До програмних засобів захисту інформації відносяться. Захист інформації в інтернеті: основні засоби і технології

Системи захисту комп'ютера від чужого вторгнення вельми різноманітні і можуть бути класифіковані на такі групи, як:

- кошти власного захисту, передбачені загальним програмним забезпеченням;

- засоби захисту в складі обчислювальної системи;

- засоби захисту із запитом інформації;

- кошти активного захисту;

- кошти пасивного захисту та ін.

Більш детально ці групи захисту представлені на рис. 12.

Рис. 12. Засоби програмного захисту

Основні напрямки використання програмного захисту інформації

Можна виділити наступні напрямки використання програм для забезпечення безпеки конфіденційної інформації, зокрема такі, як:

- захист інформації від несанкціонованого доступу;

- захист інформації від копіювання;

- захист программот копіювання;

- захист программот вірусів;

- захист інформації від вірусів;

- програмна захист каналів зв'язку.

По кожному із зазначених напрямків є достатня кількість якісних, розроблених професійними організаціями і які розповсюджуються на ринках програмних продуктів (рис. 13).

Рис. 13.Программние засоби захисту

Програмні засоби захистумають такі різновиди спеціальних програм:

Ідентифікації технічних засобів, файлів і аутентифікації користувачів;

Реєстрації і контролю роботи технічних засобів і користувачів;

Обслуговування режимів обробки інформації обмеженого користування;

Захисту операційних коштів ЕОМ і прикладних програм користувачів;

Знищення інформації в ЗУ після використання;

Сигналізують порушення використання ресурсів;

Допоміжних програм захисту різного призначення (рис.14).

Рис. 14. Сфери програмного захисту

Ідентифікація технічних засобів і файлів, що здійснюється програмно, робиться на основі аналізу реєстраційних номерів різних компонентів і об'єктів інформаційної системи і зіставлення їх зі значеннями адрес і паролів, що зберігаються в ЗУ системи управління.

Для забезпечення надійності захисту за допомогою паролів робота системи захисту організовується таким чином, щоб ймовірність розкриття секретного пароля і встановлення відповідності того чи іншого ідентифікатора файлу або терміналу була якомога менше. Для цього треба періодично міняти пароль, а число символів в ньому встановити досить великим.

Ефективним способом ідентифікації адресованих елементів і аутентифікації користувачів є алгоритм запитання-відповідь типу, відповідно до якого система захисту видає користувачеві запит на пароль, після чого він повинен дати на нього чітку відповідь. Так як моменти введення запиту і відповіді на нього непередбачувані, це ускладнює процес відгадування пароля, забезпечуючи тим самим більш високу надійність захисту.

Отримання дозволу на доступ до тих чи інших ресурсів можна здійснити не тільки на основі використання секретного пароля і наступних процедур аутентифікації і ідентифікації. Це можна зробити більш детальним способом, що враховує різні особливості режимів роботи користувачів, їх повноваження, категорії запитуваних даних і ресурсів. Цей спосіб реалізується спеціальними програмами, які аналізують відповідні характеристики користувачів, зміст завдань, параметри технічних і програмних засобів, пристроїв пам'яті та ін.

Вступники в систему захисту конкретні дані, що відносяться до запиту, порівнюються в процесі роботи програм захисту з даними, занесеними до реєстраційних секретні таблиці (матриці). Ці таблиці, а також програми їх формування і обробки зберігаються в зашифрованому вигляді і знаходяться під особливим контролем адміністратора (адміністраторів) безпеки інформаційної мережі.

Для розмежування звернення окремих користувачів до цілком певної категорії інформації застосовуються індивідуальні заходи секретності цих файлів і особливий контроль доступу до них користувачів. Гриф секретності може формуватися у вигляді Трехразрядное кодових слів, які зберігаються в самому файлі або в спеціальній таблиці. У цій же таблиці записуються: ідентифікатор користувача, який створив цей файл; ідентифікатори терміналів, з яких може бути здійснений доступ до файлу; ідентифікатори користувачів, яким дозволений доступ до даного файлу, а також їх права на користування файлом (зчитування, редагування, стирання, оновлення, виконання та ін.). Важливо не допустити взаємовпливу користувачів в процесі звернення до файлів. Якщо, наприклад, одну і ту ж запис мають право редагувати кілька користувачів, то кожному з них необхідно зберегти саме його варіант редакції (робиться кілька копій записів з метою можливого аналізу і встановлення повноважень).

Захист інформації від несанкціонованого доступу

Для захисту від чужого вторгнення обов'язково передбачаються певні заходи безпеки. Основні функції, які повинні здійснюватися програмними засобами, це:

- ідентифікація суб'єктів і об'єктів;

- розмежування (іноді і повна ізоляція) доступу до обчислювальних ресурсів та інформації;

- контроль і реєстрація дій з інформацією і програмами.

Процедура ідентифікації і підтвердження автентичності передбачає перевірку - чи є суб'єкт, який здійснює доступ (або об'єкт, до якого здійснюється доступ), тим, за кого себе видає. Подібні перевірки можуть бути одноразовими або періодичними (особливо у випадках тривалих сеансів роботи). У процедурах ідентифікації використовуються різні методи:

- прості, складні або одноразові паролі;

- обмін питаннями і відповідями з адміністратором;

- ключі, магнітні карти, значки, жетони;

- кошти аналізу індивідуальних характеристик (голоси, відбитків пальців, геометричних параметрів рук, обличчя);

- спеціальні ідентифікатори або контрольні суми для апаратури, програм, даних і ін.

Найбільш поширеним методом ідентіфікацііявляется парольний ідентифікація.

Практика показала, що парольний захист даних є слабкою ланкою, так як пароль можна підслухати або підгледіти, пароль можна перехопити, а то і просто розгадати.

Для захисту самого пароля вироблені певні рекомендації, як зробити пароль надійним:

- пароль повинен містити, принаймні, вісім символів. Чим менше символів містить пароль, тим легше його розгадати;

- не використовуйте в якості пароля очевидний набір символів, наприклад, ваше ім'я, дату народження, імена близьких або найменування ваших програм. Найкраще використовувати для цих цілей невідому формулу або цитату;

- якщо криптографічний програма дозволяє, введіть в пароль, по крайней, мірою один пробіл, небуквених символ або прописну букву;

- Не кличте нікому ваш пароль, що не записуйте його. Якщо вам довелося порушити ці правила, заховайте листок в замикається ящик;

- частіше міняйте пароль;

- не вводьте пароль в процедуру встановлення діалогу або макрокоманду.

Пам'ятайте, що набраний на клавіатурі пароль часто зберігається в послідовності команд автоматичного входу в систему.

Для ідентифікації програм і даних часто вдаються до підрахунку контрольних сум, однак, як і в разі пральний ідентифікації, важливо виключити можливість підробки при збереженні правильної контрольної суми. Це досягається шляхом використання складних методів контрольного підсумовування на основі криптографічних алгоритмів. Забезпечити захист даних від підробки (імітостойкость) можна, застосовуючи різні методи шифрування і методи цифрового підпису на основі криптографічних систем з відкритим ключем.

Після виконання процедур ідентифікації та встановлення автентичності користувач отримує доступ до обчислювальної системи, і захист інформації здійснюється на трьох рівнях:

- апаратури;

- програмного забезпечення;

- даних.

Захист на рівні апаратури і програмного забезпечення передбачає управління доступом до обчислювальних ресурсів: окремим пристроїв, оперативної пам'яті, операційній системі, спеціальним службових або особистих програмами користувача.

Захист інформації на рівні даних спрямована:

- на захист інформації при зверненні до неї в процесі роботи на ПЕОМ і виконання тільки дозволених операцій над ними;

- на захист інформації при її передачі по каналах зв'язку між різними ЕОМ.

Управління доступом до інформації дозволяє відповісти на питання:

- хто може виконувати і які операції;

- над якими даними дозволяється виконувати операції.

Об'єктом, доступ до якого контролюється, може бути файл, запис у файлі або окреме поле записи файлу, а в якості факторів, що визначають порядок доступу, певна подія, значення даних, стан системи, повноваження користувача, передісторія звернення та інші дані.

Доступ, керований подією, передбачає блокування звернення користувача. Наприклад, в певні інтервали часу або при поводженні з певного терміналу. Доступ, що залежить від стану, здійснюється в залежності від поточного стану обчислювальної системи, керуючих програм і системи захисту.

Що стосується доступу, що залежить від повноважень, то він передбачає звернення користувача до програм, даними, обладнанню в залежності від наданого режиму. Такими режимами можуть бути: «тільки читати», «читати і писати», «тільки виконувати» і ін.

В основі більшості засобів контролю доступу лежить те чи інше уявлення матриці доступу.

Інший підхід до побудови засобів захисту доступу заснований на контролі інформаційних потоків і поділі суб'єктів і об'єктів доступу на класи конфіденційності.

Засоби реєстрації, як і засоби контролю доступу, відносяться до ефективних заходів захисту від несанкціонованих дій. Однак, якщо засоби контролю доступу призначені для запобігання таких дій, то задача реєстрації - виявити вже вчинені дії або їх спроби.

Загалом, комплекс програмно-технічних засобів і організованих (процедурних) рішень щодо захисту інформації від несанкціонованого доступу (НСД) реалізується наступними діями:

- управлінням доступом;

- реєстрацією та обліком;

- застосуванням криптографічних засобів;

- забезпеченням цілісності інформації.

Можна відзначити наступні форми контролю та розмежування доступу, які знайшли широке застосування на практиці.

1. Запобігання доступу:

- до жорсткого диска;

- до окремих розділів;

- до окремих файлів;

- до каталогів;

- до гнучких дисків;

- до змінних носіїв інформації.

2. Установка привілеїв доступу до групи файлів.

3. Захист від модифікації:

- файлів;

- каталогів.

4. Захист отунічтоженія:

- файлів;

- каталогів.

5. Запобігання копіювання:

- файлів;

- каталогів;

- прикладних програм.

6. Затемнення екрану після закінчення часу, встановленого користувачем.

В узагальненому вигляді засоби захисту даних наведені на рис. 15.

Рис. 15. Засоби захисту даних

Захист від копіювання

Засоби захисту від копіювання запобігають використання крадених копій програмного забезпечення і в даний час є єдиним надійним засобом - як захищає авторське право програмістів-розробників, так і стимулює розвиток ринку. Під засобами захисту від копіювання розуміються кошти, що забезпечують виконання програмою своїх функцій тільки при впізнанні деякого унікального некопіруемого елемента. Таким елементом (званим ключовим) може бути дискета, певна частина комп'ютера або спеціальний пристрій, що підключається до ПЕОМ. Захист від копіювання реалізується виконанням ряду функцій, які є загальними для всіх систем захисту:

- ідентифікація середовища, з якої буде запускатися програма;

- аутентифікація середовища, з якої запущена програма;

- реакція на запуск з несанкціонованою середовища;

- реєстрація санкціонованого копіювання;

- протидія вивченню алгоритмів роботи системи.

Під середовищем, з якої буде запускатися програма, мається на увазі або дискета, або ПЕОМ (якщо установка відбувається на НЖМД). Ідентифікація середовища полягає в тому, щоб певним чином перелічити середу з метою подальшої її аутентифікації. Ідентифікувати середу - значить закріпити за нею деякі спеціально створені або виміряні рідко повторюються і важко підробляти характеристики - ідентифікатори. Ідентифікація дискет може бути проведена двома способами.

Перший заснований на нанесенні ушкоджень на деяку частину поверхні дискети. Найпоширеніший спосіб такої ідентифікації - «лазерна діра». При цьому способі дискета прожигается в деякому місці лазерним променем. Очевидно, що зробити таку саму дірку в дискеті-копії і в тому ж самому місці, як і на дискеті-оригіналі, досить складно.

Другий спосіб ідентифікації заснований на нестандартному форматуванні дискети.

Реакція на запуск з несанкціонованою середовища зазвичай зводиться до видачі відповідного повідомлення.

Захист інформації від руйнування

Одним із завдань забезпечення безпеки для всіх випадків користування ПЕОМ є захист інформації від руйнування, яке може статися при підготовці і здійсненні різних відновлювальних заходів (резервування, створення та оновлення страхувального фонду, ведення архівів інформації та ін.). Так як причини руйнування інформації досить різноманітні (несанкціоновані дії, помилки програм і обладнання, комп'ютерні віруси та ін.), То проведення страхувальних заходів обов'язково для всіх, хто користується персональними ЕОМ.

Необхідно спеціально відзначити небезпека комп'ютерних вірусів. Багато користувачів ЕОМ (ПЕОМ) про них добре знають, а той, хто з ними ще не знайомий, скоро познайомиться. Вірус комп'ютерний - невелика, досить складна, ретельно складена і небезпечна програма, яка може самостійно розмножуватися, переносити себе на диски, прикріплятися до чужих програм і передаватися з інформаційних мереж. Вірус зазвичай створюється для порушення роботи комп'ютера різними способами - від «невинною» видачі будь-якого повідомлення до стирання, руйнування файлів.

Основну масу вірусів створюють люди, хулиганствующие програмісти, в основному, щоб потішити своє самолюбство або заробити гроші на продажу антивірусів. Антивірус - програма, що виявляє або виявляє і видаляє віруси. Такі програми бувають спеціалізованими або універсальними. Чим відрізняється універсальний антивірус від спеціалізованого? Спеціалізований здатний боротися тільки з уже написаними, що працюють вірусами, а універсальний - і з ще не написаними.

До спеціалізованих відносяться більшість антивірусних програм: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN і сотні інших. Кожна з них розпізнає один або кілька конкретних вірусів, ніяк не реагуючи на присутність інших.

Універсальні антивіруси призначені для боротьби з цілими класами вірусів. За призначенням антивіруси універсального дії бувають досить різні. Широке застосування знаходять резидентні антивіруси і програми-ревізори.

І ті, і інші антивірусні програми мають певними повноваженнями - позитивними і негативними (недоліки) характеристиками. Спеціалізовані при своїй простоті занадто вузько спеціалізовані. При значній різноманітності вірусів потрібна така ж різноманіття антивірусів.

Крім використання в інтересах захисту від вірусів антивірусних програм широко використовують і організаційні заходи безпеки. Для зменшення небезпеки вірусних актів можливо зробити певні дії, які для кожного конкретного випадку можуть бути скорочені або розширені. Ось деякі з таких дій:

1. Інформувати всіх співробітників підприємства про небезпеку і можливі збитки у разі вірусних атак.

2. Не здійснювати офіційні зв'язки з іншими предпріятіяміпообмену (отримання) програмним забезпеченням. Заборонити співробітникам приносити програми «зі сторони» для установки їх в системи обробки інформації. Повинні використовуватися тільки офіційно поширювані програми.

3. Заборонити співробітникам використовувати комп'ютерні ігри на ПЕОМ, що обробляють конфіденційну інформацію.

4. Для виходу на сторонні інформаційні мережі виділити окреме спеціальне місце.

5. Створити архів копій програм і даних.

6. Періодично проводити перевірку контрольних підсумовуванням або порівнянням з «чистими» програмами.

7. Встановити системи захисту інформації на особливо важливих ПЕОМ. Застосовувати спеціальні антивірусні засоби.

Програмна захист інформації -це система спеціальних програм, що включаються до складу програмного забезпечення, що реалізують функції захисту інформації.

Програмні засоби - це об'єктивні форми представлення сукупності даних і команд, призначених для функціонування комп'ютерів і комп'ютерних пристроїв з метою отримання певного результату, а також підготовлені і зафіксовані на фізичному носії матеріали, отримані в ході їх розробок, і породжувані ними аудіовізуальні відображення. До них відносяться:

Програмне забезпечення (сукупність керуючих і обробних програм). склад:

Системні програми (операційні системи, програми технічного обслуговування);

Прикладні програми (програми, які призначені для вирішення завдань певного типу, наприклад редактори текстів, антивірусні програми, СУБД і т.п.);

Інструментальні програми (системи програмування, які з мов програмування: Turbo C, Microsoft Basic і т.д. і трансляторів - комплексу програм, що забезпечують автоматичний переклад з алгоритмічних і символічних мов в машинні коди);

Машинна інформація власника, власника, користувача.

Подібну деталізацію я проводжу, щоб потім більш чітко зрозуміти суть питання, що розглядається, щоб більш чітко виділити способи вчинення комп'ютерних злочинів, предметів і знарядь злочинного посягання, а також для усунення розбіжностей з приводу термінології коштів комп'ютерна техніка. Після детального розгляду основних компонентів, що представляють в сукупності зміст поняття комп'ютерного злочину, можна перейти до розгляду питань, що стосуються основних елементів криміналістичної характеристики комп'ютерних злочинів.

До програмних засобів захисту відносяться спеціальні програми, які призначені для виконання функцій захисту і включаються до складу програмного забезпечення систем обробки даних. Програмна захист є найбільш поширеним видом захисту, чому сприяють такі позитивні властивості даного засобу, як універсальність, гнучкість, простота реалізації, практично необмежені можливості зміни і розвитку і т.п. За функціональним призначенням їх можна розділити на наступні групи:

Ідентифікація технічних засобів (терміналів, пристроїв групового управління введенням-висновком, ЕОМ, носіїв інформації), завдань і користувачів;

Визначення прав технічних засобів (дні та час роботи, дозволені до використання завдання) і користувачів;

Контроль роботи технічних засобів і користувачів;

Реєстрація роботи технічних засобів і користувачів при обробки інформації обмеженого використання;

Знищення інформації в ЗУ після використання;

Сигналізації при несанкціонованих діях;

Допоміжні програми різного призначення: контролю роботи механізму захисту, проставлення грифа секретності на які видаються документи.

антивірусний захист

Безпека інформації - один з найважливіших параметрів будь-якої комп'ютерної системи. Для її забезпечення створено велику кількість програмних і апаратних засобів. Частина з них займається шифруванням інформації, частина - розмежуванням доступу до даних. Особливу проблему являють собою комп'ютерні віруси. Це окремий клас програм, спрямованих на порушення роботи системи і псування даних. Серед вірусів виділяють ряд різновидів. Деякі з них постійно знаходяться в пам'яті комп'ютера, деякі виробляють деструктивні дії разовими "ударами". Існує так само цілий клас програм, зовні цілком добропорядних, але насправді псують систему. Такі програми називають "троянськими кіньми". Одним з основних властивостей комп'ютерних вірусів є здатність до "розмноження" - тобто самораспространению всередині комп'ютера та комп'ютерної мережі.

З тих пір, як різні офісні прикладні програмні засоби отримали можливість працювати зі спеціально для них написаними програмами (наприклад, для Microsoft Office можна писати програми на мові Visual Basic) з'явився новий різновид шкідливих програм - т.зв. Макровірусами. Віруси цього типу поширюються разом зі звичайними файлами документів, і містяться всередині них як звичайні підпрограм.

Не так давно (цієї весни) прокотилася епідемія вірусу Win95.CIH і його численних підвидів. Цей вірус руйнував вміст BIOS комп'ютера, роблячи неможливою її роботу. Часто доводилося навіть викидати зіпсовані цим вірусом материнські плати.

З урахуванням потужного розвитку засобів комунікації і різко збільшених обсягів обміну даними проблема захисту від вірусів стає дуже актуальною. Практично, з кожним отриманим, наприклад, по електронній пошті документом може бути отриманий макровіруси, а кожна запущена програма може (теоретично) заразити комп'ютер і зробити систему непрацездатною.

Тому серед систем безпеки найважливішим напрямком є \u200b\u200bборотьба з вірусами. Існує цілий ряд засобів, спеціально призначених для вирішення цього завдання. Деякі з них запускаються в режимі сканування і переглядають вміст жорстких дисків і оперативної пам'яті комп'ютера на предмет наявності вірусів. Деякі ж повинні бути постійно запущені і перебувати в пам'яті комп'ютера. При цьому вони намагаються стежити за всіма виконуються завданнями.

На російському ринку програмного забезпечення найбільшу популярність завоював пакет AVP, розроблений лабораторією антивірусних систем Касперського. Це універсальний продукт, що має версії під самі різні операційні системи.

Антивірус Касперського (AVP) використовує всі сучасні типи антивірусного захисту: антивірусні сканери, монітори, поведінковіблокатори і ревізори змін. Різні версії продукту підтримують всі популярні операційні системи, поштові шлюзи, міжмережеві екрани (firewalls), web-сервери. Система дозволяє контролювати всі можливі шляхи проникнення вірусів на комп'ютер користувача, включаючи Інтернет, електронну пошту та мобільні носії інформації. Засоби управління Антивірус Касперського дозволяють автоматизувати найважливіші операції з централізованого встановлення і управління, як і на локальному комп'ютері, так і в разі комплексного захисту мережі підприємства. Лабораторія Касперського пропонує три готові рішення антивірусного захисту, розраховані на основні категорії користувачів. По-перше, антивірусний захист для домашніх користувачів (одна ліцензія для одного комп'ютера). По-друге, антивірусний захист для малого бізнесу (до 50 робочих станцій в мережі). По-третє, антивірусний захист для корпоративних користувачів (понад 50 робочих станцій в мережі) .Безвозвратно минули часи, коли для повної впевненості в збереженні від "зарази" було досить не користуватися "випадковими" дискетами і раз-два на тиждень запускати на машині утиліту Aidstest R, яка перевіряє жорсткий диск комп'ютера на наявність підозрілих об'єктів. По-перше, розширився спектр областей, в яких ці об'єкти можуть виявитися. Електронна пошта з приєднаними "шкідливими" файлами, макровіруси в офісних (в основному мова йде про Microsoft Office) документах, "троянські коні" - все це з'явилося порівняно недавно. По-друге, перестав виправдовувати себе підхід періодичних ревізій жорсткого диска і архівів - такі перевірки доводилося б проводити занадто часто, і вони забирали б занадто багато ресурсів системи.

На зміну застарілих систем захисту прийшло нове покоління, здатне відстежити і нейтралізувати "загрозу" на всіх відповідальних ділянках - від електронної пошти до копіювання файлів між дисками. При цьому сучасні антивіруси організовують постійний захист - це означає, що вони постійно перебувають в пам'яті і аналізують оброблювану інформацію.

Одним з найбільш відомих і повсюдно застосовуваних пакетів антивірусного захисту є AVP від \u200b\u200bЛабораторії Касперського. Цей пакет існує у великій кількості різних варіантів. Кожен з них призначений для вирішення певного кола завдань забезпечення безпеки, і має ряд специфічних властивостей.

Системи захисту, поширювані Лабораторією Касперського, поділяються на три основні категорії, в залежності від видів розв'язуваних ними завдань. Це захист для малого бізнесу, захист для домашніх користувачів і захист для корпоративних клієнтів.

У AntiViral Toolkit Pro входять програми, що дозволяють захищати робочі станції, керовані різними ОС - сканери AVP для DOS, Windows 95/98 / NT, Linux, монітори AVP для Windows 95/98 / NT, Linux, файлові сервера - монітор і сканер AVP для Novell Netware, монітор і сканер для NT сервера, WEB-сервера - ревізор диска AVP Inspector для Windows, поштові сервера Microsoft Exchange - AVP для Microsoft Exchange і шлюзи.

AntiViral Toolkit Pro включає в себе програми-сканери та програми-монітори. Монітори дозволяють організувати більш повний контроль, необхідний на найвідповідальніших ділянках мережі.

У мережах Windows 95/98 / NT AntiViral Toolkit Pro дозволяє проводити за допомогою програмного комплексу AVP Мережевий Центр Управління централізоване адміністрування всієї логічної мережі з робочого місця її адміністратора.

Концепція AVP дозволяє легко і регулярно оновлювати антивірусні програми, шляхом заміни антивірусних баз - набору файлів з расшіреніем.AVC, які на сьогоднішній день дозволяють виявляти і видаляти більше 50000 вірусів. Оновлення до антивірусних баз виходять і доступні з сервера Лабораторії Касперського щодня. На даний момент пакет антивірусних програм AntiViral Toolkit Pro (AVP) має одну з найбільших в світі антивірусних баз.


Схожа інформація.


Надіслати свою хорошу роботу в базу знань просто. Використовуйте форму, розташовану нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань в своє навчання і роботи, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

Вступ

1. Проблеми захисту інформації в комп'ютерних системах

2. Забезпечення захисту інформації в мережах

3. Механізми забезпечення безпеки

3.1 Криптографія

3.2 Електронний підпис

3.3 Аутентифікація

3.4 Захист мереж

4. Вимоги до сучасних засобів захисту інформації

висновок

література

Вступ

У обчислювальної техніки поняття безпеки є досить широким. Воно має на увазі і надійність роботи комп'ютера, і збереження цінних даних, і захист інформації від внесення в неї змін не уповноваженими особами, і збереження таємниці листування в електронному зв'язку. Зрозуміло, у всіх цивілізованих країнах на сторожі безпеки громадян стоять закони, але в сфері обчислювальної техніки правозастосовна практика поки розвинена недостатньо, а законотворчий процес не встигає за розвитком комп'ютерних систем, багато в чому спирається на заходи самозахисту.

Завжди існує проблема вибору між необхідним рівнем захисту і ефективністю роботи в мережі. У деяких випадках користувачами або споживачами заходи щодо забезпечення безпеки можуть бути розцінені як заходи з обмеження доступу та ефективності. Однак такі засоби, як, наприклад, криптографія, дозволяють значно посилити ступінь захисту, не обмежуючи доступ користувачів до даних.

1. Проблеми захисту інформації вкомп'ютернихсистемах

Широке застосування комп'ютерних технологій в автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює в комп'ютерних системах, від несанкціонованого доступу. Захист інформації в комп'ютерних системах має низку специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку. Відомо дуже велика кількість загроз інформації, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників.

Радикальне вирішення проблем захисту електронної інформації може бути отримано тільки на базі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки і передачі даних. При цьому сучасні швидкісні методи криптографічного перетворення дозволяють зберегти вихідну продуктивність автоматизованих систем. Криптографічні перетворення даних є найбільш ефективним засобом забезпечення конфіденційності даних, їх цілісності та автентичності. Тільки їх використання в сукупності з необхідними технічними та організаційними заходами можуть забезпечити захист від широкого спектру потенційних загроз.

Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи:

· перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена;

· модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату;

· підміна авторства інформації. Дана проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати Спуфінга) або Web - сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів.

Потреби сучасної практичної інформатики призвели до виникнення нетрадиційних завдань захисту електронної інформації, однією з яких є аутентифікація електронної інформації в умовах, коли обмінюються інформацією сторони не довіряють одна одній. Ця проблема пов'язана зі створенням систем електронного цифрового підпису. Теоретичною базою для вирішення цієї проблеми стало відкриття двохключового криптографії американськими дослідниками Діффі і Хеміманом в середині 1970-х років, яке стало блискучим досягненням багатовікового еволюційного розвитку криптографії. Революційні ідеї двохключового криптографії привели до різкого зростання числа відкритих досліджень в області криптографії та показали нові шляхи розвитку криптографії, нові її можливості і унікальне значення її методів в сучасних умовах масового застосування електронних інформаційних технологій.

Технічною основою переходу в інформаційне суспільство є сучасні мікроелектронні технології, які забезпечують безперервне зростання якості засобів обчислювальної техніки і служать базою для збереження основних тенденцій її розвитку - мініатюризації, зниження електроспоживання, збільшення обсягу оперативної пам'яті (ОП) і ємності вбудованих і знімних накопичувачів, зростання продуктивності і надійності, розширення сфер і масштабів застосування. Дані тенденції розвитку засобів обчислювальної техніки призвели до того, що на сучасному етапі захист комп'ютерних систем від несанкціонованого доступу характеризується зростанням ролі програмних і криптографічних механізмів захисту в порівнянні з апаратними.

Зростання ролі програмних і криптографічних засобів зашитий проявляється в тому, що виникають нові проблеми в області захисту обчислювальних систем від несанкціонованого доступу, вимагають використання механізмів і протоколів з порівняно високою обчислювальною складністю і можуть бути ефективно вирішені шляхом використання ресурсів ЕОМ.

Однією з важливих соціально-етичних проблем, породжених все більш розширюється застосуванням засобів криптографічного захисту інформації, є протиріччя між бажанням користувачів захистити свою інформацію і передачу повідомлень і бажанням спеціальних державних служб мати можливість доступу до інформації деяких інших організацій і окремих осіб з метою припинення незаконної діяльності . У розвинених країнах спостерігається широкий спектр думок про підходи до питання про регламентацію використання алгоритмів шифрування. Висловлюються пропозиції від повної заборони широкого застосування криптографічних методів до повної свободи їх використання. Деякі пропозиції відносяться до вирішення використання тільки ослаблених алгоритмів або до встановлення порядку обов'язкової реєстрації ключів шифрування. Надзвичайно важко знайти оптимальне рішення цієї проблеми. Як оцінити співвідношення втрат законослухняних громадян і організацій від незаконного використання їх інформації та збитків держави від неможливості отримання доступу до зашифрованої інформації окремих груп, що приховують свою незаконну діяльність? Як можна гарантовано не допустити незаконне використання криптоалгоритмів особами, які порушують і інші закони? Крім того, завжди існують способи прихованого збереження і передачі інформації. Ці питання ще належить вирішувати соціологам, психологам, юристам і політикам.

Виникнення глобальних інформаційних мереж типу INTERNET є важливим досягненням комп'ютерних технологій, однак, з INTERNET пов'язана маса комп'ютерних злочинів.

Результатом досвіду застосування мережі INTERNET є виявлена \u200b\u200bслабкість традиційних механізмів захисту інформації і відставання в застосуванні сучасних методів. Криптографія надає можливість забезпечити безпеку інформації в INTERNET і зараз активно ведуться роботи по впровадженню необхідних криптографічних механізмів в цю мережу. Чи не відмова від прогресу в інформатизації, а використання сучасних досягнень криптографії - ось стратегічно правильне рішення. Можливість широкого використання глобальних інформаційних мереж та криптографії є \u200b\u200bдосягненням і ознакою демократичного суспільства.

Володіння основами криптографії в інформаційному суспільстві об'єктивно не може бути привілеєм окремих державних служб, а є нагальною потребою для самих широких шарів науково-технічних працівників, які застосовують комп'ютерну обробку даних або розробляють інформаційні системи, співробітників служб безпеки і керівного складу організацій і підприємств. Тільки це може служити базою для ефективного впровадження та експлуатації засобів інформаційної безпеки.

Одна окремо взята організація не може забезпечити досить повний і ефективний контроль за інформаційними потоками в межах всієї держави і забезпечити належний захист національного інформаційного ресурсу. Однак, окремі державні органи можуть створити умови для формування ринку якісних засобів захисту, підготовки достатньої кількості фахівців і оволодіння основами криптографії та захисту інформації з боку масових користувачів.

У Росії та інших країнах СНД на початку 1990-х років чітко простежувалася тенденція випередження розширення масштабів і сфер застосування інформаційних технологій над розвитком систем захисту даних. Така ситуація певною мірою була і є типовою і для розвинених капіталістичних країн. Це закономірно: спочатку повинна виникнути практична проблема, а потім будуть знайдені рішення. Початок перебудови в ситуації сильного відставання країн СНД в області інформатизації в кінці 1980-х років створило благодатний грунт для різкого подолання сформованого розриву.

Приклад розвинених країн, можливість придбання системного програмного забезпечення і комп'ютерної техніки надихнули вітчизняних користувачів. Включення масового споживача, зацікавленого в оперативній обробці даних і інших перевагах сучасних інформаційно-обчислювальних систем, в рішенні проблеми комп'ютеризації призвело до дуже високих темпів розвитку цієї галузі в Росії та інших країнах СНД. Однак, природне спільний розвиток засобів автоматизації обробки інформації і засобів захисту інформації в значній мірі порушилося, що стало причиною масових комп'ютерних злочинів. Ні для кого не секрет, що комп'ютерні злочини в даний час складають одну з дуже актуальних проблем.

Використання систем захисту зарубіжного виробництва не може виправити цей перекіс, оскільки надходять на ринок Росії продукти цього типу не відповідають вимогам через існуючі експортні обмеження, прийнятих в США - основному виробнику засобів захисту інформації. Іншим аспектом, що має першорядне значення, є те, що продукція такого типу повинна пройти встановлену процедуру сертифікації в уповноважених на проведення таких робіт організаціях.

Сертифікати іноземних фірм і організацій, ніяк не можуть бути заміною вітчизняним. Сам факт використання зарубіжного системного і прикладного програмного забезпечення створює підвищену потенційну загрозу інформаційних ресурсів. Застосування іноземних засобів захисту без належного аналізу відповідності виконуваних функцій і рівня забезпечується захисту може багаторазово ускладнити ситуацію.

Форсування процесу інформатизації вимагає адекватного забезпечення споживачів засобами захисту. Відсутність на внутрішньому ринку достатньої кількості засобів захисту інформації, що циркулює в комп'ютерних системах, значний час не дозволяла в необхідних масштабах здійснювати заходи щодо захисту даних. Ситуація погіршувалася відсутністю достатньої кількості фахівців у галузі захисту інформації, оскільки останні, як правило, готувалися тільки для спеціальних організацій. Реструктурування останніх, пов'язане зі змінами, що відбуваються в Росії, привело до утворення незалежних організацій, що спеціалізуються в області захисту інформації, що поглинув вивільнені кадри, і як наслідок виникнення духу конкуренції, що призвела до появи в даний час досить великої кількості сертифікованих засобів захисту вітчизняних розробників.

Однією з важливих особливостей масового використання інформаційних технологій є те, що для ефективного вирішення проблеми захисту державного інформаційного ресурсу необхідно розосередження заходів щодо захисту даних серед масових користувачів. Інформація повинна бути захищена в першу чергу там, де вона створюється, збирається, переробляється і тими організаціями, які несуть безпосередній втрат при несанкціонованому доступі до даних. Цей принцип раціональний і ефективний: захист інтересів окремих організацій - це складова реалізації захисту інтересів держави в цілому.

2. Забезпечення захисту інформації вмережах

У ВС зосереджується інформація, виняткове право на користування якою належить певним особам або групам осіб, що діють в порядку особистої ініціативи або відповідно до посадових обов'язків. Така інформація повинна бути захищена від усіх видів стороннього втручання: читання особами, які не мають права доступу до інформації, і навмисного зміни інформації. До того ж в ВС повинні здійснюватися заходи щодо захисту обчислювальних ресурсів мережі від їх несанкціонованого використання, тобто повинен бути виключений доступ до мережі осіб, які не мають на це права. Фізичний захист системи і даних може здійснюватися тільки по відношенню до робітників ЕОМ і вузлів зв'язку та виявляється неможливою для засобів передачі, що мають велику протяжність. З цієї причини в ВС повинні використовуватися кошти, що виключають несанкціонований доступ до даних і забезпечують їх секретність.

Дослідження практики функціонування систем обробки даних і обчислювальних систем показали, що існує досить багато можливих напрямків витоку інформації і шляхів несанкціонованого доступу в системах і мережах. Серед них:

· читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;

· копіювання носіїв інформації і файлів інформації з подоланням заходів захисту;

· маскування під зареєстрованого користувача;

· маскування під запит системи;

· використання програмних пасток;

· використання недоліків операційної системи;

· незаконне підключення до апаратури та ліній зв'язку;

· зловмисний виведення з ладу механізмів захисту;

· впровадження і використання комп'ютерних вірусів.

Забезпечення безпеки інформації в ВС і в автономно працюючих ПЕОМ досягається комплексом організаційних, організаційно-технічних, технічних і програмних заходів.

До організаційних заходів захисту інформаціївідносяться:

· обмеження доступу в приміщення, в яких відбувається підготовка і обробка інформації;

· допуск до обробки і передачі конфіденційної інформації тільки перевірених посадових осіб;

· зберігання магнітних носіїв і реєстраційних журналів в закритих для доступу сторонніх осіб сейфах;

· виключення перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер і т.д .;

· використання криптографічних кодів при передачі по каналах зв'язку цінної інформації;

· знищення фарбувальних стрічок, паперу та інших матеріалів, що містять фрагменти цінної інформації.

Організаційно-технічні заходи захисту інформаціївключають:

· здійснення живлення устаткування, обробного цінну інформацію від незалежного джерела живлення або через спеціальні фільтри;

· установку на дверях приміщень кодових замків;

· використання для відображення інформації при введенні-виведенні рідкокристалічних або плазмових дисплеїв, а для отримання твердих копій - струменевих принтерів і термопринтеров, оскільки дисплей дає таке високочастотне електромагнітне випромінювання, що зображення з його екрану можна приймати на відстані декількох сотень кілометрів;

· знищення інформації, що зберігається в ПЗУ і на жорсткому диску, при списанні або відправці ПЕОМ в ремонт;

· установка клавіатури і принтерів на м'які прокладки з метою зниження можливості зняття інформації акустичним способом;

· обмеження електромагнітного випромінювання шляхом екранування приміщень, де відбувається обробка інформації, листами з металу або зі спеціальної пластмаси.

Технічні засоби захисту інформації- це системи охорони територій та приміщень за допомогою екранування машинних залів і організації контрольно-пропускних систем. Захист інформації в мережах і обчислювальних засобах за допомогою технічних засобів реалізується на основі організації доступу до пам'яті за допомогою:

· контролю доступу до різних рівнів пам'яті комп'ютерів;

· блокування даних і введення ключів;

· виділення контрольних бітів для записів з метою ідентифікації та ін.

Архітектура програмних засобів захисту інформаціївключає:

· контроль безпеки, в тому числі контроль реєстрації входження в систему, фіксацію в системному журналі, контроль дій користувача;

· реакцію (в тому числі звукову) на порушення системи захисту контролю доступу до ресурсів мережі;

· контроль мандатів доступу;

· формальний контроль захищеності операційних систем (базової загальносистемної і мережевий);

· контроль алгоритмів захисту;

· перевірку і підтвердження правильності функціонування комп'ютерної техніки і програмного забезпечення.

Для надійного захисту інформації та виявлення випадків неправомірних дій проводиться реєстрація роботи системи: створюються спеціальні щоденники і протоколи, в яких фіксуються всі дії, пов'язані із захистом інформації в системі. Фіксуються час надходження заявки, її тип, ім'я користувача і терміналу, з якого инициализируется заявка. При відборі подій, що підлягають реєстрації, необхідно мати на увазі, що з ростом кількості реєстрованих подій ускладнюється перегляд щоденника і виявлення спроб подолання захисту. В цьому випадку можна застосовувати програмний аналіз і фіксувати сумнівні події. Використовуються також спеціальні програми для тестування системи захисту. Періодично або в випадково вибрані моменти часу вони перевіряють працездатність апаратних і програмних засобів захисту.

До окремої групи заходів щодо забезпечення збереження інформації та виявлення несанкціонованих запитів відносяться програми виявлення порушень в режимі реального часу. Програми даної групи формують спеціальний сигнал при реєстрації дій, які можуть привести до неправомірних дій по відношенню до інформації, що захищається. Сигнал може містити інформацію про характер порушення, місці його виникнення і інші характеристики. Крім того, програми можуть заборонити доступ до інформації, що захищається або симулювати такий режим роботи (наприклад, моментальна завантаження пристроїв введення-виведення), який дозволить виявити порушника і затримати його відповідною службою. інформація комп'ютерний аутентифікація захист

Один з поширених способів захисту - явне вказівку секретності інформації, що виводиться. У системах, що підтримують кілька рівнів секретності, висновок на екран терміналу або друкувального пристрою будь-якої одиниці інформації (наприклад, файлу, запису та таблиці) супроводжується спеціальним грифом із зазначенням рівня секретності. Ця вимога реалізується за допомогою відповідних програмних засобів.

В окрему групу виділено кошти захисту від несанкціонованого використання програмного забезпечення. Вони набувають особливого значення внаслідок широкого поширення ПК.

3. Хутроанізм забезпечення безпеки

3.1 криптографія

Для забезпечення секретності застосовується шифрування, або криптографія, що дозволяє трансформувати дані в зашифровану форму, з якої витягти вихідну інформацію можна тільки при наявності ключа.

Системам шифрування стільки ж років, скільки письмовою обміну інформацією.

"Криптографія" в перекладі з грецької мови означає "тайнопис", що цілком відображає її первісне призначення. Примітивні (з позицій сьогоднішнього дня) криптографічні методи відомі з найдавніших часів і дуже тривалий час вони розглядалися скоріше як деякий хитрощі, ніж сувора наукова дисципліна. Класичною завданням криптографії є \u200b\u200bоборотне перетворення деякого зрозумілого вихідного тексту (відкритого тексту) в уявну випадкової послідовність деяких знаків, звану шифртекст або криптограмою. При цьому шифр-пакет може містити як нові, так і існуючі в відкритому повідомленні знаки. Кількість знаків в криптограмі і в початковому тексті в загальному випадку може відрізнятися. Неодмінною вимогою є те, що, використовуючи деякі логічні заміни символів в шифртексту, можна однозначно і в повному обсязі відновити вихідний текст. Надійність збереження інформації в таємниці визначалося в далекі часи тим, що в секреті тримався сам метод перетворення.

Пройшли багато століть, протягом яких криптографія була предметом обраних - жерців, правителів, великих воєначальників і дипломатів. Незважаючи на малу поширеність використання криптографічних методів і способів подолання шифрів противника справляло значний вплив на результат важливих історичних подій. Відомий не один приклад того, як переоцінка використовуваних шифрів приводила до військових і дипломатичних поразок. Незважаючи на застосування криптографічних методів у важливих областях, епізодичне використання криптографії не могло навіть близько підвести її до тієї ролі і значення, які вона має в сучасному суспільстві. Своїм перетворенням в наукову дисципліну криптографія зобов'язана потребам практики, породженим електронної інформаційної технологією.

Пробудження значного інтересу до криптографії та її розвиток почався з XIX століття, що пов'язано із зародженням електрозв'язку. У XX столітті секретні служби більшості розвинених країн стали відноситься до цієї дисципліни як до обов'язкового інструменту своєї діяльності.

В основі шифрування лежать два основних поняття: алгоритм і ключ. алгоритм - це спосіб закодувати вихідний текст, в результаті чого виходить зашифроване послання. Зашифроване послання може бути інтерпретовано тільки за допомогою ключа.

Очевидно, щоб зашифрувати послання, досить алгоритму.

Голландський криптограф Керкхоффом (1835 - 1903) вперше сформулював правило: стійкість шифру, тобто криптосистеми - набору процедур, керованих деякої секретною інформацією невеликого обсягу, повинна бути забезпечена в тому випадку, коли криптоаналітику противника відомий весь механізм шифрування за винятком секретного ключа - інформації, що управляє процесом криптографічних перетворень. Мабуть, одним із завдань цієї вимоги було усвідомлення необхідності випробування розробляються кріптосхему в умовах більш жорстких порівняно з умовами, в яких міг би діяти потенційний порушник. Це правило стимулювало появу більш якісних шифруючих алгоритмів. Можна сказати, що в ньому міститься перший елемент стандартизації в області криптографії, оскільки передбачається розробка відкритих способів перетворень. В даний час це правило інтерпретується більш широко: все довготривалі елементи системи захисту повинні передбачатись відомими потенційному зловмиснику. В останню формулювання криптосистеми входять як окремий випадок систем захисту. У цьому формулюванні передбачається, що всі елементи систем захисту поділяються на дві категорії - довготривалі і легко змінювані. До довготривалим елементів відносяться ті елементи, які відносяться до розробки систем захисту і для зміни вимагають втручання фахівців або розробників. До легко змінюваним елементам ставляться елементи системи, які призначені для довільного модифікування або модифікування по заздалегідь заданому правилу, виходячи з випадково обирають початкових параметрів. До легко змінюваним елементам ставляться, наприклад, ключ, пароль, ідентифікація і т.п. Розглянуте правило відображає той факт, належний рівень секретності може бути забезпечений тільки по відношенню до легко змінюваним елементам.

Незважаючи на те, що відповідно до сучасних вимог до криптосистемам вони повинні витримувати криптоаналіз на основі відомого алгоритму, великого обсягу відомого відкритого тексту і відповідного йому шифртекста, шифри, які використовуються спеціальними службами, зберігаються в секреті. Це обумовлено необхідністю мати додатковий запас міцності, оскільки в даний час створення криптосистем з доказовою стійкістю є предметом розвивається теорії і являє собою досить складну проблему. Щоб уникнути можливих слабкостей, алгоритм шифрування може бути побудований на основі добре вивчених і апробованих принципах і механізмах перетворення. Жоден серйозний сучасний користувач не буде покладатися тільки на надійність збереження в секреті свого алгоритму, оскільки вкрай складно гарантувати низьку ймовірність того, що інформація про алгоритм стане відомою зловмисникові.

Секретність інформації забезпечується введенням в алгоритми спеціальних ключів (кодів). Використання ключа для шифрування надає два істотних переваги. По-перше, можна використовувати один алгоритм з різними ключами для відправки послань різним адресатам. По-друге, якщо секретність ключа буде порушена, його можна легко замінити, не змінюючи при цьому алгоритм шифрування. Таким чином, безпеку систем шифрування залежить від таємності використовуваного ключа, а не від секретності алгоритму шифрування. Багато алгоритми шифрування є загальнодоступними.

Кількість можливих ключів для даного алгоритму залежить від числа біт в ключі. Наприклад, 8-бітний ключ допускає 256 (28) комбінацій ключів. Чим більше можливих комбінацій ключів, тим важче підібрати ключ, тим надійніше зашифровано послання. Так, наприклад, якщо використовувати 128-бітний ключ, то необхідно буде перебрати 2128 ключів, що в даний час не під силу навіть самим потужним комп'ютерам. Важливо відзначити, що зростаюча продуктивність техніки призводить до зменшення часу, потрібного для розтину ключів, і системам забезпечення безпеки доводиться використовувати все більш довгі ключі, що, в свою чергу, веде до збільшення витрат на шифрування.

Оскільки таке важливе місце в системах шифрування приділяється секретності ключа, то основною проблемою подібних систем є генерація і передача ключа. Існують дві основні схеми шифрування: симетричне шифрування (Його також іноді називають традиційним або шифруванням з секретним ключем) і шифрування з відкритим ключем (Іноді цей тип шифрування називають асиметричним).

при симетричному шифруваннівідправник і одержувач володіють одним і тим же ключем (секретним), за допомогою якого вони можуть зашифровувати і розшифровувати данние.Прі симетричному шифруванні використовуються ключі невеликої довжини, тому можна швидко шифрувати великі обсяги даних. Симетричне шифрування використовується, наприклад, деякими банками в мережах банкоматів. Однак симетричне шифрування володіє декількома недоліками. По-перше, дуже складно знайти безпечний механізм, за допомогою якого відправник і одержувач зможуть таємно від інших вибрати ключ. Виникає проблема безпечного поширення секретних ключів. По-друге, для кожного адресата необхідно зберігати окремий секретний ключ. По-третє, в схемі симетричного шифрування неможливо гарантувати особу відправника, оскільки два користувача володіють одним ключем.

У схемі шифрування з відкритим ключем для шифрування послання використовуються два різних ключа. За допомогою одного з них послання зашифрована, а за допомогою другого - розшифровується. Таким чином, необхідної безпеки можна домагатися, зробивши перший ключ загальнодоступним (відкритим), а другий ключ зберігати тільки в одержувача (закритий, особистий ключ). У такому випадку будь-який користувач може зашифрувати послання за допомогою відкритого ключа, але розшифрувати послання здатний тільки володар особистого ключа. При цьому немає необхідності піклуватися про безпеку передачі відкритого ключа, а для того щоб користувачі могли обмінюватися секретними повідомленнями, досить наявності у них відкритих ключів один одного.

Недоліком асиметричного шифрування є необхідність використання більш довгих, ніж при симетричному шифруванні, ключів для забезпечення еквівалентного рівня безпеки, що позначається на обчислювальних ресурсах, необхідних для організації процесу шифрування.

3.2 Електронний підпис

Якщо послання, безпеку якого ми хочемо забезпечити, належним чином зашифровано, все одно залишається можливість модифікації вихідного повідомлення або підміни цього повідомлення іншим. Одним із шляхів вирішення цієї проблеми є передача користувачем одержувачу короткого представлення переданого повідомлення. Подібне короткий уявлення називають контрольною сумою, або дайджестом повідомлення.

Контрольні суми використовуються при створенні резюме фіксованої довжини для подання довгих повідомлень. Алгоритми розрахунку контрольних сум розроблені так, щоб вони були по можливості унікальні для кожного повідомлення. Таким чином, усувається можливість підміни одного повідомлення іншим зі збереженням того ж самого значення контрольної суми.

Однак при використанні контрольних сум виникає проблема передачі їх одержувачу. Одним з можливих шляхів її вирішення є включення контрольної суми в так звану електронний підпис.

За допомогою електронного підпису одержувач може переконатися в тому, що отримане їм повідомлення надіслано НЕ сторонньою особою, а має певні права відправником. Електронні підписи створюються шифруванням контрольної суми і додаткової інформації за допомогою особистого ключа відправника. Таким чином, будь-хто може розшифрувати підпис, використовуючи відкритий ключ, але коректно створити підпис може тільки власник особистого ключа. Для захисту від перехоплення і повторного використання підпис включає в себе унікальне число - порядковий номер.

3.3 аутентифікація

аутентифікаціяє одним з найбільш важливих компонентів організації захисту інформації в мережі. Перш ніж користувачеві буде надано право отримати той чи інший ресурс, необхідно переконатися, що він дійсно той, за кого себе видає.

При отриманні запиту на використання ресурсу від імені будь-якого користувача сервер, що надає даний ресурс, передає управління сервера аутентифікації. Після отримання позитивної відповіді сервера аутентифікації користувачеві надається запитуваний ресурс.

При аутентифікації використовується, як правило, принцип, який отримав назву "що він знає", - користувач знає деяке секретне слово, яке він посилає серверу аутентифікації у відповідь на його запит. Однією зі схем аутентифікації є використання стандартних паролів. пароль- сукупність символів, відомих підключеному до мережі абоненту, - вводиться їм на початку сеансу взаємодії з мережею, а іноді і в кінці сеансу (в особливо відповідальних випадках пароль нормального виходу з мережі може відрізнятися від вхідного). Ця схема є найбільш вразливою з точки зору безпеки - пароль може бути перехоплений і використаний іншою особою. Найчастіше використовуються схеми з застосуванням одноразових паролів. Навіть будучи перехоплених, цей пароль буде марний при наступній реєстрації, а отримати наступний пароль з попереднього є вкрай важким завданням. Для генерації одноразових паролів використовуються як програмні, так і апаратні генератори, що представляють собою пристрої, що вставляються в слот комп'ютера. Знання секретного слова необхідно користувачу для приведення цього пристрою в дію.

Однією з найбільш простих систем, які не потребують додаткових витрат на обладнання, але в той же час забезпечують хороший рівень захисту, є S / Key, на прикладі якої можна продемонструвати порядок подання одноразових паролів.

У процесі аутентифікації з використанням S / Key беруть участь дві сторони - клієнт і сервер. При реєстрації в системі, що використовує схему аутентифікації S / Key, сервер надсилає на клієнтську машину запрошення, що містить зерно, передане по мережі у відкритому вигляді, поточне значення лічильника ітерацій і запит на введення одноразового пароля, який повинен відповідати цьому значенню лічильника ітерації. Отримавши відповідь, сервер перевіряє його і передає управління сервера необхідного користувачеві сервісу.

3.4 захист мереж

Останнім часом корпоративні мережі все частіше включаються в Інтернет або навіть використовують його в якості своєї основи. З огляду на те, якої шкоди може принести незаконне вторгнення в корпоративну мережу, необхідно виробити методи захисту. Для захисту корпоративних інформаційних мереж використовуються брандмауери. брандмауери- це система або комбінація систем, що дозволяють розділити мережу на дві або більше частин і реалізувати набір правил, що визначають умови проходження пакетів з однієї частини в іншу. Як правило, ця межа проводиться між локальною мережею підприємства і INTERNETOM, хоча її можна провести і всередині. Однак захищати окремі комп'ютери невигідно, тому зазвичай захищають всю мережу. Брандмауер пропускає через себе весь трафік і для кожного пакету, що приймає рішення - пропускати його або відкинути. Для того щоб брандмауер міг приймати ці рішення, для нього визначається набір правил.

Брандмауер може бути реалізований як апаратними засобами (тобто як окрема фізична пристрій), так і у вигляді спеціальної програми, запущеної на комп'ютері.

Як правило, в операційну систему, під керуванням якої працює брандмауер, вносяться зміни, мета яких - підвищення захисту самого брандмауера. Ці зміни зачіпають як ядро \u200b\u200bОС, так і відповідні файли конфігурації. На самому брандмауері не дозволено мати розділів користувачів, а отже, і потенційних дірок - тільки розділ адміністратора. Деякі брандмауери працюють тільки в режимі одного, а багато хто має систему перевірки цілісності програмних кодів.

Брандмауер зазвичай складається з декількох різних компонентів, включаючи фільтри або екрани, які блокують передачу частини трафіку.

Всі брандмауери можна розділити на два типи:

· пакетні фільтри, які здійснюють фільтрацію IP-пакетів засобами фільтруючих маршрутизаторів;

· сервери прикладного рівня, які блокують доступ до певних сервісів в мережі.

Таким чином, брандмауер можна визначити як набір компонентів або систему, яка розташовується між двома мережами і має такі властивості:

· весь трафік з внутрішньої мережі в зовнішню і з зовнішньої мережі у внутрішню повинен пройти через цю систему;

· тільки трафік, певний локальної стратегією захисту, може пройти через цю систему;

· система надійно захищена від проникнення.

4. Вимоги до сучасних засобівзахисту інформаціі

Згідно з вимогами Гостехкомиссии Росії засоби захисту інформації від несанкціонованого доступу (СЗІ НСД), що відповідають високому рівню захисту, повинні забезпечувати:

· дискреційний і мандатний принцип контролю доступу;

· очистку пам'яті;

· ізоляцію модулів;

· маркування документів;

· захист введення і виведення на відчужується фізичний носій інформації;

· зіставлення користувача з пристроєм;

· ідентифікацію та аутентифікацію;

· гарантії проектування;

· реєстрацію;

· взаємодія користувача з комплексом засобів захисту;

· надійне відновлення;

· цілісність комплексу засобів захисту;

· контроль модифікації;

· контроль дистрибуції;

· гарантії архітектури;

Комплексні СЗІ НСД повинні супроводжуватися пакетом наступних документів:

· керівництво по СЗІ;

· керівництво користувача;

· тестова документація;

· конструкторська (проектна) документація.

Таким чином, відповідно до вимог Держтехкомісії Росії комплексні СЗІ НСД повинні включати базовий набір підсистем. Конкретні можливості цих підсистем по реалізації функцій захисту інформації визначають рівень захищеності засобів обчислювальної техніки. Реальна ефективність СЗІ НСД визначається функціональними можливостями не тільки базових, але і додаткових підсистем, а також якістю їх реалізації.

Комп'ютерні системи та мережі схильні до широкого спектру потенційних загроз інформації, що обумовлює необхідність передбачити великий перелік функцій і підсистем захисту. Доцільно в першу чергу забезпечити захист найбільш інформативних каналів витоку інформації, якими є наступні:

· можливість копіювання даних з машинних носіїв;

· канали передачі даних;

· розкрадання ЕОМ або вбудованих накопичувачів.

Проблема перекриття цих каналів ускладнюється тим, що процедури захисту даних не повинні призводити до помітного зниження продуктивності обчислювальних систем. Це завдання може бути ефективно вирішена на основі технології глобального шифрування інформації, розглянутої в попередньому розділі.

Сучасна масова система захисту повинна бути ергономічною і володіти такими властивостями, придатними для широкого її застосування, як:

· комплексність - можливість установки різноманітних режимів захищеної обробки даних з урахуванням специфічних вимог різних користувачів і передбачати широкий перелік можливих дій передбачуваного порушника;

· сумісність - система повинна бути сумісною з усіма програмами, написаними для даної операційної системи, і повинна забезпечувати захищений режим роботи комп'ютера в обчислювальної мережі;

· переносимість - можливість установки системи на різні типи комп'ютерних систем, включаючи портативні;

· зручність в роботі - система повинна бути проста в експлуатації і не повинна змінювати звичну технологію роботи користувачів;

· робота в масштабі реального часу - процеси перетворення інформації, включаючи шифрування, повинні виконуватися з великою швидкістю;

· високий рівень захисту інформації;

· мінімальна вартість системи.

висновок

Слідом за масовим застосуванням сучасних інформаційних технологій криптографія вторгається в життя сучасної людини. На криптографічних методах засновано застосування електронних платежів, можливість передачі секретної інформації по відкритих мережах зв'язку, а також рішення великого числа інших завдань захисту інформації в комп'ютерних системах та інформаційних мережах. Потреби практики привели до необхідності масового застосування криптографічних методів, а отже до необхідності розширення відкритих досліджень і розробок в цій галузі. Володіння основами криптографії стає важливим для вчених і інженерів, що спеціалізуються в області розробки сучасних засобів захисту інформації, а також в областях експлуатації і проектування інформаційних і телекомунікаційних систем.

Однією з актуальних проблем сучасної прикладної криптографії є \u200b\u200bрозробка швидкісних програмних шифрів блочного типу, а також швидкісних пристроїв шифрування.

В даний час запропонований ряд способів шифрування, захищених патентами Російської Федерації і заснованих на ідеях використання:

· гнучкого розкладу вибірки підключень;

· генерування алгоритму шифрування по секретному ключу;

· підстановок, що залежать від перетворюються даних.

література

1. Острейковскій В.А. Інформатика: Учеб. посібник для студ. середовищ. проф. навч. закладів. - М .: Вища. шк., 2001. - 319с.: ил.

2. Економічна інформатика / під ред. П.В. Конюховскій і Д.Н. Колесова. - СПб .: Пітер, 2000. - 560с.: Ил.

3. Інформатика: Базовий курс / С.В. Симонович та ін. - СПб .: Питер, 2002. - 640с.: Ил.

4. Молдовян А.А., Молдовян Н.А., Рад Б.Я. Криптографія. - СПб .: Видавництво "Лань", 2001. - 224с., Мул. - (Підручники для вузів. Спеціальна література).

Розміщено на Allbest.ru

подібні документи

    Проблема вибору між необхідним рівнем захисту і ефективністю роботи в мережі. Механізми забезпечення захисту інформації в мережах: криптографія, електронний підпис, аутентифікація, захист мереж. Вимоги до сучасних засобів захисту інформації.

    курсова робота, доданий 12.01.2008

    Проблема захисту інформації. Особливості захисту інформації в комп'ютерних мережах. Загрози, атаки і канали витоку інформації. Класифікація методів і засобів забезпечення безпеки. Архітектура мережі і її захист. Методи забезпечення безпеки мереж.

    дипломна робота, доданий 16.06.2012

    Способи та засоби захисту інформації від несанкціонованого доступу. Особливості захисту інформації в комп'ютерних мережах. Криптографічний захист і електронний цифровий підпис. Методи захисту інформації від комп'ютерних вірусів і від хакерських атак.

    реферат, доданий 23.10.2011

    Поняття захисту умисних загроз цілісності інформації в комп'ютерних мережах. Характеристика загроз безпеки інформації: компрометація, порушення обслуговування. Характеристика ТОВ НВО "Мехінструмент", основні способи та методи захисту інформації.

    дипломна робота, доданий 16.06.2012

    Основні положення теорії захисту інформації. Сутність основних методів і засобів захисту інформації в мережах. Загальна характеристика діяльності та корпоративної мережі підприємства "Вестель", аналіз його методик захисту інформації в телекомунікаційних мережах.

    дипломна робота, доданий 30.08.2010

    Проблеми захисту інформації в інформаційних і телекомунікаційних мережах. Вивчення загроз інформації та способів їх впливу на об'єкти захисту інформації. Концепції інформаційної безпеки підприємства. Криптографічні методи захисту інформації.

    дипломна робота, доданий 08.03.2013

    Шляхи несанкціонованого доступу, класифікація способів і засобів захисту інформації. Аналіз методів захисту інформації в ЛОМ. Ідентифікація та аутентифікація, протоколювання і аудит, управління доступом. Поняття безпеки комп'ютерних систем.

    дипломна робота, доданий 19.04.2011

    Методи і засоби захисту інформаційних даних. Захист від несанкціонованого доступу до інформації. Особливості захисту комп'ютерних систем методами криптографії. Критерії оцінки безпеки інформаційних комп'ютерних технологій в європейських країнах.

    контрольна робота, доданий 06.08.2010

    Основні властивості інформації. Операції з даними. Дані - діалектична складова частина інформації. Види умисних загроз безпеки інформації. Класифікація шкідливих програм. Основні методи і засоби захисту інформації в комп'ютерних мережах.

    курсова робота, доданий 17.02.2010

    Сутність проблеми і завдання захисту інформації в інформаційних і телекомунікаційних мережах. Загрози інформації, способи їх впливу на об'єкти. Концепція інформаційної безпеки підприємства. Криптографічні методи і засоби захисту інформації.

Захист даних в комп'ютерних мережах стає однією з найгостріших проблем в сучасній інформатиці. На сьогоднішній день сформульовано три базові принципи інформаційної безпеки, яка повинна забезпечувати:

Цілісність даних - захист від збоїв, що ведуть до втрати інформації, а також неавторизованого створення або знищення даних;

Конфіденційність інформації та, одночасно,

Слід також зазначити, що окремі сфери діяльності (банківські і фінансові інститути, інформаційні мережі, системи державного управління, оборонні та спеціальні структури) вимагають спеціальних заходів безпеки даних і пред'являють підвищені вимоги до надійності функціонування інформаційних систем.

При розгляді проблем захисту даних в мережі перш за все виникає питання про класифікацію збоїв і порушень прав доступу, які можуть привести до знищення або небажаної модифікації даних. Серед таких потенційних "загроз" можна виділити:

1. Збої обладнання:

Збої кабельної системи;

Перебої електроживлення;

Збої дискових систем;

Збої систем архівації даних;

Збої роботи серверів, робочих станцій, мережевих карт і т. Д .;

2. Втрати інформації з-за некоректної роботи ПЗ:

Втрата або зміна даних при помилках ПО;

Втрати при зараженні системи комп'ютерними вірусами;

3. Втрати, пов'язані з несанкціонованим доступом:

Несанкціоноване копіювання, знищення або підробка інформації;

Ознайомлення з конфіденційною інформацією, що складає таємницю, сторонніх осіб;

4. Втрати інформації, пов'язані з неправильним зберіганням архівних даних.

5. Помилки обслуговуючого персоналу і користувачів.

Випадкове знищення або зміна даних;

Неправильне використання програмного та апаратного забезпечення, що веде до знищення чи зміни даних.

Залежно від можливих видів порушень роботи мережі численні види захисту інформації об'єднуються в три основні класи:

Засоби фізичного захисту, що включають засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви і т. Д.

Програмні засоби захисту, в тому числі: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу.

Адміністративні заходи захисту, що включають контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій в надзвичайних ситуаціях і т.д.

Слід зазначити, що такий поділ є досить умовним, оскільки сучасні технології розвиваються в напрямку поєднання програмних і апаратних засобів захисту.

Системи архівування і дублювання інформації

Організація надійної та ефективної системи архівації даних є однією з найважливіших завдань щодо забезпечення схоронності інформації в мережі. У невеликих мережах, де встановлені один-два сервери, найчастіше застосовується установка системи архівації безпосередньо у вільні слоти серверів. У великих корпоративних мережах найбільш переважно організувати виділений спеціалізований архіваціонний сервер.

Такий сервер автоматично виробляє архівування інформації з жорстких дисків серверів і робочих станцій в вказане адміністратором локальної обчислювальної мережі час, видаючи звіт про проведене резервному копіюванні. При цьому забезпечується управління всім процесом архівації з консолі адміністратора, наприклад, можна вказати конкретні томи, каталоги або окремі файли, які необхідно архівувати.

Можлива також організація автоматичного архівування по настанні тієї чи іншої події ( "event driven backup"), наприклад, при отриманні інформації про те, що на жорсткому диску сервера або робочої станції залишилося мало вільного місця, або при виході з ладу одного з "дзеркальних" дисків на файловому сервері.

Для забезпечення відновлення даних при збої магнітних дисків останнім часом найчастіше застосовуються системи дискових масивів - групи дисків, що працюють як єдиний пристрій, що відповідають стандарту RAID (Redundant Arrays of Inexpensive Disks).

Захист від комп'ютерних вірусів

На сьогоднішній день додатково до тисяч вже відомих вірусів з'являється 100-150 нових штамів щомісяця. Найбільш поширеними методами захисту від вірусів донині залишаються різні антивірусні програми.

Однак в якості перспективного підходу до захисту від комп'ютерних вірусів в останні роки все частіше застосовується поєднання програмних і апаратних методів захисту. Серед апаратних пристроїв такого плану можна відзначити спеціальні антивірусні плати, які вставляються в стандартні слоти розширення комп'ютера.

Захист від несанкціонованого доступу

Проблема захисту інформації від несанкціонованого доступу особливо загострилася з широким розповсюдженням локальних і, особливо, глобальних комп'ютерних мереж. Необхідно також відзначити, що найчастіше збиток наноситься не через "злого умислу", а через елементарних помилок користувачів, які випадково псують чи видаляють життєво важливі дані. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту інформації в комп'ютерних мережах є розмежування повноважень користувачів.

У комп'ютерних мережах при організації контролю доступу та розмежування повноважень користувачів найчастіше використовуються вбудовані засоби мережевих операційних систем

Існує досить багато можливих напрямків витоку інформації і шляхів несанкціонованого доступу в системах і мережах. Серед них:

читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;

· Копіювання носіїв інформації і файлів інформації з подоланням заходів захисту;

· Маскування під зареєстрованого користувача;

· Маскування під запит системи;

· Використання програмних пасток;

· Використання недоліків операційної системи;

· Незаконне підключення до апаратури та ліній зв'язку;

· Зловмисний виведення з ладу механізмів захисту;

· Впровадження і використання комп'ютерних вірусів.

Забезпечення безпеки інформації досягається комплексом організаційних, організаційно-технічних, технічних і програмних заходів.

До організаційних заходів захисту інформації відносяться:

· Обмеження доступу в приміщення, в яких відбувається підготовка і обробка інформації;

· Допуск до обробки і передачі конфіденційної інформації тільки перевірених посадових осіб;

· Зберігання магнітних носіїв і реєстраційних журналів в закритих для доступу сторонніх осіб сейфах;

· Виключення перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер і т.д .;

· Використання криптографічних кодів при передачі по каналах зв'язку цінної інформації;

· Знищення фарбувальних стрічок, паперу та інших матеріалів, що містять фрагменти цінної інформації.

Організаційно-технічні заходи захисту інформації включають:

· Здійснення живлення устаткування, обробного цінну інформацію від незалежного джерела живлення або через спеціальні фільтри;

· Установку на дверях приміщень кодових замків;

· Використання для відображення інформації при введенні-виведенні рідкокристалічних або плазмових дисплеїв, а для отримання твердих копій - струменевих принтерів і термопринтеров, оскільки дисплей дає таке високочастотне електромагнітне випромінювання, що зображення з його екрану можна приймати на відстані декількох сотень кілометрів;

· Знищення інформації, при списанні або відправці ЕОМ в ремонт;

· Установка клавіатури і принтерів на м'які прокладки з метою зниження можливості зняття інформації акустичним способом;

· Обмеження електромагнітного випромінювання шляхом екранування приміщень, де відбувається обробка інформації, листами з металу або зі спеціальної пластмаси.

Технічні коштизахисту інформації - це системи охорони територій та приміщень за допомогою екранування машинних залів і організації контрольно-пропускних систем. Захист інформації в мережах і обчислювальних засобах за допомогою технічних засобів реалізується на основі організації доступу до пам'яті за допомогою:

· Контролю доступу до різних рівнів пам'яті комп'ютерів;

· Блокування даних і введення ключів;

· Виділення контрольних бітів для записів з метою ідентифікації та ін.

Архітектура програмних засобівзахисту інформації включає:

· Контроль безпеки, в тому числі контроль реєстрації входження в систему, фіксацію в системному журналі, контроль дій користувача;

· Реакцію (в тому числі звукову) на порушення системи захисту контролю доступу до ресурсів мережі;

· Контроль мандатів доступу;

· Формальний контроль захищеності операційних систем (базової загальносистемної і мережевий);

· Контроль алгоритмів захисту;

· Перевірку і підтвердження правильності функціонування комп'ютерної техніки і програмного забезпечення.

Для надійного захисту інформації та виявлення випадків неправомірних дій проводиться реєстрація роботи системи: створюються спеціальні щоденники і протоколи, в яких фіксуються всі дії, пов'язані із захистом інформації в системі. Використовуються також спеціальні програми для тестування системи захисту. Періодично або в випадково вибрані моменти часу вони перевіряють працездатність апаратних і програмних засобів захисту.

До окремої групи заходів щодо забезпечення збереження інформації та виявлення несанкціонованих запитів відносяться програми виявлення порушень в режимі реального часу. Програми даної групи формують спеціальний сигнал при реєстрації дій, які можуть привести до неправомірних дій по відношенню до інформації, що захищається. Сигнал може містити інформацію про характер порушення, місці його виникнення і інші характеристики. Крім того, програми можуть заборонити доступ до інформації, що захищається або симулювати такий режим роботи (наприклад, моментальна завантаження пристроїв введення-виведення), який дозволить виявити порушника і затримати його відповідною службою.

Один з поширених способів захисту - явне вказівку секретності інформації, що виводиться. Ця вимога реалізується за допомогою відповідних програмних засобів.

Оснастивши сервер або мережеві робочі станції, наприклад, пристроєм читання смарт-карток і спеціальним програмним забезпеченням, можна значно підвищити ступінь захисту від несанкціонованого доступу. В цьому випадку для доступу до комп'ютера користувач повинен вставити смарт-карту в пристрій читання і ввести свій персональний код.

Смарт-карти управління доступом дозволяють реалізувати, зокрема, такі функції, як контроль входу, доступ до пристроїв персонального комп'ютера, доступ до програм, файлів і команд.

У мостах і маршрутизаторах віддаленого доступу застосовується сегментація пакетів - їх поділ і передача паралельно по двох лініях, - що унеможливлює "перехоплення" даних при незаконному підключенні "хакера" до однієї з ліній. До того ж використовується при передачі даних процедура стиснення переданих пакетів гарантує неможливість розшифровки "перехоплених" даних. Крім того, мости і маршрутизатори віддаленого доступу можуть бути запрограмовані таким чином, що віддалені користувачі будуть обмежені в доступі до окремих ресурсів мережі головного офісу.

Механізми забезпечення безпеки

1. Криптографія.

Для забезпечення секретності застосовується шифрування, або криптографія, що дозволяє трансформувати дані в зашифровану форму, з якої витягти вихідну інформацію можна тільки при наявності ключа.

В основі шифрування лежать два основних поняття: алгоритм і ключ. Алгоритм - це спосіб закодувати вихідний текст, в результаті чого виходить зашифроване послання. Зашифроване послання може бути інтерпретовано тільки за допомогою ключа.

Всі елементи систем захисту поділяються на дві категорії - довготривалі і легко змінювані. До довготривалим елементів відносяться ті елементи, які відносяться до розробки систем захисту і для зміни вимагають втручання фахівців або розробників. До легко змінюваним елементам ставляться елементи системи, які призначені для довільного модифікування або модифікування по заздалегідь заданому правилу, виходячи з випадково обирають початкових параметрів. До легко змінюваним елементам ставляться, наприклад, ключ, пароль, ідентифікація і т.п.

Секретність інформації забезпечується введенням в алгоритми спеціальних ключів (кодів). Використання ключа для шифрування надає два істотних переваги. По-перше, можна використовувати один алгоритм з різними ключами для відправки послань різним адресатам. По-друге, якщо секретність ключа буде порушена, його можна легко замінити, не змінюючи при цьому алгоритм шифрування. Таким чином, безпеку систем шифрування залежить від таємності використовуваного ключа, а не від секретності алгоритму шифрування.

Важливо відзначити, що зростаюча продуктивність техніки призводить до зменшення часу, потрібного для розтину ключів, і системам забезпечення безпеки доводиться використовувати все більш довгі ключі, що, в свою чергу, веде до збільшення витрат на шифрування.

Оскільки таке важливе місце в системах шифрування приділяється секретності ключа, то основною проблемою подібних систем є генерація і передача ключа.

Існують дві основні схеми шифрування: симетричне шифрування (його також іноді називають традиційним або шифруванням з секретним ключем) і шифрування з відкритим ключем (іноді цей тип шифрування називають асиметричним).

При симетричному шифруванні відправник і одержувач володіють одним і тим же ключем (секретним), за допомогою якого вони можуть зашифровувати і розшифровувати дані.

Електронний підпис

За допомогою електронного підпису одержувач може переконатися в тому, що отримане їм повідомлення надіслано НЕ сторонньою особою, а має певні права відправником. Електронні підписи створюються шифруванням контрольної суми і додаткової інформації за допомогою особистого ключа відправника. Таким чином, будь-хто може розшифрувати підпис, використовуючи відкритий ключ, але коректно створити підпис може тільки власник особистого ключа. Для захисту від перехоплення і повторного використання підпис включає в себе унікальне число - порядковий номер.

аутентифікація

Аутентифікація є одним з найважливіших компонентів організації захисту інформації в мережі. Перш ніж користувачеві буде надано право отримати той чи інший ресурс, необхідно переконатися, що він дійсно той, за кого себе видає.

При отриманні запиту на використання ресурсу від імені будь-якого користувача сервер, що надає даний ресурс, передає управління сервера аутентифікації. Після отримання позитивної відповіді сервера аутентифікації користувачеві надається запитуваний ресурс.

При аутентифікації використовується, як правило, принцип, який отримав назву "що він знає", - користувач знає деяке секретне слово, яке він посилає серверу аутентифікації у відповідь на його запит. Однією зі схем аутентифікації є використання стандартних паролів. Пароль - вводиться їм на початку сеансу взаємодії з мережею, а іноді і в кінці сеансу (в особливо відповідальних випадках пароль нормального виходу з мережі може відрізнятися від вхідного). Ця схема є найбільш вразливою з точки зору безпеки - пароль може бути перехоплений і використаний іншою особою.

Найчастіше використовуються схеми з застосуванням одноразових паролів. Навіть будучи перехоплених, цей пароль буде марний при наступній реєстрації, а отримати наступний пароль з попереднього є вкрай важким завданням. Для генерації одноразових паролів використовуються як програмні, так і апаратні генератори, що представляють собою пристрої, що вставляються в слот комп'ютера. Знання секретного слова необхідно користувачу для приведення цього пристрою в дію.

захист мереж

Останнім часом корпоративні мережі все частіше включаються в Інтернет або навіть використовують його в якості своєї основи. Для захисту корпоративних інформаційних мереж використовуються брандмауери. Брандмауери - це система або комбінація систем, що дозволяють розділити мережу на дві або більше частин і реалізувати набір правил, що визначають умови проходження пакетів з однієї частини в іншу. Як правило, ця межа проводиться між локальною мережею підприємства і INTERNETOM, хоча її можна провести і всередині. Однак захищати окремі комп'ютери невигідно, тому зазвичай захищають всю мережу. Брандмауер пропускає через себе весь трафік і для кожного пакету, що приймає рішення - пропускати його або відкинути. Для того щоб брандмауер міг приймати ці рішення, для нього визначається набір правил.

Брандмауер може бути реалізований як апаратними засобами (тобто як окрема фізична пристрій), так і у вигляді спеціальної програми, запущеної на комп'ютері.

Як правило, в операційну систему, під керуванням якої працює брандмауер, вносяться зміни, мета яких - підвищення захисту самого брандмауера. Ці зміни зачіпають як ядро \u200b\u200bОС, так і відповідні файли конфігурації. На самому брандмауері не дозволено мати розділів користувачів, а отже, і потенційних дірок - тільки розділ адміністратора.

Деякі брандмауери працюють тільки в режимі одного, а багато хто має систему перевірки цілісності програмних кодів.

Брандмауер зазвичай складається з декількох різних компонентів, включаючи фільтри або екрани, які блокують передачу частини трафіку.

Всі брандмауери можна розділити на два типи:

· Пакетні фільтри, які здійснюють фільтрацію IP-пакетів засобами фільтруючих маршрутизаторів;

· Сервери прикладного рівня, які блокують доступ до певних сервісів в мережі.

Таким чином, брандмауер можна визначити як набір компонентів або систему, яка розташовується між двома мережами і має такі властивості:

· Весь трафік з внутрішньої мережі в зовнішню і з зовнішньої мережі у внутрішню повинен пройти через цю систему;

· Тільки трафік, певний локальної стратегією захисту, може пройти через цю систему;

Системи захисту комп'ютера від чужого вторгнення вельми різноманітні і можуть бути класифіковані на такі групи, як:

  • - кошти власного захисту, передбачені загальним програмним забезпеченням;
  • - засоби захисту в складі обчислювальної системи;
  • - засоби захисту із запитом інформації;
  • - кошти активного захисту;
  • - кошти пасивного захисту та ін.

Можна виділити наступні напрямки використання програм для забезпечення безпеки конфіденційної інформації, зокрема, такі:

  • - захист інформації від несанкціонованого доступу;
  • - захист інформації від копіювання;
  • - захист програм від копіювання;
  • - захист програм від вірусів;
  • - захист інформації від вірусів;
  • - програмна захист каналів зв'язку.

По кожному із зазначених напрямків є достатня кількість якісних, розроблених професійними організаціями і які розповсюджуються на ринках програмних продуктів.

Програмні засоби захисту мають такі різновиди спеціальних програм:

ідентифікації технічних засобів, файлів і аутентифікації користувачів;

реєстрації і контролю роботи технічних засобів і користувачів;

обслуговування режимів обробки інформації обмеженого користування;

захисту операційних коштів ПК і прикладних програм користувачів;

знищення інформації в ЗУ після використання;

сигналізують порушення використання ресурсів;

допоміжних програм захисту різного призначення

Ідентифікація технічних засобів і файлів, що здійснюється програмно, робиться на основі аналізу реєстраційних номерів різних компонентів і об'єктів інформаційної системи і зіставлення їх зі значеннями адрес і паролів, що зберігаються в ЗУ системи управління.

Для забезпечення надійності захисту за допомогою паролів робота системи захисту організовується таким чином, щоб ймовірність розкриття секретного пароля і встановлення відповідності того чи іншого ідентифікатора файлу або терміналу була якомога менше. Для цього треба періодично міняти пароль, а число символів в ньому встановити досить великим.

Ефективним способом ідентифікації адресованих елементів і аутентифікації користувачів є алгоритм запитання-відповідь типу, відповідно до якого система захисту видає користувачеві запит на пароль, після чого він повинен дати на нього чітку відповідь. Так як моменти введення запиту і відповіді на нього непередбачувані, це ускладнює процес відгадування пароля, забезпечуючи тим самим більш високу надійність захисту.

Отримання дозволу на доступ до тих чи інших ресурсів можна здійснити не тільки на основі використання секретного пароля і наступних процедур аутентифікації і ідентифікації. Це можна зробити більш детальним способом, що враховує різні

особливості режимів роботи користувачів, їх повноваження, категорії запитуваних даних і ресурсів. Цей спосіб реалізується спеціальними програмами, які аналізують відповідні характеристики користувачів, зміст завдань, параметри технічних і програмних засобів, пристроїв пам'яті та ін.

Вступники в систему захисту конкретні дані, що відносяться до запиту, порівнюються в процесі роботи програм захисту з даними, занесеними до реєстраційних секретні таблиці (матриці). Ці таблиці, а також програми їх формування і обробки зберігаються в зашифрованому вигляді і знаходяться під особливим контролем адміністратора (адміністраторів) безпеки інформаційної мережі.

Для розмежування звернення окремих користувачів до цілком певної категорії інформації застосовуються індивідуальні заходи секретності цих файлів і особливий контроль доступу до них користувачів. Гриф секретності може формуватися у вигляді Трехразрядное кодових слів, які зберігаються в самому файлі або в спеціальній таблиці. У цій же таблиці записуються ідентифікатор користувача, який створив цей файл, ідентифікатори терміналів, з яких може бути здійснений доступ до файлу, ідентифікатори користувачів, яким дозволений доступ до даного файлу, а також їх права на користування файлом (зчитування, редагування, стирання, оновлення, виконання та ін.). Важливо не допустити взаємовпливу користувачів в процесі звернення до файлів. Якщо, наприклад, одну і ту ж запис мають право редагувати кілька користувачів, то кожному з них необхідно зберегти саме його 'варіант редакції (робиться кілька копій записів з метою можливого аналізу і встановлення повноважень).

Поділитися