードアクセス-ユーザー権限の設定。
-たとえば、NortonUtilitesパッケージのDiskreetユーティリティのキーの組み合わせを使用して画面とキーボードをロックします。
-BIOS自体およびPC全体でのBIOSパスワード保護ツールの使用など。

暗号化情報保護とは、コンピュータシステムに入力されたときの暗号化を意味します。

実際には、通常、不正アクセスから情報を保護するための組み合わせた方法が使用されます。

ネットワークセキュリティメカニズムの中で、通常、次のものが区別されます。

暗号化;
- アクセス制御;
- デジタル署名。

情報セキュリティオブジェクト

情報保護の対象は、コンピュータシステムまたは自動データ処理システム(ASOD)です。 最近まで、ASODという用語は、自動システムでの情報の保護に専念する作業で使用されていましたが、KSという用語にますます置き換えられています。 この用語はどういう意味ですか?

コンピュータシステムは、情報の自動収集、保存、処理、送信、および受信のために設計されたハードウェアとソフトウェアの複合体です。 「情報」という用語とともに、「データ」という用語は、COPに関連してよく使用されます。 別の概念、「情報リソース」も使用されます。 ロシア連邦の「情報、情報化および情報の保護に関する」法律に従い、情報リソースは、情報システム(ライブラリ、アーカイブ、ファンド、データバンク、およびその他の情報システム)内の個々のドキュメントおよびドキュメントの個々の配列として理解されます。

KSの概念は非常に広く、次のシステムを対象としています。

すべてのクラスと目的のコンピューター。
コンピューティングコンプレックスとシステム。
コンピュータネットワーク(ローカル、リージョナル、グローバル)。

このような幅広いシステムは、2つの理由で1つの概念に統合されています。1つは、これらすべてのシステムで、情報セキュリティの主な問題が共通していることです。 第二に、小さなシステムは大きなシステムの要素です。 システム内の情報の保護に独自の特性がある場合、それらは個別に考慮されます。

COPの保護対象は情報です。 CSに情報が存在するための重要な基盤は、電子および電気機械装置(サブシステム)、および機械媒体です。 入力デバイスまたはデータ伝送システム(SPD)の助けを借りて、情報はCSに入ります。 システムでは、情報はさまざまなレベルのメモリデバイス(メモリ)に格納され、プロセッサ(PC)によって変換(処理)され、出力デバイスまたはSPDを使用してシステムから出力されます。 機械媒体としては、紙、磁気テープ、各種ディスクなどが使われています。 以前は、紙のカードとパンチテープ、磁気ドラムとカードが機械情報キャリアとして使用されていました。 ほとんどの種類のマシンストレージメディアは取り外し可能です。 デバイスから取り外して使用(紙)するか、デバイスとは別に保管(テープ、ディスク、紙)することができます。 したがって、CS内の情報を保護する(情報セキュリティを確保する)ためには、デバイス(サブシステム)とマシンメディアを許可されていない(許可されていない)影響から保護する必要があります。

しかし、情報保護の観点からのCOPのそのような考察は不完全です。 コンピュータシステムは、マンマシンシステムのクラスに属します。 このようなシステムは、ユーザーの利益のために専門家(サービス担当者)によって運用されます。 さらに、近年、ユーザーはシステムに最も直接アクセスできます。 一部のCS(PCなど)では、ユーザーがサービス担当者の機能を実行します。 サービス担当者とユーザーも情報のキャリアです。 したがって、デバイスやメディアを不正な影響から保護するだけでなく、サービス担当者やユーザーも保護する必要があります。

COPで情報を保護する問題を解決するときは、システムの人的要因の不一致も考慮する必要があります。 サービス担当者とユーザーは、情報に対する不正な影響の対象となる可能性があります。

「保護の対象」または「対象」の概念は、より広い意味で解釈されることがよくあります。 集中型CSまたは分散システムの要素の場合、「オブジェクト」の概念には、情報リソース、ハードウェア、ソフトウェア、サービス担当者、ユーザーだけでなく、建物、建物、さらには建物に隣接する領域も含まれます。

情報セキュリティ理論の基本概念の一つは、「情報セキュリティ」と「保護されたコンピュータシステム」の概念です。 コンピュータシステム内の情報のセキュリティ(セキュリティ)は、コンピュータシステムのすべてのコンポーネントの状態であり、情報は必要なレベルで起こりうる脅威から保護されます。 情報のセキュリティを確保するコンピュータシステムは、セキュアと呼ばれます。

CSにおける情報セキュリティ(情報セキュリティ)は、州、業界、部門、政府機関、または民間企業のセキュリティを確保するための主要な領域の1つです。

情報セキュリティは、適切なレベルの情報セキュリティポリシーを管理することによって実現されます。 情報セキュリティポリシーの基礎となる主な文書は、情報セキュリティプログラムです。 この文書は、州、省、組織の最高統治機関によって作成され、公式のガイド文書として採用されています。 このドキュメントには、情報セキュリティポリシーの目標と、CSにおける情報保護の問題を解決するための主な方向性が含まれています。 情報セキュリティプログラムには、CSで情報セキュリティシステムを構築するための一般的な要件と原則も含まれています。

CSの情報保護システムは、採用されたセキュリティポリシーに従って、CS内の情報のセキュリティを確保する、統一された一連の法的規範、組織的対策、技術、ソフトウェア、および暗号化手段として理解されています。

情報のソフトウェア保護

情報セキュリティソフトウェアは、情報セキュリティ機能を実装するソフトウェアに含まれる特別なプログラムのシステムです。

情報セキュリティソフトウェア:

組み込みの情報セキュリティツール。

アンチウイルスプログラム(アンチウイルス)-コンピュータウイルスを検出し、感染したファイルを駆除し、予防するためのプログラム-悪意のあるコードによるファイルまたはオペレーティングシステムの感染を防ぎます。

不正アクセスから情報を保護するための専用ソフトウェアツールは、一般に、組み込みツールよりも優れた機能と特性を備えています。 暗号化プログラムと暗号化システムに加えて、利用可能な他の多くの外部セキュリティツールがあります。

ファイアウォール(ファイアウォールまたはファイアウォールとも呼ばれます)。 ローカルネットワークとグローバルネットワークの間に特別な中間サーバーが作成され、それらを通過するネットワーク/トランスポート層のすべてのトラフィックを検査およびフィルタリングします。 これにより、外部から企業ネットワークへの不正アクセスの脅威を劇的に減らすことができますが、この危険性を完全に排除することはできません。 ローカルネットワークから発信されるすべてのトラフィックがファイアウォールサーバーに代わって送信され、ローカルネットワークが実質的に見えなくなる場合、この方法のより安全なバージョンはマスカレードです。

プロキシサーバー(プロキシ-成年後見制度、信頼できる人物)。 ローカルネットワークとグローバルネットワーク間のすべてのネットワーク/トランスポート層トラフィックは完全に禁止されています。ルーティング自体はなく、ローカルネットワークからグローバルネットワークへの呼び出しは、特別な中間サーバーを介して行われます。 もちろん、この場合、原則としてグローバルネットワークからローカルネットワークへの通話はできなくなります。 この方法では、アプリケーションレベル(ウイルス、Javaコード、JavaScriptなど)など、より高いレベルでの攻撃に対する十分な保護は提供されません。

VPN(仮想プライベートネットワーク)を使用すると、権限のない人がトラフィックを盗聴する可能性のあるネットワークを介して機密情報を転送できます。 使用されるテクノロジー:PPTP、PPPoE、IPSec。

保護の主な方向性

パーソナルコンピュータ(PC)の構築、ハードウェアおよびソフトウェアのアーキテクチャ原則の標準性、およびその他の多くの理由により、PC内の情報への専門家の比較的簡単なアクセスが決まります。 人々のグループがパーソナルコンピュータを使用する場合、さまざまな消費者の情報へのアクセスを制限する必要があるかもしれません。

不正アクセス PC情報については、ソフトウェア製品を破壊するウイルスを含むさまざまなウイルスの習熟、処理、コピー、適用、およびアクセス制御の確立されたルールに違反する情報の変更または破壊と呼びます。

PC情報を不正アクセスから保護する場合、次の3つの主要な領域を区別できます。

-最初は、侵入者がコンピューティング環境にアクセスするのを防ぐことに焦点を当てており、ユーザー識別用の特別なソフトウェアとハ​​ードウェアに基づいています。

-2つ目は、コンピューティング環境の保護に関連しており、情報を保護するための特別なソフトウェアの作成に基づいています。

-3番目の方向は、PC情報を不正アクセスから保護する特別な手段の使用に関連しています(シールド、フィルタリング、接地、電磁ノイズ、電磁放射レベルの減衰、および一致する負荷の吸収による干渉)。

情報保護のソフトウェア手法は、不正アクセスから保護し、情報のコピー、変更、破壊から保護するための特別なプログラムの使用を提供します。

不正アクセスに対する保護には、次のものが含まれます。

-サブジェクトとオブジェクトの識別と認証。

-コンピューティングリソースと情報へのアクセスの差別化。

-情報とプログラムによる行動の管理と登録。

識別と認証の手順には、特定のサブジェクトがリソースに許可されるかどうかのチェックが含まれます( 身元)およびアクセスしているサブジェクト(またはアクセスされているオブジェクト)が彼が主張する人物であるかどうか( 認証).

V プログラム手順識別には通常、さまざまな方法が使用されます。 基本的に、これらはパスワード(単純、複雑、1回限り)と、ハードウェア、プログラム、およびデータの特別な識別子またはチェックサムです。 認証にはハードウェアとソフトウェアの方法が使用されます。

識別と認証の手順が完了すると、ユーザーはシステムにアクセスできるようになり、ハードウェア、ソフトウェア、データの3つのレベルで情報のソフトウェア保護が実行されます。



ハードウェアとソフトウェアの保護コンピューティングリソース(個々のデバイス、RAM、オペレーティングシステム、サービスまたはパーソナルユーザープログラム、キーボード、ディスプレイ、プリンター、ディスクドライブ)へのアクセスの制御を提供します。

データレベルでの情報の保護データに関する規制で許可されているアクションのみの実行を許可し、通信チャネルを介した送信中の情報の保護も保証します。

アクセス制御には次のものが含まれます。

-リソースの選択的保護(ユーザーAがデータベースBにアクセスすることを拒否しますが、データベースCにアクセスすることは許可します)。

-すべてのタイプとレベルのアクセス(管理)に対するアクセスの許可と拒否。

-アクセスルールの違反および違反の試みの識別と文書化。

-リソースの保護およびリソースへの許可されたアクセスに関する情報のアカウンティングとストレージ。

の中心に プログラムメソッド情報保護はパスワード保護にあります。 パスワード保護は、ソフトウェアのデバッグと情報の回復に使用されるユーティリティ、およびパスワードクラッキングプログラムを使用して克服できます。 システムデバッグユーティリティを使用すると、保護をバイパスできます。 パスワードクラッキングプログラムは、ブルートフォース攻撃を使用してパスワードを推測します。 単純なブルートフォース方式を使用してパスワードを推測するのにかかる時間は、パスワードの長さが長くなるにつれて指数関数的に増加します。

機密性を維持するには、パスワードを選択する際に次の推奨事項に従う必要があります。

-パスワードの最小長は8〜10文字以上である必要があります。

-パスワードには拡張アルファベットを使用し、記号と署名を入力する必要があります。

-インターネット上には一般的なパスワードの辞書があり、それを使用してユーザーが設定した一般的なパスワードを判別できるため、標準的な単語をパスワードとして使用しないでください。

-セキュリティシステムは、ログインに一定回数失敗した後、ログインをブロックする必要があります。

-システムにログインする時間は、営業日の時間に制限する必要があります。

ソフトウェア手段は、特定の結果を得るためにコンピューターおよびコンピューターデバイスの機能を目的とした一連のデータおよびコマンドの客観的な表現形式であり、開発の過程で得られた物理的媒体に準備および記録された資料です。そしてそれらによって生成された視聴覚ディスプレイ。

データ保護とは、ソフトウェアの一部として機能することをソフトウェアと呼びます。 それらの中で、以下を区別し、より詳細に検討することができます。

・データアーカイブの手段。

・アンチウイルスプログラム。

・暗号化手段;

・ユーザーの識別と認証の手段。

・アクセス制御の手段。

・ログと監査。

上記の対策の組み合わせの例は次のとおりです。

・データベースの保護。

・オペレーティングシステムの保護。

・コンピュータネットワークで作業するときの情報の保護。

3.1情報をアーカイブする手段

情報のバックアップコピーは、たとえばパーソナルコンピュータの所有者のために、データを保存するための一般的に限られたリソースで実行する必要がある場合があります。 このような場合、ソフトウェアアーカイブが使用されます。 アーカイブとは、複数のファイルやディレクトリを1つのファイルにマージすることです。アーカイブは、冗長性を排除することで元のファイルの総量を減らしますが、情報を失うことなく、つまり元のファイルを正確に復元する機能を備えています。 アーカイブツールの大部分は、80年代に提案された圧縮アルゴリズムの使用に基づいています。 エイブラハムレンペルとジェイコブジブ。 最も有名で人気のあるものは、次のアーカイブ形式です。

・DOSおよびWindowsオペレーティングシステム用のZIP、ARJ。

・UnixオペレーティングシステムのTAR。

・クロスプラットフォームJAR形式(Java ARchive);

・RAR(DOS、Windows、およびUnixオペレーティングシステムで使用できるようにするプログラムが開発されているため、この形式の人気は常に高まっています)。

ユーザーは、速度、圧縮率、多数の形式との互換性、インターフェイスの使いやすさ、オペレーティングシステムの選択などの特性を評価することにより、選択した形式で作業を提供する適切なプログラムを自分で選択するだけで済みます。 。 そのようなプログラムのリストは非常に長く、PKZIP、PKUNZIP、ARJ、RAR、WinZip、WinArj、ZipMagic、WinRarなどがあります。 これらのプログラムのほとんどは、シェアウェアまたはフリーウェアとして提供されているため、特別に購入する必要はありません。 また、このようなデータアーカイブ作業の定期的なスケジュールを設定すること、またはデータの大幅な更新後に実行することも非常に重要です。

3.2アンチウイルスプログラム

Eこれらは、ウイルスから情報を保護するために設計されたプログラムです。 経験の浅いユーザーは通常、コンピュータウイルスは、他のプログラムに「起因する」(つまり、それらに「感染する」)だけでなく、コンピュータ上でさまざまな不要なアクションを実行できる、特別に作成された小さなプログラムであると考えています。 コンピュータウイルス学の専門家は、コンピュータウイルスの必須(必要な)プロパティは、独自の複製(必ずしもオリジナルと同じである必要はない)を作成し、それらをコンピュータネットワークおよび/またはファイル、コンピュータシステム領域、およびその他の実行可能ファイルに埋め込む機能であると判断します。オブジェクト。 同時に、複製はさらに配布する機能を保持します。 この条件は十分ではないことに注意する必要があります。 最後の。 そのため、ウイルスの正確な定義はまだなく、近い将来に出現する可能性は低いです。 したがって、「良い」ファイルと「ウイルス」を区別できる明確な法則はありません。 さらに、特定のファイルであっても、それがウイルスであるかどうかを判断するのが非常に難しい場合があります。

コンピュータウイルスは特に問題です。 これは、システムの中断とデータの破損を目的とした別のクラスのプログラムです。 ウイルスには多くの種類があります。 それらのいくつかは常にコンピュータのメモリにあり、いくつかは一度の「打撃」で破壊的なアクションを生成します。

外見上はかなりまともなプログラムのクラス全体もありますが、実際にはシステムを台無しにします。 このようなプログラムは「トロイの木馬」と呼ばれます。 コンピュータウイルスの主な特性の1つは、「増殖」する能力です。 コンピュータおよびコンピュータネットワーク内での自己伝播。

さまざまなオフィスソフトウェアツールがそれらのために特別に作成されたプログラム(たとえば、VisualBasic言語のアプリケーションをMicrosoftOffice用に作成できる)で動作できるようになったときから、新しいタイプの悪意のあるプログラム、マクロウイルスが登場しました。 このタイプのウイルスは、通常のドキュメントファイルと一緒に配布され、通常のサブルーチンとしてウイルスに含まれています。

通信手段の強力な開発とデータ交換の急激な増加を考慮すると、ウイルスからの保護の問題は非常に緊急になりつつあります。 実際、たとえば電子メールで受信したすべてのドキュメントでマクロウイルスを受信でき、起動したすべてのプログラムが(理論的には)コンピュータに感染してシステムを動作不能にする可能性があります。

したがって、セキュリティシステムの中で最も重要な方向性はウイルスとの戦いです。 このタスクのために特別に設計されたツールがいくつかあります。 それらのいくつかはスキャンモードで実行され、ウイルスがないかハードドライブとコンピュータメモリの内容をスキャンします。 ただし、一部は常に実行され、コンピュータのメモリに配置されている必要があります。 そうすることで、彼らは実行中のすべてのタスクを追跡しようとします。

カザフスタンのソフトウェア市場で最も人気があったのは、Kaspersky Anti-Virus SystemsLaboratoryによって開発されたAVPパッケージでした。 これは、さまざまなオペレーティングシステム用のバージョンを備えた用途の広い製品です。 次のタイプもあります:Acronis AntiVirus、AhnLab Internet Security、AOL Virus Protection、ArcaVir、Ashampoo AntiMalware、Avast!、Avira AntiVir、A-square anti-malware、BitDefender、CA Antivirus、Clam Antivirus、Command Anti-Malware、Comodo Antivirus、Dr.Web、eScan Antivirus、F-Secure Anti-Virus、G-DATA Antivirus、Graugon Antivirus、IKARUSviral.utilities、Kaspersky Anti-Virus、McAfee VirusScan、Microsoft Security Essentials、Moon Secure AV、Multicore Antivirus、NOD32、 Norman Virus Control、Norton AntiVirus、Outpost Antivirus、Pandaなど。

コンピュータウイルスを検出して除去する方法。

コンピュータウイルスに対抗する方法は、いくつかのグループに分けることができます。

・ウイルス感染の予防とそのような感染による予想される被害の軽減。

・既知のウイルスの中和と除去を含む、アンチウイルスプログラムの使用方法。

未知のウイルスを検出して削除する方法:

・コンピュータ感染の防止。

・損傷したオブジェクトの回復。

・ウイルス対策プログラム。

コンピュータ感染の防止。

ウイルスと戦う主な方法の1つは、医学と同様に、タイムリーな予防です。 コンピューターの防止には、少数のルールの順守が含まれます。これにより、ウイルス感染やデータの損失の可能性を大幅に減らすことができます。

コンピュータ衛生の基本的なルールを決定するために、コンピュータとコンピュータネットワークへのウイルスの侵入の主な方法を見つける必要があります。

今日のウイルスの主な発生源はグローバルインターネットです。 ウイルス感染の最大数は、Word形式のメッセージを交換するときに発生します。 マクロウイルスに感染した編集者のユーザーは、疑うことなく、感染した手紙を受信者に送信し、受信者は新しい感染した手紙などを送信します。 結論-疑わしい情報源との接触は避け、合法的な(ライセンスされた)ソフトウェア製品のみを使用する必要があります。

損傷したオブジェクトの回復

ウイルス感染のほとんどの場合、感染したファイルとディスクを復元する手順は、システムを無力化できる適切なウイルス対策を実行することになります。 ウイルスがアンチウイルスに知られていない場合は、感染したファイルをアンチウイルスメーカーに送信し、しばらくすると(通常は数日または数週間)ウイルスに対する「更新」を行います。 時間が待たない場合は、自分でウイルスを中和する必要があります。 ほとんどのユーザーは、自分の情報のバックアップをとる必要があります。

コンピュータ内でウイルスが大規模に拡散する主な繁殖地は次のとおりです。

・オペレーティングシステム(OS)のセキュリティが弱い。

・ウイルスの作成者が使用するOCおよびハードウェアに関する多様でかなり完全なドキュメントの可用性。

・このOSとこの「ハードウェア」の幅広い配布。