정보 보안 소프트웨어에는 다음이 포함됩니다. 인터넷상의 정보 보호: 기본 도구 및 기술

외부 침입으로부터 컴퓨터를 보호하는 시스템은 매우 다양하며 다음과 같은 그룹으로 분류할 수 있습니다.

– 일반이 제공하는 개인 보호 장비 소프트웨어;

– 컴퓨터 시스템의 일부인 보호 수단;

– 정보 요청을 통한 보호 수단

- 시설 적극적인 보호;

– 수동적 보호 수단 등

이러한 보호 그룹은 그림 1에 더 자세히 나와 있습니다. 12.

쌀. 12. 소프트웨어 보호 도구

소프트웨어 정보보호 주요 이용방향

기밀 정보의 보안을 보장하기 위해 프로그램을 사용하는 다음 영역은 특히 다음과 같이 구별될 수 있습니다.

– 무단 접근으로부터 정보를 보호합니다.

– 정보 복사 방지

– 프로그램 복사 방지;

– 바이러스로부터 프로그램을 보호합니다.

– 바이러스로부터 정보를 보호합니다.

소프트웨어 보호커뮤니케이션 채널.

각 영역에는 전문 기관에서 개발하여 시장에 유통되는 고품질 소프트웨어 제품이 충분합니다(그림 13).

쌀. 13. 소프트웨어보호

보안 소프트웨어다음과 같은 유형의 특별 프로그램이 있습니다.

하드웨어, 파일 및 사용자 인증 식별

기술 장비 및 사용자의 운영 등록 및 통제

제한된 정보 처리 모드의 유지 관리

전산운영시설 보호 및 응용 프로그램사용자;

이용 후 보관 중인 정보의 파기

자원 사용 위반에 대한 신호 전달

다양한 목적을 위한 보조 보호 프로그램(그림 14)

쌀. 14. 소프트웨어 보호 분야

프로그래밍 방식으로 수행되는 하드웨어 및 파일 식별은 다양한 구성 요소 및 개체의 등록 번호 분석을 기반으로 수행됩니다. 정보 시스템그리고 이를 제어 시스템 메모리에 저장된 주소 및 비밀번호 값과 비교합니다.

비밀번호를 사용하여 안정적인 보호를 보장하기 위해 보안 시스템의 운영은 공개 가능성이 없도록 구성됩니다. 비밀 비밀번호하나 또는 다른 파일 또는 터미널 식별자에 대한 통신 설정은 가능한 한 적었습니다. 이렇게 하려면 비밀번호를 주기적으로 변경하고 문자 수를 충분히 크게 설정해야 합니다.

효과적인 방법주소가 지정된 요소 식별 및 사용자 인증은 보안 시스템이 사용자에게 비밀번호 요청을 발행한 후 사용자가 이에 대한 특정 답변을 제공해야 하는 시도-응답 유형 알고리즘입니다. 요청을 입력하고 응답하는 순간을 예측할 수 없기 때문에 비밀번호를 추측하기 어려워져 보호 신뢰성이 높아집니다.

특정 리소스에 대한 액세스 권한을 얻는 것은 비밀 비밀번호 사용과 후속 인증 및 식별 절차를 통해서만 달성할 수 있는 것이 아닙니다. 이는 다음 사항을 고려하여 보다 세부적인 방법으로 수행할 수 있습니다. 다양한 기능사용자 작동 모드, 그 권한, 요청된 데이터 및 리소스의 범주. 이 방법이 구현됩니다. 특별 프로그램, 사용자의 관련 특성, 작업 내용, 하드웨어 및 소프트웨어 매개 변수, 메모리 장치 등을 분석합니다.

보안 시스템에 입력된 요청과 관련된 특정 데이터는 보안 프로그램 작동 중에 등록 비밀 테이블(행렬)에 입력된 데이터와 비교됩니다. 이러한 테이블과 그 생성 및 처리를 위한 프로그램은 암호화되어 저장되며, 정보통신망 보안관리자가 특별히 관리하고 있습니다.

매우 특정한 정보 범주에 대한 개별 사용자의 액세스를 차별화하기 위해 이러한 파일에 대한 개별 보안 조치와 해당 파일에 대한 사용자 액세스에 대한 특별한 제어가 적용됩니다. 보안 분류는 파일 자체 또는 특수 테이블에 저장되는 3자리 코드 단어 형태로 구성될 수 있습니다. 동일한 테이블에는 이 파일을 생성한 사용자의 식별자가 기록되어 있습니다. 파일에 접근할 수 있는 터미널의 식별자; 접근이 허용된 사용자의 ID 이 파일, 파일 사용 권한(읽기, 편집, 삭제, 업데이트, 실행 등)도 포함됩니다. 파일에 접근할 때 사용자 간섭을 방지하는 것이 중요합니다. 예를 들어, 여러 사용자가 동일한 기록을 편집할 권리가 있는 경우 각 사용자는 자신의 편집 버전을 정확하게 저장해야 합니다(가능한 분석 및 권한 설정을 위해 기록의 여러 복사본이 만들어집니다).

무단 접근으로부터 정보 보호

외부 침입으로부터 보호하려면 특정 보안 조치가 필요합니다. 소프트웨어가 수행해야 하는 주요 기능은 다음과 같습니다.

– 주체와 객체의 식별;

– 컴퓨팅 리소스 및 정보에 대한 액세스 차별화(때로는 완전한 격리)

– 정보 및 프로그램으로 작업을 제어하고 등록합니다.

식별 및 인증 절차에는 접근하는 주체(또는 접근되는 객체)가 자신이 주장하는 사람인지 확인하는 과정이 포함됩니다. 이러한 점검은 일회성일 수도 있고 정기적일 수도 있습니다(특히 장시간 작업 세션의 경우). 식별 절차 사용 다양한 방법:

– 단순하거나 복잡하거나 일회용 비밀번호;

– 관리자와 질문과 답변을 교환합니다.

– 열쇠, 자기 카드, 배지, 토큰

– 분석 도구 개인의 특성(음성, 지문, 손의 기하학적 매개변수, 얼굴)

– 장비, 프로그램, 데이터 등에 대한 특수 식별자 또는 체크섬

가장 일반적인 식별방법은 비밀번호 식별입니다.

실습에 따르면 데이터의 비밀번호 보호는 약한 연결고리입니다. 비밀번호는 도청되거나 염탐될 수 있고, 비밀번호를 가로채거나 단순히 추측할 수도 있기 때문입니다.

비밀번호 자체를 보호하기 위해 비밀번호를 강력하게 만드는 방법에 대한 특정 권장 사항이 개발되었습니다.

– 비밀번호는 8자 이상이어야 합니다. 비밀번호에 포함된 문자 수가 적을수록 추측하기가 더 쉽습니다.

– 이름, 생년월일, 사랑하는 사람의 이름, 프로그램 이름 등 명백한 문자 집합을 비밀번호로 사용하지 마십시오. 이러한 목적을 위해서는 알려지지 않은 공식이나 인용문을 사용하는 것이 가장 좋습니다.

– 암호화 프로그램에서 허용하는 경우 최소한 하나의 공백, 알파벳이 아닌 문자 또는 대문자를 포함하여 비밀번호를 입력하십시오.

– 비밀번호를 누구에게도 알려주거나 적어 두지 마십시오. 이러한 규칙을 어겨야 한다면 시트를 잠긴 상자에 숨기십시오.

– 비밀번호를 더 자주 변경하세요.

– 대화 상자 설정 절차나 매크로 명령에 비밀번호를 입력하지 마십시오.

키보드에 입력하는 암호는 자동 로그온 명령 시퀀스에 저장되는 경우가 많습니다.

프로그램과 데이터를 식별하기 위해 체크섬 계산에 의존하는 경우가 많지만, 비밀번호 식별의 경우와 마찬가지로 올바른 정보를 유지하면서 위조 가능성을 배제하는 것이 중요합니다. 체크섬. 이는 암호화 알고리즘을 기반으로 한 정교한 체크섬 기술을 사용하여 달성됩니다. 공개키 암호화 시스템을 기반으로 다양한 암호화 방식과 전자서명 방식을 사용하여 데이터 위조(위조방지)로부터 보호할 수 있습니다.

식별 및 인증 절차를 완료한 후 사용자는 컴퓨터 시스템에 접근할 수 있게 되며 정보 보호는 다음 세 가지 수준으로 수행됩니다.

- 장비;

- 소프트웨어;

– 데이터.

하드웨어 및 소프트웨어 수준의 보호는 컴퓨팅 리소스(개별 장치, 랜덤 액세스 메모리, 운영 체제, 특수 유틸리티 또는 개인 사용자 프로그램.

데이터 수준의 정보 보호는 다음을 목표로 합니다.

– PC에서 작업하고 승인된 작업만 수행하는 동안 정보에 액세스할 때 정보를 보호합니다.

– 서로 다른 컴퓨터 간의 통신 채널을 통해 전송되는 동안 정보를 보호합니다.

정보에 대한 액세스를 관리하면 다음 질문에 답할 수 있습니다.

– 누가 어떤 작업을 수행할 수 있나요?

– 작업을 수행할 수 있는 데이터는 무엇입니까?

접근이 통제되는 객체는 파일, 파일 내의 레코드, 파일 레코드 내의 단일 필드일 수 있으며, 접근 순서를 결정하는 요소는 특정 이벤트, 데이터 값, 시스템 상태, 사용자 권한, 액세스 기록 및 기타 데이터.

이벤트 기반 액세스에는 사용자 요청 차단이 포함됩니다. 예를 들어, 특정 시간 간격으로 또는 특정 터미널에서 액세스할 때. 상태에 따른 액세스는 컴퓨터 시스템, 제어 프로그램 및 보안 시스템의 현재 상태에 따라 달라집니다.

권한 종속 액세스의 경우 제공된 모드에 따라 사용자가 프로그램, 데이터 및 장비에 액세스하는 것이 포함됩니다. 이러한 모드는 "읽기 전용", "읽기 및 쓰기", "실행 전용" 등이 될 수 있습니다.

대부분의 액세스 제어 도구는 특정 형태의 액세스 매트릭스 보기에 의존합니다.

접근 보호 도구를 구축하는 또 다른 접근 방식은 정보 흐름을 제어하고 접근 주체와 개체를 기밀 클래스로 나누는 것입니다.

접근 제어 수단과 마찬가지로 등록 수단은 무단 활동으로부터 보호하는 효과적인 수단입니다. 그러나 액세스 제어가 그러한 작업을 방지하도록 설계된 경우 등록 작업은 이미 수행된 작업이나 그렇게 하려는 시도를 감지하는 것입니다.

일반적으로 UNA(무단 액세스)로부터 정보를 보호하기 위한 일련의 소프트웨어 및 하드웨어 도구와 체계적인(절차적) 솔루션은 다음 작업을 통해 구현됩니다.

- 액세스 제어;

– 등록 및 회계;

– 암호화 수단의 사용;

– 정보의 무결성을 보장합니다.

실제로 널리 사용되는 다음과 같은 형태의 액세스 제어 및 구분을 확인할 수 있습니다.

1. 접근방지:

- 에게 하드 드라이브;

– 개별 섹션;

– 개별 파일에;

– 카탈로그에;

– 유연한 디스크에;

– 이동식 저장 매체에.

2. 파일 그룹에 대한 액세스 권한을 설정합니다.

3. 수정 보호:

– 파일;

– 카탈로그.

4. 파괴 방지 보호:

– 파일;

– 카탈로그.

5. 복사 방지:

– 파일;

– 카탈로그;

– 응용 프로그램.

6. 시간이 지나면 화면이 어두워지고, 사용자가 설치됨.

데이터 보호 도구는 그림 1에 요약되어 있습니다. 15.

쌀. 15. 데이터 보호 조치

복사 방지

복사 방지는 도난당한 소프트웨어 복사본의 사용을 방지하며 현재 프로그래머의 저작권을 보호하고 시장 개발을 촉진하는 유일하고 신뢰할 수 있는 수단입니다. 복사 방지 수단은 복사할 수 없는 고유한 요소가 식별된 경우에만 프로그램이 해당 기능을 수행하도록 보장하는 수단입니다. 이러한 요소(키라고 함)는 플로피 디스크, 컴퓨터의 특정 부분 또는 PC에 연결된 특수 장치일 수 있습니다. 복사 방지는 모든 보호 시스템에 공통적인 여러 기능을 수행하여 구현됩니다.

– 프로그램이 시작될 환경 식별

– 프로그램이 실행되는 환경 인증

– 승인되지 않은 환경에서의 실행에 대한 반응

– 승인된 복제 등록;

– 시스템 운영 알고리즘 연구에 반대합니다.

프로그램이 실행되는 환경은 플로피 디스크나 PC(하드 드라이브에 설치하는 경우)를 의미합니다. 환경 식별은 추가 인증을 위해 어떤 방식으로든 환경 이름을 지정하는 것으로 구성됩니다. 환경을 식별한다는 것은 특별히 생성되거나 측정되고 거의 반복되지 않으며 위조하기 어려운 특성, 즉 식별자를 환경에 할당하는 것을 의미합니다. 플로피 디스크 식별은 두 가지 방법으로 수행할 수 있습니다.

첫 번째는 플로피 디스크 표면의 일부에 손상을 입히는 것에 기반합니다. 이러한 식별의 일반적인 방법은 "레이저 구멍"입니다. 이 방법을 사용하면 플로피 디스크를 레이저 빔으로 특정 위치에서 굽습니다. 분명히 복사 플로피 디스크에 원본 플로피 디스크와 동일한 위치에 정확히 동일한 구멍을 만드는 것은 매우 어렵습니다.

두 번째 식별 방법은 플로피 디스크의 비표준 포맷을 기반으로 합니다.

승인되지 않은 환경에서의 실행에 대한 응답은 일반적으로 적절한 메시지 발행으로 귀결됩니다.

정보 파괴로부터 보호

개인용 컴퓨터를 사용하는 모든 경우에 대한 보안을 보장하는 임무 중 하나는 다양한 복구 조치(보험 기금의 예약, 생성 및 업데이트, 정보 아카이브 유지 관리 등)의 준비 및 실행 중에 발생할 수 있는 정보의 파괴로부터 정보를 보호하는 것입니다. ). 정보의 파기 사유는 매우 다양하므로(무단 행위, 소프트웨어 및 장비 오류, 컴퓨터 바이러스 등) 개인 컴퓨터를 사용하는 모든 사람은 안전 조치를 취하는 것이 필수적입니다.

위험을 구체적으로 언급해야 합니다. 컴퓨터 바이러스. 많은 컴퓨터 사용자(PC)들이 잘 알고 있고, 아직 익숙하지 않은 사람들도 곧 알게 될 것입니다. 컴퓨터 바이러스는 독립적으로 재생산하고, 디스크로 전송하고, 다른 사람의 프로그램에 연결하고, 정보 네트워크를 통해 전송될 수 있는 작고 다소 복잡하며 세심하게 구성되고 위험한 프로그램입니다. 바이러스는 일반적으로 컴퓨터 작동을 방해하기 위해 생성됩니다. 다른 방법들– 메시지의 "무해한" 발행부터 파일 삭제 및 파기까지.

대부분의 바이러스는 주로 자존심을 상하게 하거나 바이러스 백신을 판매하여 돈을 벌기 위해 사람들, 훌리건 프로그래머에 의해 만들어집니다. 바이러스 백신은 바이러스를 탐지하거나 탐지하고 제거하는 프로그램입니다. 이러한 프로그램은 전문적이거나 보편적일 수 있습니다. 범용 바이러스 백신과 특수 바이러스 백신의 차이점은 무엇입니까? 특수 바이러스는 이미 작성되어 작동하는 바이러스에 대해서만 싸울 수 있는 반면, 범용 바이러스는 아직 작성되지 않은 바이러스에 대해서만 싸울 수 있습니다.

대부분의 바이러스 백신 프로그램은 AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN 등 수백 가지에 특화되어 있습니다. 그들 각각은 다른 바이러스의 존재에 어떤 방식으로든 반응하지 않고 하나 이상의 특정 바이러스를 인식합니다.

범용 바이러스 백신은 전체 종류의 바이러스에 맞서 싸우도록 설계되었습니다. 범용 바이러스 백신은 목적이 상당히 다릅니다. 상주 바이러스 백신 및 감사 프로그램이 널리 사용됩니다.

그리고 그와 다른 것 바이러스 백신 프로그램특정 기능(긍정적 및 부정적(단점) 특성)을 갖습니다. 전문화된 것들은 단순함에도 불구하고 너무 좁게 전문화되어 있습니다. 바이러스의 종류가 매우 다양하므로 동일한 종류의 바이러스 백신도 필요합니다.

바이러스로부터 보호하기 위해 바이러스 백신 프로그램을 사용하는 것 외에도 조직의 보안 조치도 널리 사용됩니다. 바이러스 공격의 위험을 줄이기 위해 특정 조치를 취하는 것이 가능하며, 이는 각 특정 사례에 대해 축소되거나 확대될 수 있습니다. 다음은 이러한 작업 중 일부입니다.

1. 바이러스 공격의 위험과 피해 가능성에 대해 기업의 모든 직원에게 알립니다.

2. 소프트웨어 교환(수령)을 위해 다른 기업과 공식적인 관계를 수행하지 마십시오. 직원이 정보 처리 시스템에 설치하기 위해 "외부" 프로그램을 가져오는 것을 금지합니다. 공식적으로 배포된 프로그램만 사용해야 합니다.

3. 직원의 사용 금지 컴퓨터 게임기밀 정보를 처리하는 PC에서.

4. 제3자 정보망에 접근하려면 별도의 특별한 장소를 할당하세요.

5. 프로그램 및 데이터 복사본의 아카이브를 만듭니다.

6. 주기적으로 체크섬을 계산하거나 "클린" 프로그램과 비교하여 확인하십시오.

7. 특히 중요한 PC에는 정보보안시스템을 설치한다. 특수 바이러스 백신 제품을 사용하십시오.

소프트웨어 정보 보호 –정보 보안 기능을 구현하는 소프트웨어에 포함된 특수 프로그램 시스템입니다.

소프트웨어 도구는 컴퓨터 작동을 위한 일련의 데이터와 명령을 나타내는 객관적인 형태입니다. 컴퓨터 장치특정 결과를 얻기 위해 개발 과정에서 얻은 물리적 매체에 준비 및 기록된 자료와 이를 통해 생성된 시청각 디스플레이. 여기에는 다음이 포함됩니다.

소프트웨어(제어 및 처리 프로그램 세트). 화합물:

시스템 프로그램(운영 체제, 프로그램 유지);

응용 프로그램(예: 텍스트 편집기, 바이러스 백신 프로그램, DBMS 등 특정 유형의 문제를 해결하도록 설계된 프로그램)

도구 프로그램(프로그래밍 언어로 구성된 프로그래밍 시스템: Turbo C, 마이크로소프트 베이직등. 및 번역기 - 알고리즘 및 기호 언어를 기계 코드로 자동 번역하는 프로그램 세트)

소유자, 소유자, 사용자의 기계 정보입니다.

나는 고려중인 문제의 본질을 나중에 더 명확하게 이해하고 컴퓨터 범죄, 범죄 공격 대상 및 도구를 저지르는 방법을 더 명확하게 강조하고 용어에 관한 불일치를 제거하기 위해 이러한 세부 사항을 수행합니다. 컴퓨터 장비. 컴퓨터 범죄 개념의 내용을 함께 나타내는 주요 구성 요소를 자세히 살펴본 후, 컴퓨터 범죄의 법의학적 특성의 주요 요소와 관련된 문제를 고려할 수 있습니다.

보안 소프트웨어에는 보안 기능을 수행하도록 설계된 특수 프로그램이 포함되어 있으며 데이터 처리 시스템의 소프트웨어에 포함되어 있습니다. 소프트웨어 보호는 이러한 긍정적인 속성에 의해 촉진되는 가장 일반적인 유형의 보호입니다. 이 도구, 즉 보편성, 유연성, 구현의 용이성, 거의 무한한 변화와 발전 가능성 등을 의미합니다. 기능적 목적에 따라 다음 그룹으로 나눌 수 있습니다.

기술적 수단(단말기, 그룹입출력제어장치, 컴퓨터, 저장매체), 업무 및 사용자의 식별

기술적 수단(운영 요일 및 시간, 사용이 허용된 작업) 및 사용자의 권리를 결정합니다.

기술 장비 및 사용자의 작동을 모니터링합니다.

제한된 용도의 정보를 처리할 때 기술적 수단의 운영 및 사용자 등록

이용 후 보관 중인 정보의 파기

승인되지 않은 행위에 대한 경보

다양한 목적을 위한 보조 프로그램: 보안 메커니즘의 작동 모니터링, 발행된 문서에 비밀 스탬프 부착.

바이러스 백신 보호

정보보안은 그 중 하나이다. 가장 중요한 매개변수모든 컴퓨터 시스템. 이를 보장하기 위해 수많은 소프트웨어 및 하드웨어 도구가 만들어졌습니다. 그들 중 일부는 정보를 암호화하는 데 관여하고 일부는 데이터에 대한 접근을 제한하는 데 관여합니다. 컴퓨터 바이러스는 특별한 문제를 야기합니다. 이는 시스템을 중단하고 데이터를 손상시키는 것을 목표로 하는 별도의 프로그램 클래스입니다. 바이러스 중에는 다양한 종류가 있습니다. 그 중 일부는 컴퓨터 메모리에 지속적으로 존재하고 일부는 일회성 "타격"으로 파괴적인 작업을 수행합니다. 겉으로는 괜찮아 보이지만 실제로는 시스템을 망치는 전체 종류의 프로그램도 있습니다. 이러한 프로그램을 "트로이 목마"라고 합니다. 컴퓨터 바이러스의 주요 특성 중 하나는 "재생" 능력입니다. 컴퓨터 및 컴퓨터 네트워크 내에서 자체 배포.

다양한 사무용 소프트웨어 응용 프로그램은 해당 응용 프로그램을 위해 특별히 작성된 프로그램과 함께 작동할 수 있기 때문에(예: 마이크로 소프트 오피스당신은 언어로 응용 프로그램을 작성할 수 있습니다 비주얼 베이직) 새로운 품종이 등장했습니다 악성 코드-소위 매크로바이러스. 이러한 유형의 바이러스는 일반 문서 파일과 함께 배포되며 일반 문서 파일 내에 일반적인 루틴으로 포함되어 있습니다.

얼마 전(올 봄) Win95.CIH 바이러스와 그 수많은 변종이 유행했습니다. 이 바이러스는 콘텐츠를 파괴했습니다. 컴퓨터 BIOS, 그녀의 일을 불가능하게 만듭니다. 종종 우리는 이 바이러스로 인해 손상된 마더보드를 버려야 하기도 했습니다.

커뮤니케이션 도구의 강력한 발전과 데이터 교환량의 급격한 증가를 고려할 때 바이러스 보호 문제는 매우 시급합니다. 실제로, 이메일 등을 통해 수신된 모든 문서에는 매크로 바이러스가 수신될 수 있으며, 실행 중인 프로그램(이론적으로) 컴퓨터를 감염시켜 시스템이 작동하지 않게 만들 수 있습니다.

따라서 보안 시스템 중 가장 중요한 영역은 바이러스 퇴치입니다. 이 문제를 해결하기 위해 특별히 고안된 여러 가지 도구가 있습니다. 그 중 일부는 스캔 모드에서 시작하여 콘텐츠를 봅니다. 하드 드라이브바이러스에 대한 컴퓨터 RAM. 일부는 지속적으로 실행되고 컴퓨터 메모리에 위치해야 합니다. 동시에 진행 중인 모든 작업을 모니터링하려고 합니다.

~에 러시아 시장가장 인기 있는 소프트웨어는 Kaspersky Anti-Virus Systems Laboratory에서 개발한 AVP 패키지였습니다. 이는 다양한 운영 체제용 버전을 갖춘 범용 제품입니다.

Kaspersky Anti-Virus(AVP)는 모든 최신 유형을 사용합니다. 바이러스 백신 보호: 바이러스 백신 스캐너, 모니터, 행동 차단기 및 변경 감사자. 다양한 버전이 제품은 널리 사용되는 모든 운영 체제, 메일 게이트웨이, 방화벽 및 웹 서버에서 지원됩니다. 이 시스템을 사용하면 인터넷, 이메일, 모바일 저장 매체를 포함하여 사용자의 컴퓨터에 침입하는 바이러스의 모든 가능한 경로를 제어할 수 있습니다. Kaspersky Anti-Virus 관리 도구를 사용하면 중앙 집중식 설치 및 관리를 위한 가장 중요한 작업을 자동화할 수 있습니다. 로컬 컴퓨터, 기업 네트워크를 포괄적으로 보호하는 경우. Kaspersky Lab은 주요 사용자 범주를 위해 설계된 세 가지 기성 안티 바이러스 보호 솔루션을 제공합니다. 첫째, 가정 사용자를 위한 안티 바이러스 보호입니다(컴퓨터 한 대당 라이센스 한 개). 둘째, 소규모 기업(네트워크에 최대 50개의 워크스테이션)을 위한 안티 바이러스 보호입니다. 셋째, 기업 사용자를 위한 안티 바이러스 보호(네트워크에 50개 이상의 워크스테이션) "감염"으로부터 완전히 안전하려면 "임의" 플로피 디스크를 사용하지 않고 Aidstest를 실행하는 것만으로도 충분했던 시대는 지났습니다. 일주일에 한두 번 기계의 유틸리티 R, 확인 HDD의심스러운 물건을 찾아내는 컴퓨터. 첫째, 이러한 물체가 도달할 수 있는 영역의 범위가 확장되었습니다. 유해한 파일이 첨부된 이메일, 사무실 내 매크로 바이러스(주로 우리 얘기 중이야 Microsoft Office 정보) 문서, "트로이 목마"-이 모든 것이 비교적 최근에 나타났습니다. 둘째, 정기 감사의 접근 방식이 더 이상 정당화되지 않습니다. 하드 드라이브및 아카이브 - 이러한 검사는 너무 자주 수행되어야 하며 너무 많은 시스템 리소스를 차지합니다.

오래된 보호 시스템은 모든 중요 영역에서 "위협"을 추적하고 무력화할 수 있는 차세대 보호 시스템으로 대체되었습니다. 이메일디스크 간에 파일을 복사하기 전에. 동시에 최신 바이러스 백신은 지속적인 보호를 구성합니다. 이는 지속적으로 메모리에 있고 처리 중인 정보를 분석한다는 것을 의미합니다.

가장 잘 알려지고 널리 사용되는 바이러스 백신 보호 패키지 중 하나는 Kaspersky Lab의 AVP입니다. 이 패키지는 다양한 변형으로 제공됩니다. 각각은 특정 범위의 보안 문제를 해결하도록 설계되었으며 여러 가지 특정 속성을 가지고 있습니다.

Kaspersky Lab에서 배포하는 보호 시스템은 해결하는 작업 유형에 따라 세 가지 주요 범주로 나뉩니다. 여기에는 중소기업을 위한 보호, 개인 사용자를 위한 보호, 기업 고객을 위한 보호가 포함됩니다.

AntiViral Toolkit Pro에는 다양한 운영 체제(DOS용 AVP 스캐너, Windows 95/98/NT, Linux, Windows 95/98/NT용 AVP 모니터, Linux, 파일 서버)에서 관리되는 워크스테이션을 보호할 수 있는 프로그램이 포함되어 있습니다. - AVP 모니터 및 스캐너 Novell Netware용, NT 서버용 모니터 및 스캐너, WEB 서버 - Windows용 AVP Inspector 디스크 검사기, 메일 서버 마이크로소프트 익스체인지- Microsoft Exchange 및 게이트웨이용 AVP.

AntiViral Toolkit Pro에는 스캐너 프로그램과 모니터 프로그램이 포함되어 있습니다. 모니터를 사용하면 네트워크의 가장 중요한 영역에 필요한 보다 완전한 제어를 구성할 수 있습니다.

안에 Windows 네트워크 95/98/NT AntiViral Toolkit Pro를 사용하면 AVP 네트워크 제어 센터 소프트웨어 패키지를 사용하여 관리자 워크스테이션에서 전체 논리 네트워크를 중앙 집중식으로 관리할 수 있습니다.

AVP 개념을 사용하면 바이러스 백신 데이터베이스(확장자가 .AVC인 파일 세트)를 교체하여 바이러스 백신 프로그램을 쉽고 정기적으로 업데이트할 수 있습니다. 이를 통해 현재 50,000개 이상의 바이러스를 탐지하고 제거할 수 있습니다. 안티 바이러스 데이터베이스에 대한 업데이트가 매일 출시되어 Kaspersky Lab 서버에서 제공됩니다. ~에 이 순간 AVP(AntiViral Toolkit Pro) 바이러스 백신 소프트웨어 패키지에는 세계 최대 규모의 바이러스 백신 데이터베이스 중 하나가 포함되어 있습니다.


관련 정보.


지식 기반에서 좋은 작업을 보내는 것은 간단합니다. 아래 양식을 사용하세요

연구와 업무에 지식 기반을 활용하는 학생, 대학원생, 젊은 과학자들은 여러분에게 매우 감사할 것입니다.

게시 날짜 http://www.allbest.ru/

소개

1. 정보보안의 문제점 컴퓨터 시스템

2. 네트워크의 정보 보안 보장

3. 보안 메커니즘

3.1 암호화

3.2 전자 서명

3.3 인증

3.4 네트워크 보호

4. 최신 정보 보안 도구에 대한 요구 사항

결론

문학

소개

컴퓨팅에서 보안의 개념은 매우 광범위합니다. 이는 컴퓨터의 신뢰성, 귀중한 데이터의 안전, 승인되지 않은 사람에 의한 정보 변경으로부터 정보 보호, 전자 통신에서 통신의 비밀 유지를 의미합니다. 물론 모든 문명국에는 시민의 안전을 보호하기 위한 법률이 있지만, 그 영역에서는 컴퓨터 기술법집행 실무는 아직 미개발 상태이며, 입법 과정은 컴퓨터 시스템의 발전을 따라가지 못하고 주로 자기방어 조치에 의존하고 있습니다.

필요한 보호 수준과 네트워크 효율성 사이에서 선택하는 문제는 항상 존재합니다. 어떤 경우에는 보안 조치가 사용자나 소비자에게 액세스와 효율성을 제한하는 조치로 간주될 수 있습니다. 그러나 예를 들어 암호화와 같은 도구를 사용하면 데이터에 대한 사용자 액세스를 제한하지 않고도 보호 수준을 크게 높일 수 있습니다.

1. 정보보안의 문제점컴퓨터시스템

컴퓨터 기술의 광범위한 사용 자동화 시스템정보 처리 및 관리 문제로 인해 컴퓨터 시스템에서 순환하는 정보를 무단 접근으로부터 보호하는 문제가 더욱 악화되었습니다. 컴퓨터 시스템의 정보 보호에는 정보가 미디어에 엄격하게 연결되어 있지 않고 통신 채널을 통해 쉽고 빠르게 복사 및 전송될 수 있다는 사실과 관련된 여러 가지 특정 기능이 있습니다. 외부 위반자와 내부 위반자 모두로부터 실현될 수 있는 정보에 대한 위협은 매우 많습니다.

전자 정보 보호 문제에 대한 근본적인 해결책은 안전한 자동 처리 및 데이터 전송의 가장 중요한 문제를 해결할 수 있는 암호화 방법을 통해서만 얻을 수 있습니다. 동시에 현대적인 고속 암호화 변환 방법을 통해 자동화 시스템의 원래 성능을 유지할 수 있습니다. 암호화 데이터 변환은 데이터 기밀성, 무결성 및 신뢰성을 보장하는 가장 효과적인 수단입니다. 필요한 기술 및 조직적 조치와 함께 사용하는 경우에만 광범위한 잠재적 위협으로부터 보호할 수 있습니다.

컴퓨터 네트워크에서 작업할 때 정보 전송 보안과 관련하여 발생하는 문제는 세 가지 주요 유형으로 나눌 수 있습니다.

· 정보 가로채기 - 정보의 무결성은 유지되지만 정보의 기밀성은 침해됩니다.

· 정보 수정 - 원본 메시지가 변경되거나 다른 메시지로 완전히 대체되어 수취인에게 전송됩니다.

· 정보 작성자의 대체. 이 문제는 심각한 결과를 초래할 수 있습니다. 예를 들어, 누군가가 귀하를 대신하여 편지를 보내거나(이러한 유형의 속임수를 일반적으로 스푸핑이라고 함) 웹 서버가 전자 상점인 것처럼 가장하여 주문, 전화번호를 받을 수 있습니다. 신용 카드, 그러나 어떤 상품도 보내지 마십시오.

현대적인 요구 실용 컴퓨터 과학이로 인해 전자 정보를 보호하는 비전통적인 문제가 발생하게 되었으며, 그 중 하나는 정보를 교환하는 당사자가 서로를 신뢰하지 않는 조건에서 전자 정보를 인증하는 것입니다. 이 문제는 전자 디지털 서명 시스템의 생성과 관련이 있습니다. 이 문제를 해결하기 위한 이론적 근거는 1970년대 중반 미국 연구자 디피(Diffie)와 헤미먼(Hemiman)이 2키 암호학을 발견한 것인데, 이는 수세기에 걸친 암호학의 진화적 발전의 빛나는 성과였습니다. 2개 키 암호화에 대한 혁신적인 아이디어는 암호화 분야의 공개 연구 수를 급격히 증가시켰으며 전자 대량 사용의 현대 조건에서 암호화 개발의 새로운 방법, 새로운 기능 및 방법의 고유한 중요성을 보여주었습니다. 장치. 정보 기술.

정보사회로의 전환을 위한 기술적 기반은 현대의 마이크로 전자 기술로, 이는 컴퓨터 기술의 품질을 지속적으로 향상시키고 소형화, 전력 소비 감소, 전력량 증가 등 컴퓨터 기술 개발의 주요 추세를 유지하는 기반이 됩니다. RAM(Random Access Memory) 및 내장형 및 이동식 저장 장치의 용량, 생산성 향상 및 신뢰성, 적용 범위 및 규모 확대. 컴퓨터 기술 개발의 이러한 추세로 인해 현재 단계에서 무단 액세스로부터 컴퓨터 시스템을 보호하는 것은 하드웨어에 비해 소프트웨어 및 암호화 보호 메커니즘의 역할이 증가하는 것이 특징입니다.

소프트웨어 및 암호화 보안 도구의 역할 증가는 보호 분야에서 새로운 문제가 발생한다는 사실에 반영됩니다. 컴퓨팅 시스템무단 액세스로부터의 문제는 상대적으로 계산 복잡도가 높은 메커니즘과 프로토콜을 사용해야 하며 컴퓨터 리소스를 사용하여 효과적으로 해결할 수 있습니다.

암호화 정보 보호 방법의 사용이 점점 확대되면서 발생하는 중요한 사회 윤리적 문제 중 하나는 자신의 정보와 메시지 전송을 보호하려는 사용자의 욕구와 정보에 접근할 수 있는 특수 정부 서비스의 욕구 사이의 모순입니다. 불법 활동을 억제하기 위해 다른 조직 및 개인의. 선진국에서는 암호화 알고리즘 사용 규제 문제에 대한 접근 방식에 대해 다양한 의견이 있습니다. 암호화 방법의 광범위한 사용을 완전히 금지하는 것부터 사용의 완전한 자유까지 다양한 제안이 이루어졌습니다. 일부 제안에서는 취약한 알고리즘만 사용하도록 허용하거나 암호화 키를 의무적으로 등록하도록 설정하는 것을 언급합니다. 이 문제에 대한 최적의 솔루션을 찾는 것은 극히 어렵습니다. 법을 준수하는 시민 및 조직의 정보 불법 사용으로 인한 손실 비율과 불법 활동을 은폐하는 개별 그룹의 암호화된 정보에 접근할 수 없음으로 인한 국가 손실 비율을 평가하는 방법은 무엇입니까? 다른 법률을 위반하는 사람이 암호화 알고리즘을 불법적으로 사용하는 것을 어떻게 방지할 수 있습니까? 또한, 정보를 비밀리에 저장하고 전송하는 방법은 항상 존재합니다. 이러한 질문은 여전히 ​​사회학자, 심리학자, 변호사 및 정치인이 해결해야 합니다.

글로벌의 등장 정보 네트워크인터넷과 같은 인터넷은 컴퓨터 기술의 중요한 성과이지만 많은 컴퓨터 범죄가 인터넷과 관련되어 있습니다.

인터넷 네트워크 사용 경험의 결과로 전통적인 정보 보안 메커니즘의 약점과 현대적인 방법 사용의 지연이 확인되었습니다. 암호화는 인터넷에서 정보의 보안을 보장할 수 있는 기회를 제공하며 현재 이 네트워크에 필요한 암호화 메커니즘을 도입하기 위한 작업이 활발히 진행되고 있습니다. 정보화의 진전을 버리는 것이 아니라 현대적인 암호학의 발전을 활용하는 것이 전략적으로 올바른 결정입니다. 글로벌 정보 네트워크와 암호화의 광범위한 사용 가능성은 민주 사회의 성취이자 표시입니다.

기본 암호화에 대한 지식 정보 사회객관적으로 이것은 개별 정부 서비스의 특권이 될 수 없지만 컴퓨터 데이터 처리를 사용하거나 정보 시스템을 개발하는 가장 광범위한 과학 및 기술 종사자, 조직 및 기업의 보안 담당자 및 관리 인력에게 긴급히 필요한 것입니다. 이것이야말로 자금의 효과적인 집행과 운용을 위한 기반이 될 수 있습니다. 정보 보안.

하나의 단일 조직은 주 전체의 정보 흐름에 대해 충분히 완전하고 효과적인 통제를 제공할 수 없으며 국가 정보의 적절한 보호를 보장할 수 없습니다. 정보 자원. 그러나 일부 정부 기관고품질 보안 제품 시장 형성, 충분한 수의 전문가 교육, 암호화 기본 사항 숙달 및 대량 사용자의 정보 보호를 위한 조건을 만들 수 있습니다.

1990년대 초 러시아를 비롯한 CIS 국가에서는 정보보호 시스템의 발전보다 정보기술의 규모와 범위의 확대가 우선되는 경향이 뚜렷했다. 이러한 상황은 어느 정도 선진 자본주의 국가의 전형적인 상황이었습니다. 이는 자연스러운 일입니다. 먼저 실질적인 문제가 발생해야 하며 그런 다음 해결책을 찾을 수 있습니다. 1980년대 후반 CIS 국가들이 정보화 분야에서 크게 뒤처져 있던 상황에서 페레스트로이카의 시작은 기존 격차를 획기적으로 해소할 수 있는 유리한 기반을 마련했다.

선진국의 사례와 시스템 소프트웨어 및 컴퓨터 장비 구매 가능성이 국내 사용자들에게 영감을 주었습니다. 신속한 데이터 처리와 현대 정보 및 컴퓨팅 시스템의 기타 이점에 관심이 있는 대중 소비자를 컴퓨터화 문제 해결에 포함시킴으로써 러시아와 기타 CIS 국가에서 이 분야의 발전 속도가 매우 높아졌습니다. 그러나 정보처리 자동화 도구와 정보보안 도구의 자연스러운 공동개발이 크게 방해를 받아 대규모 컴퓨터 범죄의 원인이 되고 있다. 컴퓨터 범죄가 현재 가장 시급한 문제 중 하나라는 사실은 비밀이 아닙니다.

외국산 보안 시스템을 사용해도 이러한 불균형을 바로잡을 수는 없습니다. 러시아 시장에 진출하는 이러한 유형의 제품은 정보 보안 제품의 주요 제조업체인 미국에서 채택한 기존 수출 제한으로 인해 요구 사항을 충족하지 못하기 때문입니다. 가장 중요한 또 다른 측면은 이러한 유형의 제품이 해당 작업을 수행하도록 승인된 조직에서 확립된 인증 절차를 거쳐야 한다는 것입니다.

외국 회사 및 조직의 인증서는 어떠한 경우에도 국내 인증서를 대체할 수 없습니다. 외국 시스템과 응용 프로그램 소프트웨어를 사용한다는 사실 자체가 정보 자원에 대한 잠재적인 위협을 증가시킵니다. 수행되는 기능과 제공된 보호 수준에 대한 적절한 분석 없이 외국 보호 수단을 사용하면 상황이 크게 복잡해질 수 있습니다.

정보화 과정을 가속화하려면 소비자에게 보호 수단을 적절히 제공해야 합니다. 부재중 국내 시장컴퓨터 시스템에서 순환하는 정보를 보호하기 위한 충분한 수의 수단으로 인해 필요한 규모의 데이터 보호 조치를 수행하는 데 상당한 시간이 소요되지 않았습니다. 정보 보안 분야의 전문가 수가 충분하지 않아 상황이 더욱 악화되었습니다. 왜냐하면 후자는 일반적으로 특수 조직을 위해서만 교육을 받았기 때문입니다. 러시아에서 일어나는 변화와 관련된 후자의 구조 조정으로 인해 정보 보안 분야를 전문으로하는 독립 조직이 형성되어 석방 된 인력을 흡수했으며 결과적으로 경쟁 정신이 출현했습니다. 이로 인해 국내 개발자들의 인증된 보안 도구가 상당히 많이 등장하게 되었습니다.

정보기술 대중이용의 중요한 특징 중 하나는 국가정보자원 보호 문제를 효과적으로 해결하기 위해서는 정보보호 대책을 대중사용자들에게 분산시킬 필요가 있다는 점이다. 정보는 주로 정보가 생성, 수집, 처리되는 곳과 데이터에 대한 무단 액세스로 인해 직접적인 피해를 입은 조직에서 보호되어야 합니다. 이 원칙은 합리적이고 효과적입니다. 개별 조직의 이익을 보호하는 것은 국가 전체의 이익을 보호하는 구현의 구성 요소입니다.

2. 정보 보호 보장네트워크

군대는 개인적인 주도권이나 공무에 따라 행동하는 특정 개인이나 개인 그룹에게 독점적인 사용권을 갖는 정보를 집중시킵니다. 이러한 정보는 정보에 접근할 수 없는 사람의 읽기, 정보의 고의적 변경 등 모든 유형의 외부 간섭으로부터 보호되어야 합니다. 또한 군대는 네트워크의 컴퓨팅 리소스를 무단 사용으로부터 보호하기 위한 조치를 취해야 합니다. 네트워크에 접근할 권리가 없는 사람의 네트워크 접근은 배제되어야 합니다. 시스템 및 데이터의 물리적 보호는 작동 중인 컴퓨터 및 통신 노드와 관련해서만 수행될 수 있으며 장거리 전송 매체에서는 불가능한 것으로 나타났습니다. 이러한 이유로 항공기는 데이터에 대한 무단 접근을 차단하고 데이터의 비밀을 보장하는 수단을 사용해야 합니다.

데이터 처리 및 컴퓨팅 시스템의 기능 실행에 대한 연구를 통해 정보 유출 방향과 시스템 및 네트워크의 무단 액세스 방법이 다양하다는 사실이 밝혀졌습니다. 그 중에는:

· 승인된 요청을 실행한 후 시스템 메모리의 잔여 정보를 읽습니다.

· 보안 조치를 극복하여 저장 매체 및 정보 파일을 복사합니다.

· 등록된 사용자로 위장하는 행위

· 시스템 요청으로 위장합니다.

· 소프트웨어 트랩 사용;

· 운영 체제 결함 악용;

· 장비 및 통신 회선에 대한 불법 연결;

· 보호 메커니즘의 악의적인 비활성화;

· 컴퓨터 바이러스의 도입과 사용.

항공기 및 자율적으로 작동하는 PC의 정보 보안을 보장하는 것은 일련의 조직적, 조직적, 기술적, 기술적 및 프로그램 조치를 통해 달성됩니다.

조직의 정보 보호 조치를 향해말하다:

· 정보가 준비되고 처리되는 장소에 대한 접근을 제한합니다.

· 검증된 공무원만이 기밀 정보를 처리하고 전송할 수 있도록 허용합니다.

· 권한이 없는 사람에게 폐쇄된 금고에 자기 매체 및 일지를 보관합니다.

· 승인되지 않은 사람이 디스플레이, 프린터 등을 통해 처리된 자료의 내용을 보는 것을 방지합니다.

· 통신 채널을 통해 귀중한 정보를 전송할 때 암호화 코드를 사용합니다.

· 귀중한 정보의 단편이 포함된 잉크 리본, 종이 및 기타 자료의 파기.

정보보호를 위한 조직적, 기술적 대책포함하다:

· 독립적인 전원이나 특수 네트워크 필터를 통해 귀중한 정보를 처리하는 장비에 전원을 공급합니다.

· 건물 문에 콤비네이션 자물쇠 설치;

· 액정 또는 플라즈마 디스플레이의 입출력 중 정보 표시 및 하드 카피 획득에 사용 - 잉크젯 프린터열전사 프린터는 디스플레이가 고주파 전자기 복사를 생성하여 화면의 이미지를 수백 킬로미터 떨어진 곳에서도 수신할 수 있기 때문입니다.

· 수리를 위해 PC를 삭제하거나 보낼 때 ROM과 하드 드라이브에 저장된 정보가 파기됩니다.

· 청각적으로 정보를 읽을 가능성을 줄이기 위해 소프트 패드에 키보드와 프린터를 설치합니다.

· 한정 전자기 방사선정보처리가 이루어지는 공간을 금속판이나 특수 플라스틱으로 차폐함으로써

정보 보안의 기술적 수단- 기계실을 보호하고 출입 통제 시스템을 구성하여 영토와 건물을 보호하는 시스템입니다. 기술적 수단을 사용하는 네트워크 및 컴퓨팅 시설의 정보 보호는 다음을 사용하여 메모리에 대한 액세스 구성을 기반으로 구현됩니다.

· 다양한 수준의 컴퓨터 메모리에 대한 액세스를 제어합니다.

· 데이터 차단 및 키 입력

· 식별 목적 등을 위해 기록에 대한 제어 비트 할당

정보 보안 소프트웨어 아키텍처다음이 포함됩니다:

· 로그인 등록 제어, 시스템 로그 기록, 사용자 작업 제어를 포함한 보안 제어;

· 네트워크 리소스에 대한 액세스 제어 보안 시스템 위반에 대한 반응(오디오 포함)

· 액세스 자격 증명 제어

· 운영 체제 보안에 대한 공식적인 통제(기본 시스템 전체 및 네트워크)

· 보호 알고리즘 제어;

· 하드웨어와 소프트웨어의 올바른 기능을 확인하고 확인합니다.

을 위한 안정적인 보호무단 행위에 대한 정보 및 식별, 시스템 운영이 기록됩니다. 시스템의 정보 보호와 관련된 모든 조치가 기록되는 특별 일기 및 프로토콜이 생성됩니다. 애플리케이션을 수신한 시간, 종류, 사용자 이름, 애플리케이션이 초기화된 단말기 등이 기록됩니다. 등록할 이벤트를 선택할 때 등록된 이벤트 수가 증가할수록 일기를 확인하고 보호를 극복하려는 시도를 감지하기가 더 어려워진다는 점을 명심해야 합니다. 이 경우 소프트웨어 분석을 사용하고 의심스러운 이벤트를 기록할 수 있습니다. 보안 시스템을 테스트하는 데에도 특수 프로그램이 사용됩니다. 주기적으로 또는 무작위로 선택한 시간에 하드웨어 및 소프트웨어 보호 조치의 기능을 확인합니다.

정보의 안전을 보장하고 무단 요청을 식별하기 위한 별도의 조치 그룹에는 실시간 위반 탐지 프로그램이 포함됩니다. 이 그룹의 프로그램은 보호된 정보와 관련하여 불법적인 행위로 이어질 수 있는 행위를 등록할 때 특별한 신호를 생성합니다. 신호에는 위반의 성격, 위반 발생 위치 및 기타 특성에 대한 정보가 포함될 수 있습니다. 또한 프로그램은 보호된 정보에 대한 액세스를 거부하거나 적절한 서비스를 통해 침입자를 식별하고 억류할 수 있는 작동 모드(예: 입력/출력 장치의 즉시 로드)를 시뮬레이션할 수 있습니다. 정보 컴퓨터 인증 보호

일반적인 보호 방법 중 하나는 출력 정보의 비밀을 명시적으로 표시하는 것입니다. 여러 수준의 보안을 지원하는 시스템에서는 터미널이나 인쇄 장치 화면에 정보(예: 파일, 기록, 테이블)가 표시될 때 보안 수준을 나타내는 특수 스탬프가 함께 표시됩니다. 이 요구 사항은 적절한 소프트웨어를 사용하여 구현됩니다.

별도의 그룹에는 소프트웨어의 무단 사용을 방지하는 수단이 포함되어 있습니다. 이는 PC의 광범위한 사용으로 인해 특히 중요합니다.

3. 모피보안 애니즘

3.1 암호화

비밀을 보장하기 위해 암호화 또는 암호화를 사용합니다. 이를 통해 데이터를 암호화된 형식으로 변환할 수 있으며, 키가 있는 경우에만 원본 정보를 추출할 수 있습니다.

암호화 시스템은 서면 통신만큼 오래되었습니다.

그리스어로 번역된 "암호화"는 원래 목적을 완전히 반영하는 "비밀 쓰기"를 의미합니다. 원시적인(오늘날의 관점에서) 암호화 방법은 고대부터 알려져 왔으며 오랫동안 엄격한 과학 분야라기보다는 일종의 속임수로 여겨졌습니다. 암호화의 고전적인 문제는 이해할 수 있는 일부 소스 텍스트(일반 텍스트)를 암호문 또는 암호문이라고 하는 임의의 문자 시퀀스로 가역적으로 변환하는 것입니다. 이 경우 암호 패키지에는 열린 메시지의 새 문자와 기존 문자가 모두 포함될 수 있습니다. 암호문과 원본 텍스트의 문자 수는 일반적으로 다를 수 있습니다. 필수 요구 사항은 암호문의 일부 논리적 문자 대체를 사용하여 원본 텍스트를 명확하고 완전하게 복원할 수 있다는 것입니다. 정보 비밀 유지의 신뢰성은 고대에는 변환 방법 자체가 비밀로 유지되었다는 사실에 의해 결정되었습니다.

수세기가 지났고 그 동안 암호화는 성직자, 통치자, 주요 군사 지도자 및 외교관 등 소수의 선택된 사람들의 주제였습니다. 낮은 보급률에도 불구하고 암호화 방법과 적의 코드를 해독하는 방법의 사용은 중요한 역사적 사건의 결과에 상당한 영향을 미쳤습니다. 사용된 암호의 과대평가가 어떻게 군사적, 외교적 패배로 이어졌는지에 대한 예는 여러 가지가 있습니다. 중요한 영역에서 암호화 방법을 사용함에도 불구하고 가끔씩 암호화를 사용하는 것만으로는 현대 사회에서 암호화가 갖는 역할과 중요성에 근접할 수 없습니다. 암호화는 전자 정보 기술에 의해 생성된 실무 요구에 따라 과학 분야로 변모했습니다.

암호학 및 그 발전에 대한 상당한 관심의 각성은 19세기에 시작되었으며 이는 통신의 출현과 관련이 있습니다. 20세기에 대부분의 선진국의 비밀 기관에서는 이 규율을 활동의 필수 도구로 다루기 시작했습니다.

암호화는 알고리즘과 키라는 두 가지 기본 개념을 기반으로 합니다. 연산 원본 텍스트를 인코딩하여 암호화된 메시지를 생성하는 방법입니다. 암호화된 메시지는 다음을 통해서만 해석될 수 있습니다. 열쇠

분명히 메시지를 암호화하려면 알고리즘이면 충분합니다.

네덜란드 암호학자 Kerkhoff(1835 - 1903)는 처음으로 암호의 강도, 즉 암호의 강도라는 규칙을 공식화했습니다. 암호 시스템 - 적은 양의 일부 비밀 정보에 의해 제어되는 일련의 절차는 적 암호 분석가가 암호 변환 프로세스를 제어하는 ​​정보인 비밀 키를 제외한 전체 암호화 메커니즘을 알고 있는 경우 보장되어야 합니다. 분명히 이 요구 사항의 목적 중 하나는 잠재적인 위반자가 작동할 수 있는 조건보다 더 엄격한 조건에서 개발 중인 암호화 체계를 테스트해야 한다는 필요성을 인식하는 것이었습니다. 이 규칙은 더 나은 암호화 알고리즘의 출현을 촉진했습니다. 암호학 분야의 첫 번째 표준화 요소를 담고 있다고 할 수 있다. 개방형 메소드변형. 현재 이 규칙은 더 광범위하게 해석됩니다. 보안 시스템의 모든 장기적인 요소는 잠재적인 공격자가 알고 있는 것으로 가정해야 합니다. 후자의 공식에는 보안 시스템의 특별한 경우로 암호 시스템이 포함됩니다. 이 공식은 보호 시스템의 모든 요소가 장기 및 쉽게 교체 가능한 두 가지 범주로 구분된다고 가정합니다. 장기 요소에는 보안 시스템 개발과 관련되어 있으며 변경을 위해 전문가나 개발자의 개입이 필요한 요소가 포함됩니다. 쉽게 교체할 수 있는 요소에는 무작위로 선택한 요소를 기반으로 사전 결정된 규칙에 따라 임의 수정 또는 수정이 가능한 시스템 요소가 포함됩니다. 초기 매개변수. 쉽게 교체할 수 있는 요소에는 키, 비밀번호, ID 등이 포함됩니다. 고려 중인 규칙은 쉽게 교체할 수 있는 요소와 관련해서만 적절한 수준의 비밀이 보장될 수 있다는 사실을 반영합니다.

암호 시스템에 대한 최신 요구 사항에 따라 알려진 알고리즘, 대량의 알려진 일반 텍스트 및 해당 암호 텍스트를 기반으로 한 암호 분석을 견뎌야 한다는 사실에도 불구하고 특수 서비스에서 사용되는 암호는 비밀로 유지됩니다. 이는 추가적인 안전 마진이 필요하기 때문입니다. 현재 입증 가능한 강도를 지닌 암호 시스템의 생성이 개발 중인 이론의 주제이고 상당한 의미를 갖기 때문입니다. 복잡한 문제. 가능한 약점을 피하기 위해 암호화 알고리즘은 잘 연구되고 입증된 원리와 변환 메커니즘을 기반으로 구축될 수 있습니다. 현대의 진지한 사용자는 자신의 알고리즘을 비밀로 유지하는 보안에만 전적으로 의존하지 않을 것입니다. 왜냐하면 알고리즘에 대한 정보가 공격자에게 알려질 가능성을 낮게 보장하는 것은 극히 어렵기 때문입니다.

알고리즘에 특수 키(코드)를 도입하여 정보의 비밀이 보장됩니다. 암호화에 키를 사용하면 두 가지 중요한 이점이 있습니다. 첫째, 서로 다른 키로 동일한 알고리즘을 사용하여 서로 다른 수신자에게 메시지를 보낼 수 있습니다. 둘째, 키의 비밀성이 훼손된 경우 암호화 알고리즘을 변경하지 않고도 쉽게 교체할 수 있습니다. 따라서 암호화 시스템의 보안은 암호화 알고리즘의 비밀성이 아니라 사용된 키의 비밀성에 달려 있습니다. 많은 암호화 알고리즘이 공개적으로 사용 가능합니다.

수량 가능한 키을 위한 이 알고리즘의키의 비트 수에 따라 달라집니다. 예를 들어, 8비트 키는 256(28)개의 키 조합을 허용합니다. 가능한 키 조합이 많을수록 키를 찾기가 더 어려워지고 메시지가 더 안전하게 암호화됩니다. 예를 들어, 128비트 키를 사용하는 경우 2128개의 키를 정렬해야 하는데, 이는 현재 가장 많은 수의 키로도 처리할 수 없는 수준입니다. 강력한 컴퓨터. 기술 생산성이 높아지면 키를 여는 데 필요한 시간이 줄어들고, 보안 시스템에서는 점점 더 긴 키를 사용해야 하므로 암호화 비용이 증가한다는 점을 기억하는 것이 중요합니다.

암호화 시스템에서 중요한 위치는 키 비밀에 주어지기 때문에 주요 문제는 유사한 시스템키의 생성 및 전송입니다. 두 가지 주요 암호화 체계가 있습니다: 대칭 암호화(이를 기존 또는 비밀 키 암호화라고도 함) 및 공개 키 암호화(때때로 이러한 유형의 암호화를 비대칭이라고 합니다).

~에 대칭 암호화송신자와 수신자는 동일한 키(비밀)를 가지고 있어 데이터를 암호화하고 복호화할 수 있으며, 대칭형 암호화는 짧은 키를 사용하므로 많은 양의 데이터를 빠르게 암호화할 수 있습니다. 예를 들어 ATM 네트워크의 일부 은행에서는 대칭 암호화를 사용합니다. 그러나 대칭 암호화에는 몇 가지 단점이 있습니다. 첫째, 송신자와 수신자가 다른 사람으로부터 비밀리에 키를 선택할 수 있는 안전한 메커니즘을 찾는 것이 매우 어렵습니다. 비밀 키의 안전한 배포 문제가 발생합니다. 둘째, 수신자별로 별도의 비밀키를 저장해야 합니다. 셋째, 대칭 암호화 방식에서는 두 명의 사용자가 동일한 키를 보유하고 있기 때문에 보낸 사람의 신원을 보장할 수 없습니다.

계획에서 공개 키 암호화메시지를 암호화하는 데 두 개의 서로 다른 키가 사용됩니다. 그 중 하나를 사용하면 메시지가 암호화되고 두 번째를 사용하면 메시지가 해독됩니다. 따라서 첫 번째 키를 공개(공개)하고, 두 번째 키는 수신자만 저장하도록(개인, 개인 키)함으로써 필요한 보안을 달성할 수 있습니다. 이 경우 모든 사용자는 공개 키를 사용하여 메시지를 암호화할 수 있지만 개인 키의 소유자만 메시지를 해독할 수 있습니다. 이 경우 공개키 전송에 대한 보안은 걱정할 필요가 없으며, 사용자들이 비밀 메시지를 교환하기 위해서는 서로의 공개키만 갖고 있으면 충분하다.

비대칭 암호화의 단점은 동등한 수준의 보안을 제공하기 위해 대칭 암호화보다 더 긴 키를 사용해야 한다는 것입니다. 이는 암호화 프로세스를 구성하는 데 필요한 컴퓨팅 리소스에 영향을 미칩니다.

3.2 전자 서명

보안하려는 메시지가 적절하게 암호화된 경우에도 원본 메시지를 수정하거나 해당 메시지를 다른 메시지로 대체할 수 있습니다. 이 문제를 해결하는 한 가지 방법은 사용자가 전송되는 메시지의 요약을 수신자에게 제공하는 것입니다. 이 간략한 표현을 체크섬 또는 메시지 다이제스트라고 합니다.

체크섬은 긴 메시지를 표시하기 위해 고정 길이 요약을 생성할 때 사용됩니다. 체크섬 계산 알고리즘은 각 메시지에 대해 최대한 고유하도록 설계되었습니다. 따라서 동일한 체크섬 값을 유지하면서 한 메시지를 다른 메시지로 바꿀 가능성이 제거됩니다.

그러나 체크섬을 사용하는 경우 수신자에게 전송하는 데 문제가 있습니다. 다음 중 하나 가능한 방법그 해결책은 소위 체크섬을 포함하는 것입니다. 전자 서명.

전자 서명을 사용하면 수신자는 자신이 받은 메시지가 제3자가 보낸 것이 아니라 특정 권한을 가진 보낸 사람이 보낸 것인지 확인할 수 있습니다. 전자 서명은 체크섬을 암호화하여 생성됩니다. 추가 정보보낸 사람의 개인 키를 사용합니다. 따라서 누구나 공개 키를 사용하여 서명을 해독할 수 있지만, 개인 키의 소유자만이 서명을 올바르게 생성할 수 있습니다. 차단 및 차단으로부터 보호하기 위해 재사용서명에는 고유 번호(일련번호)가 포함됩니다.

3.3 입증

입증네트워크에서 정보 보안을 구성하는 가장 중요한 구성 요소 중 하나입니다. 사용자에게 특정 리소스를 얻을 수 있는 권리를 부여하기 전에 그가 실제로 주장하는 사람인지 확인해야 합니다.

사용자를 대신하여 리소스를 사용하라는 요청을 받으면 리소스를 제공하는 서버는 제어권을 인증 서버로 넘깁니다. 인증 서버로부터 긍정적인 응답을 받은 후 사용자에게 요청한 리소스가 제공됩니다.

인증할 때 일반적으로 "그가 아는 ​​것"이라는 원칙이 사용됩니다. 사용자는 특정 비밀 단어를 알고 있으며 요청에 대한 응답으로 인증 서버로 보냅니다. 인증 방식 중 하나는 표준 비밀번호를 사용하는 것입니다. 비밀번호- 네트워크에 연결된 가입자에게 알려진 문자 집합 - 네트워크와의 상호 작용 세션이 시작될 때, 때로는 세션이 끝날 때 사용자가 입력합니다(특히 중요한 경우에는 정상적인 종료를 위한 비밀번호). 네트워크는 입력과 다를 수 있습니다). 이 체계는 보안 관점에서 가장 취약합니다. 즉, 다른 사람이 비밀번호를 가로채서 사용할 수 있습니다. 가장 일반적으로 사용되는 방식은 일회용 비밀번호입니다. 가로채더라도 이 비밀번호는 다음에 등록할 때 쓸모가 없으며, 다음 비밀번호이전 작업은 매우 어려운 작업입니다. 일회용 비밀번호를 생성하려면 컴퓨터 슬롯에 삽입되는 장치인 소프트웨어 및 하드웨어 생성기가 모두 사용됩니다. 사용자가 이 장치를 작동하려면 비밀번호에 대한 지식이 필요합니다.

가장 많은 것 중 하나 간단한 시스템추가 하드웨어 비용이 필요하지 않지만 동시에 우수한 수준의 보호를 제공하는 S/Key는 일회용 암호를 제시하는 절차를 보여주는 예입니다.

S/Key를 사용한 인증 프로세스에는 클라이언트와 서버라는 두 당사자가 관련됩니다. S/Key 인증 체계를 사용하는 시스템에 등록할 때 서버는 네트워크를 통해 일반 텍스트로 전송되는 그레인, 반복 카운터의 현재 값 및 1-키 입력 요청이 포함된 초대를 클라이언트 시스템에 보냅니다. 시간 비밀번호는 반복 카운터의 현재 값과 일치해야 합니다. 응답을 받은 서버는 이를 확인하고 사용자가 요구하는 서비스의 서버로 제어권을 넘깁니다.

3.4 네트워크 보호

최근에는 기업 네트워크가 인터넷에 연결되거나 인터넷을 기반으로 사용하는 경우가 점점 늘어나고 있습니다. 기업 네트워크에 대한 불법적인 침입으로 인해 발생할 수 있는 피해를 고려하여 보호 방법의 개발이 필요합니다. 방화벽은 기업 정보 네트워크를 보호하는 데 사용됩니다. 방화벽- 네트워크를 두 개 이상의 부분으로 나누고 한 부분에서 다른 부분으로 패킷이 전달되는 조건을 결정하는 일련의 규칙을 구현할 수 있는 시스템 또는 시스템 조합입니다. 원칙적으로 이 경계는 다음과 같이 설정됩니다. 지역 네트워크기업 및 INTERNETOM은 내부적으로 수행할 수도 있습니다. 그러나 보호하기 위해 개별 컴퓨터수익성이 없으므로 일반적으로 전체 네트워크를 보호합니다. 방화벽은 모든 트래픽을 자체적으로 통과시키며, 전달되는 각 패킷에 대해 통과를 허용할지 아니면 삭제할지를 결정합니다. 방화벽이 이러한 결정을 내리기 위해 일련의 규칙이 정의됩니다.

방화벽은 하드웨어(즉, 별도의 물리적 장치)로 구현되거나 컴퓨터에서 실행되는 특수 프로그램으로 구현될 수 있습니다.

일반적으로 운영 체제, 방화벽이 작동하는 환경에서는 방화벽 자체의 보안성을 향상시키기 위한 변경이 이루어집니다. 이러한 변경 사항은 OS 커널과 해당 구성 파일 모두에 영향을 미칩니다. 방화벽 자체에는 사용자 섹션이 허용되지 않으므로 잠재적인 허점이 없으며 관리자 섹션만 있습니다. 일부 방화벽은 단일 사용자 모드에서만 작동하며 대부분은 프로그램 코드의 무결성을 확인하는 시스템을 갖추고 있습니다.

방화벽은 일반적으로 일부 트래픽이 통과하지 못하도록 차단하는 필터나 스크린을 포함하여 여러 가지 구성 요소로 구성됩니다.

모든 방화벽은 두 가지 유형으로 나눌 수 있습니다.

· 필터링 라우터를 사용하여 IP 패킷을 필터링하는 패킷 필터;

· 네트워크의 특정 서비스에 대한 액세스를 차단하는 애플리케이션 수준 서버.

따라서 방화벽은 두 네트워크 사이에 위치하며 다음과 같은 속성을 갖는 구성 요소 집합 또는 시스템으로 정의할 수 있습니다.

· 내부 네트워크에서 외부 네트워크로, 외부 네트워크에서 내부 네트워크로의 모든 트래픽은 이 시스템을 통과해야 합니다.

· 로컬 보안 정책에 의해 정의된 트래픽만 이 시스템을 통과할 수 있습니다.

· 시스템은 침투로부터 안정적으로 보호됩니다.

4. 현대적 시설에 대한 요구사항보호 정보형식

러시아 국가 기술위원회의 요구 사항에 따라 높은 수준의 보호를 충족하는 무단 액세스로부터 정보를 보호하는 수단(SZI NSD)은 다음을 제공해야 합니다.

· 접근 통제의 임의적이고 의무적인 원칙;

· 메모리 지우기;

· 모듈 격리;

· 문서 표시;

· 소외된 물리적 저장 매체에 대한 입력 및 출력 보호;

· 사용자-장치 매핑;

· 식별 및 인증;

· 디자인 보증;

· 등록;

· 보안 도구 세트와의 사용자 상호 작용

· 안정적인 복구;

· 보호 장비 복합체의 무결성;

· 수정 제어;

· 유통 통제;

· 건축 보증;

포괄적인 정보 및 정보 보호 문서에는 다음 문서가 포함된 패키지가 동봉되어야 합니다.

· 정보 보안에 관한 지침;

· 사용자 설명서;

· 테스트 문서;

· 디자인(프로젝트) 문서화.

따라서 러시아 국가 기술 위원회의 요구 사항에 따라 비차별 데이터를 위한 복잡한 정보 보안 시스템에는 기본 하위 시스템 세트가 포함되어야 합니다. 정보 보안 기능을 구현하는 이러한 하위 시스템의 특정 기능에 따라 컴퓨터 장비의 보안 수준이 결정됩니다. NSD IPS의 실제 효율성이 결정됩니다. 기능성기본뿐만 아니라 추가 하위 시스템과 구현 품질도 마찬가지입니다.

컴퓨터 시스템과 네트워크는 광범위한 잠재적인 정보 위협에 노출되어 있으므로 광범위한 보안 기능과 하위 시스템 목록을 제공해야 합니다. 우선, 다음과 같은 가장 유익한 정보 유출 채널을 보호하는 것이 좋습니다.

· 기계 미디어에서 데이터를 복사하는 기능;

· 데이터 채널;

· 컴퓨터 또는 내장 저장 장치의 도난.

이러한 채널이 겹치는 문제는 데이터 보호 절차가 컴퓨팅 시스템의 성능을 눈에 띄게 저하시켜서는 안 된다는 사실로 인해 복잡해집니다. 이 문제는 이전 섹션에서 논의한 글로벌 정보 암호화 기술을 기반으로 효과적으로 해결할 수 있습니다.

현대적인 대량 보호 시스템은 인체공학적이어야 하며 다음과 같이 널리 사용되는 특성을 갖추어야 합니다.

· 복잡성 - 다양한 사용자의 특정 요구 사항을 고려하고 위반자가 주장하는 광범위한 조치를 제공하는 다양한 보안 데이터 처리 모드를 설치하는 능력

· 호환성 - 시스템은 이 운영 체제용으로 작성된 모든 프로그램과 호환되어야 하며 컴퓨터가 작동할 수 있도록 보호 모드를 제공해야 합니다. 컴퓨터 네트워크;

· 이식성 - 시스템을 설치할 수 있는 능력 다양한 방식휴대용 시스템을 포함한 컴퓨터 시스템;

· 사용 용이성 - 시스템은 사용하기 쉬워야 하며 사용자 작업의 일반적인 기술을 변경해서는 안 됩니다.

· 실시간 작업 - 암호화를 포함한 정보 변환 프로세스가 고속으로 수행되어야 합니다.

· 높은 수준의 정보 보안;

· 최소 시스템 비용.

결론

현대 정보 기술의 대량 사용에 따라 암호학은 현대인의 삶에 침입합니다. 전자결제의 사용은 암호화 방식을 기반으로 하며, 이체 가능성이 있습니다. 기밀 정보개방형 통신 네트워크에서 컴퓨터 시스템 및 정보 네트워크의 정보 보안과 관련된 수많은 문제를 해결합니다. 실천의 필요성으로 인해 암호화 방법을 대량으로 사용해야 했고, 이에 따라 이 분야에 대한 공개 연구 및 개발을 확대해야 했습니다. 암호화의 기초에 대한 지식은 현대 정보 보안 도구 개발을 전문으로 하는 과학자와 엔지니어뿐만 아니라 정보 및 통신 시스템의 운영 및 설계 분야에서 중요해지고 있습니다.

현대 응용 암호학의 시급한 문제 중 하나는 고속 블록형 소프트웨어 암호 및 고속 암호화 장치의 개발입니다.

현재 러시아 연방의 특허로 보호되고 사용 아이디어를 기반으로 하는 다양한 암호화 방법이 제안되었습니다.

· 유연한 연결 샘플링 일정;

· 비밀키를 이용하여 암호화 알고리즘을 생성하는 단계;

· 변환되는 데이터에 따라 대체됩니다.

문학

1. Ostreykovsky V.A. 정보학: 교과서. 학생들을 위한 지원 평균 교수 교과서 시설. -M .: 더 높습니다. 학교, 2001. - 319 p .: 아프다.

2. 경제 정보학 / ed. PV Konyukhovsky 및 D.N. 콜레소바. - 상트페테르부르크: Peter, 2000. - 560쪽: 아픈.

3. 컴퓨터 과학: 기본과정/ S.V. Simonovich 등 - St. Petersburg: Peter, 2002. - 640페이지:ill.

4. Moldovyan A.A., Moldovyan N.A., Sovetov B.Ya. 암호화. - 상트페테르부르크: 출판사 “Lan”, 2001. - 224 p.,ill. - (대학 교과서. 특수 문헌).

Allbest.ru에 게시됨

유사한 문서

    필요한 보호 수준과 네트워크 효율성 중에서 선택하는 문제입니다. 네트워크의 정보 보안을 보장하는 메커니즘: 암호화, 전자 서명, 인증, 네트워크 보호. 최신 정보 보안 도구에 대한 요구 사항.

    과정 작업, 2008년 1월 12일에 추가됨

    정보 보안의 문제. 컴퓨터 네트워크의 정보 보호 기능. 위협, 공격 및 정보 유출 채널. 보안을 보장하는 방법 및 수단의 분류. 네트워크 아키텍처 및 보호. 네트워크 보안을 보장하는 방법.

    논문, 2012년 6월 16일에 추가됨

    무단 액세스로부터 정보를 보호하는 방법 및 수단. 컴퓨터 네트워크의 정보 보호 기능. 암호화 보호 및 전자 디지털 서명. 컴퓨터 바이러스 및 해커 공격으로부터 정보를 보호하는 방법.

    초록, 2011년 10월 23일에 추가됨

    컴퓨터 네트워크의 정보 무결성에 대한 의도적인 위협을 보호한다는 개념입니다. 정보 보안 위협의 특징: 침해, 서비스 중단. NPO Mekhinstrument LLC의 특징, 정보 보안의 주요 방법 및 방법.

    논문, 2012년 6월 16일에 추가됨

    정보 보안 이론의 기본 조항. 네트워크에서 정보를 보호하는 기본 방법 및 수단의 본질. 일반적 특성 Vestel 기업의 활동 및 기업 네트워크, 통신 네트워크의 정보 보호 방법 분석.

    논문, 2010년 8월 30일에 추가됨

    정보통신망의 정보보안 문제. 정보에 대한 위협과 정보 보안 개체에 미치는 영향을 연구합니다. 기업 정보 보안 개념. 정보 보호의 암호화 방법.

    논문, 2013년 3월 8일에 추가됨

    무단 접근 방법, 정보 보호 방법 및 수단의 분류. LAN에서의 정보 보안 방법 분석. 식별 및 인증, 로깅 및 감사, 액세스 제어. 컴퓨터 시스템 보안 개념.

    논문, 2011년 4월 19일에 추가됨

    정보 데이터를 보호하는 방법 및 수단. 정보에 대한 무단 접근으로부터 보호합니다. 암호화 방법을 사용하여 컴퓨터 시스템을 보호하는 기능. 유럽 ​​국가의 정보 및 컴퓨터 기술 보안을 평가하는 기준.

    테스트, 2010년 8월 6일에 추가됨

    정보의 기본 속성. 데이터 작업. 데이터 – 변증법적 요소정보. 정보 보안에 대한 의도적인 위협의 유형. 악성코드 분류. 컴퓨터 네트워크에서 정보를 보호하는 기본 방법 및 수단.

    코스 작업, 2010년 2월 17일에 추가됨

    정보통신망에서의 정보보호 문제와 과제의 본질. 정보에 대한 위협, 객체에 미치는 영향. 기업 정보 보안 개념. 암호화 방법 및 정보 보안 수단.

컴퓨터 네트워크의 데이터 보호는 현대 컴퓨터 과학에서 가장 시급한 문제 중 하나가 되고 있습니다. 현재까지 3가지가 공식화되었다. 기본 원리들정보 보안은 다음을 보장해야 합니다.

데이터 무결성 - 정보 손실, 데이터 무단 생성 또는 파괴로 이어지는 오류로부터 보호합니다.

정보의 기밀성을 유지하는 동시에

또한 특정 활동 영역(은행 및 금융 기관, 정보 네트워크, 공공 행정 시스템, 국방 및 특수 구조)에는 특별한 데이터 보안 조치가 필요하며 정보 시스템 기능의 신뢰성에 대한 요구가 높아지고 있다는 점에도 유의해야 합니다.

네트워크의 데이터 보호 문제를 고려할 때 가장 먼저 발생하는 질문은 데이터의 파괴 또는 원치 않는 수정으로 이어질 수 있는 오류 및 액세스 위반의 분류입니다. 이러한 잠재적인 "위협"에는 다음이 포함됩니다.

1. 하드웨어 오류:

충돌 케이블 시스템;

정전;

디스크 시스템 오류;

데이터 보관 시스템의 오류;

서버, 워크스테이션, 네트워크 카드 등의 오류;

2. 소프트웨어의 잘못된 작동으로 인한 정보 손실:

소프트웨어 오류로 인한 데이터 손실 또는 변경

시스템이 컴퓨터 바이러스에 감염되면 손실됩니다.

3. 관련 손실 승인되지 않은 접근:

정보의 무단 복사, 파기 또는 위조,

승인되지 않은 사람의 비밀을 구성하는 기밀 정보에 대한 숙지

4. 보관 데이터의 부적절한 저장과 관련된 정보 손실.

5. 서비스 담당자 및 사용자의 실수.

우발적인 데이터 파기 또는 변경

소프트웨어의 잘못된 사용과 하드웨어, 데이터의 파괴 또는 수정으로 이어집니다.

가능한 네트워크 중단 유형에 따라 다양한 유형의 정보 보호가 세 가지 주요 클래스로 결합됩니다.

케이블 시스템, 전원 공급 시스템, 보관 수단, 디스크 어레이 등의 보호를 포함한 물리적 보호 수단

바이러스 백신 프로그램, 전력 제한 시스템, 액세스 제어 소프트웨어를 포함한 보안 소프트웨어.

건물에 대한 접근 통제, 회사 보안 전략 개발, 실행 계획을 포함한 행정적 보호 조치 비상 상황등.

그러한 구분은 매우 임의적이라는 점에 유의해야 합니다. 현대 기술소프트웨어와 하드웨어 보호의 결합을 향해 발전하고 있습니다.

보관 및 복제 시스템

안정적이고 효율적인 데이터 보관 시스템을 구성하는 것은 네트워크상의 정보 안전을 보장하는 가장 중요한 작업 중 하나입니다. 하나 또는 두 개의 서버가 설치된 소규모 네트워크에서 가장 일반적인 방법은 서버의 여유 슬롯에 보관 시스템을 직접 설치하는 것입니다. 대규모 기업 네트워크에서는 전문적인 전용 아카이빙 서버를 구성하는 것이 가장 바람직합니다.

이러한 서버는 로컬 컴퓨터 네트워크 관리자가 지정한 시간에 서버 및 워크스테이션의 하드 드라이브에 있는 정보를 자동으로 보관하여 수행된 작업에 대한 보고서를 발행합니다. 지원. 이를 통해 관리자 콘솔에서 전체 보관 프로세스를 제어할 수 있습니다. 예를 들어 다음을 지정할 수 있습니다. 특정 볼륨, 아카이브해야 하는 디렉토리 또는 개별 파일.

예를 들어, 서버의 하드 드라이브에 있는 내용에 대한 정보를 수신하거나 이벤트가 발생하면 자동 보관을 구성하는 것도 가능합니다("이벤트 기반 백업"). 워크스테이션조금 남았다 자유 공간, 또는 파일 서버의 "미러" 디스크 중 하나에 오류가 발생한 경우입니다.

자기 디스크 오류 발생 시 데이터 복구를 보장하기 위해 최근에는 RAID(Redundant Arrays of Inexpensive Disks) 표준을 준수하는 단일 장치로 작동하는 디스크 그룹인 디스크 어레이 시스템이 가장 자주 사용되었습니다.

컴퓨터 바이러스로부터 보호

오늘날에는 이미 알려진 수천 개의 바이러스 외에도 매달 100~150개의 새로운 변종이 나타납니다. 오늘날까지 가장 일반적인 바이러스 보호 방법은 다양한 바이러스 백신 프로그램입니다.

그러나 최근에는 컴퓨터 바이러스로부터 보호하기 위한 유망한 접근 방식으로 소프트웨어와 하드웨어 보호 방법의 조합이 점점 더 많이 사용되고 있습니다. 이 유형의 하드웨어 장치 중에는 표준 컴퓨터 확장 슬롯에 삽입되는 특수 바이러스 백신 보드가 있습니다.

무단 액세스로부터 보호

무단 액세스로부터 정보를 보호하는 문제는 로컬, 특히 글로벌 컴퓨터 네트워크의 광범위한 사용으로 인해 특히 심각해졌습니다. 또한, “악의적인 의도”가 아닌, 중요한 데이터를 실수로 손상시키거나 삭제하는 단순한 사용자 실수로 인해 피해가 발생하는 경우가 많다는 점에도 유의해야 합니다. 이와 관련하여 액세스 제어 외에도 컴퓨터 네트워크의 정보 보호에 필요한 요소는 사용자 권한의 제한입니다.

컴퓨터 네트워크에서는 액세스 제어를 구성하고 사용자 권한을 제한할 때 네트워크 운영 체제에 내장된 도구가 가장 자주 사용됩니다.

시스템과 네트워크에는 정보 유출 방향과 무단 액세스 방법이 다양합니다. 그 중에는:

승인된 요청을 실행한 후 시스템 메모리의 잔여 정보를 읽습니다.

· 보안 조치를 극복하여 저장 매체 및 정보 파일을 복사합니다.

· 등록된 사용자로 위장하는 행위

· 시스템 요청으로 위장합니다.

· 소프트웨어 트랩의 사용;

· 운영 체제 결함의 이용;

· 장비 및 통신 회선에 대한 불법 연결;

· 보호 메커니즘을 악의적으로 비활성화하는 행위;

· 컴퓨터 바이러스의 도입 및 사용.

정보 보안 보장은 일련의 조직적, 조직적, 기술적, 기술적 및 프로그램 조치를 통해 달성됩니다.

조직적 조치에정보 보호에는 다음이 포함됩니다.

· 정보가 준비되고 처리되는 장소에 대한 접근 제한;

· 검증된 공무원에게만 기밀 정보를 처리하고 전송할 수 있는 권한;

· 권한이 없는 사람이 접근할 수 없는 금고에 자기 매체와 일지를 보관합니다.

· 권한이 없는 사람이 디스플레이, 프린터 등을 통해 처리된 자료의 내용을 보는 것을 방지합니다.

· 통신 채널을 통해 귀중한 정보를 전송할 때 암호화 코드를 사용합니다.

· 귀중한 정보의 단편이 포함된 잉크 리본, 종이 및 기타 자료를 파기합니다.

조직적, 기술적 조치정보 보호에는 다음이 포함됩니다.

· 독립적인 전원이나 특수 네트워크 필터를 통해 귀중한 정보를 처리하는 장비에 전원을 공급합니다.

· 건물 문에 조합 자물쇠 설치;

· 입력/출력 중에 정보를 표시하기 위해 액정이나 플라즈마 디스플레이를 사용하고, 하드 카피를 얻기 위해 잉크젯 프린터와 열전사 프린터를 사용합니다. 수백 킬로미터;

· 수리를 위해 컴퓨터를 폐기하거나 보낼 때 정보가 파기됩니다.

· 청각적으로 정보를 읽을 가능성을 줄이기 위해 소프트 패드에 키보드와 프린터를 설치합니다.

· 정보 처리가 이루어지는 공간을 금속판이나 특수 플라스틱으로 차폐하여 전자기 복사를 제한합니다.

기술적 수단정보보안은 전산실을 차폐하고 출입통제 시스템을 구성하여 영토와 건물을 보호하는 시스템입니다. 기술적 수단을 사용하는 네트워크 및 컴퓨팅 시설의 정보 보호는 다음을 사용하여 메모리에 대한 액세스 구성을 기반으로 구현됩니다.

· 다양한 수준의 컴퓨터 메모리에 대한 액세스를 제어합니다.

· 데이터 차단 및 키 입력;

· 식별 목적 등을 위해 기록에 대한 제어 비트 할당

소프트웨어 아키텍처정보 보호에는 다음이 포함됩니다.

· 로그인 등록 제어, 시스템 로그 기록, 사용자 작업 제어를 포함한 보안 제어;

· 네트워크 리소스에 대한 액세스 제어 보안 시스템 위반에 대한 반응(오디오 포함)

· 액세스 자격 증명 제어;

· 운영 체제 보안에 대한 공식적인 통제(기본 시스템 전체 및 네트워크)

· 보호 알고리즘 제어;

· 하드웨어와 소프트웨어가 올바르게 작동하는지 확인하고 확인합니다.

정보를 안정적으로 보호하고 무단 조치 사례를 식별하기 위해 시스템 작동이 기록됩니다. 시스템의 정보 보호와 관련된 모든 조치가 기록되는 특수 일기 및 프로토콜이 생성됩니다. 보안 시스템을 테스트하는 데에도 특수 프로그램이 사용됩니다. 주기적으로 또는 무작위로 선택한 시간에 하드웨어 및 소프트웨어 보호 조치의 기능을 확인합니다.

정보의 안전을 보장하고 무단 요청을 식별하기 위한 별도의 조치 그룹에는 실시간 위반 탐지 프로그램이 포함됩니다. 이 그룹의 프로그램은 보호된 정보와 관련하여 불법적인 행위로 이어질 수 있는 행위를 등록할 때 특별한 신호를 생성합니다. 신호에는 위반의 성격, 위반 발생 위치 및 기타 특성에 대한 정보가 포함될 수 있습니다. 또한 프로그램은 보호된 정보에 대한 액세스를 거부하거나 적절한 서비스를 통해 침입자를 식별하고 억류할 수 있는 작동 모드(예: 입력/출력 장치의 즉시 로드)를 시뮬레이션할 수 있습니다.

일반적인 보호 방법 중 하나는 출력 정보의 비밀을 명시적으로 표시하는 것입니다. 이 요구 사항은 적절한 소프트웨어를 사용하여 구현됩니다.

예를 들어 서버나 네트워크 워크스테이션에 스마트 카드 판독기와 특수 소프트웨어를 장착하면 무단 액세스에 대한 보호 수준을 크게 높일 수 있습니다. 이 경우 컴퓨터에 접속하려면 사용자는 리더기에 스마트 카드를 삽입하고 개인 코드를 입력해야 합니다.

접근 제어 스마트 카드를 사용하면 특히 출입 통제, 장치 접근과 같은 기능을 구현할 수 있습니다. 개인용 컴퓨터, 프로그램, 파일 및 명령에 대한 액세스.

브리지와 라우터에서 원격 액세스패킷 분할이 사용됩니다(두 개의 라인을 따라 병렬로 분리 및 전송). 이로 인해 "해커"가 라인 중 하나에 불법적으로 연결할 때 데이터를 "가로채기"하는 것이 불가능해집니다. 또한 데이터 전송 중에 사용되는 전송 패킷의 압축 절차는 "가로채기된" 데이터의 암호 해독이 불가능함을 보장합니다. 또한, 원격 사용자가 본사 네트워크의 특정 리소스에 액세스하는 것을 제한하도록 원격 액세스 브리지 및 라우터를 프로그래밍할 수 있습니다.

보안 메커니즘

1. 암호화.

비밀을 보장하기 위해 암호화 또는 암호화를 사용합니다. 이를 통해 데이터를 암호화된 형식으로 변환할 수 있으며, 키가 있는 경우에만 원본 정보를 추출할 수 있습니다.

암호화는 알고리즘과 키라는 두 가지 기본 개념을 기반으로 합니다. 알고리즘은 소스 텍스트를 인코딩하여 암호화된 메시지를 생성하는 방법입니다. 암호화된 메시지는 키를 통해서만 해석될 수 있습니다.

보호 시스템의 모든 요소는 장기적이며 쉽게 교체할 수 있다는 두 가지 범주로 나뉩니다. 장기 요소에는 보안 시스템 개발과 관련되어 있으며 변경을 위해 전문가나 개발자의 개입이 필요한 요소가 포함됩니다. 쉽게 교체할 수 있는 요소에는 무작위로 선택된 초기 매개변수를 기반으로 사전 결정된 규칙에 따라 임의로 수정하거나 수정하도록 의도된 시스템 요소가 포함됩니다. 쉽게 교체할 수 있는 요소에는 키, 비밀번호, ID 등이 포함됩니다.

알고리즘에 특수 키(코드)를 도입하여 정보의 비밀이 보장됩니다. 암호화에 키를 사용하면 두 가지 중요한 이점이 있습니다. 첫째, 서로 다른 키로 동일한 알고리즘을 사용하여 서로 다른 수신자에게 메시지를 보낼 수 있습니다. 둘째, 키의 비밀성이 훼손된 경우 암호화 알고리즘을 변경하지 않고도 쉽게 교체할 수 있습니다. 따라서 암호화 시스템의 보안은 암호화 알고리즘의 비밀성이 아니라 사용된 키의 비밀성에 달려 있습니다.

기술 생산성이 높아지면 키를 여는 데 필요한 시간이 줄어들고, 보안 시스템에서는 점점 더 긴 키를 사용해야 하므로 암호화 비용이 증가한다는 점을 기억하는 것이 중요합니다.

암호화 시스템에서 이러한 중요한 위치는 키의 비밀에 주어지기 때문에 이러한 시스템의 주요 문제는 키의 생성 및 전송입니다.

두 가지 주요 암호화 체계가 있습니다. 대칭 암호화(기존 또는 개인 키 암호화라고도 함)와 공개 키 암호화(비대칭 암호화라고도 함)입니다.

대칭 암호화를 사용하면 보낸 사람과 받는 사람이 데이터를 암호화하고 해독할 수 있는 동일한 키(비밀)를 소유합니다.

전자 서명

전자 서명을 사용하면 수신자는 자신이 받은 메시지가 제3자가 보낸 것이 아니라 특정 권한을 가진 보낸 사람이 보낸 것인지 확인할 수 있습니다. 전자 서명은 보낸 사람의 개인 키를 사용하여 체크섬과 추가 정보를 암호화하여 생성됩니다. 따라서 누구나 공개 키를 사용하여 서명을 해독할 수 있지만, 개인 키의 소유자만이 서명을 올바르게 생성할 수 있습니다. 가로채기 및 재사용을 방지하기 위해 서명에는 고유 번호, 즉 시퀀스 번호가 포함됩니다.

입증

인증은 네트워크에서 정보 보안을 구성하는 가장 중요한 구성 요소 중 하나입니다. 사용자에게 특정 리소스를 얻을 수 있는 권리를 부여하기 전에 그가 실제로 주장하는 사람인지 확인해야 합니다.

사용자를 대신하여 리소스를 사용하라는 요청을 받으면 리소스를 제공하는 서버는 제어권을 인증 서버로 넘깁니다. 인증 서버로부터 긍정적인 응답을 받은 후 사용자에게 요청한 리소스가 제공됩니다.

인증할 때 일반적으로 "그가 아는 ​​것"이라는 원칙이 사용됩니다. 사용자는 특정 비밀 단어를 알고 있으며 요청에 대한 응답으로 인증 서버로 보냅니다. 인증 방식 중 하나는 표준 비밀번호를 사용하는 것입니다. 비밀번호 - 네트워크와의 상호 작용 세션이 시작될 때, 때로는 세션이 끝날 때 입력합니다(특히 중요한 경우 네트워크에서 정상적으로 종료하기 위한 비밀번호는 입력 비밀번호와 다를 수 있음). 이 체계는 보안 관점에서 가장 취약합니다. 즉, 다른 사람이 비밀번호를 가로채서 사용할 수 있습니다.

가장 일반적으로 사용되는 방식은 일회용 비밀번호입니다. 가로채더라도 이 비밀번호는 다음에 등록할 때 쓸모가 없으며 이전 비밀번호에서 다음 비밀번호를 얻는 것은 매우 어려운 작업입니다. 일회용 비밀번호를 생성하려면 컴퓨터 슬롯에 삽입되는 장치인 소프트웨어 및 하드웨어 생성기가 모두 사용됩니다. 사용자가 이 장치를 작동하려면 비밀번호에 대한 지식이 필요합니다.

네트워크 보호

최근에는 기업 네트워크가 인터넷에 연결되거나 인터넷을 기반으로 사용하는 경우가 점점 늘어나고 있습니다. 방화벽은 기업 정보 네트워크를 보호하는 데 사용됩니다. 방화벽은 네트워크를 두 개 이상의 부분으로 나누고 패킷이 한 부분에서 다른 부분으로 전달될 수 있는 조건을 결정하는 일련의 규칙을 구현할 수 있는 시스템 또는 시스템 조합입니다. 일반적으로 이 경계는 기업 로컬 네트워크와 INTERNETOM 사이에 그려지지만 내부적으로 그려질 수도 있습니다. 그러나 개별 컴퓨터를 보호하는 것은 수익성이 없으므로 일반적으로 전체 네트워크가 보호됩니다. 방화벽은 모든 트래픽을 자체적으로 통과시키며, 전달되는 각 패킷에 대해 통과를 허용할지 아니면 삭제할지를 결정합니다. 방화벽이 이러한 결정을 내리기 위해 일련의 규칙이 정의됩니다.

방화벽은 하드웨어(즉, 별도의 물리적 장치)로 구현되거나 컴퓨터에서 실행되는 특수 프로그램으로 구현될 수 있습니다.

일반적으로 방화벽 자체를 더욱 안전하게 만들기 위해 방화벽이 실행되는 운영 체제가 변경됩니다. 이러한 변경 사항은 OS 커널과 해당 구성 파일 모두에 영향을 미칩니다. 방화벽 자체에는 사용자 섹션이 허용되지 않으므로 잠재적인 허점이 없으며 관리자 섹션만 있습니다.

일부 방화벽은 단일 사용자 모드에서만 작동하며 대부분은 프로그램 코드의 무결성을 확인하는 시스템을 갖추고 있습니다.

방화벽은 일반적으로 일부 트래픽이 통과하지 못하도록 차단하는 필터나 스크린을 포함하여 여러 가지 구성 요소로 구성됩니다.

모든 방화벽은 두 가지 유형으로 나눌 수 있습니다.

· 필터링 라우터를 사용하여 IP 패킷을 필터링하는 패킷 필터;

· 네트워크의 특정 서비스에 대한 액세스를 차단하는 응용 프로그램 수준 서버.

따라서 방화벽은 두 네트워크 사이에 위치하며 다음과 같은 속성을 갖는 구성 요소 집합 또는 시스템으로 정의할 수 있습니다.

· 내부 네트워크에서 외부 네트워크로, 외부 네트워크에서 내부 네트워크로의 모든 트래픽은 이 시스템을 통과해야 합니다.

· 로컬 보안 전략에 의해 정의된 트래픽만 이 시스템을 통과할 수 있습니다.

외부 침입으로부터 컴퓨터를 보호하는 시스템은 매우 다양하며 다음과 같은 그룹으로 분류할 수 있습니다.

  • - 일반 소프트웨어가 제공하는 자체 보호 수단
  • - 컴퓨터 시스템의 일부인 보호 장비
  • - 정보 요청을 통한 보호 수단
  • - 능동 보호 수단;
  • - 수동적 보호 수단 등

특히 기밀 정보의 보안을 보장하기 위해 프로그램을 사용하는 다음 영역을 구분할 수 있습니다.

  • - 무단 접근으로부터 정보를 보호합니다.
  • - 정보 복사 방지
  • - 프로그램 복사 방지
  • - 바이러스로부터 프로그램을 보호합니다.
  • - 바이러스로부터 정보를 보호합니다.
  • - 통신 채널의 소프트웨어 보호.

각 영역에는 전문 기관에서 개발하여 시장에 유통되는 고품질 소프트웨어 제품이 충분히 있습니다.

소프트웨어 보호 도구에는 다음과 같은 유형의 특수 프로그램이 있습니다.

하드웨어, 파일 및 사용자 인증 식별

기술 장비 및 사용자의 운영 등록 및 통제;

제한된 정보 처리 모드 서비스

PC 운영 도구 및 사용자 애플리케이션 보호;

사용 후 저장된 정보의 파기;

자원 사용 위반 신호

다양한 목적의 보조 보호 프로그램

프로그래밍 방식으로 수행되는 하드웨어 및 파일 식별은 정보 시스템의 다양한 구성 요소 및 객체의 등록 번호를 분석하고 이를 제어 시스템 메모리에 저장된 주소 및 비밀번호 값과 비교하여 수행됩니다.

비밀번호를 사용하여 안정적인 보호를 보장하기 위해 보안 시스템은 비밀 비밀번호가 공개되고 특정 파일 또는 터미널 식별자에 대한 통신이 가능한 한 작게 구성됩니다. 이렇게 하려면 비밀번호를 주기적으로 변경하고 문자 수를 충분히 크게 설정해야 합니다.

주소 지정 가능한 요소를 식별하고 사용자를 인증하는 효과적인 방법은 보안 시스템이 사용자에게 비밀번호를 묻는 메시지를 표시한 후 특정 답변을 제공해야 하는 시도-응답 유형 알고리즘입니다. 요청을 입력하고 응답하는 순간을 예측할 수 없기 때문에 비밀번호를 추측하기 어려워져 보호 신뢰성이 높아집니다.

특정 리소스에 대한 액세스 권한을 얻는 것은 비밀 비밀번호 사용과 후속 인증 및 식별 절차를 통해서만 달성할 수 있는 것이 아닙니다. 이는 다양한 사항을 고려하여 보다 세부적인 방법으로 수행할 수 있습니다.

사용자 작동 모드의 특징, 그 권한, 요청된 데이터 및 리소스의 범주. 이 방법은 사용자의 관련 특성, 작업 내용, 하드웨어 및 소프트웨어 매개변수, 메모리 장치 등을 분석하는 특수 프로그램에 의해 구현됩니다.

보안 시스템에 입력된 요청과 관련된 특정 데이터는 보안 프로그램 작동 중에 등록 비밀 테이블(행렬)에 입력된 데이터와 비교됩니다. 이러한 테이블과 그 생성 및 처리를 위한 프로그램은 암호화되어 저장되며, 정보통신망 보안관리자가 특별히 관리하고 있습니다.

매우 특정한 정보 범주에 대한 개별 사용자의 액세스를 차별화하기 위해 이러한 파일에 대한 개별 보안 조치와 해당 파일에 대한 사용자 액세스에 대한 특별한 제어가 적용됩니다. 보안 분류는 파일 자체 또는 특수 테이블에 저장되는 3자리 코드 단어 형태로 구성될 수 있습니다. 동일한 테이블에는 이 파일을 생성한 사용자의 식별자, 파일에 액세스할 수 있는 터미널의 식별자, 이 파일에 대한 액세스가 허용된 사용자의 식별자 및 파일 사용 권한(읽기)이 기록됩니다. , 편집, 삭제, 업데이트, 성능 등). 파일에 접근할 때 사용자 간섭을 방지하는 것이 중요합니다. 예를 들어, 여러 사용자가 동일한 기록을 편집할 권리가 있는 경우 각 사용자는 자신의 편집 버전을 정확하게 저장해야 합니다(가능한 분석 및 권한 설정을 위해 기록의 여러 복사본이 만들어집니다).

공유하다