Računalniki Windows internet

Programska in strojna sredstva za zaščito informacij. Strojna in programska sredstva za informacijsko varnost podjetja Programska sredstva za zaščito vključujejo

Spodaj programska oprema za varnost informacij razumeti posebne programe, ki so vključeni v programsko opremo KS izključno za izvajanje zaščitnih funkcij.

Glavna programska orodja za zaščito informacij vključujejo:

Programi za identifikacijo in avtentikacijo uporabnikov COP;

Programi za razlikovanje dostopa uporabnikov do virov COP;

Programi za šifriranje informacij;

Programi za zaščito informacijskih virov (sistemska in aplikacijska programska oprema, baze podatkov, orodja za računalniško usposabljanje itd.) pred nepooblaščenim spreminjanjem, uporabo in kopiranjem.

Upoštevajte, da pod identifikacija, v zvezi z zagotavljanjem varnost informacij KS, razumejte nedvoumno prepoznavanje edinstvenega imena subjekta KS. Preverjanje pristnosti pomeni potrditev, da predstavljeno ime ustreza podanemu subjektu (potrdilo o pristnosti subjekta).

Primeri pomožne programske opreme za zaščito informacij:

Programi za uničenje preostalih informacij (v blokih RAM-a, začasnih datotekah itd.);

Programi revizije (vodenje dnevnikov registracije) dogodkov v zvezi z varnostjo kompresorske postaje, da se zagotovi možnost izterjave in dokazovanje dejstva teh dogodkov;

Programi za simulacijo dela s storilcem kaznivega dejanja (odvračanje pozornosti od prejemanja domnevno zaupnih informacij);

Testni programi za varnostni nadzorni sistem itd.

Prednosti programske opreme za informacijsko varnost vključujejo:

Enostavnost replikacije;

Fleksibilnost (zmožnost prilagajanja različnim pogojem uporabe, ob upoštevanju posebnosti groženj informacijski varnosti posameznega CS);

Enostavnost uporabe - nekatera programska orodja, na primer šifriranje, delujejo v "transparentnem" (uporabniku nevidnem) načinu, druga pa od uporabnika ne zahtevajo nobenih novih (v primerjavi z drugimi programi) veščin;

Skoraj neomejene možnosti za njihov razvoj s spremembami za upoštevanje novih groženj informacijski varnosti.

riž. 1.1 Primer zasidrane varnostne programske opreme

riž. 1.2. Primer vgrajene programske opreme za informacijsko varnost

Slabosti programske opreme za informacijsko varnost vključujejo:

Zmanjšanje učinkovitosti COP zaradi porabe njegovih sredstev, potrebnih za delovanje programov zaščite;

Slabo delovanje (v primerjavi z zaščitami strojne opreme, ki izvajajo podobne funkcije, kot je šifriranje);

Priklop številnih orodij za zaščito programske opreme (in ne njihove vdelave v programsko opremo CS, sl. 1.1 in 1.2), ki ustvarja temeljno možnost, da jih vsiljivci obidejo;



Možnost zlonamerne spremembe programske zaščite med delovanjem CS.

2.2.4 "Preverjanje pristnosti uporabnika"

Preverjanje pristnosti uporabnika na podlagi gesel in modela rokovanja

Pri izbiri gesel bi morali uporabnike COP voditi dve, pravzaprav medsebojno izključujoči se pravili - gesla bi morala biti težko uganiti in si jih je zlahka zapomniti (saj gesla v nobenem primeru ne smemo nikjer zapisati, saj je v tem primeru bo potrebno dodatno rešiti problem zaščite nosilca gesla).

Težavnost ugibanja gesla je v prvi vrsti odvisna od kardinalnosti nabora znakov, uporabljenih pri izbiri gesla. (N), in najmanjšo možno dolžino gesla (Za). V tem primeru je mogoče število različnih gesel od spodaj oceniti kot C p = N k. Na primer, če je niz znakov gesla sestavljen iz malih latiničnih črk in je najmanjša dolžina gesla 3, potem C p = 26 3 = 17576 (kar je kar nekaj za izbiro programske opreme). Če je nabor znakov gesla sestavljen iz malih in velikih latiničnih črk ter številk in je najmanjša dolžina gesla 6, potem C p = 62 6 = 56800235584.

Kompleksnost gesel, ki jih izberejo uporabniki CS, mora nastaviti skrbnik pri izvajanju varnostne politike, vzpostavljene za ta sistem. Druge nastavitve pravilnika računa pri uporabi preverjanja pristnosti gesla morajo biti:

Najdaljše obdobje veljavnosti gesla (nobena skrivnost ne more biti za vedno skrivnost);

Neujemanje gesla z logičnim uporabniškim imenom, pod katerim je registrirano v COP;

Neponovljivost gesel za enega uporabnika.

Zahtevo za neponovljiva gesla je mogoče izvesti na dva načina. Najprej lahko nastavite minimalno obdobje veljavnosti gesla (v nasprotnem primeru bo uporabnik, ki je prisiljen spremeniti svoje geslo po datumu poteka, lahko takoj spremenil geslo v staro). Drugič, lahko vzdržujete seznam gesel, ki jih je ta uporabnik že uporabljal (največjo dolžino seznama lahko nastavi skrbnik).

Na žalost je z uporabo zgornjih ukrepov skoraj nemogoče zagotoviti resnično edinstvenost vsakega novega uporabniško izbranega gesla. Uporabnik lahko, ne da bi kršil postavljene omejitve, izbere gesla "Al", "A2", ... kjer je A1 prvo uporabniško geslo, ki ustreza zahtevam zahtevnosti.

Sprejemljivo stopnjo kompleksnosti gesel in njihovo resnično edinstvenost je mogoče zagotoviti tako, da skrbnik COP dodeli gesla vsem uporabnikom, hkrati pa uporabniku prepove spreminjanje gesla. Za ustvarjanje gesel lahko skrbnik uporabi generator programske opreme, ki vam omogoča ustvarjanje gesel različne zapletenosti.

Vendar pa se pri tej metodi dodeljevanja gesel pojavijo težave, povezane s potrebo po ustvarjanju varnega kanala za prenos gesla od skrbnika do uporabnika, težavami pri preverjanju, ali uporabnik izbranega gesla ne shrani samo v svoj pomnilnik in potencial za administratorja, poznavanje gesel vsi uporabniki, zloraba njihovih pooblastil. Zato je najbolj smotrno, da uporabnik izbere geslo na podlagi pravil, ki jih določi administrator, z možnostjo nastavitve novega gesla s strani skrbnika v primeru, da je pozabil geslo.

Drug vidik politike uporabniškega računa KS bi morala biti opredelitev odpornosti sistema na poskuse ugibanja gesel.

Lahko veljajo naslednja pravila:

Omejitev števila poskusov prijave;

Skrivanje logičnega imena zadnjega prijavljenega uporabnika (znanje logičnega imena lahko pomaga vsiljivcu uganiti ali uganiti svoje geslo);

Zapiše vse poskuse prijave (uspešne in neuspešne) v dnevnik nadzora.

Reakcija sistema na neuspešen poskus prijave uporabnika je lahko:

Blokiranje računa, pod katerim je opravljen poskus prijave, ko je preseženo največje možno število poskusov (za določen čas ali dokler skrbnik ročno ne odklene blokade);

Postopno povečanje časovne zakasnitve, preden se uporabniku dodeli naslednji poskus prijave.

Ko prvič vnesete ali spremenite uporabniško geslo, običajno veljata dve klasični pravili:

Znaki vnesenega gesla se ne prikažejo na zaslonu (enako pravilo velja za uporabnika, ki vnese geslo, ko se prijavi v sistem);

Za potrditev pravilnosti vnosa gesla (ob upoštevanju prvega pravila) se ta vnos ponovi dvakrat.

Za shranjevanje gesel je možno njihovo predhodno šifriranje ali zgoščevanje.

Šifriranje gesla ima dve slabosti:

Ker je med šifriranjem treba uporabiti ključ, je potrebno zagotoviti njegovo varno shranjevanje v CS (poznavanje šifrirnega ključa gesla bo omogočilo njegovo dešifriranje in opravljanje nepooblaščenega dostopa do informacij);

Obstaja nevarnost dešifriranja katerega koli gesla in pridobivanja v čistem besedilu.

Hashing je nepovratna transformacija in poznavanje zgoščene vrednosti gesla ne bo dalo vsiljivcu možnosti, da bi ga pridobil v čistem besedilu (geslo lahko poskuša uganiti le z znano funkcijo zgoščevanja). Zato je veliko varneje shranjevati gesla v zgoščeni obliki. Pomanjkljivost je, da ni niti teoretične možnosti za obnovitev gesla, ki ga je uporabnik pozabil.

Drugi primer je preverjanje pristnosti na podlagi modeli stiskanja rok... Ob registraciji v COP se uporabniku ponudi nabor majhnih slik (na primer ikone), med katerimi mora izbrati določeno število slik. Ko se naslednjič prijavi v sistem, se mu prikaže drugačen nabor slik, od katerih je nekatere videl med registracijo. Za pravilno avtentikacijo mora uporabnik označiti slike, ki jih je izbral ob registraciji.

Prednosti preverjanja pristnosti, ki temelji na rokovanju, pred preverjanjem pristnosti z geslom:

Med uporabnikom in sistemom se ne prenašajo zaupni podatki, ki morajo biti tajni, I

Vsaka naslednja prijavna seja uporabnika je drugačna od prejšnje, zato tudi dolgotrajno spremljanje teh sej vsiljivcu ne bo dalo ničesar.

Slabosti avtentikacije, ki temelji na modelu "handshake", je daljše trajanje tega postopka v primerjavi s preverjanjem pristnosti z geslom.

Preverjanje pristnosti uporabnikov po njihovih biometričnih značilnostih

Glavne biometrične značilnosti uporabnikov KS, ki jih je mogoče uporabiti za njihovo avtentikacijo, vključujejo:

Prstni odtisi;

Geometrijska oblika roke;

vzorec šarenice;

Risba mrežnice očesa;

Geometrijska oblika in velikost obraza;

Geometrijska oblika in velikost ušesa itd.

Najpogostejši sta programska in strojna oprema za preverjanje pristnosti uporabnikov na podlagi njihovih prstnih odtisov. Za branje teh odtisov se običajno uporabljajo tipkovnice in miške, opremljene s posebnimi skenerji. Prisotnost dovolj velikih zbirk podatkov s prstnimi odtisi) državljanov je glavni razlog za precej razširjeno uporabo takšnih sredstev za preverjanje pristnosti v vladnih agencijah, pa tudi v velikih komercialnih organizacijah. Pomanjkljivost takšnih orodij je možnost uporabe prstnih odtisov uporabnikov za nadzor njihove zasebnosti.

Če iz objektivnih razlogov (na primer zaradi onesnaženosti prostorov, v katerih se izvaja avtentikacija) ni mogoče dobiti jasnega prstnega odtisa, se lahko uporabi avtentikacija na podlagi geometrijske oblike roke uporabnika. V tem primeru lahko skenerje namestite na steno prostora.

Najbolj zanesljiva (a tudi najdražja) so sredstva avtentikacije uporabnika na podlagi značilnosti očesa (vzorec šarenice ali vzorec mrežnice). Verjetnost ponovitve teh znakov je ocenjena na 10 -78.

Najcenejša (a tudi najmanj zanesljiva) so orodja za preverjanje pristnosti, ki temeljijo na geometrijski obliki in velikosti obraza uporabnika ali na tembru njegovega glasu. To omogoča uporabo teh orodij za preverjanje pristnosti, ko uporabniki na daljavo dostopajo do CS.

Glavne prednosti avtentikacije uporabnikov na podlagi njihovih biometričnih značilnosti;

Težave pri ponarejanju teh znakov;

Visoka zanesljivost preverjanja pristnosti zaradi edinstvenosti takšnih funkcij;

Neločljivost biometričnih značilnosti od identitete uporabnika.

Za primerjavo avtentikacije uporabnikov na podlagi določenih biometričnih značilnosti se uporabljajo ocene verjetnosti napak prve in druge vrste. Verjetnost napake prve vrste (zavrnitev dostopa do COP zakonitemu uporabniku) je 10 -6 ... 10 -3. Verjetnost napake druge vrste (sprejem za delo v CS neregistriranega uporabnika) v sodobnih sistemih biometrične avtentikacije je 10 -5 ... 10 -2.

Pogosta pomanjkljivost sredstev za avtentikacijo uporabnikov CS glede na njihove biometrične lastnosti je njihova višja cena v primerjavi z drugimi sredstvi avtentikacije, kar je predvsem posledica potrebe po nakupu dodatne strojne opreme. Metode preverjanja pristnosti, ki temeljijo na posebnostih uporabnikovega rokopisa in slikanja z miško, ne zahtevajo uporabe posebne opreme.

Preverjanje pristnosti uporabnika z rokopisom na tipkovnici in podpisom miške

S.P. Rastorguev je bil eden prvih, ki je predlagal zamisel o avtentikaciji uporabnikov na podlagi posebnosti njihovega dela s tipkovnico in miško. Pri razvoju matematičnega modela avtentikacije, ki temelji na rokopisu uporabnikov na tipkovnici, je bilo predvideno, da so časovni intervali med pritiskom na sosednje znake ključne fraze in med pritiskom na določene kombinacije tipk v njej skladni z običajnim zakonom o porazdelitvi. Bistvo te metode preverjanja pristnosti je v testiranju hipoteze o enakosti distribucijskih centrov dveh normalnih splošnih populacij (dobljene ob nastavitvi sistema glede na značilnosti uporabnika in med njegovo avtentikacijo).

Razmislimo o možnosti avtentikacije uporabnika z nizom gesla (enako v načinu konfiguracije in avtentikaciji).

Postopek prilagajanja značilnostim uporabnika, registriranega v CS:

1) uporabniški izbor ključne fraze (njeni znaki morajo biti enakomerno razporejeni po tipkovnici);

2) večkratno tipkanje ključne fraze;

3) odprava velikih napak (po posebnem algoritmu);

4) izračun in shranjevanje ocen matematičnih pričakovanj, variance in številk, opazovanja časovnih intervalov med nizi vsakega para sosednjih znakov ključne fraze.

Pristnost preverjanja pristnosti na podlagi rokopisa uporabnika na tipkovnici je nižja kot pri uporabi njegovih biometričnih značilnosti.

Vendar ima ta metoda preverjanja pristnosti svoje prednosti:

Možnost skrivanja dejstva uporabe dodatne avtentikacije uporabnika, če je geslo, ki ga je vnesel uporabnik, uporabljeno kot geslo;

Možnost izvajanja te metode samo s pomočjo programske opreme (zmanjšanje stroškov orodij za preverjanje pristnosti).

Zdaj pa si poglejmo metodo preverjanja pristnosti, ki temelji na slikanje miške(s pomočjo tega manipulatorja je seveda nemogoče dokončati pravo slikanje uporabnika, zato bo to slikanje čisto preprosta poteza). Linijo slike imenujemo lomljena črta, ki jo dobimo s povezovanjem točk od začetka slike do njenega zaključka (sosednje točke ne smejo imeti enakih koordinat). Dolžina slikarske črte se izračuna kot vsota dolžin segmentov, ki povezujejo točke slike.

Tako kot preverjanje pristnosti na podlagi rokopisa s tipkovnico, se pristnost uporabnika s tipkanjem z miško potrjuje predvsem s tempom njegovega dela s to vhodno napravo.

Prednosti avtentikacije uporabnikov s tipkanjem z miško, kot je uporaba rokopisa s tipkovnico, vključujejo možnost izvajanja te metode samo s pomočjo programske opreme; Slabosti - manjša pristnost avtentikacije v primerjavi z uporabo biometričnih značilnosti uporabnika, pa tudi potreba po dokaj samozavestnem uporabniku veščin dela z miško.

Skupna značilnost metod preverjanja pristnosti, ki temeljijo na rokopisu s tipkovnico in slikanju miške, je nestabilnost njihovih lastnosti za istega uporabnika, kar je lahko posledica:

1) naravne spremembe, povezane z izboljšanjem uporabnikovih spretnosti pri delu s tipkovnico in miško, ali, nasprotno, z njihovim poslabšanjem zaradi staranja telesa;

2) spremembe, povezane z nenormalnim fizičnim ali čustvenim stanjem uporabnika.

Spremembe uporabniških lastnosti zaradi razlogov prve vrste niso nenadne, zato jih je mogoče nevtralizirati s spremembo referenčnih lastnosti po vsaki uspešni avtentikaciji uporabnika.

Spremembe lastnosti uporabnika zaradi razlogov druge vrste so lahko nenadne in privedejo do zavrnitve njegovega poskusa vstopa v COP. Je pa ta lastnost avtentikacije, ki temelji na pisanju s tipkovnico in slikanju z miško, lahko tudi prednost, ko gre za uporabnike vojaških, energetskih in finančnih CS.

Obetavna smer pri razvoju metod avtentikacije za uporabnike CU na podlagi njihovih osebnih značilnosti je lahko potrditev pristnosti uporabnika na podlagi njegovih znanj in veščin, ki so značilne za stopnjo izobrazbe in kulture.

Pošljite svoje dobro delo v bazo znanja je preprosto. Uporabite spodnji obrazec

Študentje, podiplomski študenti, mladi znanstveniki, ki uporabljajo bazo znanja pri študiju in delu, vam bodo zelo hvaležni.

Objavljeno na http://www.allbest.ru/

Uvod

1. Sredstva za zaščito informacij

2. Strojna zaščita informacij

2.1 Naloge strojne opreme za varovanje informacij

2.2 Vrste strojne opreme za informacijsko varnost

3. Programska oprema za varnost informacij

3.1 Sredstva za arhiviranje informacij

3.2 Protivirusni programi

3.3 Kriptografska orodja

3.4 Identifikacija in avtentikacija uporabnika

3.5 Zaščita informacij v COP pred nepooblaščenim dostopom

3.6 Druga programska oprema za informacijsko varnost

Zaključek

Seznam uporabljenih virov

BBprehranjevanje

Z razvojem in izpopolnjevanjem sredstev, metod in oblik avtomatizacije obdelave informacij se povečuje ranljivost informacijske varnosti.

Glavni dejavniki, ki prispevajo k povečanju te ranljivosti, so:

· Močno povečanje količine informacij, zbranih, shranjenih in obdelanih z uporabo računalnikov in drugih orodij za avtomatizacijo;

· Koncentracija v skupnih bazah informacij za različne namene in različne pripomočke;

· Močno razširitev kroga uporabnikov, ki imajo neposreden dostop do virov računalniškega sistema in podatkov, ki se nahajajo v njem;

· Zapletenost načinov delovanja tehničnih sredstev računalniških sistemov: razširjena uvedba večprogramskega načina, pa tudi načinov delitve časa in realnega časa;

· Avtomatizacija izmenjave informacij med stroji, tudi na dolge razdalje.

V teh razmerah obstajata dve vrsti ranljivosti: na eni strani možnost uničenja ali izkrivljanja informacij (tj. kršitev njihove fizične celovitosti), na drugi pa možnost nepooblaščene uporabe informacij (tj. uhajanje omejenih informacij).

Glavni možni kanali uhajanja informacij so:

· Neposredna kraja medijev in dokumentov;

· Zapomnitev ali kopiranje informacij;

· Nepooblaščena povezava do opreme in komunikacijskih vodov ali nezakonite uporabe "zakonite" (tj. registrirane) opreme sistema (najpogosteje uporabniških terminalov).

1. Orodja za informacijsko varnost

Sredstva za varovanje informacij so sklop inženirskih, električnih, elektronskih, optičnih in drugih naprav in naprav, naprav in tehničnih sistemov ter drugih lastniških elementov, ki se uporabljajo za reševanje različnih problemov varovanja informacij, vključno s preprečevanjem uhajanja in zagotavljanjem varnosti zaščitenih informacije.

Na splošno lahko sredstva za zagotavljanje varstva informacij v smislu preprečevanja namernih dejanj, odvisno od načina izvajanja, razdelimo v skupine:

· Strojna oprema(tehnična sredstva. Gre za naprave različnih vrst (mehanske, elektromehanske, elektronske ipd.), ki s strojno opremo rešujejo probleme informacijske varnosti. Preprečujejo fizično penetracijo ali, če je do penetracije prišlo, dostop do informacij, vključno z njihovo maskiranjem. Prvi del težave rešujejo ključavnice, rešetke na oknih, varovala, varnostni alarmi itd. Drugi - z generatorji hrupa, močnostnimi filtri, skenirnimi radii in številnimi drugimi napravami, ki "blokirajo" potencialne kanale uhajanja informacij ali jim omogočajo biti zaznan. Prednosti tehničnih sredstev so povezane z njihovo zanesljivostjo, neodvisnostjo od subjektivnih dejavnikov in visoko odpornostjo na spremembe. Slabosti - pomanjkanje prilagodljivosti, relativno velika prostornina in teža, visoki stroški.

· Programska oprema orodja vključujejo programe za identifikacijo uporabnikov, nadzor dostopa, šifriranje informacij, brisanje preostalih (delovnih) informacij kot so začasne datoteke, testni nadzor zaščitnega sistema itd. Prednosti programskih orodij so vsestranskost, prilagodljivost, zanesljivost, enostavnost namestitve, sposobnost spreminjanja in razvoja. Slabosti - omejena omrežna funkcionalnost, uporaba nekaterih virov datotečnega strežnika in delovnih postaj, visoka občutljivost na nenamerne ali namerne spremembe, možna odvisnost od vrst računalnikov (njihove strojne opreme).

· Mešano strojna/programska oprema izvaja iste funkcije kot strojna in programska oprema ločeno in ima vmesne lastnosti.

· Organizacijski sredstva sestavljajo organizacijsko-tehnična (priprava prostorov z računalniki, polaganje kabelskega sistema, ob upoštevanju zahtev omejevanja dostopa do njega ipd.) ter organizacijsko-pravna (nacionalna zakonodaja in pravila dela, ki jih določi vodstvo posameznega podjetja). podjetje). Prednosti organizacijskih orodij so, da vam omogočajo reševanje številnih različnih problemov, so enostavne za implementacijo, hitro reagirajo na neželena dejanja v omrežju in imajo neomejene možnosti za spreminjanje in razvoj. Slabosti - velika odvisnost od subjektivnih dejavnikov, vključno s splošno organizacijo dela v določenem oddelku.

Glede na stopnjo distribucije in razpoložljivosti se dodelijo programska orodja, druga orodja se uporabljajo v primerih, ko je potrebna dodatna raven zaščite informacij.

2. Strojna oprema za varnost informacij

Strojna zaščitna sredstva vključujejo različne elektronske, elektromehanske, elektrooptične naprave. Do danes je bilo razvito veliko število strojne opreme za različne namene, vendar se najpogosteje uporabljajo naslednje:

· Posebni registri za shranjevanje varnostnih podrobnosti: gesla, identifikacijske kode, žigi ali stopnje tajnosti;

· Naprave za merjenje posameznih lastnosti osebe (glas, prstni odtisi) za njeno identifikacijo;

· Tokokrogi za prekinitev prenosa informacij v komunikacijski liniji za občasno preverjanje naslova za dostavo podatkov.

· Naprave za šifriranje informacij (kriptografske metode).

Za zaščito oboda informacijskega sistema so ustvarjeni:

· Varnostni in požarni alarmni sistemi;

· Digitalni video nadzorni sistemi;

· Sistemi nadzora in upravljanja dostopa.

Zaščita informacij pred njihovim uhajanjem po tehničnih komunikacijskih kanalih je zagotovljena z naslednjimi sredstvi in ​​ukrepi:

· Uporaba oklopljenega kabla in polaganje žic in kablov v oklopljenih konstrukcijah;

· Montaža visokofrekvenčnih filtrov na komunikacijskih vodih;

· Gradnja zaščitenih prostorov ("kapsule");

· Uporaba zaščitene opreme;

· Montaža aktivnih sistemov hrupa;

· Oblikovanje nadzorovanih območij.

2.1 Nalogestrojna opremainformacije o zaščitirmacije

Uporaba strojne opreme za informacijsko varnost vam omogoča reševanje naslednjih nalog:

· Izvajanje posebnih študij tehničnih sredstev za prisotnost možnih kanalov uhajanja informacij;

· Prepoznavanje kanalov uhajanja informacij na različnih objektih in prostorih;

· Lokalizacija kanalov uhajanja informacij;

· Iskanje in odkrivanje sredstev industrijskega vohunjenja;

· Preprečevanje nepooblaščenega dostopa do virov zaupnih informacij in drugih dejanj.

Po označbi je strojna oprema razvrščena na sredstva za odkrivanje, sredstva za iskanje in podrobne meritve, sredstva za aktivno in pasivno nasprotovanje. Hkrati so glede teh zmogljivosti lahko orodja za informacijsko varnost skupna vrednostim, ki jih izračunajo za uporabo neprofesionalcem za pridobitev splošnih ocen, in profesionalnim kompleksom, ki omogočajo temeljito iskanje, odkrivanje in merjenje vseh značilnosti. orodij za industrijsko vohunjenje.

Iskalno opremo lahko razdelimo na opremo za iskanje pridobivanja informacij in raziskovanje kanalov za njihovo uhajanje.

Oprema prve vrste je namenjena iskanju in lokalizaciji sredstev nepooblaščenih napadalcev, ki so jih že uvedli kibernetski kriminalci. Oprema druge vrste je zasnovana za odkrivanje kanalov uhajanja informacij. Odločilni dejavnik za tovrstne sisteme je učinkovitost študije in zanesljivost dobljenih rezultatov.

Profesionalna iskalna oprema je praviloma zelo draga in zahteva visoko kvalifikacijo strokovnjaka, ki dela z njo. V zvezi s tem si lahko to privoščijo organizacije, ki nenehno izvajajo ustrezne raziskave. Torej, če morate opraviti popoln pregled, je do njih neposredna pot.

Seveda to ne pomeni, da morate sami prenehati uporabljati iskalna orodja. Toda razpoložljiva iskalna orodja so precej preprosta in vam omogočajo izvajanje preventivnih ukrepov v intervalu med resnimi iskalnimi raziskavami.

2.2 Vrste strojne opreme za informacijsko varnost

Namensko omrežje za shranjevanje SAN(Storage Area Network) zagotavlja podatke z zagotovljeno pasovno širino, odpravlja pojav ene same točke okvare sistema, omogoča skoraj neomejeno skaliranje tako s strani strežnikov kot s strani informacijskih virov. Poleg priljubljene tehnologije Fibre Channel se za implementacijo omrežij za shranjevanje vedno bolj uporabljajo naprave iSCSI.

Shramba na disku odlikuje jih najvišja hitrost dostopa do podatkov zaradi porazdelitve zahtev za branje / pisanje po več diskovnih pogonih. Uporaba redundantnih komponent in algoritmov v nizih RAID preprečuje zaustavitev sistema zaradi okvare katerega koli elementa – s tem se poveča razpoložljivost. Razpoložljivost, eden od kazalnikov kakovosti informacij, določa delež časa, v katerem so informacije pripravljene za uporabo, in je izražena v odstotkih: na primer 99,999 % (»pet devetin«) pomeni, da informacijski sistem ne sme biti v prostem teku iz kakršnega koli razloga več kot 5 minut. Rešitve za shranjevanje so trenutno uspešna kombinacija visoke zmogljivosti, visoke hitrosti in dostopnih stroškov. Serijski ATA in SATA 2.

Tračni pogoni(tračni pogoni, samodejni nalagalniki in knjižnice) še vedno veljajo za najbolj ekonomično in priljubljeno rešitev za varnostno kopiranje. Prvotno so bili zasnovani za shranjevanje podatkov, zagotavljajo skoraj neomejeno zmogljivost (z dodajanjem kartuš), zagotavljajo visoko zanesljivost, imajo nizke stroške shranjevanja, omogočajo organizacijo vrtenja katere koli kompleksnosti in globine, arhiviranje podatkov in evakuacijo medijev na varno lokacijo. zunaj glavne pisarne. Od svojega nastanka so magnetni trakovi šli skozi pet generacij razvoja, v praksi so dokazali svojo prednost in so upravičeno temeljni element prakse varnostnega kopiranja.

Poleg obravnavanih tehnologij je treba omeniti tudi zagotavljanje fizičnega varovanja podatkov (ločitev in nadzor dostopa do prostorov, videonadzor, protivlomni in požarni alarmi), organizacijo nemotenega napajanja opreme.

Oglejmo si nekaj primerov strojne opreme.

1) eToken- Elektronski ključ eToken je osebno sredstvo za avtorizacijo, avtentikacijo in varno shranjevanje podatkov, strojne opreme, ki podpira delo z digitalnimi potrdili in elektronskim digitalnim podpisom (EDS). eToken je na voljo v obliki ključa USB, pametne kartice ali obeska za ključe. Model eToken NG-OTP ima vgrajen generator enkratnih gesel. EToken NG-FLASH ima vgrajen flash pomnilniški modul do 4 GB. Model eToken PASS vsebuje samo generator enkratnih gesel. Model eToken PRO (Java) v strojni opremi implementira generiranje ključev EDS in generiranje EDS. Poleg tega imajo lahko eTokens vgrajene brezkontaktne radijske oznake (RFID oznake), kar omogoča uporabo eTokena tudi za dostop do prostorov.

Modele EToken je treba uporabiti za preverjanje pristnosti uporabnikov in shranjevanje ključnih informacij v avtomatiziranih sistemih, ki obdelujejo zaupne informacije do vključno varnostnega razreda 1G. So priporočljivi nosilci ključnih informacij za certificirana orodja za zaščito kriptografskih informacij (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW itd.)

2) EToken NG-FLASH USB kombinirani ključ - ena od rešitev za informacijsko varnost podjetja Aladdin. Združuje funkcionalnost pametne kartice z zmožnostjo shranjevanja velikih količin uporabniških podatkov v vgrajenem modulu. Združuje funkcionalnost pametne kartice z zmožnostjo shranjevanja velikih uporabniških podatkov v integrirani flash pomnilniški modul. eToken NG-FLASH omogoča tudi prenos operacijski sistem računalnik in zaženite aplikacije po meri iz pomnilnika flash.

Možne spremembe:

Glede na prostornino vgrajenega pomnilniškega modula: 512 MB; 1, 2 in 4 GB;

Certificirana različica (FSTEC Rusije);

S prisotnostjo vgrajene radijske oznake;

Po barvi telesa.

3. Programska oprema za informacijsko varnost

Programska sredstva so objektivne oblike predstavitve niza podatkov in ukazov, namenjenih delovanju računalnikov in računalniških naprav za doseganje določenega rezultata, ter gradiva, pripravljena in posneta na fizičnem nosilcu, pridobljenem med njihovim razvojem, in avdiovizualne prikaze, ki jih ustvarijo.

Zaščita podatkov pomeni, da se funkcije kot del programske opreme imenujejo programska oprema. Med njimi je mogoče razlikovati in podrobneje preučiti naslednje:

· Sredstva za arhiviranje podatkov;

· Protivirusni programi;

· kriptografska sredstva;

· Sredstva za identifikacijo in avtentikacijo uporabnikov;

· Sredstva za nadzor dostopa;

· Beleženje in revizija.

Primeri kombinacij zgornjih ukrepov vključujejo:

· Zaščita baz podatkov;

· Zaščita operacijskih sistemov;

· Zaščita informacij pri delu v računalniških omrežjih.

3 .1 Orodja za arhiviranje informacij

Včasih je treba narediti varnostne kopije informacij s splošnimi omejenimi sredstvi za shranjevanje podatkov, na primer za lastnike osebnih računalnikov. V teh primerih se uporablja programsko arhiviranje. Arhiviranje je združitev več datotek in celo imenikov v eno samo datoteko - arhiv, hkrati pa zmanjša skupno količino izvirnih datotek z odpravo redundance, vendar brez izgube informacij, to je z možnostjo natančnega obnavljanja izvirnih datotek. Večina orodij za arhiviranje temelji na uporabi kompresijskih algoritmov, predlaganih v 80. letih. Abraham Lempel in Jacob Ziv. Najbolj znani in priljubljeni so naslednji arhivski formati:

· ZIP, ARJ za operacijske sisteme DOS in Windows;

· TAR za operacijski sistem Unix;

Navzkrižno platformo format JAR(Java ARchive);

· RAR (priljubljenost tega formata ves čas narašča, saj so bili razviti programi, ki omogočajo njegovo uporabo v operacijskih sistemih DOS, Windows in Unix).

Uporabnik mora le izbrati primeren program zase, ki omogoča delo z izbranim formatom, tako da oceni njegove značilnosti - hitrost, razmerje stiskanja, združljivost z velikim številom formatov, uporabniku prijaznost vmesnika, izbiro operacijskega sistema itd. . Seznam takšnih programov je zelo dolg - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar in mnogi drugi. Večine teh programov ni treba posebej kupiti, saj so na voljo kot Shareware ali Freeware. Zelo pomembno je tudi, da se za tovrstno arhiviranje podatkov vzpostavi reden urnik oziroma ga izvedemo po večji posodobitvi podatkov.

3 .2 Protivirusna programska oprema

NS To so programi, zasnovani za zaščito informacij pred virusi. Neizkušeni uporabniki običajno mislijo, da je računalniški virus posebej napisan majhen program, ki se lahko »pripiše« drugim programom (torej jih »okuži«), pa tudi na računalniku izvaja različna neželena dejanja. Strokovnjaki za računalniško virologijo določijo, da je to obvezno (nujno) lastnost računalniški virus je zmožnost ustvarjanja lastnih dvojnikov (ni nujno enakih izvirniku) in jih vdelati v računalniška omrežja in/ali datoteke, področja računalniškega sistema in druge izvedljive objekte. Hkrati pa dvojniki ohranijo možnost nadaljnje distribucije. Opozoriti je treba, da ta pogoj ne zadostuje, t.j. končno. Zato še vedno ni natančne definicije virusa in je malo verjetno, da se bo pojavila v bližnji prihodnosti. Posledično ni določenega zakona, po katerem bi lahko "dobre" datoteke ločili od "virusov". Poleg tega je včasih tudi za določeno datoteko precej težko ugotoviti, ali gre za virus ali ne.

Poseben problem so računalniški virusi. To je ločen razred programov, katerih cilj je motenje sistema in poškodovanje podatkov. Med virusi se razlikujejo številne sorte. Nekateri od njih so nenehno v pomnilniku računalnika, nekateri proizvajajo destruktivna dejanja z enkratnimi "udarci".

Obstaja tudi cel razred programov, ki so navzven precej spodobni, v resnici pa pokvarijo sistem. Takšni programi se imenujejo "trojanski konji". Ena od glavnih lastnosti računalniških virusov je sposobnost »razmnoževanja« – tj. samoširjenje znotraj računalnika in računalniškega omrežja.

Od takrat, ko so različna pisarniška programska orodja dobila možnost dela s posebej napisanimi programi zanje (na primer za Microsoft Office lahko pišete aplikacije v jeziku Visual Basic), se je pojavila nova vrsta zlonamerna programska oprema- Makrovirusi. Virusi te vrste se distribuirajo skupaj z običajnimi dokumentnimi datotekami in so v njih kot običajni podprogrami.

Ob upoštevanju močnega razvoja komunikacijskih orodij in dramatično povečanega obsega izmenjave podatkov postaja problem zaščite pred virusi zelo nujen. Pravzaprav je z vsakim dokumentom, na primer prejetim po e-pošti, lahko prejet makro virus in vsak zagnan program lahko (teoretično) okuži računalnik in povzroči nedelovanje sistema.

Zato je med varnostnimi sistemi najpomembnejša smer boj proti virusom. Obstaja več orodij, ki so posebej zasnovana za to nalogo. Nekateri od njih delujejo v načinu skeniranja in si ogledujejo vsebino trdi diski in RAM računalnika za viruse. Nekateri od njih morajo nenehno delovati in biti v pomnilniku računalnika. Pri tem poskušajo spremljati vsa tekaška opravila.

Na kazahstanskem trgu programske opreme je bil najbolj priljubljen paket AVP, ki ga je razvil Laboratorij za protivirusne sisteme Kaspersky. To je univerzalni izdelek, ki ima različice za različne operacijske sisteme. Obstajajo tudi naslednje vrste: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, večjedrni protivirusni program, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda itd.

Metode za odkrivanje in odstranjevanje računalniških virusov.

Metode za boj proti računalniškim virusom lahko razdelimo v več skupin:

· Preprečevanje virusne okužbe in zmanjšanje pričakovane škode zaradi te okužbe;

· Metode uporabe protivirusnih programov, vključno z nevtralizacijo in odstranitvijo znanega virusa;

Načini za odkrivanje in odstranjevanje neznanega virusa:

· Preprečevanje računalniških okužb;

· Izterjava poškodovanih predmetov;

· Protivirusni programi.

Preprečevanje računalniških okužb.

Ena glavnih metod boja proti virusom je, tako kot v medicini, pravočasna preventiva. Računalniško preprečevanje vključuje spoštovanje majhnega števila pravil, ki lahko znatno zmanjšajo verjetnost okužbe z virusom in izgubo kakršnih koli podatkov.

Za določitev osnovnih pravil računalniške higiene je treba ugotoviti glavne načine prodiranja virusa v računalnik in računalniška omrežja.

Danes je glavni vir virusov svetovni internet. Največje število virusnih okužb se pojavi pri izmenjavi sporočil v formatih Word. Uporabnik urejevalnika, okuženega z makro virusom, ne da bi posumil, pošilja okužena pisma naslovnikom, ti pa nova okužena pisma itd. Sklepi – izogibati se je treba stiku s sumljivimi viri informacij in uporabljati le legalne (licencirane) programske izdelke.

Izterjava poškodovanih predmetov

V večini primerov okužbe z virusi se postopek za obnovitev okuženih datotek in diskov zmanjša na zagon ustreznega protivirusnega programa, ki lahko nevtralizira sistem. Če virusa ne pozna noben protivirusni program, je dovolj, da okuženo datoteko pošljete proizvajalcem protivirusnih programov in čez nekaj časa (običajno nekaj dni ali tednov) prejmete zdravilo - "posodobitev" proti virusu. Če čas ne počaka, bo treba virus nevtralizirati sam. Večina uporabnikov mora imeti varnostne kopije svojih podatkov.

Glavno gojišče za množično širjenje virusa v računalniku je:

· Slaba varnost operacijskega sistema (OS);

· Razpoložljivost raznolike in dokaj popolne dokumentacije o OC in strojni opremi, ki jo uporabljajo avtorji virusov;

· Široka distribucija tega OS in te "strojne opreme".

3 .3 Kriptografska orodja

kriptografsko arhiviranje protivirusnega računalnika

Mehanizmi šifriranja podatkov za zagotavljanje informacijske varnosti družbe so kriptografska zaščita informacij s pomočjo kriptografskega šifriranja.

Kriptografske metode zaščite informacij se uporabljajo za obdelavo, shranjevanje in prenos informacij na medijih in preko komunikacijskih omrežij. Kriptografska zaščita informacij pri prenosu podatkov na velike razdalje je edina zanesljiva metoda šifriranja.

Kriptografija je znanost, ki preučuje in opisuje model informacijske varnosti podatkov. Kriptografija odpira rešitve za številne težave z varnostjo omrežnih informacij: preverjanje pristnosti, zaupnost, celovitost in nadzor udeležencev, ki sodelujejo.

Izraz "šifriranje" pomeni preoblikovanje podatkov v obliko, ki ni berljiva za ljudi in programske sisteme brez ključa za šifriranje-dešifriranje. Kriptografske metode informacijske varnosti zagotavljajo sredstva informacijske varnosti, zato je del koncepta informacijske varnosti.

Zaščita kriptografskih informacij (zaupnost)

Cilji varovanja informacij se v končni fazi zvodijo na zagotavljanje zaupnosti informacij in varovanje informacij v računalniških sistemih v procesu prenosa informacij po omrežju med uporabniki sistema.

Zaščita zaupnih informacij, ki temelji na kriptografski zaščiti informacij, šifrira podatke z uporabo družine reverzibilnih transformacij, od katerih je vsaka opisana s parametrom, imenovanim "ključ", in vrstnim redom, ki določa vrstni red, v katerem se uporabi vsaka transformacija.

Najpomembnejša komponenta kriptografske metode zaščite informacij je ključ, ki je odgovoren za izbiro transformacije in vrstni red njenega izvajanja. Ključ je določeno zaporedje znakov, ki nastavi algoritem šifriranja in dešifriranja sistema za zaščito kriptografskih informacij. Vsaka takšna transformacija je enolično določena s ključem, ki definira kriptografski algoritem, ki zagotavlja informacijsko varnost in informacijsko varnost informacijskega sistema.

Deluje lahko enak algoritem za zaščito kriptografskih informacij različni načini, od katerih ima vsaka določene prednosti in slabosti, ki vplivajo na zanesljivost informacijske varnosti.

Osnove kriptografije informacijske varnosti (celovitost podatkov)

Zaščita informacij v lokalnih omrežjih in tehnologije varovanja informacij so skupaj z zaupnostjo dolžni zagotavljati celovitost shranjevanja informacij. To pomeni, da mora zaščita informacij v lokalnih omrežjih prenašati podatke na način, da ostanejo podatki med prenosom in shranjevanjem nespremenjeni.

Da bi informacijska varnost informacij zagotovila celovitost shranjevanja in prenosa podatkov, je treba razviti orodja, ki zaznavajo morebitna izkrivljanja izvirnih podatkov, za kar se izvirnim informacijam dodaja redundanca.

Informacijska varnost s kriptografijo rešuje vprašanje integritete z dodajanjem neke vrste kontrolne vsote ali kontrolne kombinacije za izračun celovitosti podatkov. Torej, spet je model informacijske varnosti kriptografski - odvisen od ključa. Glede na oceno informacijske varnosti, ki temelji na kriptografiji, je odvisnost zmožnosti branja podatkov od zasebnega ključa najbolj zanesljivo orodje in se uporablja celo v državnih sistemih informacijske varnosti.

Revizija informacijske varnosti podjetja, na primer informacijska varnost bank, praviloma posveča posebno pozornost verjetnosti uspešnega nalaganja popačenih informacij, kriptografska zaščita informacij pa omogoča, da se ta verjetnost zmanjša na zanemarljivo majhno vrednost. ravni. Takšna storitev za varnost informacij to verjetnost imenuje merilo moči šifre ali sposobnosti šifriranih podatkov, da se uprejo napadu hekerja.

3 .4 Identifikacija in avtentikacija uporabnika

Pred dostopom do virov računalniškega sistema mora uporabnik opraviti postopek predstavitve računalniškemu sistemu, ki vključuje dve stopnji:

* identifikacija - uporabnik sistemu na njegovo zahtevo pove svoje ime (identifikator);

* avtentikacija - uporabnik potrdi identifikacijo tako, da v sistem vnese edinstvene podatke o sebi, ki niso znani drugim uporabnikom (na primer geslo).

Za izvedbo postopkov za identifikacijo in avtentikacijo uporabnika potrebujete:

* prisotnost ustreznega predmeta (modula) avtentikacije;

* prisotnost objekta za preverjanje pristnosti, ki shranjuje edinstvene informacije za avtentikacijo uporabnika.

Obstajata dve obliki predstavitve objektov, ki avtentikacijo uporabnika:

* zunanji objekt avtentikacije, ki ne pripada sistemu;

* notranji objekt, ki pripada sistemu, v katerega se prenašajo informacije iz zunanjega objekta.

Zunanje objekte je mogoče tehnično implementirati na različne pomnilniške medije - magnetne diske, plastične kartice itd. Seveda morata biti zunanja in notranja oblika predstavitve avtentifikacijskega predmeta pomensko enaki.

3 .5 Zaščita informacij v COP pred nepooblaščenim dostopom

Za nepooblaščen dostop napadalec ne uporablja nobene strojne ali programske opreme, ki ni del CS. Nepooblaščen dostop izvaja z:

* znanje o COP in sposobnost dela z njim;

* informacije o sistemu informacijske varnosti;

* okvare, okvare strojne in programske opreme;

* napake, malomarnost serviserja in uporabnikov.

Za zaščito informacij pred nepooblaščenim dostopom se oblikuje sistem za razlikovanje dostopa do informacij. Nepooblaščen dostop do informacij ob prisotnosti sistema za nadzor dostopa je mogoče pridobiti le v primeru okvar in okvar COP, pa tudi z uporabo slabosti v integriranem sistemu informacijske varnosti. Da bi izkoristil varnostne slabosti, se jih mora napadalec zavedati.

Eden od načinov pridobivanja informacij o pomanjkljivostih zaščitnega sistema je preučevanje zaščitnih mehanizmov. Napadalec lahko preizkusi zaščitni sistem z neposrednim stikom z njim. V tem primeru obstaja velika verjetnost, da bo zaščitni sistem zaznal poskuse njegovega testiranja. Posledično lahko varnostna služba sprejme dodatne varnostne ukrepe.

Drugačen pristop je za napadalca veliko bolj privlačen. Najprej se pridobi kopija programske opreme varnostnega sistema ali tehničnih varnostnih sredstev, nato pa jih pregledamo v laboratorijskih pogojih. Poleg tega je ustvarjanje neposnetih kopij na izmenljivih medijih eden najpogostejših in priročnih načinov kraje informacij. Na ta način se izvaja nepooblaščeno podvajanje programov. Prikrito pridobiti tehnično zaščitno sredstvo za raziskave je veliko težje kot programsko, takšno grožnjo pa blokirajo sredstva in metode, ki zagotavljajo celovitost tehnične strukture CS. Za preprečevanje nepooblaščenega raziskovanja in kopiranja informacij COP uporablja nabor sredstev in zaščitnih ukrepov, ki so združeni v sistem zaščite pred raziskovanjem in kopiranjem informacij. Tako lahko sistem za razlikovanje dostopa do informacij in sistem za varovanje informacij obravnavamo kot podsistema sistema za zaščito pred nepooblaščenim dostopom do informacij.

3 .6 Drugi programirazlična sredstva za zaščito informacij

Požarni zidovi(imenovani tudi požarni zidovi ali požarni zidovi - iz nemškega Brandmauerja, angleškega firewall - "požarni zid"). Med lokalnim in globalnim omrežjem se ustvarijo posebni vmesni strežniki, ki pregledujejo in filtrirajo ves promet omrežnih/transportnih slojev, ki poteka skozi njih. To vam omogoča dramatično zmanjšanje nevarnosti nepooblaščenega dostopa od zunaj korporativnih omrežjih vendar te nevarnosti ne odpravi popolnoma. Varnejša različica metode je maskiranje, ko je ves promet, ki izvira iz lokalnega omrežja, poslan v imenu strežnika požarnega zidu, zaradi česar je lokalno omrežje skoraj nevidno.

Požarni zidovi

Proxy strežniki(pooblaščenec - pooblastilo, zaupanja vredna oseba). Ves promet omrežja/transportne plasti med lokalnim in globalnim omrežjem je popolnoma prepovedan - usmerjanja kot takega ni, klici iz lokalnega omrežja v globalno omrežje pa potekajo prek posebnih vmesnih strežnikov. Očitno v tem primeru postanejo klici iz globalnega omrežja v lokalno načeloma nemogoči. Ta metoda ne zagotavlja zadostne zaščite pred napadi na višjih ravneh – na primer na ravni aplikacije (virusi, koda Java in JavaScript).

VPN(virtualno zasebno omrežje) omogoča prenos tajnih informacij prek omrežij, kjer je možno, da nepooblaščene osebe poslušajo promet. Uporabljene tehnologije: PPTP, PPPoE, IPSec.

Zaključek

Glavni sklepi o načinih uporabe zgornjih sredstev, metod in zaščitnih ukrepov so naslednji:

1. Največji učinek je dosežen, ko se vsa uporabljena orodja, metode in ukrepi združijo v en sam, celosten mehanizem za varovanje informacij.

2. Zaščitni mehanizem je treba oblikovati vzporedno z oblikovanjem sistemov za obdelavo podatkov, in sicer od trenutka, ko se razvije splošni koncept gradnje sistema.

3. Delovanje zaščitnega mehanizma je treba načrtovati in zagotoviti skupaj z načrtovanjem in vzdrževanjem glavnih procesov avtomatizirane obdelave informacij.

4. Nenehno je treba spremljati delovanje zaščitnega mehanizma.

Zseznam uporabljenih virov

1. "Programska in strojna sredstva za zagotavljanje informacijske varnosti računalniških omrežij", V.V. Platonov, 2006

2. »Umetna inteligenca. Knjiga 3. Programska in strojna oprema ", V.N. Zakharova, V.F. Khoroshevskaya.

3.www.wikipedia.ru

5.www.intuit.ru

Objavljeno na Allbest.ru

Podobni dokumenti

    Splošna in programska orodja za zaščito informacij pred virusi. Delovanje računalniških virusov. Varnostno kopiranje informacij, razlikovanje dostopa do njih. Glavne vrste protivirusnih programov za iskanje virusov in njihovo zdravljenje. Delo s programom AVP.

    povzetek, dodan 21.01.2012

    Značilnosti in načela varnosti programske opreme. Razlogi za nastanek virusov za okužbo računalniških programov. Splošne značilnosti računalniških virusov in načini njihove nevtralizacije. Klasifikacija načinov zaščite pred računalniškimi virusi.

    povzetek dodan 05/08/2012

    Uničujoči učinek računalniških virusov - programov, ki se lahko samorazširjajo in poškodujejo podatke. Značilnosti sort virusov in njihovih distribucijskih kanalov. Primerjalni pregled in testiranje sodobnih orodij za protivirusno zaščito.

    seminarska naloga, dodana 01.05.2012

    Namen protivirusnega programa za odkrivanje, razkuževanje in preprečevanje okužbe datotek z zlonamernimi predmeti. Metoda ujemanja definicije virusov v slovarju. Postopek okužbe z virusi in dezinfekcije datotek. Merila za izbiro protivirusnih programov.

    predstavitev dodana 23.12.2015

    Orodja za informacijsko varnost. Preventivni ukrepi za zmanjšanje možnosti okužbe z virusom. Preprečevanje vnosa virusov. Specializirani programi za zaščito. Nedovoljena uporaba informacij. Metode skeniranja virusov.

    povzetek, dodan 27.02.2009

    Spoznavanje osnovnih sredstev za arhiviranje podatkov, protivirusnih programov, kriptografskih in drugih programskih orodij za zaščito informacij. Varnostni ključi strojne opreme, biometrična orodja. Metode zaščite informacij pri delu v omrežjih.

    diplomsko delo, dodano 06.09.2014

    Pojav računalniških virusov, njihova razvrstitev. Problem protivirusnih programov, ki se borijo proti računalniškim virusom. Primerjalna analiza sodobnih protivirusnih orodij: Kaspersky, Panda Antivirus, Nod 32, Dr. spletu. Metode skeniranja virusov.

    seminarska naloga, dodana 27.11.2010

    Zgodovina nastanka računalniških virusov kot različnih programov, katerih značilnost je samoreplikacija. Razvrstitev računalniških virusov, načini njihovega širjenja. Previdnostni ukrepi proti okužbi vašega računalnika. Primerjava protivirusnih programov.

    seminarska naloga, dodana 06.08.2013

    Sedemnivojska arhitektura, osnovni protokoli in standardi računalniških omrežij. Vrste programske in strojno-programske zaščite metode: šifriranje podatkov, zaščita pred računalniškimi virusi, nepooblaščen dostop, informacije z oddaljenim dostopom.

    test, dodano 12.7.2014

    Cilji in cilji oddelka "Informatizacija in računalniške tehnologije" mestne uprave Bryansk. Narava in stopnja zaupnosti obdelanih informacij. Sestava kompleksa tehničnih sredstev. Programska in strojna oprema za varnost informacij.

Informacije so eden najdragocenejših virov vsakega podjetja, zato je zagotavljanje varovanja informacij ena najpomembnejših in prednostnih nalog. Varnost informacijskega sistema je lastnost, ki je sestavljena iz sposobnosti sistema, da zagotovi svoje normalno delovanje, torej da zagotovi celovitost in tajnost informacij. Za zagotovitev celovitosti in zaupnosti informacij je treba informacije zaščititi pred naključnim uničenjem ali nepooblaščenim dostopom do njih.

Celovitost pomeni nemožnost nepooblaščenega ali naključnega uničenja, pa tudi spreminjanja informacij. Pod zaupnostjo informacij - nemožnost uhajanja in nepooblaščenega zasega shranjenih, posredovanih ali prejetih informacij.

Znani so naslednji viri groženj varnosti informacijskih sistemov:

Antropogeni viri, ki jih povzročajo naključna ali namerna dejanja subjektov;
viri, ki jih ustvari človek, ki vodijo do okvar in okvar strojne in programske opreme zaradi zastarele programske in strojne ali programske opreme;
spontani viri, ki jih povzročijo naravne nesreče ali višja sila.

Po drugi strani so antropogeni viri groženj razdeljeni:

O notranjih (vplivi zaposlenih v podjetju) in zunanjih (nepooblaščeno vmešavanje nepooblaščenih oseb iz zunanjih splošnih omrežij) virov;
o nenamernih (naključnih) in namernih dejanjih subjektov.

Obstaja veliko možnih smeri uhajanja informacij in načinov nepooblaščenega dostopa do njih v sistemih in omrežjih:

Prestrezanje informacij;
sprememba informacij (izvirno sporočilo ali dokument se spremeni ali nadomesti z drugim in se pošlje naslovniku);
zamenjava avtorstva informacij (nekdo lahko pošlje pismo ali dokument v vašem imenu);
izkoriščanje pomanjkljivosti operacijskih sistemov in aplikacijske programske opreme;
kopiranje podatkovnih nosilcev in datotek s premagovanjem varnostnih ukrepov;
nezakonita priključitev na opremo in komunikacijske linije;
maskiranje v registriranega uporabnika in dodelitev njegovih pooblastil;
uvajanje novih uporabnikov;
vnos računalniških virusov in tako naprej.

Za zagotavljanje varnosti informacijskih sistemov se uporabljajo sistemi za zaščito informacij, ki so niz organizacijskih in tehnoloških ukrepov, programskih in strojnih orodij ter pravnih norm, ki so namenjeni preprečevanju virov ogrožanja informacijske varnosti.

Integriran pristop združuje tehnike zmanjševanja groženj za ustvarjanje varnostne arhitekture sistema. Treba je opozoriti, da noben sistem za zaščito informacij ni popolnoma varen. Vedno morate izbirati med stopnjo zaščite in učinkovitostjo informacijskih sistemov.

Sredstva za zaščito informacij o IP pred dejanji subjektov vključujejo:

Sredstva za zaščito informacij pred nepooblaščenim dostopom;
zaščita informacij v računalniških omrežjih;
kriptografska zaščita informacij;
elektronski digitalni podpis;
zaščita informacij pred računalniškimi virusi.

Sredstva za zaščito informacij pred nepooblaščenim dostopom

Pridobivanje dostopa do virov informacijskega sistema vključuje izvajanje treh postopkov: identifikacije, avtentikacije in avtorizacije.

Identifikacija je dodelitev edinstvenih imen in kod (identifikatorjev) uporabniku (predmetu ali subjektu virov).

Preverjanje pristnosti – ugotavljanje identitete uporabnika, ki je predložil identifikator, ali preverjanje, ali je oseba ali naprava, ki je posredovala identifikator, res tista, za katero trdi, da je. Najpogostejši način preverjanja pristnosti je, da uporabniku dodelite geslo in ga shranite v računalnik.

Avtorizacija – preverjanje pooblastila oziroma preverjanje pravice uporabnika do dostopa do določenih virov in izvajanja določenih operacij na njih. Avtorizacija se izvaja z namenom razlikovanja pravic dostopa do omrežnih in računalniških virov.

Zaščita informacij v računalniških omrežjih

Lokalna omrežja podjetij so zelo pogosto povezana z internetom. Za zaščito lokalnih omrežij podjetij se praviloma uporabljajo požarni zidovi - požarni zidovi. Zaslon (požarni zid) je orodje za nadzor dostopa, ki omogoča razdelitev omrežja na dva dela (meja poteka med lokalnim omrežjem in internetom) in oblikovanje niza pravil, ki določajo pogoje za prehod paketov iz enega dela. drugemu. Zaslone je mogoče implementirati tako v strojni kot v programski opremi.

Zaščita kriptografskih informacij

Za zagotovitev tajnosti informacij se uporablja njihovo šifriranje ali kriptografija. Za šifriranje se uporablja algoritem ali naprava, ki izvaja določen algoritem. Šifriranje je nadzorovano s spremenljivo kodo ključa.

Šifrirane informacije je mogoče pridobiti samo s ključem. Kriptografija je zelo učinkovita tehnika, ki povečuje varnost prenosa podatkov po računalniških omrežjih in pri izmenjavi informacij med oddaljenimi računalniki.

Elektronski digitalni podpis

Da bi izključili možnost spreminjanja izvirnega sporočila ali zamenjave tega sporočila z drugim, je potrebno sporočilo posredovati skupaj z elektronskim podpisom. Elektronski digitalni podpis je zaporedje znakov, pridobljeno kot rezultat kriptografske transformacije izvirnega sporočila z uporabo zasebnega ključa in vam omogoča, da z javnim ključem določite celovitost sporočila in njegovo identiteto z avtorjem.

Z drugimi besedami, sporočilo, šifrirano z zasebnim ključem, se imenuje elektronski digitalni podpis. Pošiljatelj pošlje nešifrirano sporočilo v izvirni obliki skupaj z digitalnim podpisom. Prejemnik z javnim ključem dešifrira nabor znakov sporočila iz digitalnega podpisa in ga primerja z naborom znakov nešifriranega sporočila.

S popolnim ujemanjem znakov je mogoče trditi, da prejeto sporočilo ni spremenjeno in pripada njegovemu avtorju.

Zaščita informacij pred računalniškimi virusi

Računalniški virus je majhen zlonamerni program, ki lahko samostojno ustvari svoje kopije in jih vbrizga v programe (izvedljive datoteke), dokumente, zagonske sektorje pomnilniških medijev in se širi po komunikacijskih kanalih.

Glede na habitat so glavne vrste računalniških virusov:

1. Programska oprema (okuži datoteke s končnicama .COM in .EXE) virusi.
2. Zagonski virusi.
3. Makrovirusi.
4. Omrežni virusi.

Orodja za informacijsko varnost

Sredstva za varovanje informacij so sklop inženirskih, električnih, elektronskih, optičnih in drugih naprav in naprav, naprav in tehničnih sistemov ter drugih lastniških elementov, ki se uporabljajo za reševanje različnih problemov varovanja informacij, vključno s preprečevanjem uhajanja in zagotavljanjem varnosti zaščitenih informacije.

Na splošno lahko sredstva za zagotavljanje varstva informacij v smislu preprečevanja namernih dejanj, odvisno od načina izvajanja, razdelimo v skupine:

Tehnična (strojna) sredstva. Gre za naprave različnih vrst (mehanske, elektromehanske, elektronske ipd.), ki s strojno opremo rešujejo probleme informacijske varnosti. Preprečujejo dostop do informacij, tudi tako, da jih prikrijejo. Strojna oprema vključuje: generatorje hrupa, prenapetostne zaščite, radije za skeniranje in številne druge naprave, ki "blokirajo" potencialne kanale uhajanja informacij ali omogočajo njihovo odkrivanje. Prednosti tehničnih sredstev so povezane z njihovo zanesljivostjo, neodvisnostjo od subjektivnih dejavnikov in visoko odpornostjo na spremembe. Slabosti - pomanjkanje prilagodljivosti, relativno velika prostornina in teža, visoki stroški.
Programska orodja vključujejo programe za identifikacijo uporabnikov, nadzor dostopa, šifriranje informacij, brisanje preostalih (delovnih) informacij, kot so začasne datoteke, testni nadzor zaščitnega sistema itd. Prednosti programske opreme so vsestranskost, fleksibilnost, zanesljivost, enostavna namestitev. , sposobnost spreminjanja in razvoja. Slabosti - omejena omrežna funkcionalnost, uporaba nekaterih virov datotečnega strežnika in delovnih postaj, visoka občutljivost na nenamerne ali namerne spremembe, možna odvisnost od vrst računalnikov (njihove strojne opreme).
Mešana strojna/programska oprema izvaja iste funkcije kot strojna in programska oprema ločeno in ima vmesne lastnosti.
Organizacijska sredstva sestavljajo organizacijska in tehnična (priprava prostorov z računalniki, polaganje kabelskega sistema ob upoštevanju zahtev po omejevanju dostopa do njega itd.) in organizacijsko-pravna (nacionalna zakonodaja in pravila dela, ki jih določi vodstvo posameznega podjetja). podjetje). Prednosti organizacijskih orodij so, da vam omogočajo reševanje številnih različnih problemov, so enostavne za implementacijo, hitro reagirajo na neželena dejanja v omrežju in imajo neomejene možnosti za spreminjanje in razvoj. Slabosti - velika odvisnost od subjektivnih dejavnikov, vključno s splošno organizacijo dela v določenem oddelku.

Glede na stopnjo distribucije in razpoložljivosti se dodelijo programska orodja, druga orodja se uporabljajo v primerih, ko je potrebna dodatna raven zaščite informacij.



Požarni zidovi (imenovani tudi požarni zidovi ali požarni zidovi - iz nje. Brandmauer, angleški požarni zid - "požarni zid"). Med lokalnim in globalnim omrežjem se ustvarijo posebni vmesni strežniki, ki pregledujejo in filtrirajo ves promet omrežnih/transportnih slojev, ki poteka skozi njih. To lahko dramatično zmanjša nevarnost nepooblaščenega dostopa od zunaj do korporativnih omrežij, vendar te nevarnosti ne odpravi v celoti. Varnejša različica metode je maskiranje, ko je ves promet, ki izvira iz lokalnega omrežja, poslan v imenu strežnika požarnega zidu, zaradi česar je lokalno omrežje skoraj nevidno.
VPN (virtualno zasebno omrežje) vam omogoča prenos občutljivih informacij preko omrežij, v katerih je možno, da nepooblaščene osebe prisluhnejo prometu.

Strojna zaščitna sredstva vključujejo različne elektronske, elektromehanske, elektrooptične naprave.

Do danes je bilo razvito veliko število strojne opreme za različne namene, vendar se najpogosteje uporabljajo naslednje:

Posebni registri za shranjevanje varnostnih podrobnosti: gesla, identifikacijske kode, žigi ali stopnje tajnosti;
naprave za merjenje posameznih lastnosti osebe (glas, prstni odtisi) za njeno identifikacijo;
vezja za prekinitev prenosa informacij v komunikacijski liniji za občasno preverjanje naslova izdaje podatkov;
naprave za šifriranje informacij (kriptografske metode);
moduli zaupanja vrednega zagona računalnika.

Za zaščito oboda informacijskega sistema so ustvarjeni:

Varnostni in požarni alarmni sistemi;
digitalni video nadzorni sistemi;
sistemi za nadzor in upravljanje dostopa (ACS).

Zaščita informacij pred njihovim uhajanjem po tehničnih komunikacijskih kanalih je zagotovljena z naslednjimi sredstvi in ​​ukrepi:

Uporaba oklopljenega kabla in polaganje žic in kablov v oklopljenih konstrukcijah;
namestitev visokofrekvenčnih filtrov na komunikacijske linije;
gradnja zaščitenih prostorov ("kapsule");
uporaba zaščitene opreme;
namestitev aktivnih sistemov hrupa;
ustvarjanje nadzorovanih območij.

Informacijska zaščita informacij

Izgradnja zaščitnega sistema mora temeljiti na naslednjih osnovnih načelih:

1. Sistematični pristop;
2. Celostni pristop;
... Razumna zadostnost zaščitnih sredstev;
... Razumna redundantnost zaščitnih sredstev;
... Fleksibilnost upravljanja in uporabe;
... Odprtost algoritmov in zaščitnih mehanizmov;
... Enostavnost uporabe zaščite, sredstev in ukrepov;
... Poenotenje zaščitnih sredstev.

Informacijska sfera (okolje) je sfera dejavnosti, povezana z ustvarjanjem, distribucijo, transformacijo in porabo informacij. Vsak sistem informacijske varnosti ima svoje značilnosti, hkrati pa mora izpolnjevati splošne zahteve.

Splošne zahteve za sistem informacijske varnosti so naslednje:

1. Sistem informacijske varnosti je treba predstaviti kot celoto. Celovitost sistema bo izražena v prisotnosti enotnega namena njegovega delovanja, informacijskih povezav med njegovimi elementi, hierarhične strukture podsistema upravljanja sistema informacijske varnosti.
2. Sistem varovanja informacij mora zagotavljati varnost informacij, medijev in zaščito interesov udeležencev v informacijskih odnosih.
3. Sistem varovanja informacij kot celota, metode in sredstva zaščite naj bodo za uporabnika čim bolj "transparentni", ne smejo mu ustvarjati velikih dodatnih nevšečnosti v zvezi s postopki dostopa do informacij in hkrati nepremostljivi za nepooblaščen dostop. napadalec na zaščitene podatke.
4. Sistem informacijske varnosti mora zagotavljati informacijske povezave znotraj sistema med njegovimi elementi za njihovo usklajeno delovanje in komunikacijo z zunanjim okoljem, pred katerim sistem izkazuje svojo celovitost in deluje kot celota.

Tako je za zagotavljanje varnosti informacij, tudi v računalniških sistemih, potrebno ohraniti naslednje lastnosti:

1. Integriteta. Celovitost informacije je v njenem obstoju v nepopačeni obliki, nespremenjeni glede na neko začetno stanje.
2. Razpoložljivost. Ta lastnost označuje zmožnost zagotavljanja pravočasnega in neoviranega dostopa uporabnika do podatkov, ki jih zanima.
3. Zaupnost. To je lastnost, ki kaže na potrebo po omejitvi dostopa do nje za določen krog uporabnikov.

Varnostna grožnja se razume kot možna nevarnost (potencialna ali resnična) izvršitve kakršnega koli dejanja (dejanja ali nedelovanja), usmerjenega proti objektu varovanja (informacijskim virom), ki škoduje lastniku ali uporabniku, ki se kaže v nevarnosti izkrivljanja, razkritja. ali izgubo informacij. Izvajanje ene ali druge varnostne grožnje se lahko izvede z namenom kršitve lastnosti, ki zagotavljajo varnost informacij.

Sistemi za varnost informacij

Za zaščito informacij se oblikuje sistem za varstvo informacij, ki ga sestavlja nabor organov in (ali) izvajalcev, tehnik zaščite, ki jih uporabljajo, organizira in deluje v skladu s pravili, določenimi z zakonskimi, regulativnimi in regulativnimi dokumenti na področju varstva informacij. .

Državni sistem varstva informacij sestavljajo:

Zvezna služba za tehnični in izvozni nadzor (FSTEC Rusije) in njen osrednji urad;
FSB, MO, SVR, Ministrstvo za notranje zadeve, njihovi strukturni oddelki za varstvo informacij;
strukturni in medsektorski oddelki za varstvo informacij javnih organov;
posebni centri FSTEC Rusije;
organizacije za varstvo informacij javnih organov;
vodilne in vodilne raziskovalne, znanstvene in tehnične, projektantske in inženirske ustanove;
podjetja obrambne industrije, njihovi oddelki za varstvo informacij;
podjetja, specializirana za delo na področju informacijske varnosti;
univerze, zavodi za usposabljanje in preusposabljanje strokovnjakov s področja informacijske varnosti.

FSTEC Rusije je zvezni izvršilni organ, ki izvaja državno politiko, organizira medresorsko koordinacijo in interakcijo, posebne in nadzorne funkcije na področju državne varnosti o naslednjih vprašanjih:

Zagotavljanje informacijske varnosti v ključnih sistemih informacijske infrastrukture;
boj proti tuji tehnični obveščevalni;
zagotavljanje varovanja informacij, ki vsebujejo državne skrivnosti, brez uporabe kriptografskih metod;
preprečevanje uhajanja informacij po tehničnih kanalih, nepooblaščenega dostopa do njih;
preprečevanje posebnih vplivov na informacije (njene nosilce) z namenom pridobivanja, uničevanja, izkrivljanja in blokiranja dostopa do njih.

Predsednik Ruske federacije je zadolžen za dejavnosti FSTEC Rusije.

Neposredno vodenje dela varovanja informacij izvajajo predstojniki državnih organov in njihovi namestniki.

V organu državne oblasti se lahko ustanovijo tehnične komisije in medresorski sveti.

Vodilne in vodilne raziskovalno-razvojne organizacije javnih organov razvijajo znanstvene temelje in koncepte, projekte normativnih, tehničnih in metodoloških dokumentov o varstvu informacij. Odgovorni so za razvoj in prilagajanje modelov tujih tehničnih obveščevalnih služb.

Podjetja, ki se ukvarjajo z dejavnostmi na področju informacijske varnosti, morajo za tovrstno dejavnost pridobiti licenco. Licence izdaja FSTEC Rusije, FSB, SVR v skladu s svojo pristojnostjo in na predlog državnega organa.

Organizacija dela na področju varovanja informacij je zaupana vodjem organizacij. Za metodološko vodenje in nadzor nad zagotavljanjem varovanja informacij se lahko oblikuje enota za varstvo informacij ali pa se imenuje odgovorna oseba (redno ali samostojna) za informacijsko varnost.

Razvoj sistema ZI izvaja oddelek za tehnično varstvo informacij oziroma pristojni za to področje v sodelovanju z razvijalci in pristojnimi za delovanje IKT objektov. Za izvedbo del pri oblikovanju sistema ZI se lahko na pogodbeni podlagi vključijo specializirana podjetja, ki imajo ustrezne licence.

Delo pri oblikovanju sistema ZI poteka v treh fazah.

Na prvi stopnji se razvije tehnična naloga za izdelavo informacijskega varnostnega sistema:

Uvedena je prepoved obdelave tajnih (uradnih) informacij na vseh IKT objektih do sprejetja potrebnih zaščitnih ukrepov;
imenujejo se osebe, ki so odgovorne za organizacijo in izvajanje del za vzpostavitev sistema informacijske varnosti;
določijo se pododdelki ali posamezni strokovnjaki, ki so neposredno vključeni v izvajanje teh del, čas zagona sistema ZI;
izvede se analiza možnih tehničnih kanalov uhajanja tajnih podatkov;
razvija se seznam zaščitenih objektov IKT;
izvaja se kategorizacija OTSS, pa tudi VP;
določi se varnostni razred avtomatiziranih sistemov, ki sodelujejo pri obdelavi tajnih (storitvenih) podatkov;
določi KZ;
ocenijo se zmogljivosti inženirskega in tehničnega osebja ter drugi viri nevarnosti;
utemeljuje potrebo po privabljanju specializiranih podjetij za oblikovanje sistema za zaščito informacij;
v pripravi je tehnična naloga (TZ) za izdelavo informacijskega varnostnega sistema.

Razvoj tehničnih projektov za namestitev in namestitev TSOI izvajajo projektantske organizacije, ki imajo licenco FSTEC.

Na stopnji II:

Seznam organizacijskih in tehničnih ukrepov za zaščito objektov IKT se razvija v skladu z zahtevami TOR;
določi se sestava serijsko proizvedenih v zaščiteni različici IKT, certificiranih informacijskovarnostnih sredstev ter sestava tehničnih sredstev, ki so predmet posebne raziskave in preverjanja; V pripravi so tehnični potni listi za IKT objekte in navodila za zagotavljanje informacijske varnosti v fazi delovanja tehničnih sredstev.

Faza III vključuje:

Izvajanje posebnih študij in posebnih pregledov uvoženih OTSS, kot tudi uvoženih VTSS, nameščenih v namenskih prostorih;
namestitev in namestitev tehničnih sredstev, ki so del IKT objektov;
razvoj in implementacija permisivnega sistema za dostop do računalniške opreme in avtomatiziranih sistemov za obdelavo tajnih (službnih) informacij;
sprejemni preizkusi sistema za zaščito informacij na podlagi rezultatov njegovega poskusnega delovanja;
certificiranje IKT objektov v skladu z zahtevami informacijske varnosti.

Tehnologije informacijske varnosti

Poleg pozitivnega vpliva na vse vidike človekovega delovanja je široka uvedba informacijske tehnologije privedla do pojava novih groženj človekovi varnosti. To je posledica dejstva, da so informacije, ki jih ustvarja, shranjuje in obdeluje računalniška tehnologija, začele določati dejanja večine ljudi in tehničnih sistemov. V zvezi s tem so se močno povečale možnosti povzročanja škode, povezane s krajo informacij, saj je mogoče vplivati ​​na kateri koli sistem (družbeni, biološki ali tehnični), da bi ga uničili, zmanjšali učinkovitost delovanja ali ukradli njegove vire ( denar, blago, oprema) le v primeru, ko so znani podatki o njegovi strukturi in načelih delovanja.

Vse vrste informacijskih groženj lahko razdelimo v dve veliki skupini:

Napake in okvare programske in strojne opreme;
- namerne grožnje, ki jih napadalci vnaprej načrtujejo, da povzročijo škodo.

Razlikujejo se naslednje glavne skupine vzrokov za okvare in okvare pri delovanju računalniških sistemov:

Kršitve fizične in logične celovitosti podatkovnih struktur, shranjenih v operativnem in zunanjem pomnilniku, ki so posledica staranja ali prezgodnje obrabe njihovih nosilcev;
- motnje, ki nastanejo pri delovanju strojne opreme zaradi staranja ali prezgodnje obrabe;
- kršitve fizične in logične celovitosti podatkovnih struktur, shranjenih v operativnem in zunanjem pomnilniku, ki so posledica nepravilne uporabe računalniških virov;
- kršitve, ki nastanejo pri delovanju strojne opreme zaradi napačne uporabe ali poškodbe, tudi zaradi nepravilne uporabe programske opreme;
- nerešene napake v programski opremi, ki niso bile ugotovljene v procesu odpravljanja napak in testiranja, ter ostale v strojni opremi po njihovem razvoju.

Poleg naravnih metod prepoznavanja in pravočasnega odpravljanja zgornjih razlogov se uporabljajo naslednje posebne metode zaščite informacij pred kršitvami delovanja računalniških sistemov:

Uvedba strukturne, začasne, informacijske in funkcionalne redundance računalniških virov;
- zaščita pred napačno uporabo virov računalniškega sistema;
- prepoznavanje in pravočasno odpravljanje napak v fazah razvoja programske in strojne opreme.

Strukturna redundantnost računalniških virov se doseže z varnostnim kopiranjem komponent strojne opreme in strojnih pomnilniških medijev, organiziranjem zamenjave neuspešnih in pravočasnega dopolnjevanja rezervnih komponent. Strukturna redundanca je osnova za druge vrste redundance.

Uvedba informacijske redundance se izvaja s periodičnim ali trajnim (ozadjem) varnostnim kopiranjem podatkov na glavnem in varnostnem mediju. Varnostno kopirani podatki zagotavljajo obnovitev naključno ali namerno uničenih in popačenih informacij. Za obnovitev delovanja računalniškega sistema po pojavu stabilne okvare je treba poleg varnostnega kopiranja običajnih podatkov vnaprej varnostno kopirati sistemske informacije in pripraviti programsko opremo za obnovitev.

Funkcionalna redundantnost računalniških virov se doseže s podvajanjem funkcij ali z uvedbo dodatnih funkcij v vire programske in strojne opreme računalniškega sistema, da se poveča njegova varnost pred okvarami in okvarami, na primer občasnim testiranjem in obnovitvijo ter samotestiranjem in samopreizkusom. celjenje komponent računalniškega sistema.

Zaščita pred napačno uporabo informacijskih virov je v pravilnem delovanju programske opreme z vidika uporabe virov računalniškega sistema. Program lahko natančno in pravočasno opravlja svoje funkcije, vendar je napačna uporaba računalniških virov zaradi pomanjkanja vseh potrebnih funkcij (na primer izolacija delov RAM-a za operacijski sistem in aplikacijske programe, zaščita sistemskih območij na zunanji mediji, ohranjanje celovitosti in doslednosti podatkov).

Prepoznavanje in odpravljanje napak pri razvoju programske in strojne opreme se doseže s kakovostno izvedbo osnovnih razvojnih stopenj na podlagi sistematične analize zasnove, zasnove in izvedbe projekta.

Vendar pa so glavna vrsta groženj celovitosti in zaupnosti informacij namerne grožnje, ki jih kibernetski kriminalci vnaprej načrtujejo, da povzročijo škodo.

Lahko jih razdelimo v dve skupini:

Grožnje, katerih izvajanje se izvaja s stalno udeležbo osebe;
- Grožnje, katerih izvajanje po tem, ko je napadalec razvil ustrezne računalniške programe, izvajajo ti programi brez neposredne človeške udeležbe.

Naloge za zaščito pred grožnjami vsake vrste so enake:

Prepoved nepooblaščenega dostopa (NSD) do virov računalniških sistemov;
- nemožnost nepooblaščene uporabe računalniških virov pri dostopu;
- pravočasno odkrivanje dejstva nepooblaščenih dejanj, odpravljanje njihovih vzrokov in posledic.

Glavni način za prepoved nepooblaščenega dostopa do virov računalniških sistemov je potrditev pristnosti uporabnikov in omejitev njihovega dostopa do informacijskih virov, ki vključuje naslednje korake:

Identifikacija;
- avtentikacija (avtentikacija);
- določitev pooblastil za naknadni nadzor in razmejitev dostopa do računalniških virov.

Identifikacija je potrebna, da se računalniškemu sistemu nakaže edinstven identifikator za uporabnika, ki dostopa do njega. Identifikator je lahko poljubno zaporedje znakov in mora biti predhodno registriran pri varnostnem skrbniku.

Med postopkom registracije se vnesejo naslednji podatki:

Priimek, ime, patronim (če je potrebno, druge lastnosti uporabnika);
- edinstven identifikator uporabnika;
- ime postopka avtentikacije;
- referenčne informacije za avtentikacijo (npr. geslo);
- omejitve uporabljenih referenčnih informacij (na primer čas veljavnosti gesla);
- uporabnikovo pooblastilo za dostop do računalniških virov.

Authentication (avtentikacija) je sestavljena iz preverjanja veljavnosti uporabniških poverilnic.

Zaščita tehničnih informacij

Inženirsko-tehnična zaščita (ITZ) je skupek posebnih organov, tehničnih sredstev in ukrepov za njihovo uporabo z namenom varovanja zaupnih informacij.

Po svojem funkcionalnem namenu so sredstva inženirske in tehnične zaščite razdeljena v naslednje skupine:

1) fizična sredstva, vključno z različnimi sredstvi in ​​strukturami, ki preprečujejo fizični prodor (ali dostop) vsiljivcev v objekte varovanja in materialnih nosilcev zaupnih informacij ter ščitijo osebje, materialne vire, finance in informacije pred nezakonitimi vplivi.

Fizična sredstva so mehanska, elektromehanska, elektronska, elektrooptična, radijska in radijska tehnika ter druge naprave za prepoved nepooblaščenega dostopa (vstopa-izstopa), prenašanja (iznosa) sredstev in materiala ter druge možne vrste kaznivih dejanj.

Ta sredstva (tehnična zaščita informacij) se uporabljajo za reševanje naslednjih nalog:

1. varovanje ozemlja podjetja in nadzor nad njim;
2. varovanje stavb, notranjih prostorov in nadzor nad njimi;
3. varovanje opreme, izdelkov, financ in informacij;
4. izvajanje nadzorovanega dostopa do zgradb in prostorov.

Vsa fizična sredstva za zaščito objektov lahko razdelimo v tri kategorije: sredstva za preprečevanje, sredstva za odkrivanje in sisteme za odpravo groženj. Protivlomni alarmi in CCTV so na primer orodja za odkrivanje groženj; ograje okoli objektov so sredstvo za preprečevanje nepooblaščenega vstopa na ozemlje, ojačana vrata, stene, stropi, rešetke na oknih in drugi ukrepi pa služijo za zaščito pred vstopom in drugimi kriminalnimi dejavnostmi. Sredstva za gašenje so razvrščena kot sistemi za odpravo nevarnosti.

Na splošno lahko vsa sredstva te kategorije glede na fizično naravo in funkcionalni namen razdelimo v naslednje skupine:

Varnostni in varnostni ter požarni sistemi;
varnostna televizija;
varnostna razsvetljava;
oprema za fizično zaščito;
strojna oprema.

To vključuje naprave, naprave, pripomočke in druge tehnične rešitve, ki se uporabljajo za zaščito informacij. Glavna naloga strojne opreme je zagotoviti stabilno zaščito informacij pred razkritjem, uhajanjem in nepooblaščenim dostopom s tehničnimi sredstvi zagotavljanja proizvodnih dejavnosti;

2) Informacijska varnost strojne opreme pomeni različne tehnične naprave, sisteme in strukture (tehnična zaščita informacij), namenjene zaščiti informacij pred razkritjem, uhajanjem in nepooblaščenim dostopom.

Uporaba strojne opreme za informacijsko varnost vam omogoča reševanje naslednjih nalog:

Izvajanje posebnih študij tehničnih sredstev za prisotnost možnih kanalov uhajanja informacij;
identifikacija kanalov uhajanja informacij na različnih objektih in prostorih;
lokalizacija kanalov uhajanja informacij;
iskanje in odkrivanje sredstev industrijskega vohunjenja;
preprečevanje nepooblaščenega dostopa do virov zaupnih informacij in druga dejanja.

Po označbi je strojna oprema razvrščena na sredstva za odkrivanje, sredstva za iskanje in podrobne meritve, sredstva za aktivno in pasivno nasprotovanje. Hkrati so po tehničnih zmožnostih lahko orodja za informacijsko varnost splošne namene, zasnovana za uporabo neprofesionalcem za pridobivanje splošnih ocen, in strokovni kompleksi, ki omogočajo temeljito iskanje, odkrivanje in merjenje vseh značilnosti orodja za industrijsko vohunjenje.

Iskalno opremo lahko razdelimo na opremo za iskanje pridobivanja informacij in raziskovanje kanalov za njihovo uhajanje.

Oprema prve vrste je namenjena iskanju in lokalizaciji sredstev nepooblaščenih napadalcev, ki so jih že uvedli kibernetski kriminalci. Oprema druge vrste je zasnovana za odkrivanje kanalov uhajanja informacij. Odločilni dejavnik za tovrstne sisteme je učinkovitost študije in zanesljivost dobljenih rezultatov. Profesionalna iskalna oprema je praviloma zelo draga in zahteva visoko kvalifikacijo strokovnjaka, ki dela z njo. V zvezi s tem si lahko to privoščijo organizacije, ki nenehno izvajajo ustrezne raziskave.

3) Programska oprema. Programska oprema za informacijsko varnost je sistem posebnih programov, ki izvajajo funkcije informacijske varnosti.

Obstajajo naslednja področja uporabe programov za zagotavljanje varnosti zaupnih informacij:

Zaščita informacij pred nepooblaščenim dostopom;
zaščita informacij pred kopiranjem;
zaščita informacij pred virusi;
programska zaščita komunikacijskih kanalov.

Zaščita informacij pred nepooblaščenim dostopom

Za zaščito pred vdorom nekoga drugega so nujno predvideni določeni varnostni ukrepi.

Glavne funkcije, ki jih mora izvajati programska oprema, so:

Identifikacija subjektov in objektov;
diferenciacija dostopa do računalniških virov in informacij;
nadzor in registracija akcij z informacijami in programi.

Postopek identifikacije in avtentikacije vključuje preverjanje, ali je dostopnik tisti, za katerega trdi, da je.

Najpogostejši način identifikacije je preverjanje pristnosti z geslom. Praksa je pokazala, da je zaščita podatkov z geslom šibek člen, saj je geslo mogoče prisluškovati ali vohuniti, geslo prestreči ali celo preprosto uganiti.

Po zaključku postopkov identifikacije in avtentikacije uporabnik pridobi dostop do računalniškega sistema, informacije pa so zaščitene na treh ravneh: strojna, programska in podatkovna.

Zaščita pred kopiranjem

Orodja za zaščito pred kopiranjem preprečujejo uporabo nezakonitih kopij programske opreme in so trenutno edino zanesljivo sredstvo za zaščito avtorskih pravic razvijalcev. Zaščita pred kopiranjem pomeni, da zagotavlja, da program opravlja svoje funkcije le ob prepoznavanju nekega edinstvenega elementa, ki ga ni mogoče kopirati. Tak element (imenovan ključ) je lahko določen del računalnika ali posebna naprava.

Zaščita informacij pred uničenjem

Ena od nalog zagotavljanja varnosti za vse primere uporabe računalnika je zaščita informacij pred uničenjem.

Ker so razlogi za uničenje informacij zelo raznoliki (nepooblaščena dejanja, napake programske in strojne opreme, računalniški virusi ipd.), so zaščitni ukrepi obvezni za vse, ki uporabljajo računalnik.

Posebej je treba opozoriti na nevarnost računalniških virusov. Računalniški virus je majhen, precej zapleten in nevaren program, ki se lahko samostojno razmnožuje, se veže na programe drugih ljudi in se prenaša po informacijskih omrežjih. Virus je običajno ustvarjen, da moti vaš računalnik različne poti- od "neškodljivega" vprašanja kakršnega koli sporočila do brisanja, uničenja datotek. Protivirusni program je program, ki zazna in odstrani viruse.

4) Kriptografska sredstva so posebna matematična in algoritemska sredstva za zaščito informacij, ki se prenašajo po komunikacijskih sistemih in omrežjih, shranjenih in obdelanih na računalniku z uporabo različnih metod šifriranja.

Tehnična zaščita informacij s preoblikovanjem, izključujoč njihovo branje s strani nepooblaščenih oseb, je človeka dolgo skrbela. Kriptografija mora zagotavljati takšno stopnjo tajnosti, da je mogoče zanesljivo zaščititi kritične informacije pred dešifriranjem s strani velikih organizacij, kot so mafija, multinacionalne korporacije in velike države. V preteklosti se je kriptografija uporabljala le v vojaške namene. Vendar pa zdaj, z nastankom informacijske družbe, postaja orodje za zagotavljanje zaupnosti, zaupanja, avtorizacije, elektronskih plačil, korporativne varnosti in nešteto drugih pomembnih stvari. Zakaj je problem uporabe kriptografskih metod v tem trenutku postal še posebej pereč? Po eni strani se je razširila uporaba računalniških omrežij, predvsem globalnega internetnega omrežja, prek katerega se prenašajo velike količine informacij državne, vojaške, komercialne in zasebne narave, kar nepooblaščenim osebam ne omogoča dostopa do njih.

Po drugi strani pa je pojav novih zmogljivih računalnikov, tehnologij omrežnega in nevronskega računalništva omogočil diskreditacijo kriptografskih sistemov, ki so do nedavnega veljali za praktično nezaznavne.

Kriptologija (kryptos - skrivnost, logos - znanost) se ukvarja s problemom varovanja informacij s preoblikovanjem. Kriptologijo delimo na dve področji – kriptografijo in kriptoanalizo. Cilji teh smeri so ravno nasprotni. Kriptografija se ukvarja z iskanjem in raziskovanjem matematičnih metod za pretvorbo informacij.

Področje zanimanja kriptoanalize je preučevanje možnosti dešifriranja informacij brez poznavanja ključev.

Sodobna kriptografija vključuje 4 glavne dele:

Simetrični kriptosistemi.
Kriptosistemi z javnim ključem.
Sistemi elektronskega podpisa.
Upravljanje ključev.

Glavna področja uporabe kriptografskih metod so prenos zaupnih informacij po komunikacijskih kanalih (na primer e-pošta), preverjanje pristnosti poslanih sporočil, shranjevanje informacij (dokumentov, podatkovnih baz) na nosilcih podatkov v šifrirani obliki.

Terminologija

Kriptografija omogoča preoblikovanje informacij na način, da je njihovo branje (obnovitev) možno le s poznavanjem ključa.

Kot informacije, ki jih je treba šifrirati in dešifrirati, bodo upoštevana besedila, ki temeljijo na določeni abecedi. Ti izrazi pomenijo naslednje.

Abeceda je končen niz znakov, ki se uporabljajo za kodiranje informacij. Besedilo je urejena zbirka abecednih elementov.

Šifriranje je transformacijski proces: izvirno besedilo, ki se imenuje tudi golo besedilo, se nadomesti s šifriranim besedilom.

Dešifriranje je obraten proces šifriranja. Na podlagi ključa se šifrirano besedilo pretvori v izvirno.

Ključ so informacije, potrebne za nemoteno šifriranje in dešifriranje besedil.

Kriptografski sistem je družina T [T1, T2, ..., Tk] transformacij golega besedila. Člani te družine so indeksirani ali označeni s simbolom "k"; parameter do je ključ. Prostor ključev K je množica možnih vrednosti ključa. Tipično je ključ zaporedna serija črk abecede.

Kriptosisteme delimo na simetrične in javne ključe. V simetričnih kriptosistemih se isti ključ uporablja za šifriranje in dešifriranje.

Sistemi javnih ključev uporabljajo dva ključa, javni in zasebni, ki sta med seboj matematično povezana. Podatki so šifrirani z javnim ključem, ki je na voljo vsem, in dešifrirani z zasebnim ključem, ki ga pozna samo prejemnik sporočila.

Izraza distribucija ključev in upravljanje ključev se nanašata na procese sistema za obdelavo informacij, katerih vsebina je zbiranje in distribucija ključev med uporabnike.

Elektronski (digitalni) podpis je kriptografska transformacija, priložena besedilu, ki omogoča preverjanje avtorstva in pristnosti sporočila, ko besedilo prejme drug uporabnik.

Kriptoodpornost je značilnost šifre, ki določa njeno odpornost proti dešifriranju, ne da bi poznal ključ (tj. kriptoanaliza).

Učinkovitost šifriranja za zaščito informacij je odvisna od ohranjanja skrivnosti ključa in kriptografske moči šifre.

Najpreprostejši kriterij za takšno učinkovitost je verjetnost razkritja ključa oziroma kardinalnost nabora ključev (M). V bistvu je to enako kot kriptografska moč. Če ga želite številčno oceniti, lahko uporabite tudi kompleksnost dešifriranja šifre z naštevanjem vseh ključev.

Vendar to merilo ne upošteva drugih pomembnih zahtev za kriptosisteme:

Nezmožnost razkritja ali smiselnega spreminjanja informacij na podlagi analize njihove strukture;
popolnost uporabljenih varnostnih protokolov;
minimalna količina uporabljenih ključnih informacij;
minimalna zapletenost izvedbe (v številu strojnih operacij), njeni stroški;
visoka učinkovitost.

Strokovna presoja in simulacija sta pogosto učinkovitejša pri izbiri in ocenjevanju kriptografskega sistema.

Vsekakor mora izbrani kompleks kriptografskih metod združevati tako priročnost, fleksibilnost in učinkovitost uporabe kot zanesljivo zaščito informacij, ki krožijo v IS, pred vsiljivci.

Ta delitev sredstev informacijske varnosti (tehnična zaščita informacij) je precej poljubna, saj v praksi zelo pogosto sodelujejo in se izvajajo v kompleksu v obliki programskih in strojnih modulov z obsežno uporabo algoritmov zapiranja informacij.

Organizacija varovanja informacij

Organizacija varovanja informacij - vsebina in postopek zagotavljanja varstva informacij.

Sistem informacijske varnosti - niz organov in/ali izvajalcev, tehnologija informacijske varnosti, ki jo uporabljajo, ter objekti zaščite, organizirani in delujoči v skladu s pravili, določenimi z ustreznimi pravnimi, organizacijskimi, upravnimi in regulativnimi dokumenti za zaščito informacije.

Ukrep za zaščito informacij - sklop ukrepov za razvoj in/ali praktično uporabo metod in sredstev za zaščito informacij.

Ukrepi za nadzor učinkovitosti zaščite informacij - niz ukrepov za razvoj in / ali praktično uporabo metod [metod] in sredstev za nadzor učinkovitosti zaščite informacij.

Tehnologija informacijske varnosti - sredstva informacijske varnosti, sredstva za spremljanje učinkovitosti informacijske varnosti, sredstva in sistemi upravljanja, namenjeni zagotavljanju informacijske varnosti.

Predmet varovanja - informacijski ali informacijski nosilec oziroma informacijski proces, v zvezi s katerim je treba zagotoviti zaščito v skladu z navedenim ciljem varstva informacij.

Metoda varovanja informacij - postopek in pravila za uporabo določenih načel in sredstev varstva informacij.

Metoda [metoda] spremljanja učinkovitosti varovanja informacij - postopek in pravila za uporabo določenih načel in sredstev spremljanja učinkovitosti varovanja informacij.

Spremljanje stanja varovanja informacij - preverjanje skladnosti organizacije in učinkovitosti varovanja informacij z uveljavljenimi zahtevami in/ali standardi na področju varstva informacij.

Varnost informacij pomeni - strojna oprema, programska oprema, snov in/ali material, ki je zasnovan ali uporabljen za zaščito informacij.

Sredstva za nadzor učinkovitosti zaščite informacij – strojna oprema, programska oprema, snov in/ali material, ki je zasnovan ali uporabljen za nadzor učinkovitosti varovanja informacij.

Nadzor organizacije varovanja informacij - preverjanje skladnosti stanja organizacije, razpoložljivosti in vsebine dokumentov z zahtevami pravnih, organizacijskih, upravnih in regulativnih dokumentov za varstvo informacij.

Spremljanje učinkovitosti varstva informacij - preverjanje skladnosti učinkovitosti ukrepov varstva informacij z uveljavljenimi zahtevami oziroma standardi za učinkovitost varovanja informacij.

Organizacijski nadzor učinkovitosti varovanja informacij - preverjanje popolnosti in veljavnosti ukrepov za zaščito informacij v skladu z zahtevami regulativnih dokumentov o varstvu informacij.

Tehnični nadzor učinkovitosti zaščite informacij - nadzor učinkovitosti zaščite informacij, ki se izvaja z uporabo kontrolnih sredstev.

Informacije - informacije o osebah, predmetih, dejstvih, dogodkih, pojavih in procesih, ne glede na obliko njihove predstavitve.

Dostop do informacij je prejem subjekta priložnosti, da se seznani z informacijami, tudi s pomočjo tehničnih sredstev.

Subjekt dostopa do informacij - subjekt dostopa: udeleženec pravnih razmerij v informacijskih procesih.

Opomba: Informacijski procesi so procesi ustvarjanja, obdelave, shranjevanja, zaščite pred notranjimi in zunanjimi grožnjami, prenosa, prejemanja, uporabe in uničenja informacij.

Nosilec informacij - posameznik ali materialni objekt, vključno s fizičnim poljem, v katerem so informacije prikazane v obliki simbolov, slik, signalov, tehničnih rešitev in procesov.

Lastnik informacij je subjekt, ki v celoti izvaja pooblastila posedovanja, uporabe, razpolaganja z informacijami v skladu z zakonskimi akti.

Lastnik informacij - subjekt, ki ima v lasti in uporablja informacije ter izvaja pooblastila razpolaganja v mejah z zakonom določenih pravic in/ali lastnik informacij.

Uporabnik [potrošnik] informacij - subjekt, ki uporablja informacije, ki jih prejme od lastnika, lastnika ali posrednika v skladu z uveljavljenimi pravicami in pravili dostopa do informacij ali z njihovo kršitvijo.

Pravica dostopa do informacij – pravica dostopa: niz pravil za dostop do informacij, ki jih določajo pravni dokumenti oziroma lastnik, lastnik informacije.

Pravilo dostopa do informacij – pravilo dostopa: niz pravil, ki urejajo postopek in pogoje za dostop subjekta do informacije in njenih nosilcev.

Organ za informacijsko varnost - upravni organ, ki organizira informacijsko varnost.

Informacije o varstvu podatkov

Če podatke shranjujete na osebni računalnik ali na zunanjo napravo, se prepričajte, da ne shranjuje pomembnih informacij, in če jih, so zanesljivo zaščiteni.

Šifriranje podatkov

O šifriranju podatkov slišite skoraj vsak dan, a zdi se, da ga nihče ne uporablja. Svoje prijatelje sem vprašal, ali uporabljajo šifriranje podatkov in nobeden od njih ne šifrira podatkov na svojih računalnikih in zunanjih trdih diskih. In to so ljudje, ki počnejo vse na spletu: od naročila taksija in hrane do branja časopisov. Edina stvar, ki jo lahko storite, je šifriranje vaših podatkov. To je precej težko narediti v sistemu Windows ali Mac, a če to storite enkrat, vam ni treba storiti ničesar drugega.

TrueCrypt lahko uporabite tudi za šifriranje podatkov na bliskovnih pogonih in zunanjih napravah za shranjevanje. Šifriranje je potrebno, da če nekdo uporablja vaš računalnik, bliskovni pogon ali zunanjo napravo za shranjevanje, nihče ne bo mogel videti vaših datotek. Brez poznavanja vašega gesla se ne bodo mogli prijaviti v sistem in ne bodo imeli dostopa do datotek in podatkov, ki so shranjeni na disku. To nas pripelje do naslednjega koraka.

Uporabite močna gesla

Seveda šifriranje ne bo stalo nič, če lahko kdorkoli samo vklopi vaš računalnik in napade vaš sistem, dokler ne ugane pravilnega gesla. Uporabite samo močno geslo, ki je sestavljeno iz kombinacije številk, simbolov in črk, zato ga bo težje uganiti. Seveda obstajajo načini za reševanje kakršnih koli vprašanj, vendar obstajajo stvari, ki vam lahko pomagajo odpraviti to težavo, več o njih pozneje.

Dvofaktorska avtentikacija

Torej je problem šifriranja in zapletenih gesel še vedno mogoče razbiti, dokler jih pošiljamo po internetu. Na primer, v kavarni uporabljate brezžični internet in obiščete spletno mesto, ki ne uporablja protokola SSL, to je https v naslovni vrstici, takrat lahko heker zlahka prestreže vaše geslo prek omrežja Wi-Fi.

Kako se lahko zaščitite v takšni situaciji? Prvič, ne delajte v nezaščitenem brezžičnem omrežju ali javnem Wi-Fi-ju. To je zelo tvegano. Drugič, obstajata dva dejavnika preverjanja pristnosti, ki ju je mogoče uporabiti. V bistvu to pomeni, da morate za vstop na spletna mesta in za uporabo storitev ustvariti dve vrsti informacij in dve gesli. Google ima dva sistema preverjanja in to je super. Tudi če je nekdo od Googla izvedel vaše zapleteno geslo, ne bo mogel dostopati do vaših podatkov, dokler ne vnese šestmestne kode, ki pride na vaš pametni telefon.

V bistvu ne potrebujejo le vašega gesla, ampak tudi pametni telefon za prijavo. Ta zaščita zmanjša vaše možnosti za vdor. LastPass deluje tudi z Google Authenticator, tako da vam ni treba skrbeti za svoja gesla. Imeli boste eno geslo in dostopno kodo, ki bosta na voljo samo vam. Za vstop v sistem Facebook boste na svoj telefon prejeli SMS s kodo, ki jo morate vnesti skupaj z geslom. Zdaj bo vaš Facebook račun težko vdreti.

Uporabite sistem Paypal. Tam je poseben varnostni ključ. Njegov koncept je naslednji: za vstop v sistem morate poslati SMS s kodo. Kaj pa blog Wordpress? Prav tako lahko uporablja Google Authenticator za zaščito vašega spletnega mesta pred hekerji. Dobra stvar pri dvofaktorski avtentikaciji je, da je enostaven za uporabo in najbolj varen sistem za zaščito vaših podatkov. Preverite svoja priljubljena spletna mesta za dvofaktorsko preverjanje pristnosti.

Zavarujte svoje omrežje

Drug vidik varnosti je omrežje, ki ga uporabljate za komunikacijo z zunanjim svetom. Je to vaše domače brezžično omrežje? Ali uporabljate WEP ali WPA ali WPA2? Ali uporabljate nezaščiteno omrežje v hotelih, na letališčih ali v kavarnah? Prva stvar, ki jo želite narediti, je zapreti svoje varno omrežje, saj večino časa preživite za računalnikom. Želite biti na varni strani in izbrati najvišjo možno raven varnosti. Oglejte si moj prejšnji članek o brezžičnem šifriranju Wi-Fi.

Obstaja veliko drugih stvari, ki jih je mogoče storiti:

1. izklopite oddajanje SSID;
2. Omogočanje filtra naslovov MAC;
3. Omogočanje izolacije dostopne točke.

O tej in drugih vrstah varnosti si lahko preberete na internetu. Druga stvar, ki jo želite narediti (pravzaprav morda prva), je spremeniti uporabniško ime in geslo, ki se uporabljata za dostop do brezžičnega usmerjevalnika. Super je, če namestite WPA2 z AES, če pa nekdo uporabi IP naslov vašega usmerjevalnika, torej vdre v vaše uporabniško ime in geslo, vas lahko blokira pri vašem usmerjevalniku.

Na srečo lahko vedno znova pridobite dostop do svojega usmerjevalnika, vendar je to zelo tvegano, saj bi se lahko nekdo prijavil v vaš usmerjevalnik in nato dostopal do vašega omrežja. Prijava v usmerjevalnik vam bo omogočila ogled vseh odjemalcev, ki so povezani z usmerjevalnikom, in njihovih naslovov IP. Nakup novega brezžičnega usmerjevalnika in prva povezava z njim ni dobra ideja. Ne pozabite vklopiti požarnega zidu na usmerjevalniku in računalniku. To bo preprečilo, da bi različne aplikacije med komunikacijo vstopile v določena vrata na vašem računalniku.

Protivirusna programska oprema

Če virus ali zlonamerna programska oprema vstopi v vaš računalnik, bodo vsa vaša prejšnja dejanja neuporabna. Nekdo lahko nadzoruje virus in prenese vaše podatke na svoj strežnik. Antivirus je danes obvezen, prav tako dobra navada skeniranja računalnika.

Zaščita dostopa do informacij

Nepooblaščen dostop je branje, spreminjanje ali uničenje informacij, če za to ni ustreznega organa.

Glavni tipični načini nepooblaščenega pridobivanja informacij:

Kraja nosilcev informacij;
kopiranje nosilcev informacij s premagovanjem zaščitnih ukrepov;
preobleka kot registrirani uporabnik;
hoax (prikrivanje pod sistemske zahteve);
uporaba pomanjkljivosti operacijskih sistemov in programskih jezikov;
prestrezanje elektronskih emisij;
prestrezanje akustičnih emisij;
fotografiranje na daljavo;
uporaba prisluškovalnih naprav;
zlonamerno onemogočanje zaščitnih mehanizmov.

Za zaščito informacij pred nepooblaščenim dostopom se uporabljajo naslednje:

Organizacijske dejavnosti.
Tehnična sredstva.
Programska oprema.
Kriptografija.

1. Organizacijske dejavnosti vključujejo:

način prehoda;
shranjevanje medijev in naprav v sef (diskete, monitor, tipkovnica);
omejitev dostopa oseb do računalniških učilnic.

2. Tehnična sredstva vključujejo različne strojne metode zaščite informacij:

Filtri, zasloni za opremo;
ključ za zaklepanje tipkovnice;
naprave za preverjanje pristnosti – za branje prstnih odtisov, oblike roke, šarenice, hitrosti in tehnik tiskanja itd.

3. Programska sredstva za zaščito informacij so sestavljena iz razvoja posebne programske opreme, ki ne bi omogočala zunanjemu osebju, da bi prejel informacije iz sistema.

dostop z geslom;
zaklepanje zaslona in tipkovnice s kombinacijo tipk;
uporaba zaščite z geslom BIOS (osnovni vhodno-izhodni sistem - osnovni vhodno-izhodni sistem).

4. Zaščita kriptografskih informacij pomeni njihovo šifriranje ob vstopu v računalniški sistem. Bistvo te zaščite je, da se za dokument uporabi določena šifrirna metoda (ključ), po kateri dokument postane nedostopen za branje z običajnimi sredstvi. Branje dokumenta je možno s ključem ali z uporabo ustrezne bralne metode. Če se v procesu izmenjave informacij za šifriranje in branje uporablja en ključ, je kriptografski proces simetričen. Pomanjkljivost je prenos ključa skupaj z dokumentom. Zato INTERNET uporablja asimetrične kriptografske sisteme, kjer se ne uporablja en, ampak dva ključa. Za delo se uporabljata 2 ključa: eden je javni (javni), drugi pa zasebni (zasebni). Ključi so zgrajeni tako, da sporočilo, šifrirano z eno polovico, lahko dešifrira le druga polovica. Z ustvarjanjem para ključev podjetje široko distribuira javni ključ in varno shranjuje zasebni ključ.

Oba ključa predstavljata nekakšno kodno zaporedje. Javni ključ je objavljen na strežniku podjetja. Vsak lahko kodira katero koli sporočilo z javnim ključem, po šifriranju pa ga lahko prebere le lastnik zasebnega ključa.

Načelo zadostnosti zaščite. Mnogi uporabniki, ki prejmejo javni ključ nekoga drugega, ga želijo dobiti in uporabiti, preučujejo algoritem mehanizma šifriranja in poskušajo vzpostaviti metodo za dešifriranje sporočila, da bi rekonstruirali zasebni ključ. Načelo zadostnosti je preverjanje števila kombinacij zasebnih ključev.

Koncept elektronskega podpisa. S pomočjo elektronskega podpisa lahko stranka komunicira z banko in daje naloge za prenos svojih sredstev na račune drugih oseb ali organizacij. Če morate ustvariti elektronski podpis, uporabite poseben program (prejet od banke), da ustvarite ista 2 ključa: zasebni (ostane pri stranki) in javni (prenese se na banko).

Zaščita branja se izvaja:

Na ravni DOS z uvedbo skritih atributov za datoteko;
šifriranje.

Zapis je zaščiten:

Nastavitev lastnosti ReadOnly za datoteke (samo za branje);
prepoved zapisovanja na disketo s premikanjem ali zlomom vzvoda;
prepoved pisanja prek nastavitve BIOS-a - "pogon ni nameščen".

Pri varovanju informacij se pogosto pojavlja problem zanesljivega uničenja podatkov, kar je posledica naslednjih razlogov:

Ko se izbrišejo, se informacije ne izbrišejo v celoti;
tudi po formatiranju diskete ali diska je mogoče podatke obnoviti s posebnimi orodji za preostalo magnetno polje.

Za zanesljivo brisanje se uporabljajo posebni pripomočki, ki izbrišejo podatke z večkratnim pisanjem naključnega zaporedja nič in enic namesto izbrisanih podatkov.

Zaščita kriptografskih informacij

Znanost, ki se ukvarja z vprašanji varne komunikacije (tj. preko šifriranih sporočil, se imenuje kriptologija (kryptos - skrivnost, logos - znanost), nato pa je razdeljena na dve področji kriptografije in kriptoanalize.

Kriptografija je znanost o ustvarjanju varnih komunikacijskih metod, ustvarjanju močnih (odpornih na zlom) šifr. Išče matematične metode za pretvorbo informacij.

Kriptoanaliza - ta razdelek je namenjen preučevanju možnosti branja sporočil brez poznavanja ključev, torej je neposredno povezan z razbijanjem šifr. Ljudje, ki se ukvarjajo s kriptoanalizo in raziskavami šifriranja, se imenujejo kriptoanalitiki.

Šifra je niz reverzibilnih transformacij niza golih besedil (tj. izvirnega sporočila) v niz šifriranih besedil, ki se izvajajo z namenom njihove zaščite. Posebna vrsta transformacije se določi s šifrirnim ključem. Opredelimo še nekaj pojmov, ki se jih je treba naučiti, da se počutimo samozavestni. Prvič, šifriranje je postopek uporabe šifre v odprtem besedilu. Drugič, dešifriranje je postopek uporabe šifre nazaj v šifrirano besedilo. In tretjič, dešifriranje je poskus branja šifriranega besedila, ne da bi poznali ključ, t.j. zlom šifriranega besedila ali šifre. Tukaj je treba poudariti razliko med dešifriranjem in dešifriranjem. Prvo dejanje izvede zakoniti uporabnik, ki pozna ključ, drugo pa kriptoanalitik ali močan heker.

Kriptografski sistem - družina šifrirnih transformacij in nabor ključev (tj. algoritem + ključi). Sam opis algoritma ni kriptosistem. Šele dopolnjen s shemami za distribucijo in upravljanje ključev, postane sistem. Primeri algoritmov so opisi DES, GOST 28.147-89. Dopolnjeni z algoritmi za generiranje ključev se spremenijo v kriptosisteme. Opis algoritma šifriranja praviloma že vključuje vse potrebne dele.

Sodobni kriptosistemi so razvrščeni na naslednji način:

Kriptosistemi lahko zagotovijo ne le tajnost poslanih sporočil, temveč tudi njihovo pristnost (avtentičnost), pa tudi potrditev pristnosti uporabnika.

Simetrični kriptosistemi (s skrivnim ključem – sistemi s tajnim ključem) – podatki kriptosistema so zgrajeni na podlagi ohranjanja tajnosti šifrirnega ključa. Procesa šifriranja in dešifriranja uporabljata isti ključ. Ključna tajnost je postulat. Glavna težava pri uporabi simetričnih kriptosistemov za komunikacijo je težava pri prenosu tajnega ključa obema stranema. Vendar so ti sistemi hitri. Razkritje ključa s strani napadalca grozi, da bo razkril samo podatke, ki so bili šifrirani s tem ključem. Ameriški in ruski standardi šifriranja DES in GOST 28.147-89, kandidati za AES - vsi ti algoritmi so predstavniki simetričnih kriptosistemov.

Asimetrični kriptosistemi (odprti šifrirni sistemi - o.sh., Z javnim ključem itd. - sistemi z javnim ključem) - pomen teh kriptosistemov je, da se za šifriranje in dešifriranje uporabljajo različne transformacije. Eno od njih - šifriranje - je popolnoma odprto za vsakogar. Drugi - dešifrirani - ostajajo skrivnost. Tako vsak, ki želi nekaj šifrirati, uporablja odprto transformacijo. Toda samo tisti, ki je lastnik skrivne preobrazbe, jo lahko dešifrira in prebere. Trenutno je v mnogih asimetričnih kriptosistemih tip transformacije določen s ključem. tiste. uporabnik ima dva ključa - tajni in javni. Javni ključ je objavljen na javnem mestu in vsak, ki želi temu uporabniku poslati sporočilo, besedilo šifrira z javnim ključem. Dešifrira lahko samo omenjeni uporabnik s tajnim ključem. Tako problem prenosa tajnega ključa izgine (kot pri simetričnih sistemih). Kljub vsem svojim prednostim pa so ti kriptosistemi precej naporni in počasni. Stabilnost asimetričnih kriptosistemov temelji predvsem na algoritemski težavnosti reševanja problema v razumnem času. Če napadalcu uspe zgraditi tak algoritem, bodo celoten sistem in vsa sporočila, šifrirana s tem sistemom, diskreditirani. To je glavna nevarnost asimetričnih kriptosistemov v nasprotju s simetričnimi. Primeri so sistemi o.sh. RSA, sistem o.sh Rabin itd.

Eno od osnovnih pravil kriptografije (če upoštevamo njeno komercialno uporabo, saj je na državni ravni vse nekoliko drugače) se lahko izrazi takole: zlom šifre za branje nejavnih informacij bi moral napadalca stati veliko več kot to informacije dejansko stanejo.

Kriptografija

Kriptografija se nanaša na tehnike, s katerimi je bila vsebina napisanega skrita pred tistimi, ki besedila ne bi smeli prebrati.

Človeštvo si je že od antičnih časov izmenjevalo informacije s pošiljanjem papirnatih pisem drug drugemu. V starodavnem Velikem Novgorodu je bilo treba črke brezovega lubja zložiti z besedami navzven - le tako jih je bilo mogoče prevažati in shraniti, sicer bi se zaradi spremembe stopnje vlažnosti spontano razgrnile. Bilo je podobno sodobnim razglednicam, na katerih je besedilo, kot veste, odprto tudi za radovedne oči.

Pošiljanje sporočil iz brezovega lubja je bilo zelo razširjeno, vendar je imelo eno resno pomanjkljivost - vsebina sporočil ni bila na noben način zaščitena pred sebičnimi interesi ali pred prazno radovednostjo nekaterih ljudi. V zvezi s tem so se sčasoma ta sporočila začela zvijati na poseben način - tako da je bilo besedilo sporočila od znotraj. Ko se je izkazalo, da je to premalo, so pismo začeli pečatirati z voskom, pozneje pa še z voščenim osebnim pečatom. Takih pečatov skoraj vedno ni bilo toliko in ne le v modi kot v vsakdanji vsakodnevni uporabi. Običajno so bila tesnila izdelana v obliki obročev z dvignjenimi slikami. V antičnem delu Ermitaža hranijo veliko različnih njih.

Po mnenju nekaterih zgodovinarjev so tjulnje izumili Kitajci, čeprav se starodavne kameje Babilona, ​​Egipta, Grčije in Rima praktično ne razlikujejo od tjulnjev. Vosek v starih časih in pečatni vosek pri nas lahko pomagata ohranjati skrivnosti poštne korespondence.

Natančnih datumov in popolnoma nespornih podatkov o kriptografiji v antiki je zelo, zelo malo, zato je na naši spletni strani veliko dejstev predstavljenih z umetniško analizo. Vendar pa so poleg izuma šifer seveda obstajale metode za skrivanje besedila pred radovednimi očmi. V stari Grčiji so na primer za to nekoč obrili sužnja, mu dali napis na glavo in po tem, ko so lasje zrasli, so ga poslali z nalogo naslovniku.

Šifriranje je način pretvorbe odprtih informacij v zasebne in obratno. Uporablja se za shranjevanje pomembnih informacij v nezanesljive vire ali za prenos po nezaščitenih komunikacijskih kanalih. V skladu z GOST 28147-89 je šifriranje razdeljeno na postopek šifriranja in dešifriranja.

Steganografija je veda o prikritem prenosu informacij z ohranjanjem skrivnosti samega dejstva prenosa.

Za razliko od kriptografije, ki skriva vsebino skrivnega sporočila, steganografija skriva sam obstoj. Steganografija se običajno uporablja v povezavi s kriptografskimi tehnikami in jo tako dopolnjuje.

Osnovna načela računalniške steganografije in njena področja uporabe

K. Shannon nam je podal splošno teorijo kriptografije, ki je osnova steganografije kot znanosti. V sodobni računalniški steganografiji obstajata dve glavni vrsti datotek: sporočilo – datoteka, ki naj bi bila skrita, in datoteka vsebnika, s katero lahko v njej skrijete sporočilo. Obstajata dve vrsti posod. Izvirni vsebnik (ali "prazen" vsebnik) je vsebnik, ki ne vsebuje skritih informacij. Vsebnik rezultatov (ali "napolnjen" vsebnik) je vsebnik, ki vsebuje skrite informacije. Ključ razumemo kot skrivni element, ki določa vrstni red vnosa sporočila v vsebnik.

Glavne določbe sodobne računalniške steganografije so naslednje:

1. Metode skrivanja morajo zagotoviti pristnost in celovitost datoteke.
2. Predpostavlja se, da se sovražnik v celoti zaveda možnih steganografskih metod.
3. Varnost metod temelji na ohranjanju osnovnih lastnosti odprto posredovane datoteke s steganografsko transformacijo, ko se vanjo vnese tajno sporočilo in nekateri sovražniku neznani podatki – ključ.
4. Tudi če je dejstvo skrivanja sporočila postalo znano sovražniku prek sostorilca, je pridobivanje skrivnega sporočila sama zapletena računska naloga.

V povezavi z naraščajočo vlogo svetovnih računalniških omrežij postaja vse bolj pomemben pomen steganografije.

Analiza informacijskih virov internetnega računalniškega omrežja nam omogoča sklepanje, da se trenutno steganografski sistemi aktivno uporabljajo za reševanje naslednjih glavnih nalog:

1. Zaščita zaupnih informacij pred nepooblaščenim dostopom;
2. premagovanje sistemov spremljanja in upravljanja omrežnih virov;
3. programska oprema za kamuflažo;
4. Zaščita avtorskih pravic za nekatere vrste intelektualne lastnine.

Kriptografska moč (ali kriptografska moč) - sposobnost kriptografskega algoritma, da se upre morebitnim napadom nanj. Napadalci kriptografskega algoritma uporabljajo tehnike kriptoanalize. Algoritem se šteje za obstojnega, če za uspešen napad zahteva od nasprotnika nedosegljive računalniške vire, nedosegljivo količino prestreženih odprtih in šifriranih sporočil ali takšen čas razkritja, da po njegovem izteku zaščitene informacije ne bodo več pomembne. , itd

Zahteve za zaščito informacij

Posebne zahteve za zaščito informacij, ki jih mora zagotoviti lastnik informacij, se odražajo v navodilih FSTEC in FSB Rusije.

Dokumenti so razdeljeni tudi na več področij:

Varovanje podatkov pri obdelavi podatkov, ki so državna skrivnost;
varovanje zaupnih informacij (vključno z osebnimi podatki);
varovanje informacij v ključnih sistemih informacijske infrastrukture.

Posebne zahteve za varstvo informacij so opredeljene v smernicah FSTEC Rusije.

Pri ustvarjanju in delovanju državnih informacijskih sistemov (in to so vsi informacijski sistemi regionalnih izvršilnih organov) morajo metode in metode zaščite informacij ustrezati zahtevam FSTEC in FSB Rusije.

Dokumenti, ki opredeljujejo postopek varovanja zaupnih informacij in varovanja informacij v ključnih informacijskih infrastrukturnih sistemih, imajo oznako »Za uradno uporabo«. Dokumenti o tehničnem varovanju informacij so praviloma označeni s stopnjo tajnosti.

Metode zaščite informacij

Zaščita informacij v računalniških sistemih je zagotovljena z vzpostavitvijo integriranega zaščitnega sistema.

Celovit zaščitni sistem vključuje:

Metode pravnega varstva;
organizacijske zaščitne metode;
metode zaščite pred naključnimi grožnjami;
metode zaščite pred tradicionalnim vohunjenjem in sabotažo;
metode zaščite pred elektromagnetnim sevanjem in motnjami;
metode zaščite pred nepooblaščenim dostopom;
kriptografske zaščitne metode;
metode zaščite pred računalniškimi virusi.

Med načini zaščite so tudi univerzalni, ki so osnovni pri ustvarjanju katerega koli zaščitnega sistema. Gre predvsem za zakonite metode varovanja informacij, ki služijo kot osnova za legitimno izgradnjo in uporabo zaščitnega sistema za kakršen koli namen. Med univerzalne metode lahko uvrstimo tudi organizacijske metode, ki se uporabljajo v katerem koli sistemu zaščite brez izjeme in praviloma zagotavljajo zaščito pred več grožnjami.

Metode zaščite pred naključnimi grožnjami se razvijajo in izvajajo v fazah načrtovanja, ustvarjanja, implementacije in delovanja računalniških sistemov.

Tej vključujejo:

Ustvarjanje visoke zanesljivosti računalniških sistemov;
izdelava računalniških sistemov, odpornih na napake;
blokiranje napačnih operacij;
optimizacija interakcije uporabnikov in servisnega osebja z računalniškim sistemom;
zmanjšanje škode zaradi nesreč in naravnih nesreč;
podvajanje informacij.

Pri varovanju informacij v računalniških sistemih pred tradicionalnim vohunjenjem in sabotažo se uporabljajo enaka sredstva in metode zaščite kot pri varovanju drugih objektov, ki ne uporabljajo računalniških sistemov.

Tej vključujejo:

Izdelava varnostnega sistema za objekt;
organizacija dela z viri zaupnih informacij;
preprečevanje nadzora in prisluškovanja;
zaščita pred zlonamernimi dejanji osebja.

Vse metode zaščite pred elektromagnetnim sevanjem in motnjami lahko razdelimo na pasivne in aktivne. Pasivne metode zagotavljajo zmanjšanje ravni nevarnega signala ali zmanjšanje informacijske vsebine signalov. Aktivne metode zaščite so usmerjene v ustvarjanje motenj v kanalih lažnega elektromagnetnega sevanja in motenj, zaradi česar je težko sprejemati in pridobivati ​​koristne informacije iz signalov, ki jih prestreže napadalec. Na elektronske komponente in magnetne naprave za shranjevanje lahko vplivajo močni zunanji elektromagnetni impulzi in visokofrekvenčno sevanje. Ti vplivi lahko povzročijo okvaro elektronskih komponent in izbrišejo informacije z magnetnih medijev za shranjevanje. Za preprečitev nevarnosti takšnega udarca se uporablja zaščita zaščitenih sredstev.

Za zaščito podatkov pred nepooblaščenim dostopom so ustvarjeni:

Sistem diferenciacije dostopa do informacij;
sistem zaščite pred raziskovanjem in kopiranjem programske opreme.

Začetna informacija za izdelavo sistema nadzora dostopa je odločitev skrbnika računalniškega sistema, da uporabnikom omogoči dostop do določenih informacijskih virov. Ker se informacije v računalniških sistemih shranjujejo, obdelujejo in prenašajo z datotekami (deli datotek), je dostop do informacij urejen na ravni datoteke. V bazah podatkov je dostop do posameznih delov lahko urejen po določenih pravilih. Pri določanju dovoljenj za dostop skrbnik nastavi operacije, ki jih lahko izvaja uporabnik.

Razlikujejo se naslednje datotečne operacije:

branje (R);
snemanje;
izvajanje programov (E).

Operacije pisanja imajo dve spremembi:

Subjekt dostopa lahko dobi pravico do pisanja s spreminjanjem vsebine datoteke (W);
dovoljenje za dodajanje datoteki brez spreminjanja stare vsebine (A).

Sistem zaščite pred raziskovanjem in kopiranjem programske opreme vključuje naslednje metode:

Metode, ki otežujejo branje kopiranih informacij;
metode, ki preprečujejo uporabo informacij.

Kriptografsko varstvo informacij razumemo kot takšno preoblikovanje izvirne informacije, zaradi katere ta postane nedostopna za seznanitev in uporabo osebam, ki za to nimajo pooblastil.

Glede na vrsto vpliva na začetne informacije so metode kriptografske transformacije informacij razdeljene v naslednje skupine:

šifriranje;
stenografija;
kodiranje;
stiskanje.

Zlonamerni programi in predvsem virusi predstavljajo zelo resno grožnjo za informacije v računalniških sistemih. Poznavanje mehanizmov delovanja virusov, metod in sredstev za boj proti njim vam omogoča, da učinkovito organizirate odpornost proti virusom, zmanjšate verjetnost okužbe in izgube zaradi njihovega vpliva.

Računalniški virusi so majhni izvedljivi ali interpretirani programi, ki se razmnožujejo in razmnožujejo v računalniških sistemih. Virusi lahko spremenijo ali uničijo programsko opremo ali podatke, shranjene v računalniških sistemih. V procesu širjenja se virusi lahko spreminjajo.

Vsi računalniški virusi so razvrščeni po naslednjih merilih:

Po habitatu;
po metodi okužbe;
glede na stopnjo nevarnosti škodljivih učinkov;
po algoritmu delovanja.

Glede na njihov življenjski prostor se računalniški virusi delijo na:

omrežje;
mapa;
zagonski;
kombinirano.

Habitat omrežnih virusov so elementi računalniških omrežij. Datotečni virusi se nahajajo v izvedljivih datotekah. Zagonski virusi se nahajajo v zagonskih sektorjih zunanjih naprav za shranjevanje. Kombinirani virusi se nahajajo v več habitatih. Na primer virusi zagonske datoteke.

Glede na način okužbe habitata se računalniški virusi delijo na:

rezident;
nerezident.

Rezidenčni virusi se po svoji aktivaciji v celoti ali delno preselijo iz svojega habitata v Oven računalnik. Ti virusi, ki praviloma uporabljajo privilegirane načine delovanja, ki so dovoljeni samo operacijskemu sistemu, okužijo okolje in ob izpolnitvi določenih pogojev izvajajo zlonamerno funkcijo. Nerezidenčni virusi vstopijo v RAM računalnika le za čas delovanja, med katerim opravljajo škodljivo in nalezljivo funkcijo. Nato popolnoma zapustijo RAM in ostanejo v habitatu.

Glede na stopnjo nevarnosti za informacijske vire uporabnika se virusi delijo na:

Neškodljiv;
nevarno;
zelo nevarno.

Vendar pa takšni virusi povzročajo nekaj škode:

Porabijo vire računalniškega sistema;
lahko vsebuje napake, ki povzročajo nevarne posledice za informacijske vire;
prej ustvarjeni virusi lahko pri nadgradnji operacijskega sistema ali strojne opreme povzročijo kršitve običajnega algoritma delovanja sistema.

Nevarni virusi povzročijo znatno zmanjšanje učinkovitosti računalniškega sistema, vendar ne povzročijo kršitve celovitosti in zaupnosti informacij, shranjenih v napravah za shranjevanje.

Zelo nevarni virusi imajo naslednje škodljive učinke:

Povzročiti kršitev zaupnosti informacij;
uničiti informacije;
povzročijo nepopravljivo spremembo (vključno s šifriranjem) informacij;
blokirati dostop do informacij;
Privede do okvare strojne opreme
škodovati zdravju uporabnikov.

Glede na algoritem delovanja so virusi razdeljeni na:

Med distribucijo ne spreminjajo habitata;
spreminjanje habitata, ko se širijo.

Za boj proti računalniškim virusom se uporabljajo posebna protivirusna orodja in metode njihove uporabe.

Protivirusna orodja opravljajo naslednje naloge:

Odkrivanje virusov v računalniških sistemih;
blokiranje delovanja virusnih programov;
odprava posledic izpostavljenosti virusom.

Odkrivanje virusov in blokiranje virusnih programov se izvaja na naslednje načine:

skeniranje;
odkrivanje sprememb;
hevristična analiza;
uporaba stalnih stražarjev;
programi cepljenja;
zaščita strojne in programske opreme.

Odpravljanje posledic izpostavljenosti virusom se izvaja z naslednjimi metodami:

Obnovitev sistema po izpostavljenosti znanim virusom;
obnovitev sistema po izpostavljenosti neznanim virusom.

Zaščita informacij Rusije

Posebnost sodobnosti je prehod iz industrijske družbe v informacijsko, v kateri informacije postanejo glavni vir. V zvezi s tem je informacijska sfera, ki je posebna sfera dejavnosti subjektov javnega življenja, povezana z ustvarjanjem, shranjevanjem, distribucijo, prenosom, obdelavo in uporabo informacij, ena najpomembnejših komponent ne le Rusije, ampak tudi sodobne družbe katere koli države v razvoju.

Informacije, ki prodirajo v vse družbene in državne sfere, dobivajo specifične politične, materialne in vrednostne izraze. Glede na vse večjo vlogo informacij o sedanji fazi Pravna ureditev javnih odnosov, ki nastajajo v informacijski sferi, je prednostna usmeritev procesa oblikovanja predpisov v Ruski federaciji (RF), katerega namen je zagotoviti informacijsko varnost države.

Ustava Ruske federacije je glavni pravni vir na področju informacijske varnosti v Rusiji.

Po ustavi Ruske federacije:

Vsakdo ima pravico do nedotakljivosti zasebnega življenja, osebnih in družinskih skrivnosti, zasebnosti dopisovanja, telefonskih pogovorov, poštnih, telegrafskih in drugih sporočil (23. člen);
zbiranje, shranjevanje, uporaba in razširjanje podatkov o osebnem življenju osebe brez njegove privolitve ni dovoljeno (24. člen);
vsak ima pravico prostega iskanja, prejemanja, prenašanja, ustvarjanja in razširjanja informacij na kakršen koli zakonit način, seznam podatkov, ki predstavljajo državno skrivnost, določa zvezni zakon (29. člen);
vsak ima pravico do zanesljivih informacij o stanju okolja (42. člen).

Glavni zakonodajni akt v Rusiji, ki ureja odnose na področju informacij (vključno s tistimi, ki so povezani z varstvom informacij), je zvezni zakon o informacijah, informatizaciji in zaščiti informacij.

Predmet urejanja tega zakona so družbena razmerja, ki nastajajo v treh medsebojno povezanih smereh:

Oblikovanje in uporaba informacijskih virov;
ustvarjanje in uporaba informacijskih tehnologij in sredstev za njihovo podporo;
varstvo informacij, pravice subjektov, ki sodelujejo v informacijskih procesih in informatizacija.

Zakon določa opredelitve najpomembnejših pojmov na področju informacij. Po 2. členu zakona so podatki podatki o osebah, predmetih, dejstvih, dogodkih, pojavih in procesih, ne glede na obliko njihove predstavitve.

Eden od pomembnih dosežkov zakona je diferenciacija informacijskih virov po kategorijah dostopa. V skladu z zakonom dokumentirane informacije iz omejen dostop po svoji pravni ureditvi se deli na podatke, ki so označeni kot državna skrivnost in zaupne.

Zakon vsebuje seznam informacij, ki jih je prepovedano označiti kot informacije z omejenim dostopom. To so predvsem zakonodajni in drugi normativni pravni akti, ki določajo pravni status državnih organov, organov lokalne samouprave, organizacij in javnih združenj; dokumenti, ki vsebujejo informacije o izrednih razmerah, okoljske, demografske, sanitarno-epidemiološke, meteorološke in druge podobne informacije; dokumenti, ki vsebujejo podatke o dejavnostih državnih organov in organov lokalne samouprave, o porabi proračunskih sredstev, o stanju gospodarstva in potrebah prebivalstva (razen podatkov, ki so označeni kot državna skrivnost).

Zakon odraža tudi vprašanja v zvezi s postopkom ravnanja z osebnimi podatki, certificiranjem informacijskih sistemov, tehnologij, sredstev za njihovo podporo in licenciranjem dejavnosti oblikovanja in uporabe informacijskih virov.

Poglavje 5 zakona "Varstvo informacij in pravic subjektov na področju informacijskih procesov in informatizacije" je "osnovno" za rusko zakonodajo na področju varstva informacij.

Glavni cilji varovanja informacij so:

Preprečevanje uhajanja, kraje, izgube, izkrivljanja in ponarejanja informacij (vsaka informacija, vključno z odprtimi informacijami, je predmet zaščite);
preprečevanje groženj varnosti posameznika, družbe in države (to pomeni, da je zaščita informacij eden od načinov zagotavljanja informacijske varnosti Ruske federacije);
varstvo ustavnih pravic državljanov do ohranjanja osebne skrivnosti in zaupnosti osebnih podatkov, ki so na voljo v informacijskih sistemih;
varovanje državne skrivnosti, zaupnost dokumentiranih podatkov v skladu z zakonom.

Kljub dejstvu, da je sprejetje zveznega zakona "o informacijah, informatizaciji in zaščiti informacij" nedvomno "preboj" v informacijski zakonodaji, ima ta zakon številne pomanjkljivosti:

Zakon velja samo za dokumentirane informacije, torej že prejete, objektivizirane in zapisane na nosilcu.
številni členi zakona so deklarativne narave in ne najdejo praktične uporabe.
opredelitve nekaterih izrazov, ki jih uvaja 2. člen zakona, niso jasno in nedvoumno oblikovane.

Prednostno mesto v sistemu zakonodaje katere koli države zaseda institucija državne skrivnosti. Razlog za to je višina škode, ki jo lahko povzroči država zaradi razkritja podatkov, ki predstavljajo državno skrivnost.

V zadnjih letih se je v Ruski federaciji precej dinamično razvijala zakonodaja na področju varovanja državnih skrivnosti.

Pravni režim državnih skrivnosti je bil vzpostavljen z zakonom "O državnih skrivnostih", prvim v zgodovini ruske države.

Ta zakon je poseben zakonodajni akt, ki ureja razmerja, ki nastanejo v zvezi z razvrščanjem podatkov med državno skrivnost, njihovo razkritjem in varovanjem.

Državna skrivnost je po zakonu podatki, ki jih varuje država na področju vojaške, zunanjepolitične, gospodarske, obveščevalne, protiobveščevalne in operativno-iskalne dejavnosti, katerih razširjanje lahko škoduje varnosti Ruske federacije.

Sredstva za varovanje informacij po zakonu vključujejo tehnična, kriptografska, programska in druga sredstva, namenjena varovanju podatkov, ki so državna skrivnost, sredstva, s katerimi se izvajajo, ter sredstva za spremljanje učinkovitosti varovanja informacij.

Za optimizacijo vrst informacij, povezanih z zaupnimi, je predsednik Ruske federacije s svojim odlokom št. 188 odobril Seznam zaupnih informacij, ki opredeljuje šest glavnih kategorij informacij:

Osebne informacije.
Tajnost preiskave in sodnih postopkov.
Skrivnost storitve.
Poklicne vrste skrivnosti (zdravniške, notarske, odvetniške itd.).
Poslovna skrivnost.
Informacije o bistvu izuma, uporabnega modela ali industrijskega oblikovanja pred uradno objavo podatkov o njih.

Trenutno nobena od naštetih institucij ni urejena na ravni posebnega zakona, kar seveda ne prispeva k izboljšanju varovanja teh podatkov.

Glavno vlogo pri oblikovanju pravnih mehanizmov za varstvo informacij imajo državni organi Ruske federacije.

Predsednik Ruske federacije je "porok" Ustave Ruske federacije, pravic in svoboščin (vključno z informacijami) osebe in državljana, upravlja dejavnosti zveznih izvršilnih organov, pristojnih za varnostna vprašanja, izdaja odloke in ukaze. o vprašanjih, katerih bistvo je informacijska varnost in zaščita informacij.

Zvezna skupščina - parlament Ruske federacije, sestavljen iz dveh domov - Sveta federacije in Državne dume, je zakonodajni organ Ruske federacije, ki tvori zakonodajni okvir na področju varstva informacij. V strukturi državne dume je Odbor za informacijsko politiko, ki organizira zakonodajno dejavnost na področju informacij. Odbor je razvil Koncept državne informacijske politike, ki vsebuje razdelek o informacijski zakonodaji. Koncept je bil potrjen na seji Stalne zbornice za državno informacijsko politiko Političnega posvetovalnega sveta pri predsedniku Ruske federacije. Poleg tega drugi odbori Državne dume sodelujejo tudi pri pripravi predlogov zakonov, katerih cilj je izboljšati zakonodajo na področju varstva informacij.

Drugi organ, povezan z normativno pravno ureditvijo na področju varstva informacij, je Varnostni svet Ruske federacije, ki ga je ustanovil predsednik Ruske federacije.

Z Odlokom predsednika Ruske federacije št. 1037 je za izvajanje nalog, dodeljenih Varnostnemu svetu Ruske federacije na področju zagotavljanja informacijske varnosti Ruske federacije, Medresorska komisija Varnostnega sveta Ruske federacije Ustanovljena je bila Ruska federacija o informacijski varnosti, katere ena od nalog je priprava predlogov o pravni ureditvi informacijske varnosti in zaščite informacij. Poleg tega je aparat Varnostnega sveta v skladu s konceptom nacionalne varnosti Ruske federacije pripravil osnutek Doktrine informacijske varnosti Ruske federacije.

Medresorska komisija za varstvo državnih skrivnosti, ustanovljena z Odlokom predsednika Ruske federacije št. 1108 za izvajanje enotne državne politike na področju tajnosti podatkov, pa tudi za usklajevanje dejavnosti državnih organov pri varovanju državne skrivnosti v interesu razvoja in izvajanja vladnih programov in predpisov.

Na podlagi sklepov medresorske komisije, osnutkov odlokov in odredb predsednika Ruske federacije, sklepov in odredb vlade Ruske federacije se lahko pripravijo.

Odločitve Medresorske komisije za varstvo državnih skrivnosti, sprejete v skladu z njenimi pooblastili, so zavezujoče za organe zvezne vlade, vladne organe sestavnih delov Ruske federacije, organe lokalne uprave, podjetja, ustanove, organizacije, uradnike in državljani.

Organizacijska in tehnična podpora dejavnosti medresorske komisije je zaupana osrednjemu uradu Državne tehnične komisije pri predsedniku Ruske federacije (Državna tehnična komisija Rusije).

Državna tehnična komisija Rusije je eden glavnih organov, ki rešujejo probleme informacijske varnosti v Ruski federaciji.

Pravni status Državne tehnične komisije Rusije je opredeljen v Pravilniku o Državni tehnični komisiji Rusije, ki je bil odobren z Odlokom predsednika Ruske federacije št. 212, pa tudi v številnih drugih regulativnih pravnih aktih.

V skladu z Uredbo je Državna tehnična komisija Rusije zvezni izvršilni organ, ki izvaja medsektorsko usklajevanje in funkcionalno regulacijo dejavnosti za zagotovitev zaščite (z nekriptografskimi metodami) informacij, ki vsebujejo informacije, ki predstavljajo državno ali uradno skrivnost, pred njihovim uhajanjem. po tehničnih kanalih, od nepooblaščenega dostopa do njih, od posebnih vplivov na informacije z namenom uničenja, izkrivljanja in blokiranja ter preprečevanja tehničnih obveščevalnih sredstev na ozemlju Ruske federacije (v nadaljnjem besedilu - tehnična zaščita informacij).

Poleg tega je Državna tehnična komisija Rusije pripravila osnutek kataloga "Varnost informacijskih tehnologij", ki bo vključeval domači regulativni pravni okvir na področju tehničnega varovanja informacij, analizo tujih regulativnih dokumentov o varnosti informacij, seznam imetniki licenc Državne tehnične komisije Rusije, seznam certificiranih orodij za varnost informacij in številne druge zanimive informacijske strokovnjake.

Glavne usmeritve izboljšanja zakonodaje na področju informacijske varnosti (vključno s tistimi, ki se nanašajo na zaščito informacij) so oblikovane v osnutku Koncepta za izboljšanje pravne podpore informacijske varnosti v Ruski federaciji, ki ga je razvila delovna komisija pod aparatom Varnostni svet Ruske federacije.

Kar zadeva izboljšanje zakonodaje sestavnih subjektov Ruske federacije, bo to usmerjeno v oblikovanje regionalnih sistemov informacijske varnosti sestavnih subjektov Ruske federacije v okviru enotnega sistema informacijske varnosti Ruske federacije.

Tako je kljub dejstvu, da je bil v Ruski federaciji v dokaj kratkem času oblikovan precej obsežen regulativni pravni okvir na področju informacijske varnosti in zaščite informacij, trenutno nujno potrebno njegovo nadaljnje izboljšanje.

Na koncu bi rad poudaril mednarodno sodelovanje Ruske federacije na področju informacijske varnosti.

Ob upoštevanju zgodovinskih izkušenj Ruska federacija meni, da so države članice CIS glavne partnerje za sodelovanje na tem področju. Vendar pa regulativni okvir za varstvo informacij znotraj CIS ni dovolj razvit. To sodelovanje se zdi obetavno v smeri uskladitve zakonodajnega okvira držav, njihovih nacionalnih sistemov standardizacije, licenciranja, certificiranja in usposabljanja na področju informacijske varnosti.

Vlada Ruske federacije je v okviru praktičnega izvajanja Sporazuma o vzajemnem zagotavljanju varnosti meddržavnih skrivnosti, podpisanega v Minsku, sklenila številne mednarodne pogodbe na področju varstva informacij (z Republiko Kazahstan, Republiko Belorusije in Ukrajine).

Zaščita informacij pred nepooblaščenim dostopom

Uporaba računalnikov in avtomatizirane tehnologije predstavlja številne izzive za vodenje organizacije. Računalniki, ki so pogosto povezani v omrežja, lahko zagotovijo dostop do ogromne količine najrazličnejših podatkov. Zato ljudje skrbijo za varnost informacij in tveganja, povezana z avtomatizacijo in zagotavljanjem veliko več dostopa do zaupnih, osebnih ali drugih kritičnih podatkov. Elektronsko shranjevanje je še bolj ranljivo kot papir: podatke, shranjene na njem, je mogoče uničiti, kopirati in diskretno spremeniti.

Število računalniških zločinov narašča – narašča pa tudi obseg računalniške zlorabe. Po ocenah ameriških strokovnjakov se škoda zaradi računalniških zločinov povečuje za 35 odstotkov na leto. Eden od razlogov je znesek denarja, ki je bil prejet kot posledica kaznivega dejanja: medtem ko je škoda zaradi povprečnega računalniškega kriminala 560 tisoč dolarjev, pri ropu banke le 19 tisoč dolarjev.

Po podatkih Univerze v Minnesoti v ZDA je 93 % podjetij, ki so izgubila dostop do svojih podatkov za več kot 10 dni, zapustila poslovanje, polovica pa jih je takoj razglasila insolventnost.

Število zaposlenih v organizaciji z dostopom do računalniške opreme in informacijske tehnologije nenehno raste. Dostop do informacij ni več omejen na ozek krog ljudi iz najvišjega vodstva organizacije. Več ljudi dobi dostop do informacijske tehnologije in računalniške opreme, več možnosti se pojavi za računalniška kazniva dejanja.

Vsakdo je lahko računalniški kriminalec.

Tipičen računalniški kriminalec ni mlad heker, ki uporablja telefon in domači računalnik za dostop do velikih računalnikov. Tipičen računalniški kriminalec je uslužbenec, ki ima dovoljen dostop do sistema, katerega netehnični uporabnik je. V Združenih državah računalniški zločini, ki jih zagrešijo zaposleni, predstavljajo 70-80 odstotkov letne škode, povezane z računalniki.

Znaki računalniškega kriminala:

Nedovoljena uporaba računalniškega časa;
nepooblaščeni poskusi dostopa do podatkovnih datotek;
kraje računalniških delov;
kraje programov;
fizično uničenje opreme;
uničenje podatkov ali programov;
nepooblaščeno posedovanje disket, trakov ali izpisov.

To so le najbolj očitni znaki, na katere morate biti pozorni pri odkrivanju računalniških zločinov. Včasih ti znaki kažejo, da je bilo kaznivo dejanje že storjeno ali da se zaščitni ukrepi ne izvajajo. Lahko tudi nakazujejo prisotnost ranljivosti in kažejo, kje je varnostna luknja. Medtem ko lahko znaki pomagajo odkriti zločin ali zlorabo, lahko zaščitni ukrepi pomagajo preprečiti.

Zaščita informacij je dejavnost za preprečevanje izgube in uhajanja varovanih informacij.

Varnost informacij se nanaša na ukrepe za zaščito informacij pred nepooblaščenim dostopom, uničenjem, spreminjanjem, razkritjem in zamudami pri dostopu. Informacijska varnost vključuje ukrepe za zaščito procesov ustvarjanja, vnosa, obdelave in izhoda podatkov.

Informacijska varnost zagotavlja doseganje naslednjih ciljev:

Zaupnost kritičnih informacij;
celovitost informacij in povezanih procesov (ustvarjanje, vnos, obdelava in izhod);
razpoložljivost informacij, ko so potrebne;
računovodstvo vseh procesov, povezanih z informacijami.

Kritični podatki se nanašajo na podatke, ki zahtevajo zaščito zaradi verjetnosti škode in njene velikosti v primeru nenamernega ali namernega razkritja, spreminjanja ali uničenja podatkov. Kritični podatki vključujejo tudi podatke, ki lahko, če so zlorabljeni ali razkriti, negativno vplivajo na sposobnost organizacije, da izpolni svoje cilje; osebni podatki in drugi podatki, katerih varstvo zahtevajo odloki predsednika Ruske federacije, zakoni Ruske federacije in drugi podzakonski akti.

Vsak varnostni sistem je načeloma mogoče odpreti. Takšna zaščita se šteje za učinkovito, strošek vdora v katero je sorazmeren z vrednostjo informacij, pridobljenih v tem primeru.

Glede na sredstva zaščite pred nepooblaščenim dostopom je opredeljenih sedem varnostnih razredov (1 - 7) računalniške opreme in devet razredov (1A, 1B, 1V, 1G, 1D, 2A, 2B, 3A, 3B) avtomatiziranih sistemov. Za računalniško opremo je najnižji razred 7, za avtomatizirane sisteme pa 3B.

Obstajajo štiri stopnje zaščite za računalniške in informacijske vire:

Preprečevanje predpostavlja, da ima samo pooblaščeno osebje dostop do zaščitenih informacij in tehnologije.

Odkrivanje vključuje zgodnje odkrivanje kaznivih dejanj in zlorab, tudi če so bili zaščitni ukrepi zaobšli.

Omejitev zmanjšuje višino škode, če se kaznivo dejanje kljub ukrepom za preprečevanje in odkrivanje zgodi.

Obnovitev zagotavlja učinkovito ponovno ustvarjanje informacij z dokumentiranimi in potrjenimi načrti obnovitve.

Varnostni ukrepi so ukrepi, ki jih uvede vodstvo za zagotovitev varnosti informacij. Zaščitni ukrepi vključujejo izdelavo administrativnih smernic, namestitev strojnih naprav, oz dodatni programi, katerega glavni namen je preprečevanje kriminala in zlorab.

Oblikovanje režima informacijske varnosti je kompleksen problem. Ukrepe za njegovo rešitev lahko razdelimo na štiri ravni:

Zakonodajna: zakoni, predpisi, standardi itd.;
- upravni: splošni ukrepi, ki jih izvaja vodstvo organizacije;
- postopkovni: posebni varnostni ukrepi za ljudi;
- programska in strojna oprema: posebni tehnični ukrepi.

Trenutno je najbolj podroben zakonodajni dokument v Rusiji na področju informacijske varnosti Kazenski zakonik. V razdelku Zločin proti javni varnosti je poglavje o računalniških zločinih. Vsebuje tri člene – »Nezakonit dostop do računalniških informacij«, »Ustvarjanje, uporaba in distribucija zlonamernih programov za računalnike« in »Kršitev pravil delovanja računalnikov, računalniških sistemov ali njihovih omrežij«. Kazenski zakonik varuje vse vidike informacijske varnosti - dostopnost, celovitost, zaupnost, predvideva kazni za "uničenje, blokiranje, spreminjanje in kopiranje informacij, motnje v delovanju računalnikov, računalniških sistemov ali njihovih omrežij."

Oglejmo si nekaj ukrepov varovanja informacijske varnosti računalniških sistemov.

Preverjanje pristnosti uporabnika

Ta ukrep od uporabnikov zahteva, da sledijo postopkom prijave v računalnik in to uporabljajo kot sredstvo za identifikacijo na začetku dela. Za preverjanje pristnosti vsakega uporabnika morate uporabiti edinstvena gesla, ki niso kombinacija osebnih podatkov uporabnika za uporabnika. Pri upravljanju gesel je treba izvajati varnostne ukrepe, uporabnike pa poučiti o najpogostejših napakah, ki omogočajo storjeno računalniško kaznivo dejanje. Če ima vaš računalnik vgrajeno standardno geslo, ga ne pozabite spremeniti.

Še bolj zanesljiva rešitev je organiziranje nadzora dostopa do prostorov ali do določenega računalnika v omrežju z uporabo identifikacijskih plastičnih kartic z vgrajenim mikrovezjem - tako imenovanih mikroprocesorskih kartic (pametnih kartic). Njihova zanesljivost je predvsem posledica nezmožnosti kopiranja ali ponarejanja na obrtniški način. Namestitev posebnega čitalnika za takšne kartice je možna ne le na vhodu v prostore, kjer se nahajajo računalniki, temveč tudi neposredno na delovnih postajah in omrežnih strežnikih.

Obstajajo tudi različne naprave za identifikacijo osebe z uporabo biometričnih podatkov – po šarenici očesa, prstnim odtisom, velikosti roke itd.

Zaščita z geslom

Za zaščito z geslom so uporabna naslednja pravila:

Svojega gesla ne morete deliti z nikomer;
geslo mora biti težko uganiti;
za ustvarjanje gesla morate uporabiti male in velike črke ali še bolje, pustite, da računalnik sam ustvari geslo;
ni priporočljivo uporabljati gesla, ki je naslov, psevdonim, ime sorodnika, telefonska številka ali nekaj očitnega;
zaželeno je, da uporabite dolga gesla, saj so bolj varna, najbolje je imeti geslo 6 ali več znakov;
geslo se ne sme prikazati na zaslonu računalnika, ko ga vnesete;
gesla se ne smejo pojavljati na izpisih;
ne morete pisati gesel na mizo, steno ali terminal, hraniti jih je treba v pomnilniku;
geslo je treba spreminjati občasno in ne po urniku;
najbolj zanesljiva oseba mora biti skrbnik gesla;
ni priporočljivo uporabljati enakega gesla za vse zaposlene v skupini;
ko zaposleni odide, je treba spremeniti geslo;
zaposleni se morajo podpisati za prejemanje gesel.

Organizacija, ki se ukvarja s kritičnimi podatki, bi morala razviti in izvajati postopke avtorizacije, ki določajo, kateri uporabniki naj imajo dostop do določenih informacij in aplikacij.

Organizacija bi morala vzpostaviti postopek, v katerem je za uporabo računalniških virov potrebno dovoljenje določenih nadrejenih, pridobiti dovoljenje za dostop do informacij in aplikacij ter pridobiti geslo.

Če se informacije obdelujejo v velikem računalniškem centru, je treba nadzorovati fizični dostop do računalniške opreme. Tehnike, kot so nabojniki, ključavnice in prepustnice ter varnost, so lahko primerne. Pooblaščenec za informacijsko varnost mora vedeti, s kom ima pravico dostopa do prostorov računalniška oprema in od tam pregnati tujce.

Previdnostni ukrepi pri delu

Onemogočite neuporabljene terminale;
zaprite prostore, kjer se nahajajo terminali;
povečajte računalniške zaslone, tako da niso vidni s strani vrat, oken in drugih mest, ki niso nadzorovana;
namestiti posebno opremo, ki omejuje število neuspešnih poskusov dostopa ali opravi povratni klic za preverjanje identitete uporabnikov, ki uporabljajo telefone za dostop do računalnika;
uporabite programe za zaustavitev terminala po določenem obdobju neuporabe;
izklopite sistem v prostem času;
uporabljajo sisteme, ki omogočajo, da se uporabnik po prijavi v sistem obvesti o času njegove zadnje seje in številu neuspešnih poskusov vzpostavitve seje po tem. Tako bo uporabnik postal sestavni del sistema za preverjanje dnevnika.

Fizična varnost

Zaščiteni računalniški sistemi morajo sprejeti ukrepe za preprečevanje, odkrivanje in zmanjšanje škode zaradi požara, poplav, onesnaževanja okolja, visokih temperatur in prenapetosti.

Požarne alarme in gasilne sisteme je treba redno preverjati. Računalnik je mogoče zaščititi s pokrovi, da ga gasilni sistem ne poškoduje. V teh prostorih z računalniki ne smete shranjevati vnetljivih materialov.

Notranjo temperaturo lahko uravnavate s klimatskimi napravami in ventilatorji ter z dobrim prezračevanjem v prostoru. Težave s prekomerno temperaturo se lahko pojavijo v regalih periferne opreme ali zaradi zaprtja prezračevalne luknje v terminalih ali osebnih računalnikih, zato jih je treba redno preverjati.

Priporočljivo je, da uporabite zračne filtre za pomoč pri čiščenju zraka od snovi, ki lahko poškodujejo računalnike in diske. V bližini osebnega računalnika naj bo prepovedano kaditi, jesti in piti.

Računalniki naj bodo nameščeni čim dlje od virov velikih količin vode, kot so cevovodi.

Zaščita nosilcev informacij (izvirni dokumenti, trakovi, kartuše, diski, izpisi)

Vzdrževanje, nadzor in preverjanje registrov nosilcev informacij;
izobraževati uporabnike o pravilnih metodah čiščenja in uničevanja nosilcev informacij;
označiti nosilce informacij, ki odražajo stopnjo kritičnosti informacij, ki jih vsebujejo;
uničiti medije v skladu z načrtom organizacije;
seznaniti zaposlene z vsemi upravnimi dokumenti;
shranjujte diske v ovojnicah, škatlah, kovinskih sefih;
ne dotikajte se površin diskov, ki nosijo informacije;
previdno vstavite diske v računalnik in jih hranite stran od virov magnetno polje in sončna svetloba;
odstranite diske in trakove, s katerimi trenutno ne ravnate;
diske hranite na policah v določenem vrstnem redu;
ne dajajte nosilcev informacij s kritičnimi informacijami nepooblaščenim osebam;
poškodovane diske s kritičnimi informacijami zavrzite ali oddajte šele po njihovi razmagnetizaciji ali podobnem postopku;
uničiti kritične informacije na diskih z demagnetizacijo ali fizično uničenjem v skladu z redom v organizaciji;
Odstranite izpise in črnilne trakove iz tiskalnikov, ki vsebujejo kritične informacije, v skladu z organizacijskimi postopki;
zagotovite varnost izpisov gesel in drugih informacij, ki vam omogočajo dostop do vašega računalnika.

Izbira zanesljive opreme

Učinkovitost in toleranca napak informacijskega sistema sta v veliki meri odvisna od zdravja strežnikov. Če je treba zagotoviti neprekinjeno delovanje informacijskega sistema 24 ur na dan, se uporabljajo posebni računalniki, ki so odporni na napake, torej tisti, katerih okvara posamezne komponente ne vodi do okvare stroja.

Na zanesljivost informacijskih sistemov negativno vpliva tudi prisotnost naprav, sestavljenih iz nizkokakovostnih komponent, in uporaba nelicencirane programske opreme. Prekomerni prihranki pri usposabljanju osebja, nakupu licenčne programske opreme in visokokakovostne opreme vodijo do zmanjšanja časa delovanja in znatnih stroškov za kasnejšo obnovo sistema.

Viri oz brezprekinitveno napajanje

Računalniški sistem je energetsko intenziven, zato je prvi pogoj za njegovo delovanje nemotena oskrba z električno energijo. Neprekinjeno napajanje za strežnike in po možnosti za vse lokalne delovne postaje naj postane nujen del informacijskega sistema. Priporočljivo je tudi varnostno kopiranje napajanja z uporabo različnih mestnih postaj. Za radikalno rešitev problema lahko namestite rezervne daljnovode iz lastnega generatorja organizacije.

Razviti ustrezne načrte neprekinjenega poslovanja in okrevanja

Namen načrtov neprekinjenega poslovanja in obnovitve je zagotoviti, da lahko uporabniki v primeru okvare informacijske tehnologije še naprej izpolnjujejo svoje najpomembnejše odgovornosti. Osebje za vzdrževanje mora vedeti, kako nadaljevati s temi načrti.

Načrte neprekinjenega poslovanja in obnovitve (OOP) je treba pisati, pregledovati in redno posredovati osebju. Postopki načrta morajo biti primerni za raven varnosti in kritičnosti informacij. Načrt NRM je mogoče uporabiti v okolju zmede in panike, zato je treba usposabljanje osebja izvajati redno.

Rezerva

Eden od Ključne točke, ki zagotavlja obnovitev sistema v primeru katastrofe, je varnostna kopija delujočih programov in podatkov. V lokalnih omrežjih, kjer je nameščenih več strežnikov, je najpogosteje sistem za varnostno kopiranje nameščen neposredno v proste strežniške reže. V velikih podjetniških omrežjih ima prednost namenski namenski arhivski strežnik, ki samodejno arhivira informacije s trdih diskov strežnikov in delovnih postaj ob določenem času, ki ga določi skrbnik omrežja, in izda poročilo o varnostni kopiji.

Za arhivske podatke posebne vrednosti je priporočljivo zagotoviti varnostno sobo. Dvojnike najdragocenejših podatkov je treba shraniti v drugi zgradbi ali celo v drugem mestu. S slednjim ukrepom so podatki neranljivi v primeru požara ali druge naravne nesreče.

Podvajanje pisarne, multipleksiranje in redundanca

Poleg varnostnih kopij, ki se izvajajo v nujnih primerih ali po vnaprej določenem urniku, se za večjo varnost podatkov na trdih diskih uporabljajo posebne tehnologije - zrcaljenje diskov in ustvarjanje RAID nizov, ki so kombinacija več trdih diskov. diski. Med snemanjem se informacije med njimi enakomerno porazdelijo, tako da se v primeru okvare enega od diskov lahko podatki na njem obnovijo iz vsebine ostalih.

Tehnologija grozdenja predpostavlja, da več računalnikov deluje kot ena enota. Strežniki so običajno združeni v gruče. Eden od strežnikov gruče lahko deluje v načinu vroče pripravljenosti v popolni pripravljenosti, da začne opravljati funkcije glavnega stroja v primeru njegove okvare. Nadaljevanje tehnologije združevanja v gruče je porazdeljeno gručenje, pri katerem je prek globalnega omrežja povezanih več strežnikov v gručah, ki se nahajajo na veliki razdalji.

Porazdeljeni grozdi so blizu konceptu rezervnih pisarn, ki se osredotočajo na zagotavljanje življenja podjetja, ko so njegovi osrednji prostori uničeni. Podporne pisarne delimo na hladne, v katerih se izvaja komunikacijsko ožičenje, vendar ni opreme, in vroče, ki so lahko odvečni računalniški center, ki sprejema vse informacije iz centralne pisarne, poslovalnice, pisarne na kolesih. , itd

Rezervacija komunikacijskih kanalov

V odsotnosti komunikacije z zunanjim svetom in njegovimi oddelki je pisarna paralizirana, zato je zelo pomembno rezervirati zunanje in notranjih kanalov komunikacijo. Pri redundantnosti je priporočljivo kombinirati različne vrste komunikacij - kabelske linije in radijske kanale, nadzemno in podzemno polaganje komunikacij itd.

Ker se podjetja vedno bolj obračajo na internet, postaja njihovo poslovanje močno odvisno od delovanja ponudnika internetnih storitev. Ponudniki dostopa do omrežja včasih doživijo precej resne motnje, zato je pomembno, da vse pomembne aplikacije shranite v notranje omrežje podjetja in sklenete pogodbe z več lokalnimi ponudniki. Vnaprej morate razmisliti tudi o tem, kako obvestiti strateške stranke o spremembi e-poštnega naslova in od ponudnika zahtevati, da sprejme ukrepe za zagotovitev hitrega okrevanja svojih storitev po nesrečah.

Zaščita podatkov pred prestrezanjem

Za katero koli od treh glavnih tehnologij za prenos informacij obstaja tehnologija prestrezanja: za kabelske linije - povezovanje s kablom, za satelitsko komunikacijo - z uporabo antene za sprejem signala iz satelita, za radijske valove - radijsko prestrezanje. Ruske varnostne službe delijo komunikacije v tri razrede. Prva zajema lokalna omrežja, ki se nahajajo v varnostnem območju, torej območja z omejenim dostopom in zaščiteno elektronsko opremo in komunikacijske linije, ki nimajo dostopa do komunikacijskih kanalov izven nje. V drugi razred spadajo komunikacijski kanali izven varnostnega območja, zaščiteni z organizacijskimi in tehničnimi ukrepi, in tretji - nezaščiteni javni komunikacijski kanali. Uporaba komunikacij drugega razreda bistveno zmanjša verjetnost prestrezanja podatkov.

Za zaščito informacij v zunanjem komunikacijskem kanalu se uporabljajo naslednje naprave: kodirniki za zaščito govornih informacij, šifrirniki za oddajanje komunikacij in kriptografska orodja, ki šifrirajo digitalne podatke.

Zaščita pred uhajanjem informacij

Tehnični kanali puščanja:

1. vizualno-optični kanali;
2. Akustični kanali;
3. elektromagnetni kanali;
4. Materialni kanali;
5. Elektronski kanali uhajanja informacij.

Zaščitene informacije so v lasti in so zaščitene pred pravnimi dokumenti. Pri izvajanju ukrepov za zaščito nedržavnih informacijskih virov, ki so bančna ali poslovna skrivnost, so zahteve regulativnih dokumentov svetovalne narave. Režime varovanja informacij za nedržavne skrivnosti določi lastnik podatkov.

Ukrepi za zaščito zaupnih podatkov pred uhajanjem po tehničnih kanalih so eden od delov ukrepov v podjetju za zagotavljanje informacijske varnosti. Organizacijski ukrepi za zaščito informacij pred uhajanjem po tehničnih kanalih temeljijo na številnih priporočilih pri izbiri prostorov, kjer se bodo izvajala dela za ohranjanje in obdelavo zaupnih informacij. Prav tako se morate pri izbiri tehničnih zaščitnih sredstev zanašati predvsem na certificirane izdelke.

Pri organizaciji ukrepov za zaščito pred uhajanjem tehničnih informacijskih kanalov na varovanem objektu je mogoče upoštevati naslednje faze:

Pripravljalni, predprojektni;
Oblikovanje STZI;
Faza začetka obratovanja varovanega objekta in sistema tehničnega varovanja informacij.

Prva faza vključuje pripravo na vzpostavitev sistema tehničnega varovanja informacij na varovanih objektih.

Pri preučevanju možnih tehničnih tokov puščanja v objektu se preuči naslednje:

Načrt sosednjega območja z objektom v polmeru 300 m.
Načrt za vsako nadstropje stavbe s študijo značilnosti sten, zaključkov, oken, vrat itd.
Shematski diagram ozemljitvenih sistemov za elektronske objekte.
Razporeditev komunikacij celotne stavbe, skupaj s prezračevalnim sistemom.
Načrt oskrbe z električno energijo stavbe, ki prikazuje vse plošče in lokacijo transformatorja.
Plan-diagram telefonskih omrežij.
Shematski diagram požarnih in protivlomnih alarmov z navedbo vseh senzorjev.

Ko smo spoznali puščanje informacij kot nenadzorovan izstop zaupnih podatkov izven kroga oseb ali organizacij, razmislimo, kako se takšno puščanje izvaja. V središču takšnega puščanja je nenadzorovano odstranjevanje zaupnih podatkov s pomočjo svetlobnih, akustičnih, elektromagnetnih ali drugih polj ali materialnih nosilcev. Ne glede na različne razloge za puščanje imajo veliko skupnega. Razlogi so praviloma povezani z vrzeli v normah ohranjanja informacij in kršitvami teh norm.

Informacije se lahko posredujejo bodisi po vsebini bodisi po polju. Oseba se ne obravnava kot nosilec, je vir ali subjekt odnosov. Oseba izkorišča različna fizična polja, ki ustvarjajo komunikacijske sisteme. Vsak tak sistem ima komponente: vir, oddajnik, daljnovod, sprejemnik in sprejemnik. Takšni sistemi se uporabljajo vsak dan v skladu s predvidenim namenom in so uradno sredstvo za izmenjavo podatkov. Takšni kanali zagotavljajo in nadzorujejo varno izmenjavo informacij. Obstajajo pa tudi kanali, ki so skriti pred radovednimi očmi in preko njih lahko prenašajo podatke, ki jih ne bi smeli prenašati tretjim osebam.

Za ustvarjanje kanala uhajanja so potrebni določeni časovni, energetski in prostorski pogoji, ki olajšajo sprejem podatkov na strani napadalca.

Kanale za puščanje lahko razdelimo na:

akustični;
vizualni optični;
elektromagnetni;
material.

Vizualni optični kanali

Ti kanali so običajno za daljinsko spremljanje. Informacije delujejo kot svetloba, ki prihaja iz vira informacij.

Metode zaščite pred vidnimi kanali puščanja:

Zmanjšati odbojne lastnosti zaščitenega objekta;
razporedite predmete tako, da izključite odboj ob straneh potencialne lokacije napadalca;
zmanjšati osvetlitev predmeta;
uporabiti metode maskiranja in druge, da zavedejo napadalca;
uporabite ovire.

Akustični kanali

V takih kanalih ima nosilec zvok, ki leži v ultra območju (več kot 20.000 Hz). Kanal je realiziran s širjenjem akustičnega vala v vse smeri. Takoj, ko je na poti vala ovira, aktivira oscilatorni način ovire, zvok pa je mogoče prebrati iz ovire. Zvok se v različnih medijih širi na različne načine.

Zaščita pred akustičnimi kanali je predvsem organizacijski ukrep. Predvidevajo izvedbo arhitekturnih, režimskih in prostorskih ukrepov ter organizacijsko-tehničnih aktivnih in pasivnih ukrepov. Arhitekturni in načrtovalni ukrepi izvajajo določene zahteve v fazi projektiranja stavbe. Organizacijske in tehnične metode vključujejo uporabo sredstev za vpijanje zvoka. Primeri so materiali, kot so vata, preproge, penasti beton itd. Imajo veliko poroznih vrzeli, ki vodijo do velikega odboja in absorpcije zvočnih valov. Uporabljajo tudi posebne hermetične akustične plošče. Vrednost absorpcije zvoka A je določena s koeficienti absorpcije zvoka in dimenzijami površine, na kateri je absorpcija zvoka: A = L * S. Vrednosti koeficientov so znane, za porozne materiale je 0,2 - 0.8. Za beton ali opeko je to 0,01 - 0,03. Na primer, pri obdelavi sten L = 0,03 s poroznim ometom L = 0,3 se zvočni tlak zmanjša za 10 dB.

Merilniki ravni zvoka se uporabljajo za natančno določanje učinkovitosti zaščite zvočne izolacije. Merilnik zvoka je naprava, ki spreminja nihanja zvočnega tlaka v odčitke. Elektronski stetoskopi se uporabljajo za oceno značilnosti zaščite zgradb pred puščanjem preko vibracijskih in akustičnih kanalov. Poslušajo zvok skozi tla, stene, ogrevalne sisteme, strope itd. Občutljivost stetoskopa v območju od 0,3 do 1,5 v / dB. Pri ravni zvoka 34 - 60 dB lahko takšni stetoskopi poslušajo konstrukcije debeline do 1,5 m. Če pasivni zaščitni ukrepi ne pomagajo, se lahko uporabijo generatorji hrupa. Postavljeni so po obodu prostora, da ustvarijo lastne vibracijske valove na strukturi.

Elektromagnetni kanali

Za takšne kanale ima nosilec elektromagnetne valove v območju 10.000 m (frekvenčna
Znani so kanali elektromagnetnega uhajanja:

S pomočjo oblikovalskih in tehnoloških ukrepov je mogoče lokalizirati nekatere kanale puščanja z uporabo:

Oslabitev induktivne, elektromagnetne komunikacije med elementi;
zaščita enot in elementov opreme;
filtriranje signalov v napajalnih ali ozemljitvenih tokokrogih.

Vsaka elektronska enota pod vplivom visokofrekvenčnega elektromagnetnega polja postane re-oddajnik, sekundarni vir sevanja. To se imenuje intermodulacijsko sevanje. Za zaščito pred takšnim kanalom uhajanja je treba preprečiti prehod visokofrekvenčnega toka skozi mikrofon. Izvaja se tako, da se na mikrofon vzporedno poveže kondenzator z zmogljivostjo 0,01 - 0,05 μF.

Materialni kanali

Takšni kanali nastanejo v trdnem, plinastem ali tekočem stanju. To je pogosto odpadek podjetja.

Zaščita pred takšnimi kanali je cela vrsta ukrepov za nadzor nad sproščanjem zaupnih informacij v obliki industrijskih ali proizvodnih odpadkov.

Razvoj informacijske varnosti

Zagotavljanje varstva informacij je že od nekdaj skrbelo človeštvo. V času razvoja civilizacije so se vrste informacij spreminjale, za njihovo zaščito so se uporabljale različne metode in sredstva.

Proces razvoja sredstev in metod zaščite informacij lahko razdelimo na tri relativno neodvisna obdobja:

Prvo obdobje je določeno z začetkom ustvarjanja smiselnih in samostojnih sredstev in metod za zaščito informacij in je povezano s pojavom možnosti fiksiranja informacijskih sporočil na trdi medij, torej z izumom pisave. Skupaj z nesporno prednostjo shranjevanja in premikanja podatkov se je pojavil problem hrambe tajnih informacij, ki že obstajajo ločeno od vira zaupnih informacij, zato so se skoraj hkrati z rojstvom pisanja pojavile takšne metode zaščite informacij, kot sta šifriranje in skrivanje.

Kriptografija je znanost o matematičnih metodah zagotavljanja zaupnosti (nezmožnost branja informacij s strani zunanjih oseb) in avtentičnosti (celovitosti in pristnosti avtorstva ter nezmožnosti zanikanja avtorstva) informacij. Kriptografija je ena najstarejših znanosti, njena zgodovina sega več tisoč let nazaj. V dokumentih starodavnih civilizacij, kot so Indija, Egipt, Mezopotamija, so podatki o sistemih in metodah sestavljanja šifriranih črk. V starodavnih verskih knjigah Indije je navedeno, da je sam Buda poznal več deset načinov pisanja, med katerimi so bile permutacijske šifre (po sodobni klasifikaciji). Eno najstarejših šifrirnih besedil iz Mezopotamije (2000 pr.n.št.) je glinena tablica z receptom za izdelavo glazure v lončenini, ki je prezrlo nekatere samoglasnike in soglasnike ter namesto imen uporabljalo številke.

Na začetku 19. stoletja je kriptografijo obogatil izjemen izum. Njen avtor je državnik, prvi državni sekretar, nato pa predsednik ZDA Thomas Jefferson. Svoj šifrirni sistem je poimenoval "diskovna šifra". Ta šifra je bila izvedena s posebno napravo, ki se je kasneje imenovala Jeffersonova šifra. Konstrukcijo dajalnika lahko na kratko opišemo takole. Leseni valj je razrezan na 36 diskov (načeloma je lahko skupno število diskov različno). Ti diski so nameščeni na eni skupni osi, tako da se lahko na njej samostojno vrtijo. Vse črke angleške abecede so bile napisane v naključnem vrstnem redu na stranskih površinah vsakega diska. Vrstni red črk na vsakem disku je drugačen. Na površini valja je bila črta, vzporedna z njegovo osjo. Pri šifriranju je bilo golo besedilo razdeljeno na skupine po 36 znakov, nato je bila prva črka skupine določena s položajem prvega diska vzdolž namenske vrstice, druga - s položajem drugega diska itd. Šifra besedilo je nastalo z branjem zaporedja črk iz katere koli vrstice, ki je vzporedna z izbrano. Na podobnem kodirniku je bil izveden obratni postopek: dobljeno šifrirano besedilo je bilo izpisano z obračanjem diskov vzdolž namenske črte, golo besedilo pa je bilo najdeno med vrsticami, ki so mu vzporedne z branjem smiselne možne možnosti. Jeffersonova šifra izvaja prej znano večabecedno nadomestno šifro. Dela njegovega ključa sta vrstni red črk na vsakem disku in vrstni red teh diskov na skupni osi.

Za drugo obdobje (približno od sredine 19. stoletja) je značilen pojav tehničnih sredstev za obdelavo informacij in prenos sporočil z uporabo električnih signalov in elektromagnetnih polj (na primer telefon, telegraf, radio). V zvezi s tem so se pojavile težave z zaščito pred tako imenovanimi tehničnimi kanali uhajanja (lažne emisije, odjemniki itd.). Za zagotovitev zaščite informacij v procesu prenosa po telefonskih in telegrafskih komunikacijskih kanalih so se pojavile metode in tehnična sredstva, ki omogočajo šifriranje sporočil v realnem času. Tudi v tem obdobju so se aktivno razvijala tehnična sredstva izvidništva, ki so pomnožila možnosti industrijskega in državnega vohunjenja. Ogromne, vedno večje izgube podjetij in podjetij so prispevale k znanstvenemu in tehnološkemu napredku pri ustvarjanju novih in izboljšanju starih sredstev in metod varovanja informacij.

Najbolj intenziven razvoj teh metod pade na obdobje množične informatizacije družbe (tretje obdobje). Povezan je z uvedbo sistemov za avtomatsko obdelavo informacij in se meri v obdobju več kot 40 let. V 60. letih. na Zahodu se je začelo pojavljati veliko število odprtih publikacij o različnih vidikih informacijske varnosti. Takšno pozornost do tega problema so predvsem povzročile vse večje finančne izgube podjetij in vladnih organizacij zaradi kaznivih dejanj v računalniški sferi.

Zaščita osebnih podatkov

Po čl. 3 zakona je vsak podatek, ki se nanaša na določenega ali na podlagi teh podatkov ugotovljen posameznik, vključno z njegovim priimkom, imenom, očetom, letom, mesecem, datumom in krajem rojstva, naslovom, družino, družbenim, premoženjsko stanje, izobrazba, poklic, dohodek, drugi podatki (vključno s telefonsko številko, email naslov itd.).

V tem primeru je kršena vaša pravica do varstva osebnih podatkov:

1) Če je poslovodna organizacija v vaši hiši objavila seznam dolžnikov z navedbo priimka, imena, očeta, naslova državljana in dolgovanega zneska;
2) če so ti podatki objavljeni na internetu brez vašega pisnega dovoljenja;
3) Če vas neznanci pokličejo doma, vas pokličejo po imenu in ponudite storitve ali blago (izvedite sociološko raziskavo, opravite neželene klice, vprašajte, kako se počutite do Navalnega itd.) - nikjer niste navedli svojega naslova in telefona;
4) če je časopis objavil vaš podatek kot primer rezultatov dela na popisu prebivalstva;
5) V vsakem drugem primeru, ko so tretje osebe izvedele za vas osebne informaciječe ga niste zagotovili.

Če je vaš telefon v imeniku, naslov v imeniku z vašim dovoljenjem ni kršitev.

Bistvo varovanja informacij

Zaščita informacij zahteva sistematičen pristop, tj. tukaj se ne moremo omejiti na posamezne dogodke. Sistematičen pristop k varovanju informacij zahteva, da je treba sredstva in ukrepe, ki se uporabljajo za zagotavljanje informacijske varnosti – organizacijske, fizične in programsko-tehnične – obravnavati kot en sam sklop medsebojno povezanih dopolnilnih in medsebojno povezanih ukrepov. Eno od glavnih načel sistematičnega pristopa k varovanju informacij je načelo "razumne zadostnosti", katerega bistvo je: stoodstotna zaščita v nobenem primeru ne obstaja, zato si je vredno prizadevati, da ne dosežemo teoretično največje možne vrednosti. raven zaščite, vendar na najmanjšo možno raven, ki je potrebna v danih posebnih pogojih in dani ravni možne nevarnosti.

Nepooblaščen dostop – branje, posodabljanje ali uničenje informacij, če za to ni ustreznega pooblastila.

Problem nepooblaščenega dostopa do informacij se je zaostril in pridobil poseben pomen v povezavi z razvojem računalniških omrežij, predvsem svetovnega interneta.

Za uspešno zaščito svojih podatkov mora uporabnik imeti popolnoma jasno predstavo o možnih načinih nepooblaščenega dostopa.

Naštejmo glavne tipične načine nepooblaščenega pridobivanja informacij:

Kraja medijev in industrijskih odpadkov;
- kopiranje nosilcev informacij s premagovanjem zaščitnih ukrepov;
- preobleka v registriranega uporabnika;
- hoax (prikrivanje sistemskih zahtev);
- uporaba pomanjkljivosti operacijskih sistemov in programskih jezikov;
- uporaba programskih zaznamkov in programskih blokov tipa "trojanski konj";
- prestrezanje elektronskih emisij;
- prestrezanje akustičnih emisij;
- fotografiranje na daljavo;
- uporaba prisluškovalnih naprav;
- zlonamerno onemogočanje zaščitnih mehanizmov ipd.

Za zaščito informacij pred nepooblaščenim dostopom se uporabljajo: organizacijski ukrepi, strojna oprema, programska oprema, kriptografija.

Organizacijske dejavnosti vključujejo:

način prehoda;
- shranjevanje medijev in naprav v sef (diskete, monitor, tipkovnica itd.);
- omejitev dostopa oseb do računalniških učilnic ipd.

Tehnična sredstva vključujejo različne strojne metode za zaščito informacij:

Filtri, zasloni za opremo;
- ključ za zaklepanje tipkovnice;
- Naprave za preverjanje pristnosti - za branje prstnih odtisov, oblike rok, šarenice, hitrosti in tehnik tiskanja itd .;
- elektronski ključi na mikrovezjih itd.

Programska oprema za varovanje informacij nastane kot rezultat razvoja posebne programske opreme, ki nepooblaščeni osebi, ki ni seznanjena s tovrstno zaščito, ne bi omogočala prejema informacij iz sistema.

Programska oprema vključuje:

Dostop z geslom - nastavitev uporabniških pravic;
- zaklenite zaslon in tipkovnico, na primer z uporabo bližnjice na tipkovnici v pripomočku Diskreet iz paketa Norton Utilites;
- uporaba orodij za zaščito z geslom BIOS na samem BIOS-u in na osebnem računalniku kot celoti itd.

Kriptografska metoda varovanja informacij pomeni njihovo šifriranje ob vstopu v računalniški sistem.

V praksi se običajno uporabljajo kombinirane metode zaščite informacij pred nepooblaščenim dostopom.

Med varnostnimi mehanizmi omrežja običajno ločimo naslednje:

šifriranje;
- nadzor dostopa;
- digitalni podpis.

Objekti informacijske varnosti

Predmet varovanja informacij je računalniški sistem ali sistem za avtomatsko obdelavo podatkov (ASOD). Do nedavnega se je v delih, namenjenih varovanju informacij v avtomatiziranih sistemih, uporabljal izraz ASOD, ki ga vse bolj nadomešča izraz KS. Kaj pomeni ta izraz?

Računalniški sistem je kompleks strojne in programske opreme, zasnovan za avtomatizirano zbiranje, shranjevanje, obdelavo, prenos in sprejemanje informacij. Poleg izraza "informacije" se v zvezi s COP pogosto uporablja izraz "podatki". Uporablja se tudi drugi koncept - "informacijski viri". V skladu z zakonom Ruske federacije "O informacijah, informatizaciji in zaščiti informacij" se informacijski viri razumejo kot posamezni dokumenti in posamezni nizi dokumentov v informacijskih sistemih (knjižnice, arhivi, skladi, banke podatkov in drugi informacijski sistemi).

Koncept KS je zelo širok in zajema naslednje sisteme:

Računalniki vseh razredov in namenov;
računalniški kompleksi in sistemi;
računalniška omrežja (lokalna, regionalna in globalna).

Tako širok nabor sistemov združuje en koncept iz dveh razlogov: prvič, za vse te sisteme so glavni problemi informacijske varnosti skupni; drugič, manjši sistemi so elementi večjih sistemov. Če ima zaščita informacij v katerem koli sistemu svoje značilnosti, se obravnavajo ločeno.

Predmet varovanja v COP so informacije. Materialna osnova za obstoj informacij v CS so elektronske in elektromehanske naprave (podsistemi), pa tudi strojni mediji. S pomočjo vhodnih naprav ali sistemov za prenos podatkov (DTS) informacije vstopajo v CS. V sistemu so informacije shranjene v pomnilniških napravah (pomnilnik) različnih nivojev, pretvorjene (obdelane) s procesorji (PC) in izhodne iz sistema s pomočjo izhodnih naprav ali SPD. Kot strojni medij se uporabljajo papir, magnetni trakovi in ​​različne vrste diskov. Prej so bile papirne luknjene kartice in trakovi, magnetni bobni in kartice uporabljeni kot strojni nosilci informacij. Večina vrst strojnih pomnilniških medijev je odstranljivih, t.j. lahko odstranite iz naprav in uporabite (papir) ali shranite (trakovi, diski, papir) ločeno od naprav. Tako je za zaščito informacij (zagotovitev informacijske varnosti) v CS potrebno zaščititi naprave (podsisteme) in strojne medije pred nepooblaščenimi (nepooblaščenimi) vplivi nanje.

Vendar je takšno obravnavanje COP z vidika varstva informacij nepopolno. Računalniški sistemi spadajo v razred sistemov človek-stroj. Takšne sisteme upravljajo strokovnjaki (servisno osebje) v interesu uporabnikov. Poleg tega imajo v zadnjih letih uporabniki najbolj neposreden dostop do sistema. V nekaterih CS (na primer osebni računalnik) uporabniki opravljajo funkcije servisnega osebja. Nosilci informacij so tudi serviserji in uporabniki. Zato je treba pred nepooblaščenimi vplivi zaščititi ne le naprave in medije, temveč tudi servisno osebje in uporabnike.

Pri reševanju problema varovanja informacij v COP je treba upoštevati tudi neskladnost človeškega faktorja sistema. Servisno osebje in uporabniki so lahko tako predmet kot vir nepooblaščenega vpliva na informacije.

Pojem "predmet zaščite" ali "predmet" se pogosto razlaga v širšem pomenu. Za koncentrirane CS ali elemente porazdeljenih sistemov koncept "objekta" vključuje ne samo informacijske vire, strojno opremo, programsko opremo, servisno osebje, uporabnike, temveč tudi prostore, zgradbe in celo ozemlje, ki meji na stavbe.

Eden od temeljnih konceptov teorije informacijske varnosti sta pojma »informacijska varnost« in »zaščiteni računalniški sistemi«. Varnost (varnost) informacij v CS je stanje vseh komponent računalniškega sistema, ki zagotavlja zaščito informacij pred morebitnimi grožnjami na zahtevani ravni. Računalniške sisteme, ki zagotavljajo varnost informacij, imenujemo varni.

Varnost informacij v CS (informacijska varnost) je eno glavnih področij zagotavljanja varnosti države, industrije, oddelka, vladne organizacije ali zasebnega podjetja.

Informacijska varnost je dosežena z vodenjem ustrezne ravni politike informacijske varnosti. Glavni dokument, na podlagi katerega se izvaja politika informacijske varnosti, je program informacijske varnosti. Ta dokument razvijajo in sprejemajo kot uradni vodilni dokument najvišji vodstveni organi države, oddelka, organizacije. Dokument vsebuje cilje politike informacijske varnosti in glavne usmeritve reševanja problemov varovanja informacij v CS. Programi informacijske varnosti vsebujejo tudi splošne zahteve in načela za izgradnjo sistemov informacijske varnosti v CS.

Sistem varovanja informacij v CS razumemo kot enoten sklop pravnih norm, organizacijskih ukrepov, tehničnih, programskih in kriptografskih sredstev, ki zagotavljajo varnost informacij v CS v skladu s sprejeto varnostno politiko.

Programska zaščita informacij

Programska oprema za informacijsko varnost je sistem posebnih programov, vključenih v programsko opremo, ki izvajajo funkcije informacijske varnosti.

Programska oprema za varnost informacij:

Vgrajena orodja za informacijsko varnost.

Protivirusni program (antivirus) - program za odkrivanje računalniških virusov in razkuževanje okuženih datotek, pa tudi za profilakso - preprečevanje okužbe datotek ali operacijskega sistema z zlonamerno kodo.

Specializirana programska orodja za zaščito informacij pred nepooblaščenim dostopom imajo na splošno boljše zmogljivosti in lastnosti kot vgrajena orodja. Poleg programov za šifriranje in kriptografskih sistemov je na voljo še veliko drugih zunanjih orodij za varnost informacij.

Požarni zidovi (imenovani tudi požarni zidovi ali požarni zidovi). Med lokalnim in globalnim omrežjem se ustvarijo posebni vmesni strežniki, ki pregledujejo in filtrirajo ves promet omrežnih/transportnih slojev, ki poteka skozi njih. To lahko dramatično zmanjša nevarnost nepooblaščenega dostopa od zunaj do korporativnih omrežij, vendar te nevarnosti ne odpravi v celoti. Varnejša različica metode je maskiranje, ko je ves promet, ki izvira iz lokalnega omrežja, poslan v imenu strežnika požarnega zidu, zaradi česar je lokalno omrežje skoraj nevidno.

Proxy-strežniki (proxy - pooblastilo, zaupanja vredna oseba). Ves promet omrežja/transportne plasti med lokalnim in globalnim omrežjem je popolnoma prepovedan - usmerjanja kot takega ni, klici iz lokalnega omrežja v globalno omrežje pa potekajo prek posebnih vmesnih strežnikov. Očitno v tem primeru postanejo klici iz globalnega omrežja v lokalno načeloma nemogoči. Ta metoda ne zagotavlja zadostne zaščite pred napadi na višjih ravneh – na primer na ravni aplikacije (virusi, koda Java in JavaScript).

VPN (virtualno zasebno omrežje) vam omogoča prenos občutljivih informacij preko omrežij, v katerih je možno, da nepooblaščene osebe prisluhnejo prometu. Uporabljene tehnologije: PPTP, PPPoE, IPSec.

Glavna področja zaščite

Standardnost arhitekturnih principov konstrukcije, strojne in programske opreme osebnih računalnikov (PC) ter številni drugi razlogi določajo razmeroma enostaven dostop strokovnjaka do informacij v osebnem računalniku. Če skupina ljudi uporablja osebni računalnik, bo morda treba omejiti dostop do informacij za različne potrošnike.

Nepooblaščen dostop podatkov osebnega računalnika bomo imenovali seznanitev, obdelava, kopiranje, uporaba različnih virusov, vključno s tistimi, ki uničujejo programske izdelke, kot tudi spreminjanje ali uničenje informacij v nasprotju z uveljavljenimi pravili nadzora dostopa.

Pri zaščiti informacij o osebnem računalniku pred nepooblaščenim dostopom je mogoče razlikovati tri glavna področja:

- prvi se osredotoča na preprečevanje vsiljivca dostopa do računalniškega okolja in temelji na posebni programski in strojni opremi za identifikacijo uporabnika;

- drugi je povezan z varovanjem računalniškega okolja in temelji na izdelavi posebne programske opreme za varovanje informacij;

- tretja smer je povezana z uporabo posebnih sredstev za zaščito informacij osebnega računalnika pred nepooblaščenim dostopom (zaščita, filtriranje, ozemljitev, elektromagnetni šum, zmanjšanje ravni elektromagnetnega sevanja in motenj s pomočjo absorbiranja usklajenih bremen).

Programske metode zaščite informacij zagotavljajo uporabo posebnih programov za zaščito pred nepooblaščenim dostopom, zaščito informacij pred kopiranjem, spreminjanjem in uničenjem.

Zaščita pred nepooblaščenim dostopom vključuje:

- identifikacija in avtentikacija subjektov in objektov;

- diferenciacijo dostopa do računalniških virov in informacij;

- nadzor in evidentiranje akcij z informacijami in programi.

Postopek identifikacije in avtentikacije vključuje preverjanje, ali je določen subjekt lahko sprejet v vire ( identifikacijo) in ali je subjekt, ki dostopa (ali objekt, do katerega se dostopa), tisti, za katerega trdi, da je ( avtentikacija).

V programskih postopkov identifikacija običajno uporablja različne metode. To so predvsem gesla (enostavna, zapletena, enkratna) in posebni identifikatorji oziroma kontrolne vsote za strojno opremo, programe in podatke. Za preverjanje pristnosti se uporabljajo strojno-programske metode.

Po zaključenih postopkih identifikacije in avtentikacije uporabnik pridobi dostop do sistema, nato pa se izvede programska zaščita informacij na treh ravneh: strojna, programska in podatkovna.



Zaščita strojne in programske opreme zagotavlja nadzor dostopa do računalniških virov (do posameznih naprav, do RAM-a, do operacijskega sistema, do servisnih ali osebnih uporabniških programov, tipkovnice, zaslona, ​​tiskalnika, diskovnega pogona).

Zaščita informacij na ravni podatkov dovoljuje izvajanje le dejanj, ki jih dovoljujejo predpisi o podatkih, ter zagotavlja tudi varstvo informacij med njihovim prenosom po komunikacijskih kanalih.

Nadzor dostopa vključuje:

- selektivna zaščita virov (zavrnitev dostopa uporabnika A do baze B, vendar dovoljenje za dostop do baze C);

- odobritev in zavrnitev dostopa za vse vrste in nivoje dostopa (administracija);

- ugotavljanje in dokumentiranje morebitnih kršitev pravil dostopa in poskusov kršitev;

- vodenje in shranjevanje informacij o varovanju virov in o dovoljenem dostopu do njih.

V središču programske metode zaščita informacij je zaščita z geslom. Zaščito z geslom je mogoče premagati s pripomočki, ki se uporabljajo za odpravljanje napak v programski opremi in obnovitev informacij, pa tudi s programi za razbijanje gesla. Pripomočki za odpravljanje napak v sistemu vam omogočajo, da zaobidete zaščito. Programi za razbijanje gesla uporabljajo napade s surovo silo, da uganejo geslo. Čas, potreben za ugibanje gesla z uporabo preproste metode brutalne sile, se eksponentno poveča, ko se dolžina gesla poveča.

Če želite ohraniti tajnost, se morate pri izbiri gesla držati naslednjih priporočil:

- najmanjša dolžina gesla mora biti najmanj 8-10 znakov;

- za geslo je treba uporabiti razširjeno abecedo, vanj vnesti simbole in podpise;

- kot geslo ne smete uporabljati standardnih besed, saj na internetu obstajajo slovarji tipičnih gesel, s pomočjo katerih lahko določite tipično geslo, ki ste ga nastavili;

- varnostni sistem mora blokirati prijavo po določenem številu neuspešnih poskusov prijave;

- čas za prijavo v sistem naj bo omejen na čas delovnega dne.

Programska sredstva so objektivne oblike predstavitve niza podatkov in ukazov, namenjenih delovanju računalnikov in računalniških naprav za doseganje določenega rezultata, ter gradiva, pripravljena in posneta na fizičnem nosilcu, pridobljenem med njihovim razvojem, in avdiovizualne prikaze, ki jih ustvarijo.

Zaščita podatkov pomeni, da se funkcije kot del programske opreme imenujejo programska oprema. Med njimi je mogoče razlikovati in podrobneje preučiti naslednje:

· Sredstva za arhiviranje podatkov;

· Protivirusni programi;

· kriptografska sredstva;

· Sredstva za identifikacijo in avtentikacijo uporabnikov;

· Sredstva za nadzor dostopa;

· Beleženje in revizija.

Primeri kombinacij zgornjih ukrepov vključujejo:

· Zaščita baz podatkov;

· Zaščita operacijskih sistemov;

· Zaščita informacij pri delu v računalniških omrežjih.

3.1 Sredstva za arhiviranje informacij

Včasih je treba narediti varnostne kopije informacij s splošnimi omejenimi sredstvi za shranjevanje podatkov, na primer za lastnike osebnih računalnikov. V teh primerih se uporablja programsko arhiviranje. Arhiviranje je združitev več datotek in celo imenikov v eno samo datoteko - arhiv, hkrati pa zmanjša skupno količino izvirnih datotek z odpravo redundance, vendar brez izgube informacij, to je z možnostjo natančnega obnavljanja izvirnih datotek. Večina orodij za arhiviranje temelji na uporabi kompresijskih algoritmov, predlaganih v 80. letih. Abraham Lempel in Jacob Ziv. Najbolj znani in priljubljeni so naslednji arhivski formati:

· ZIP, ARJ za operacijske sisteme DOS in Windows;

· TAR za operacijski sistem Unix;

· Medplatformski format JAR (Java ARchive);

· RAR (priljubljenost tega formata ves čas narašča, saj so bili razviti programi, ki omogočajo njegovo uporabo v operacijskih sistemih DOS, Windows in Unix).

Uporabnik mora le izbrati primeren program zase, ki omogoča delo z izbranim formatom, tako da oceni njegove značilnosti - hitrost, razmerje stiskanja, združljivost z velikim številom formatov, uporabniku prijaznost vmesnika, izbiro operacijskega sistema itd. . Seznam takšnih programov je zelo dolg - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar in mnogi drugi. Večine teh programov ni treba posebej kupiti, saj so na voljo kot Shareware ali Freeware. Zelo pomembno je tudi, da se za tovrstno arhiviranje podatkov vzpostavi reden urnik oziroma ga izvedemo po večji posodobitvi podatkov.

3.2 Protivirusni programi

NS To so programi, zasnovani za zaščito informacij pred virusi. Neizkušeni uporabniki običajno mislijo, da je računalniški virus posebej napisan majhen program, ki se lahko »pripiše« drugim programom (torej jih »okuži«), pa tudi na računalniku izvaja različna neželena dejanja. Strokovnjaki za računalniško virologijo ugotavljajo, da je obvezna (nujna) lastnost računalniškega virusa sposobnost ustvarjanja lastnih dvojnikov (ni nujno enakih izvirniku) in jih vdelati v računalniška omrežja in/ali datoteke, področja računalniškega sistema in druge izvršljive datoteke. predmetov. Hkrati pa dvojniki ohranijo možnost nadaljnje distribucije. Opozoriti je treba, da ta pogoj ne zadostuje, t.j. končno. Zato še vedno ni natančne definicije virusa in je malo verjetno, da se bo pojavila v bližnji prihodnosti. Posledično ni določenega zakona, po katerem bi lahko "dobre" datoteke ločili od "virusov". Poleg tega je včasih tudi za določeno datoteko precej težko ugotoviti, ali gre za virus ali ne.

Poseben problem so računalniški virusi. To je ločen razred programov, katerih cilj je motenje sistema in poškodovanje podatkov. Med virusi se razlikujejo številne sorte. Nekateri od njih so nenehno v pomnilniku računalnika, nekateri proizvajajo destruktivna dejanja z enkratnimi "udarci".

Obstaja tudi cel razred programov, ki so navzven precej spodobni, v resnici pa pokvarijo sistem. Takšni programi se imenujejo "trojanski konji". Ena od glavnih lastnosti računalniških virusov je sposobnost »razmnoževanja« – tj. samoširjenje znotraj računalnika in računalniškega omrežja.

Od takrat, ko so lahko različna pisarniška programska orodja delovala s posebej zanje napisanimi programi (na primer lahko pišete aplikacije v jeziku Visual Basic za Microsoft Office), se je pojavila nova vrsta zlonamernih programov - MacroVirusi. Virusi te vrste se distribuirajo skupaj z običajnimi dokumentnimi datotekami in so v njih kot običajni podprogrami.

Ob upoštevanju močnega razvoja komunikacijskih orodij in dramatično povečanega obsega izmenjave podatkov postaja problem zaščite pred virusi zelo nujen. Pravzaprav je z vsakim dokumentom, na primer prejetim po e-pošti, lahko prejet makro virus in vsak zagnan program lahko (teoretično) okuži računalnik in povzroči nedelovanje sistema.

Zato je med varnostnimi sistemi najpomembnejša smer boj proti virusom. Obstaja več orodij, ki so posebej zasnovana za to nalogo. Nekateri od njih delujejo v načinu skeniranja in pregledujejo vsebino trdih diskov in računalniškega pomnilnika za viruse. Nekateri od njih morajo nenehno delovati in biti v pomnilniku računalnika. Pri tem poskušajo spremljati vsa tekaška opravila.

Na kazahstanskem trgu programske opreme je bil najbolj priljubljen paket AVP, ki ga je razvil Laboratorij za protivirusne sisteme Kaspersky. To je univerzalni izdelek, ki ima različice za različne operacijske sisteme. Obstajajo tudi naslednje vrste: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, večjedrni protivirusni program, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda itd.

Metode za odkrivanje in odstranjevanje računalniških virusov.

Metode za boj proti računalniškim virusom lahko razdelimo v več skupin:

· Preprečevanje virusne okužbe in zmanjšanje pričakovane škode zaradi te okužbe;

· Metode uporabe protivirusnih programov, vključno z nevtralizacijo in odstranitvijo znanega virusa;

Načini za odkrivanje in odstranjevanje neznanega virusa:

· Preprečevanje računalniških okužb;

· Izterjava poškodovanih predmetov;

· Protivirusni programi.

Preprečevanje računalniških okužb.

Ena glavnih metod boja proti virusom je, tako kot v medicini, pravočasna preventiva. Računalniško preprečevanje vključuje spoštovanje majhnega števila pravil, ki lahko znatno zmanjšajo verjetnost okužbe z virusom in izgubo kakršnih koli podatkov.

Za določitev osnovnih pravil računalniške higiene je treba ugotoviti glavne načine prodiranja virusa v računalnik in računalniška omrežja.

Danes je glavni vir virusov svetovni internet. Največje število virusnih okužb se pojavi pri izmenjavi sporočil v formatih Word. Uporabnik urejevalnika, okuženega z makro virusom, ne da bi posumil, pošilja okužena pisma naslovnikom, ti pa nova okužena pisma itd. Sklepi – izogibati se je treba stiku s sumljivimi viri informacij in uporabljati le legalne (licencirane) programske izdelke.

Izterjava poškodovanih predmetov

V večini primerov okužbe z virusi se postopek za obnovitev okuženih datotek in diskov zmanjša na zagon ustreznega protivirusnega programa, ki lahko nevtralizira sistem. Če virusa ne pozna noben protivirusni program, je dovolj, da okuženo datoteko pošljete proizvajalcem protivirusnih programov in čez nekaj časa (običajno nekaj dni ali tednov) prejmete zdravilo - "posodobitev" proti virusu. Če čas ne počaka, bo treba virus nevtralizirati sam. Večina uporabnikov mora imeti varnostne kopije svojih podatkov.

Glavno gojišče za množično širjenje virusa v računalniku je:

· Slaba varnost operacijskega sistema (OS);

· Razpoložljivost raznolike in dokaj popolne dokumentacije o OC in strojni opremi, ki jo uporabljajo avtorji virusov;

· Široka distribucija tega OS in te "strojne opreme".