Čo sa týka softvéru na zabezpečenie informácií. Softvér na zabezpečenie informácií. Metódy ukladania hesiel

Softvérová ochrana - Toto je najbežnejšia metóda ochrany informácií v počítačoch a informačných sieťach. Zvyčajne sa používajú, keď je ťažké použiť niektoré iné metódy a prostriedky. Autentifikáciu používateľa zvyčajne vykonáva operačný systém. Používateľ je identifikovaný podľa svojho mena a heslo je prostriedok autentifikácie.

Softvérová ochrana je sada algoritmov a programov na špeciálne účely a na všeobecnú podporu fungovania počítačov a informačných sietí. Sú zamerané na: kontrolu a vymedzenie prístupu k informáciám, vylúčenie neoprávnených akcií s nimi, správu bezpečnostných zariadení atď. Nástroje na ochranu softvéru majú všestrannosť, ľahkú implementáciu, flexibilitu, adaptabilitu, schopnosť prispôsobiť systém atď.

Na ochranu pred počítačovými vírusmi sa často používajú softvérové \u200b\u200bnástroje. Pre ochrana strojov pred počítačovými vírusmi , profylaxia a „liečba“, antivírusové programy, ako aj diagnostické a profylaktické nástroje sa používajú na zabránenie vstupu vírusu do počítačového systému, na ošetrenie infikovaných súborov a diskov a na detekciu a prevenciu podozrivých akcií. Antivírusové programy sú klasifikované podľa presnosti detekcie a efektívnej eliminácie vírusov, ľahkého použitia, nákladov a sieťového pripojenia.

Najpopulárnejšie sú programy určené na prevenciu infekcie, detekciu a zničenie vírusov. Medzi nimi aj domáci antivirusový softvér DrWeb (Doctor Web) I. Danilov a AVP (Antiviral Toolkit Pro) E. Kaspersky. Majú užívateľsky prívetivé rozhranie, nástroje na skenovanie programov, kontrolu systému pri štarte atď. Zahraničné antivírusové programy sa používajú aj v Rusku.

Neexistujú absolútne spoľahlivé programy, ktoré by zaručili detekciu a zničenie každého vírusu. Iba viacvrstvová ochrana môže poskytnúť najkompletnejšiu ochranu pred vírusmi. Prevencia je dôležitým prvkom ochrany pred počítačovými vírusmi. Antivírusové programy sa používajú súčasne s pravidelným zálohovaním údajov a preventívnymi opatreniami. Tieto opatrenia môžu spoločne významne znížiť pravdepodobnosť nákazy vírusom.



Hlavné opatrenia na prevenciu vírusov sú:

1) používanie licencovaného softvéru;

2) pravidelné používanie niekoľkých neustále aktualizovaných antivírusových programov na kontrolu nielen ich vlastných pamäťových médií pri ich prenose súbory tretích strán, ale aj akékoľvek „cudzie“ diskety a disky s informáciami o nich, vč. a preformátované;

3) použitie rôznych ochranných opatrení pri práci na počítači v akomkoľvek informačnom prostredí (napríklad na internete). Skenovanie súborov prijatých po sieti na prítomnosť vírusov;

4) pravidelné zálohy najcennejších údajov a programov.

Najbežnejším zdrojom infekcie sú počítačové hry zakúpené „neoficiálne“ a programy bez licencie. Spoľahlivou zárukou proti vírusom je preto presnosť používateľov pri výbere programov a ich inštalácii do počítača, ako aj počas relácií na internete. Pravdepodobnosť infekcie, ktorá nepochádza z počítačovej siete, sa dá znížiť takmer na nulu, ak vo svojom počítači používate iba licencované legálne produkty a nikdy k nim nedovolíte prístup priateľom, s ktorými nie sú známe programy, najmä hry. Najefektívnejším opatrením v tomto prípade je zavedenie kontroly prístupu, ktorá neumožňuje vírusom a chybným programom škodlivo ovplyvňovať údaje, aj keď do takého počítača preniknú vírusy.

Jednou z najznámejších metód ochrany informácií je ich kódovanie (šifrovanie, kryptografia). Nešetrí pred fyzickými vplyvmi, ale v iných prípadoch slúži ako spoľahlivý liek.

Tento kód sa vyznačuje: dĺžka - počet znakov použitých v kódovaní a - štruktúra - poradie usporiadania symbolov použitých na označenie klasifikačného znaku.

Pomocou kódovania je korešpondenčná tabuľka. Príkladom takejto tabuľky na preklad alfanumerických informácií do počítačových kódov je tabuľka kódov ASCII.

Prvý šifrovací štandard sa objavil v roku 1977 v USA. Hlavným kritériom sily akejkoľvek šifry alebo kódu je dostupný výpočtový výkon a čas, počas ktorého je možné ich dešifrovať. Ak sa tento čas rovná niekoľkým rokom, potom je životnosť takýchto algoritmov dostatočná pre väčšinu organizácií a jednotlivcov. Na šifrovanie informácií sa čoraz viac využívajú kryptografické metódy ich ochrany.

Metódy zabezpečenia kryptografických informácií

Bežné kryptografické techniky existujú už dlho. Považuje sa za silný nástroj na kontrolu dôvernosti a integrity. Zatiaľ neexistuje žiadna alternatíva ku kryptografickým metódam.

Sila kryptoalgoritmu závisí od zložitosti transformačných metód. Štátna technická komisia Ruskej federácie sa zaoberá vývojom, predajom a používaním nástrojov na šifrovanie údajov a certifikáciou nástrojov na ochranu údajov.

Ak použijete 256 a viac bitové kľúče, úroveň spoľahlivosti ochrany údajov bude desiatky a stovky rokov fungovania superpočítača. Pre komerčné aplikácie postačujú 40-, 44-bitové kľúče.

Jedným z dôležitých problémov informačnej bezpečnosti je organizácia ochrany elektronických údajov a elektronických dokumentov. Na ich kódovanie sa na účely splnenia požiadaviek na zaistenie bezpečnosti údajov pred neoprávnenými vplyvmi na ne používa elektronický digitálny podpis (EDS).

Elektronický podpis

Digitálny podpis predstavuje postupnosť znakov. Závisí to od samotnej správy a od tajného kľúča, ktorý pozná iba podpisovateľ správy.

Prvý domáci štandard EDS sa objavil v roku 1994. Federálna agentúra pre informačné technológie (FAIT) sa zaoberá používaním digitálnych podpisov v Rusku.

Implementáciu všetkých potrebných opatrení na ochranu ľudí, priestorov a údajov vykonávajú vysoko kvalifikovaní odborníci. Tvoria základ príslušných odborov, sú zástupcami vedúcich organizácií atď.

Existujú aj technické prostriedky ochrany.

Technické ochranné prostriedky

Technické prostriedky ochrany sa používajú v rôznych situáciách, sú súčasťou fyzických prostriedkov ochrany a softvérových a hardvérových systémov, komplexov a prístupových zariadení, kamerového dohľadu, signalizácie a iných druhov ochrany.

V najjednoduchších situáciách kvôli ochrane osobné počítače proti neoprávnenému spusteniu a použitiu údajov, ktoré sú v nich k dispozícii, sa navrhuje inštalovať zariadenia, ktoré k nim obmedzujú prístup, ako aj prácu s vymeniteľnými pevnými magnetickými a magnetooptickými diskami, samonakladacími diskami CD, flash pamäťou atď.

Na ochranu objektov s cieľom ochrany ľudí, budov, priestorov, materiálno-technických prostriedkov a informácií pred neoprávnenými vplyvmi na ne sa široko používajú systémy a opatrenia aktívnej bezpečnosti. Všeobecne sa akceptuje použitie systémov riadenia prístupu (ACS) na ochranu objektov. Takýmito systémami sú zvyčajne automatizované systémy a komplexy vytvorené na základe softvérových a hardvérových nástrojov.

Vo väčšine prípadov musíte na ochranu informácií, obmedzenie neoprávneného prístupu k nim, k budovám, priestorom a iným objektom, súčasne používať softvérové \u200b\u200ba hardvérové \u200b\u200bnástroje, systémy a zariadenia.

Nástroje informačnej bezpečnosti je súbor inžinierskych, elektrických, elektronických, optických a iných prístrojov a zariadení, prístrojov a technických systémov, ako aj ďalších materiálových prvkov používaných na riešenie rôznych problémov ochrany informácií vrátane zabránenia úniku a zaistenia bezpečnosti chránených informácií.

Vo všeobecnosti možno prostriedky na zabezpečenie ochrany informácií z hľadiska predchádzania zámerným činnostiam v závislosti od spôsobu implementácie rozdeliť do skupín:

  • Technické (hardvér. Jedná sa o zariadenia rôznych typov (mechanické, elektromechanické, elektronické atď.), Ktoré riešia problémy s bezpečnosťou informácií pomocou hardvéru. Zabraňujú buď fyzickému prieniku, alebo ak k prieniku skutočne došlo, prístupu k informáciám vrátane ich maskovania. Prvú časť problému riešia zámky, mriežky na oknách, bezpečnostné alarmy atď. Druhú - generátory šumu, výkonové filtre, skenovacie rádiá a mnoho ďalších zariadení, ktoré „blokujú“ potenciálne kanály úniku informácií alebo umožňujú ich detekciu. Výhody technických prostriedkov sú spojené s ich spoľahlivosťou, nezávislosťou od subjektívnych faktorov a vysokou odolnosťou proti zmenám. Slabé stránky - nedostatok flexibility, relatívne veľký objem a hmotnosť, vysoké náklady.
  • Softvér nástroje zahŕňajú programy na identifikáciu používateľov, kontrolu prístupu, šifrovanie informácií, odstránenie zvyškových (pracovných) informácií, ako sú dočasné súbory, testovacia kontrola bezpečnostného systému atď. Výhodami softvérových nástrojov sú všestrannosť, flexibilita, spoľahlivosť, ľahká inštalácia, možnosť úpravy a vývoja. Nevýhody - obmedzená funkčnosť siete, použitie niektorých zdrojov súborového servera a pracovných staníc, vysoká citlivosť na náhodné alebo zámerné zmeny, možná závislosť od typov počítačov (ich hardvéru).
  • Zmiešané hardvér / softvér implementuje rovnaké funkcie ako hardvér a softvér samostatne a má prechodné vlastnosti.
  • Organizačné finančné prostriedky pozostávajú z organizačno-technických (príprava miestností s počítačmi, kladenie káblového systému s prihliadnutím na požiadavky na obmedzenie prístupu k nemu atď.) a organizačno-právne (vnútroštátne právne predpisy a pracovné pravidlá ustanovené vedením konkrétneho podniku). Výhody organizačných nástrojov sú v tom, že vám umožňujú vyriešiť mnoho rôznych problémov, sú ľahko implementovateľné, rýchlo reagujú na nežiaduce akcie v sieti a majú neobmedzené možnosti úprav a vývoja. Nevýhody - vysoká závislosť od subjektívnych faktorov vrátane všeobecnej organizácie práce na konkrétnom oddelení.

Softvérové \u200b\u200bnástroje sú alokované podľa stupňa distribúcie a dostupnosti, ďalšie nástroje sa používajú v prípadoch, keď je potrebná ďalšia úroveň ochrany informácií.

Softvér na zabezpečenie informácií

  • Zabudovaná informačná bezpečnosť
  • Antivírusový program (antivírus) - program na zisťovanie počítačových vírusov a liečbu infikovaných súborov, ako aj na prevenciu - prevenciu infekcie súborov alebo operačného systému škodlivým kódom.
  • AhnLab z Južnej Kórey
  • Softvér ALWIL (avast!) - Česká republika (bezplatná a platená verzia)
  • Ochrana pred vírusmi AOL v Centre bezpečnosti a zabezpečenia AOL
  • ArcaVir - Poľsko
  • Authentium - Spojené kráľovstvo
  • AVG (GriSoft) - Česká republika (bezplatná a platená verzia vrátane brány firewall)
  • Avira - Nemecko (k dispozícii je klasická verzia zadarmo)
  • AVZ - Rusko (zadarmo); žiadny monitor v reálnom čase
  • BitDefender - Rumunsko
  • BullGuard - Dánsko
  • ClamAV - licencia GPL (bezplatná, otvorený zdroj zdrojový kód); žiadny monitor v reálnom čase
  • Computer Associates - USA
  • Dr.Web - Rusko
  • Eset NOD32 - Slovensko
  • Fortinet - USA
  • Softvér Frisk - Island
  • F-PROT - Island
  • F-Secure - Fínsko (produkt s viacerými motormi)
  • G-DATA - Nemecko (produkt s viacerými motormi)
  • GeCAD - Rumunsko (získané spoločnosťou Microsoft v roku 2003)
  • IKARUS - Rakúsko
  • H + BEDV - Nemecko
  • Hauri z Južnej Kórey
  • Microsoft Security Essentials - antivírus zadarmo od spoločnosti Microsoft
  • MicroWorld Technologies - India
  • MKS - Poľsko
  • MoonSecure - licencia GPL (bezplatná, otvorený zdroj), založená na kóde ClamAV, ale má monitor v reálnom čase
  • Norman z Nórska
  • Softvér NuWave - Ukrajina (s využitím nástrojov od AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Rusko (používajú sa dva antivírusové motory: antivírus od VirusBuster a anti-spyware, predtým Tauscan, vlastnej konštrukcie)
  • Panda Software - Španielsko
  • Quick Heal AntiVirus - India
  • Vstáva z Číny
  • ROSE SWE - Nemecko
  • Safe`n`Sec - Rusko
  • Jednoduchý antivírus - Ukrajina
  • Sophos - Veľká Británia
  • Spyware Doctor - antivírusový program
  • Stillerov výskum
  • Softvér Sybari (získaný spoločnosťou Microsoft začiatkom roka 2005)
  • Trend Micro - Japonsko (nominálne Taiwan / USA)
  • Trojan Hunter - antivírusový program
  • Universal Anti Virus - Ukrajina (zadarmo)
  • VirusBuster - Maďarsko
  • ZoneAlarm AntiVirus - USA
  • Zillya! - Ukrajina (zadarmo)
  • Kaspersky Anti-Virus - Rusko
  • VirusBlokAda (VBA32) - Bielorusko
  • Ukrajinský národný antivírus - Ukrajina
  • Špecializované softvérové \u200b\u200bnástroje na ochranu informácií pred neoprávneným prístupom majú vo všeobecnosti lepšie schopnosti a vlastnosti ako vstavané nástroje. Okrem šifrovacích programov a kryptografických systémov je k dispozícii mnoho ďalších nástrojov na zabezpečenie externých informácií. Z najčastejšie spomínaných riešení treba spomenúť nasledujúce dva systémy, ktoré umožňujú obmedzenie a riadenie informačných tokov.
  • Brány firewall (nazývané tiež brány firewall alebo brány firewall - z neho. Brandmauer, angl. pOŽARNE dvere - "POŽARNE dvere"). Medzi lokálnou a globálnou sieťou sa vytvárajú špeciálne sprostredkujúce servery, ktoré kontrolujú a filtrujú všetok prenos sieťových / transportných vrstiev, ktoré nimi prechádzajú. To vám umožní dramaticky znížiť hrozbu neoprávneného prístupu zvonku dovnútra podnikové siete, ale nevylučuje toto nebezpečenstvo úplne. Bezpečnejšia verzia metódy sa maskuje, keď sa všetok prenos pochádzajúci z lokálnej siete odosiela v mene servera firewall, čím sa lokálna sieť stáva takmer neviditeľnou.
  • Proxy servery (proxy - plná moc, dôveryhodná osoba). Všetok prenos na sieťovej / transportnej vrstve medzi lokálnymi a globálnymi sieťami je úplne zakázaný - neexistuje žiadne smerovanie ako také, a hovory z lokálnej siete do globálnej siete prebiehajú prostredníctvom špeciálnych sprostredkovateľských serverov. Je zrejmé, že v tomto prípade sú hovory z globálnej siete do miestnej v zásade nemožné. Táto metóda neposkytuje dostatočnú ochranu pred útokmi na vyšších úrovniach - napríklad na aplikačnej úrovni (vírusy, kód Java a JavaScript).
  • VPN (virtuálna súkromná sieť) vám umožňuje prenášať citlivé informácie po sieťach, kde je možné neoprávnené osoby odpočúvať prenos. Použité technológie: PPTP, PPPoE, IPSec.

Hardvér informačnej bezpečnosti

Medzi prostriedky na ochranu hardvéru patria rôzne elektronické, elektromechanické a elektrooptické zariadenia. K dnešnému dňu bolo vyvinuté značné množstvo hardvéru na rôzne účely, ale najbežnejšie sa používa:

  • špeciálne registre na ukladanie bezpečnostných údajov: heslá, identifikačné kódy, pečiatky alebo úrovne utajenia;
  • prístroje na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) za účelom jej identifikácie;
  • obvody na prerušenie prenosu informácií v komunikačnej linke za účelom pravidelnej kontroly adresy doručenia údajov.
  • zariadenia na šifrovanie informácií (kryptografické metódy).

Technické prostriedky informačnej bezpečnosti

Na ochranu obvodu informačného systému sa vytvárajú: bezpečnostné a požiarne poplašné systémy; digitálne kamerové systémy; systémy riadenia prístupu (ACS). Ochrana informácií pred ich únikom technickými komunikačnými kanálmi sa poskytuje nasledujúcimi prostriedkami a opatreniami: použitím tieneného kábla a kladením drôtov a káblov do tienených štruktúr; inštalácia vysokofrekvenčných filtrov na komunikačných linkách; výstavba tienených miestností („toboliek“); použitie tieneného zariadenia; inštalácia systémov aktívneho hluku; vytváranie kontrolovaných oblastí.

Finančný slovník

Technické, kryptografické, softvérové \u200b\u200ba iné prostriedky určené na ochranu informácií tvoriacich štátne tajomstvo, prostriedkov, v ktorých sa implementujú, ako aj prostriedkov na monitorovanie účinnosti ochrany informácií. EdwART. ... ... Núdzový slovník

Nástroje informačnej bezpečnosti - technické, kryptografické, softvérové \u200b\u200ba iné prostriedky určené na ochranu informácií tvoriacich štátne tajomstvo, prostriedkov, pomocou ktorých sa implementujú, ako aj prostriedkov na monitorovanie účinnosti ochrany informácií ...

Úvod

ochrana informácií počítačová sieť

Informačné technológie sa v poslednej dobe aktívne rozvíjajú a v súčasnosti sa rozvíjajú nemenej rýchlo a čoraz viac do všetkých sfér spoločnosti. Preto sa otázka informačnej bezpečnosti stáva čoraz akútnejšou. Nie nadarmo sa hovorilo, že „kto vlastní informácie, ten vlastní svet“. S pribúdajúcimi hrozbami si zdokonalenie metód neoprávneného prístupu k údajom v informačných sieťach vyžaduje neustále zabezpečenie maximálnej bezpečnosti.

Takáto pozornosť spočíva nielen v predvídaní činnosti votrelcov, ale aj v znalostiach a kompetentnom využívaní dostupných metód na ochranu informácií v sieťach, v včasnom odhalení a odstránení bezpečnostných medzier.

Funkcia sieťové systémyAko viete, spolu s lokálnymi útokmi existujú aj možnosti poškodiť systém neoprávneného prístupu k údajom vzdialeným tisíce kilometrov od napadnutej siete a počítača. Vzdialené útoky sú teraz hlavnou hrozbou pre zabezpečenie siete. Okrem toho môže byť napadnutý nielen jeden počítač, ale aj samotné informácie prenášané prostredníctvom sieťových pripojení.

Použitím rôznymi metódami a informačné brány firewall je nemožné dosiahnuť absolútne dokonalé zabezpečenie siete. Ochranných prostriedkov nikdy nie je príliš veľa, s rastom úrovne bezpečnosti konkrétnej siete však spravidla vznikajú určité nepríjemnosti pri jej používaní, obmedzenia a ťažkosti pre používateľov. Preto je často potrebné zvoliť najlepšiu možnosť ochrany siete, ktorá by pri používaní siete nespôsobovala veľké ťažkosti a zároveň poskytovala slušnú úroveň ochrany informácií. Vytvoriť také optimálne bezpečnostné riešenie je niekedy veľmi ťažké.

Relevantnosť témy tejto záverečnej kvalifikačnej práce určuje skutočnosť, že otázky informačnej bezpečnosti v sieťach vždy boli a sú veľmi dôležité, bezpečnosť informácií v sieti je jednou z hlavných súčastí jej správneho fungovania. Metódy a prostriedky takejto ochrany informácií by sa mali neustále zlepšovať, berúc do úvahy nové bezpečnostné riziká a medzery v ich ochrane. Preto podľa názoru autora tejto práce problémy metód a prostriedkov na ochranu informácií v sieťach zostali a zostávajú relevantné, pokiaľ existujú riziká pre bezpečnosť informácií v sieťach.

Ďalej je potrebné poznamenať, že keďže dnes existuje určitý počet veľmi odlišných metód a prostriedkov na ochranu informácií v sieťach, pre správcu systému je často veľmi dôležité zvoliť najúčinnejšie a najefektívnejšie metódy a prostriedky, ktoré by zabezpečili bezpečnosť pri zohľadnení existujúcich hrozieb. predpovedanie nebezpečenstiev, ktoré môžu sieť ohroziť. Za týmto účelom je potrebné študovať existujúce metódy a prostriedky ochrany informácií v sieťach.

Predmetom tejto práce je bezpečnosť informácií v počítačových sieťach, ktorá je zabezpečená ich ochranou.

Predmetom výskumu v tejto diplomovej práci sú všetky tie metódy a nástroje používané v praxi, ktoré umožňujú zabezpečiť ochranu informácií v sieťach.

Účelom tejto práce je zvážiť existujúce a aplikované metódy a prostriedky ochrany informácií v sieťach, menovite hlavné problémy a koncepty ochrany informácií v sieťach, typy ohrození informačnej bezpečnosti v sieťach, nielen softvér, ale aj legálne metódy a prostriedky ochrany. Je potrebné vziať do úvahy špecifické problémy softvérovej ochrany informácií v podnikových sieťach, existujúce softvérové \u200b\u200briešenia v tejto oblasti.

Na základe cieľov stanovených v práci, ktoré je potrebné dosiahnuť, stanovíme hlavné úlohy tejto záverečnej kvalifikačnej práce, ktoré bude potrebné dokončiť:

zvážiť základné koncepty informačnej bezpečnosti v sieťach a typy existujúcich hrozieb;

určiť niektoré z bezpečnostných prvkov počítačových sietí;

analyzovať hlavné metódy a prostriedky ochrany informácií v sieťach;

študovať existujúce špecifické prostriedky a metódy softvérovej ochrany informácií v sieťach, ochranných prvkov v rôznych sieťach;

analyzovať účinnú ochranu konkrétnej počítačovej siete na príklade skutočného podniku OOO NPO Mekhinstrument.

Na dosiahnutie všetkých cieľov a zámerov stanovených v práci sa použijú metódy analýzy vedeckej literatúry, metóda syntézy, porovnávania, zberu a vzorkovania.

Pri písaní záverečnej kvalifikačnej práce sa ako teoretický základ použila široká škála vedeckej literatúry.

Hlavná časť

1. Teoretické aspekty informačnej bezpečnosti v sieťach

.1 Hlavné bezpečnostné riziká siete

S rozvojom nových počítačových technológií a komunikácií sa bezpečnosť informácií stáva povinnou. Okrem toho je informačná bezpečnosť už jednou z hlavných charakteristík informačných systémov (IS). Už nie je tajomstvom, že existuje veľmi veľká trieda systémov na spracovanie informácií, pri ktorých používaní a vývoji zohráva veľmi dôležitú úlohu bezpečnostný faktor. Medzi tieto informačné systémy patrí vláda, bankovníctvo, niektoré obchodné, vojenské a iné.

Vzhľadom na tému našej práce teda definujme, čo je zabezpečenie IP.

V rámci koncepcie bezpečnosti IS je zvykom chápať stav bezpečnosti systému pred náhodným alebo úmyselným zásahom do normálneho procesu jeho fungovania, od pokusov o neoprávnené získanie informácií, úpravy alebo fyzické zničenie jeho komponentov. Jednoducho povedané, je to schopnosť čeliť rôznym narušeniam IP.

Hrozby informačnej bezpečnosti sú akcie alebo udalosti, ktoré môžu viesť k neoprávnenému prístupu k informáciám, ich skresleniu alebo dokonca zničeniu informačných zdrojov riadeného systému, ako aj softvérových (mäkkých) a hardvérových (tvrdých) prostriedkov.

Existuje aj koncept zraniteľnosti počítačového systému, ktorý by sa mal chápať ako jeho nešťastná vlastnosť, ktorá umožňuje vznik hrozby.

Na poškodenie (neoprávnený prístup, zmena informácií, zakázanie softvéru a hardvéru atď.) Sa používa útok na počítačový systém. Zaútočiť v tomto prípade je akcia vykonaná útočníkom na vyhľadanie a použitie konkrétnej chyby v systéme.

Spravidla existujú tri hlavné typy bezpečnostných hrozieb - zverejnenie, integrita a odmietnutie služby. Zvážme každý z nich podrobnejšie.

Hrozba zverejnenia znamená, že informácie môžu byť známe osobe (alebo osobám), ktoré ich nemali vedieť. Namiesto pojmu „zverejnenie“ veľmi často používajú „únik“ alebo „krádež informácií“.

Hrozbou pre integritu informácií je akákoľvek zámerná zmena údajov uložených vo výpočtovom systéme alebo údajov prenášaných prostredníctvom komunikačných kanálov z jedného systému do druhého. Spravidla sa verí, že hrozba prezradenia je najčastejšie vystavená vládnym štruktúram a hrozba integrity je pravdepodobnejšia pre podnikanie (komerčné systémy).

Hrozí tiež odmietnutie služby systému. Takáto hrozba vzniká zakaždým, keď v dôsledku určitých opatrení môže byť zablokovaný prístup k niektorým zdrojom. výpočtový systém... Takéto blokovanie môže byť trvalé, takže sa zdroj nedá vôbec získať, alebo môže byť dostatočne dlhé na to, aby po dobu jeho nedostupnosti už tento zdroj nebol požadovaný. V takýchto prípadoch sa zvyčajne hovorí, že zdroj je vyčerpaný.

Je potrebné poznamenať, že v lokálnych výpočtových systémoch (CS) sú najčastejšími hrozbami integrita a zverejnenie, zatiaľ čo v globálnych výpočtových systémoch dominuje hrozba odmietnutia služby.

Na základe klasického zváženia kybernetického modelu ľubovoľného riadeného systému možno povedať, že rušivé účinky na neho môžu byť náhodné. Medzi hrozbami pre informačnú bezpečnosť sú náhodné hrozby, ktoré sa tiež nazývajú neúmyselné a úmyselné. Zdrojom neúmyselných hrozieb môže byť zlyhanie hardvéru, konanie zamestnancov (bez škodlivého úmyslu), správcov alebo používateľov IS, neúmyselné chyby v softvéri atď. Je potrebné brať do úvahy aj tieto hrozby, pretože škody spôsobené nimi nie sú často o nič menej významné.

Úmyselné hrozby sú na druhej strane založené na škodlivom úmysle, často so špecifickým prínosom pre útočníka, ktorý svojím konaním poškodzuje systém.

Útočník, ktorý sa pokúsi napadnúť alebo narušiť činnosť informačného systému, získať neoprávnený prístup k údajom, sa zvyčajne nazýva cracker a niekedy aj „hacker“ (z angličtiny „Hack“ rozbiť, hacknúť).

Hackeri pri vykonávaní svojich nezákonných krokov hľadajú zdroje dôverných informácií, ktoré by im poskytli najspoľahlivejšie informácie v maximálnom množstve a za minimálne náklady na ich získanie.

Ochrana proti takýmto zámerným hrozbám je druhom konkurencie medzi vedomosťami a zručnosťami útočníka a obrancu systému. Vyhráva ten, kto má veľké vedomosti, schopnosti, skúsenosti a schopnosť predvídať súperove činy.

Dnes môžeme s istotou konštatovať, že sa rodí nová technológia - technológia ochrany informácií v počítačových informačných systémoch a sieťach na prenos údajov. Implementácia tohto systému je veľmi zložitá a vyžaduje pomerne veľa úsilia, je však veľmi nevyhnutná. Kompetentná implementácia tejto technológie vám umožní vyhnúť sa výrazne lepším škodám, ktoré môžu vzniknúť pri skutočnej implementácii hrozieb pre IP a IT.

Úmyselné hrozby pre informačnú bezpečnosť sa delia na pasívne a aktívne. Pasívne hrozby sú nezákonné kroky, ktoré môže útočník podniknúť na získanie neoprávneného prístupu k zdrojom IP. Zároveň nie je ovplyvnené jeho fungovanie. Napríklad neoprávnený prístup k súborom, databázam, spustenie spywaru (softvéru) atď.

Existujú aj aktívne hrozby. Sú zamerané na narušenie samotného fungovania IS cieľavedomým ovplyvňovaním jednej alebo viacerých jeho zložiek. Medzi aktívne hrozby patrí napríklad deaktivácia počítača alebo jeho softvéru, zmena informácií v databáze, narušenie správnej činnosti softvéru, narušenie činnosti komunikačných kanálov atď. Zdrojom aktívnej hrozby sú spravidla akcie crackerov, hackerov, vírusových programov atď.

Úmyselné hrozby sa stále bežne delia na vnútorné (vznikajúce v kontrolovanej organizácii) a vonkajšie, ktoré vznikajú mimo systému.

Vnútorné hrozby, ktoré existujú v systéme, organizácii, sú veľmi často determinované sociálnym napätím a zložitou morálnou klímou.

Vonkajšie hrozby môžu byť determinované nielen zámernými nezákonnými činmi konkurencie, ekonomickým prostredím, ale aj inými dôvodmi, napríklad prírodnými katastrofami.

Zvážte hlavné ohrozenia informačnej bezpečnosti a normálneho fungovania IS:

kompromitujúce informácie;

odmietnutie poskytnúť prístup k informáciám;

nelegálne použitie privilégií.

Pri implementácii niektorých protiprávnych konaní môže dôjsť k úniku dôverných informácií. Z tohto konceptu vyplýva nekontrolovaný výstup z dôverných (tajných) informácií mimo IS alebo okruhu osôb, ktorým boli zverené do služby alebo o ktorých sa dozvedeli v priebehu práce. Únik týchto informácií môže byť výsledkom:

Úmyselné zverejnenie dôverných informácií;

Ošetrovateľské informácie na rôznych technických kanáloch;

Neoprávnený prístup k dôverným informáciám rôznymi spôsobmi.

Tu je potrebné poznamenať, že zverejnenie informácií jeho vlastníkom alebo držiteľom je zámerné a neopatrné konanie úradníkov, používateľov, ktorým boli príslušné informácie zverené predpísaným spôsobom v službe alebo v práci a ktoré viedli k oboznámeniu sa s nimi osôb, ktoré by nemali poznať tieto informácie. Okrem toho je tiež možný nekontrolovaný odchod dôverných informácií prostredníctvom vizuálno-optických, akustických, elektromagnetických a iných kanálov.

V tejto práci sa budeme často zmieniť o koncepcii neoprávneného prístupu, pokúsime sa ju definovať. Neoprávnený prístup k informáciám je nezákonné zámerné zmocnenie sa dôverných informácií osobou, ktorá nemá právo na prístup k chráneným informáciám.

Existuje niekoľko spôsobov neoprávneného prístupu, zvážme hlavné:

zachytávanie elektronických emisií;

používanie posluchových zariadení s „záložkami“;

vzdialené foto a video sledovanie;

obnovenie textu tlačiarne;

čítanie zvyškových informácií v systémovej pamäti po vykonaní autorizovaných požiadaviek;

kopírovanie informačných nosičov prekonaním ochranných opatrení;

maskovanie ako registrovaný užívateľ;

maskovanie ako systémové požiadavky;

pomocou softvérových pascí;

nelegálne pripojenie k zariadeniu a komunikačným linkám špeciálne navrhnutého hardvéru, ktorý poskytuje prístup k informáciám;

škodlivé vypnutie ochranných mechanizmov;

dešifrovanie šifrovaných informácií špeciálnymi programami;

informačné infekcie.

Na implementáciu neoprávneného prístupu po cestách, ktoré sú uvedené vyššie, sú potrebné pomerne veľké technické znalosti. Pokiaľ ide o príčiny únikových kanálov, často ide o štrukturálne a technologické nedostatky riešení obvodov alebo prevádzkové opotrebenie prvkov. To všetko umožňuje zlodejom vytvárať prevádzače pracujúce na určitých fyzikálnych princípoch, ktoré tvoria kanál prenosu informácií obsiahnutý v týchto princípoch - únikový kanál.

Okrem implementácie neoprávneného prístupu na cestách vyžadujúcich špeciálne znalosti, vývoj softvéru a hardvéru existujú pomerne primitívne spôsoby neoprávneného prístupu, uvedieme ich zoznam:

krádež mediálneho a dokumentárneho odpadu;

proaktívna spolupráca;

vyvolanie;

získavanie spolupráce od crackera;

odpočúvanie;

pozorovanie.

Malo by sa vždy pamätať na to, že absolútne akýkoľvek, dokonca aj zanedbateľný únik informácií môže spôsobiť organizácii veľké škody. Napriek tomu, že úniky informácií môžu zainteresované strany vytvoriť pomocou špeciálnych prostriedkov, k väčšine únikov informácií dochádza napriek tomu v dôsledku základných nedostatkov bezpečnostného systému a nedbanlivosti zamestnancov. Medzi dôvody a podmienky, ktoré môžu vytvárať predpoklady na únik obchodného tajomstva, patria:

slabé znalosti zamestnancov o organizácii pravidiel ochrany dôverných informácií a nedostatočné pochopenie potreby ich dôsledného dodržiavania;

použitie necertifikovaných technických prostriedkov na spracovanie dôverných informácií;

slabá kontrola nad dodržiavaním pravidiel ochrany informácií právnymi, organizačnými a inžiniersko-technickými opatreniami;

fluktuácia zamestnancov;

organizačné chyby, v dôsledku ktorých sú ľudia - zamestnanci IS a IT vinníkmi úniku informácií.

1.2 Škodlivý softvér a jeho činnosť

Samozrejme, hlavné hrozby pre zabezpečenie siete sú tak či onak spojené so softvérom.

Väčšine z vyššie uvedených spôsobov neoprávneného prístupu je možné zabrániť a zablokovať ich dobre implementovaným ochranným a bezpečnostným systémom, významnejším problémom je boj proti informačným infekciám - malvér.

Neustále sa vytvára, vyvíja a aktualizuje veľké množstvo škodlivých programov, ktorých hlavnou úlohou je ukradnúť, zmeniť alebo vymazať informácie v databáze (DB), počítačovom softvéri alebo dokonca poškodiť ich hardvér. Hlavnou ťažkosťou je, že proti takýmto programom neexistuje trvalá a dostatočne spoľahlivá ochrana. V nasledujúcej kapitole práce sa existujúce ochranné prostriedky budú venovať iba podrobnejšie.

Teraz sa poďme rýchlo pozrieť na klasifikáciu škodlivého softvéru. Všetky škodlivé programy možno klasifikovať nasledovne:

Logické bomby. Používajú sa na podvod alebo krádež, informácie sa skresľujú alebo ničia pomocou logickej bomby. Ako ukazuje prax, logické bomby najčastejšie používajú zamestnanci, ktorí nie sú spokojní s niečím v organizácii a ktorí sa chystajú skončiť. Môže to však byť aj konzultant, zamestnanec s určitým presvedčením, ktorý často dokonca trpí nejakou duševnou chorobou.

Na príklade logickej bomby môžeme povedať, že môže ísť o programátora, ktorý bude čoskoro prepustený; vykoná určité zmeny v mzdovom programe, ktoré sa prejavia a poškodia systém, akonáhle jeho meno zmizne z databázy zamestnancov spoločnosti.

Jedným z najnebezpečnejších druhov škodlivého softvéru je trójsky kôň. Trójsky kôň je program, ktorý okrem svojej hlavnej dokumentovanej funkcie robí ešte niečo zlé. V tomto prípade nie nadarmo sa jeho meno spája so starogréckym trójskym koňom, princíp jeho fungovania je podobný. Pod hrozbou pravidelného programu sa skrýva veľká hrozba.

Trójsky kôň - do pôvodného obyčajného (často dokonca užitočného) programu sa určitým spôsobom vkladá ďalší blok príkazov, ktorý sa potom prenáša používateľom IP. Tento blok príkazov je možné spustiť, keď nastane určitá podmienka (dátum, čas, príkaz zvonku atď.). Každý, kto spustí takýto program, ohrozuje svoje vlastné súbory aj celý IS ako celok. Trójsky kôň zvyčajne koná pod vedením jedného používateľa, ale v záujme iného používateľa alebo všeobecne pre cudzinca, ktorého totožnosť sa niekedy nedá zistiť.

Trójsky kôň môže byť veľmi nebezpečný, keď ho spustí používateľ s rozšírenou sadou práv a privilégií v systéme. V takom prípade dostane trójsky kôň oveľa viac príležitostí na vykonávanie svojich akcií. Útočníkovi, ktorý vytvoril tohto trójskeho koňa, sa udeľujú všetky práva a privilégiá v systéme, ktoré má používateľ, ktorý program spustil.

Často hovoria o malvéri, používajú taký výraz ako „počítačový vírus“. Vírus je program, ktorý dokáže „replikovať“ a infikovať ďalšie programy zahrnutím upravenej kópie so schopnosťou ďalšej replikácie.

Typické charakteristické znaky vírusu sú:

) schopnosť reprodukcie - skryté uvedenie ich kópií;

) schopnosť zasahovať do výpočtového procesu.

Okrem trójskych koní a logických bômb existujú aj takzvané červy. Červ je program, ktorý sa môže šíriť po sieti a zvyčajne nenecháva svoju kópiu na pamäťovom médiu. Červ pomocou mechanizmov sieťovej podpory určuje, ktorého hostiteľa môže infikovať. Potom pomocou rovnakých mechanizmov prenesie svoje „telo“ alebo jeho časť do tohto uzla a buď sa aktivuje, alebo čaká na vhodné podmienky. Najznámejším „klasickým“ predstaviteľom tejto triedy je červ Morris, ktorý infikoval internet v roku 1988. Vhodným prostredím na šírenie červa je sieť, kde sú všetci používatelia považovaní za priateľských a navzájom si dôverujú, a neexistujú žiadne obranné mechanizmy. Najlepším spôsobom, ako sa chrániť pred červami, je prijať preventívne opatrenia proti neoprávnenému prístupu do siete.

Zachytávače hesiel (keyloggery) sú programy špeciálne navrhnuté na únos hesiel. Princíp činnosti týchto programov spočíva v tom, že keď sa používateľ pokúsi získať prístup k terminálu systému, na obrazovke sa zobrazia informácie potrebné na ukončenie relácie. Pri pokuse o prihlásenie používateľ zadá používateľské meno a heslo, ktoré sa odošlú vlastníkovi únoscu, po ktorom sa zobrazí chybové hlásenie a vstup a riadenie sa vrátia do operačného systému. To je možné urobiť napríklad pri prístupe k databáze. Užívateľ, ktorý si myslí, že pri zadávaní hesla urobil chybu, zopakuje prihlásenie a získa prístup do systému. V súčasnosti je používateľské meno a heslo už známe vlastníkovi únoscu hesla.

Zachytenie hesiel je však možné aj inými spôsobmi. Existujú aj takzvané keyloggery, čo sú špionážne programy, ktoré sledujú postupnosť stlačenia klávesov v určitých programoch. Takéto zachytávače prenášajú tieto údaje vlastníkovi programov, ktorý na základe týchto údajov môže zistiť heslo, prihlasovacie meno alebo ďalšie informácie, ktoré boli zadané z klávesnice. Aby ste sa vyhli takýmto hrozbám, musíte sa vždy pred prihlásením ubezpečiť, že ste zadali meno a heslo presne. systémový program vstup, nie cudzinec, ktorý nie je známy.

Jedným z najbežnejších a najnebezpečnejších sieťových útokov je útok DDoS. Distribuovaný útok odmietnutia služby. V dôsledku útoku došlo k narušeniu alebo úplnému zablokovaniu služieb oprávneným používateľom, sieťam, systémom a iným zdrojom.

Väčšina útokov DDoS využíva chyby zabezpečenia v základnom internetovom protokole (TCP / IP), konkrétne v spôsoboch, ako systémy spracúvajú požiadavky SYN. Existujú dva hlavné typy útokov odmietnutia služby. V dôsledku prvého typu útoku sa zastaví činnosť celého systému alebo siete. Hacker posiela do systému dáta alebo pakety, ktoré neočakáva, čo vedie k zastaveniu alebo reštartu systému. Druhý typ útoku DDoS vedie k pretečeniu systému alebo lokálnej siete pomocou obrovského množstva informácií, ktoré nie je možné spracovať. Útok spočíva v nepretržitom prístupe na web z mnohých počítačov umiestnených v rôznych častiach sveta. Vo väčšine prípadov sú tieto počítače infikované vírusmi, ktoré centrálne spravujú podvodníci a sú zjednotené do jedného botnetu. Počítače, ktoré sa pripájajú k botnetu, rozosielajú spam, čím sa podieľajú na útokoch DDoS.

Jedným z typov informačných infekcií je informačný kompromis. Spravidla sa implementuje pomocou neoprávnených zmien v databáze, v dôsledku ktorých je jej spotrebiteľ nútený buď ju opustiť, alebo vyvinúť ďalšie úsilie na identifikáciu zmien a obnovenie skutočných informácií. Pri použití zneužitých informácií je spotrebiteľ vystavený riziku nesprávneho rozhodnutia, čo je často cieľom útočníkov.

Neoprávnené použitie informačných zdrojov môže predstavovať vážnu bezpečnostnú hrozbu. Môže to byť spôsobené následkami úniku alebo môže byť prostriedkom na jeho kompromitáciu. Na druhej strane to má nezávislý význam, pretože môže spôsobiť veľké škody na riadenom systéme (až do úplného zlyhania IT) alebo jeho predplatiteľov. Nesprávne použitie informačných zdrojov, ak je povolené, môže viesť k zničeniu, úniku alebo kompromisu týchto zdrojov. Táto hrozba je najčastejšie výsledkom chýb v softvéri IT.

Absolútne akýkoľvek chránený systém obsahuje nástroje na použitie v núdzových situáciách. Existujú aj také prostriedky, pomocou ktorých by systém mohol fungovať v prípade porušenia bezpečnostnej politiky. Napríklad v prípade náhlej kontroly by mal mať používateľ prístup ku všetkým súpravám systému. Spravidla sú tieto nástroje používané správcami, operátormi, programátormi systémov a ďalšími používateľmi so špeciálnymi funkciami.

Väčšina bezpečnostných systémov v takýchto prípadoch používa na vykonávanie množiny privilégií určitá funkcia vyžaduje sa určité privilégium. Používatelia majú zvyčajne najnižšiu sadu oprávnení, zatiaľ čo správcovia najvyššiu.

Sady privilégií sú chránené bezpečnostným systémom. Neoprávnené (nezákonné) zabavenie privilégií je možné, ak sa v bezpečnostnom systéme vyskytnú chyby, ale najčastejšie k nim dôjde v procese riadenia bezpečnostného systému, najmä ak dôjde k neopatrnému použitiu privilégií.

Striktné dodržiavanie pravidiel riadenia bezpečnostného systému, dodržiavanie zásady minimálnych privilégií vám umožňuje vyhnúť sa takýmto porušeniam.

1.3 Bezpečnostné opatrenia a ochrana siete

Vzhľadom na metódy a prostriedky ochrany informácií musíme často hovoriť o systéme informačnej bezpečnosti. Systém informačnej bezpečnosti je celý komplex prostriedkov, metód a opatrení na ochranu informácií. Vytvorenie takého systému informačnej bezpečnosti (ISS) v IS a IT je založené na určitých princípoch, ktoré si zvážime nižšie.

Prvým princípom organizácie je systematický prístup k budovaniu systému ochrany. Systematický prístup je optimálna kombinácia vzájomne prepojených softvérových, fyzických, organizačných, hardvérových a iných vlastností, ktoré sú potvrdené praxou vytvárania domácich a zahraničných ochranných systémov a sú využívané vo všetkých fázach technologického cyklu spracovania informácií.

Jedným z hlavných je princíp neustáleho vývoja bezpečnostného systému. Pre NIB je veľmi dôležitý princíp neustáleho vývoja bezpečnostného systému. Ako viete, metódy spôsobovania poškodenia IP sa neustále zlepšujú; útočníci prichádzajú s novými spôsobmi neoprávneného prístupu do systému, ktorý ho poškodzuje. Zároveň by sa podľa toho mali vyvíjať aj spôsoby ochrany. Musia sa neustále odstraňovať nedostatky v bezpečnostnom systéme, bezpečnostné medzery, modernizovať systémy ochrany softvéru a hardvéru. Iba nepretržitý vývoj systému preto pomôže účinne chrániť systém.

Princíp oddelenia a minimalizácie právomocí na prístup k spracovávaným informáciám a postupov ich spracúvania znamená, že používateľom a zamestnancom IS sa udeľuje oprávnenie potrebné iba na výkon konkrétnych úloh. To znamená, že v tomto prípade by nemali existovať žiadne zbytočné právomoci.

Zásada úplnosti kontroly a registrácie pokusov o neoprávnený prístup predpokladá neustálu kontrolu nad používateľmi, ktorí sa pokúšajú vykonať v systéme neoprávnené akcie. Nepretržité sledovanie bezpečnosti.

Princíp zabezpečenia spoľahlivosti ochranného systému predpokladá nemožnosť zníženia úrovne spoľahlivosti fungovania IS v prípade pokusov o hacker, zlyhania v systéme, poruchy vybavenia a softvéru. Z tohto dôvodu je často potrebné vytvoriť systém permanentnej bezpečnostnej kontroly.

Princíp poskytovania všetkých druhov prostriedkov na boj proti malvéru (vírusom). Táto zásada predpokladá súbor opatrení na ochranu systému pred účinkami takéhoto softvéru. Predovšetkým ochrana systému antivírusovými programami, eliminácia možných spôsobov prieniku vírusov, neustále aktualizovanie a optimalizácia práce antivírusových programov.

Pri zaistení bezpečnosti každého IS je potrebné dodržiavať zásadu ekonomickej uskutočniteľnosti použitia ochranného systému. Táto zásada je vyjadrená v skutočnosti, že možné škody spôsobené dopadom hrozieb by mali prevyšovať náklady na vytvorenie a údržbu NIB.

Teraz sa teda pokúsime zistiť, aké vlastnosti IS, ktorý nemá problémy so zabezpečením bezpečnosti informácií, by teda takýto IS mal mať tieto vlastnosti:

mať informácie rôzneho stupňa dôvernosti;

mať kryptografický systém na ochranu informácií a dôverných údajov;

mať hierarchiu právomocí subjektov prístupu k programom a komponentom IS a IT;

povinná kontrola dátových tokov v lokálnych sieťach a pri ich prenose cez komunikačné kanály na veľké vzdialenosti;

dostupnosť systému na účtovanie a registráciu pokusov o neoprávnený prístup, zaznamenávanie udalostí do IS a tlačených dokumentov;

dostupnosť systému na zabezpečenie integrity informácií v IT;

dostupnosť potrebných nástrojov na obnovu informácií v IS. Najmä obnova informácií z magnetických médií;

dostupnosť záznamových médií;

prítomnosť fyzickej ochrany investičného majetku a objektov IP;

prítomnosť samostatnej špeciálnej bezpečnostnej informačnej služby.

Pri zvažovaní štruktúry ISS je možný tradičný prístup, ktorý by zdôraznil subsystémy, ktoré ho podporujú.

Cieľové funkcie v systéme informačnej bezpečnosti by mali mať určité typy vlastného softvéru a iného softvéru, na základe ktorého bude systém vykonávať svoje ochranné funkcie. Ďalej zvážime podrobnejšie typy takéhoto zabezpečenia.

Na zaistenie bezpečnosti musí byť prítomná právna podpora. Je to súbor regulačných a právnych aktov, popisov pracovných miest, predpisov, smerníc, ktorých požiadavky sú povinné v oblasti ich činností v oblasti ochrany informácií.

Organizačná podpora má veľký význam. V takom prípade sa takýmto ustanovením rozumie vykonávanie informačnej bezpečnosti pomocou určitých štruktúrnych celkov (bezpečnosť, bezpečnostná služba atď.)

Informačná podpora obsahuje informácie, parametre, ukazovatele a údaje, ktoré sú základom riešenia problémov, ktoré zabezpečujú fungovanie NIB.

Hardvér je systém vybavenia potrebnými technickými prostriedkami dostatočnými na fungovanie dostatočne efektívneho bezpečnostného systému.

NIB je tiež založený na matematickom softvéri, čo sú matematické metódy používané pri rôznych výpočtoch posudzovania nebezpečenstva technických prostriedkov, ktoré majú votrelci, na výpočet noriem dostatočnej ochrany.

Jazyková podpora predpokladá prítomnosť systému špeciálnych jazykových komunikačných prostriedkov medzi špecialistami a používateľmi v oblasti informačnej bezpečnosti v organizácii.

A nakoniec, normatívna a metodická podpora zahŕňa normy a predpisy pre činnosť služieb, orgánov a prostriedkov, ktoré implementujú funkcie ochrany informácií, čo sú rôzne druhy metód informačnej bezpečnosti.

Je potrebné poznamenať, že zo všetkých ochranných opatrení v súčasnosti zohrávajú vedúcu úlohu organizačné opatrenia. Preto sa vynára otázka o organizácii bezpečnostnej služby.

Uvažujme teraz o konkrétnych metódach a prostriedkoch informačnej bezpečnosti.

Jedným z hlavných spôsobov ochrany je prekážková metóda. Je založená na fyzickom blokovaní cesty útočníka k chráneným informáciám (hardvér atď.).

Metóda riadenia prístupu je metóda ochrany informácií regulovaním používania všetkých zdrojov IT a IP. Takéto metódy pomáhajú chrániť pred neoprávneným prístupom k informáciám. Samotná kontrola prístupu nie je jednoduchá a má nasledujúce bezpečnostné prvky:

pridelenie osobného identifikátora každému objektu (identifikácia používateľa);

stanovenie pravosti predmetu alebo subjektu identifikátorom, ktorý predložil;

overenie orgánu, to znamená overenie súladu dňa v týždni, dennej doby, požadovaných zdrojov a postupov s predpismi;

vytvorenie určitých pracovných podmienok v súlade s ustanovenými predpismi;

zaznamenávanie všetkých hovorov do chránených zdrojov;

včasná reakcia, keď sa zistia neoprávnené činnosti.

Pri prenose dát cez komunikačné kanály je veľmi dôležité používať na ochranu informácií šifrovacie mechanizmy. Šifrovacím mechanizmom je kryptografické uzavretie informácií. Metóda šifrovania sa používa tak pri prenose, ako aj pri spracovávaní a ukladaní údajov na pamäťovom médiu. Je potrebné poznamenať osobitnú spoľahlivosť tejto metódy.

Najdôležitejšou funkciou ochrany je funkcia boja proti útokom vírusových programov, ktorá zahŕňa celý rad rôznych opatrení a použitie antivírusových programov a v prípade potreby obnovenie adresy IP po vírusovom útoku.

Súbor technických prostriedkov ochrany sa člení na fyzické a hardvérové \u200b\u200bprostriedky.

Fyzické prostriedky ochrany zahŕňajú všetky druhy technických zariadení a štruktúr, ktoré bránia fyzickému vniknutiu votrelcov do objektov ochrany, ktoré chránia personál, materiálne zdroje a financie a chránia dôverné informácie. Príkladom fyzickej ochrany sú alarmy proti vlámaniu, kamerové systémy, zámky na dverách atď.

Hardvér je technické zariadenia na ochranu integrovaných obvodov, ktoré sú zabudované priamo do informačných technológií, alebo na rozhranie s nimi prostredníctvom štandardných rozhraní.

Softvér je komplex špeciálnych programov a softvérových systémov určených na ochranu informácií v IS. Takýto softvér je zvyčajne spojený so softvérom samotného integrovaného obvodu.

Keď už hovoríme o prostriedkoch softvéru bezpečnostného systému, je tiež potrebné zdôrazniť softvér, ktorý implementuje mechanizmy kryptografie (šifrovania). Kryptografia je veda zabezpečujúca utajenie a / alebo autenticitu prenášaných správ. Autenticita sa tiež nazýva autenticita.

Existujú aj organizačné, legislatívne a morálne a etické opravné prostriedky.

Organizačné nástroje regulujú produkčné aktivity v IS takým spôsobom, že sa stáva nemožným únik informácií a všetky procesy v IS sú riadené jeho vedením.

Legislatívne prostriedky nápravy sú dané zákonmi krajiny, ktoré upravujú pravidlá používania, spracovania a prenosu informácií s obmedzeným prístupom a stanovujú opatrenia zodpovedné za porušenie týchto pravidiel.

Existujú aj morálne a etické prostriedky ochrany, pretože všetky druhy pravidiel a noriem správania, ktoré sa tradične vyvinuli skôr, sa formujú ako šírenie duševného vlastníctva a IT v krajine a vo svete. Takéto nástroje môžu byť navrhnuté zámerne.

Morálne a etické normy môžu byť nepísané (morálne vlastnosti človeka) alebo formálne upravené v osobitnom súbore (listine) pravidiel alebo predpisov. Tieto normy zvyčajne nie sú zákonom schválené, ale ich nedodržiavanie vedie k zníženiu prestíže organizácie, preto sa považujú za povinné. Pozoruhodným príkladom takýchto predpisov je Kódex profesionálneho správania Združenia počítačových používateľov USA.

Pomerne dôležitou otázkou v ochrane informácií je otázka právnej podpory v oblasti informačných technológií. Právna ochrana informácií je jedným zo smerov zaistenia bezpečnosti organizácie ako regulačnej kategórie, ktorá určuje mieru ochrany jej záujmov pred neoprávneným prístupom k informáciám.

Pri riešení sporov v oblasti ochrany informácií sa veľká úloha pripisuje právnym normám, v tejto oblasti môžu vzniknúť nezhody na rôznych úrovniach. Organizácia by okrem toho mala mať právne formalizovaný systém disciplinárnych opatrení, ktorý by umožňoval ukladanie trestov alebo sankcií porušiteľom vnútornej bezpečnostnej politiky spoločnosti, a ustanoviť dostatočne jasné podmienky na zabezpečenie dôvernosti informácií.

Vo väčšine západných krajín je dnes akceptovaná trestná zodpovednosť za vytváranie a distribúciu počítačových vírusov. Zodpovednosť za takýto čin nesie nielen priamy vývojár, ale aj umelci a spolupáchatelia.

Uvažujme o nezákonných činoch, ktoré spadajú pod znaky trestných činov stanovených v niektorých článkoch Trestného zákona Ruskej federácie (ďalej len Trestný zákon Ruskej federácie) a Kódexu správnych deliktov Ruskej federácie (Správny poriadok, Zákonník správnych deliktov).

Medzi tieto akty patria:

neoprávnené zmeny údajov (vymazanie, vloženie, nahradenie alebo zmena usporiadania údajov, vykonané bez vedomia vlastníka);

počítačová sabotáž (prekážka v činnostiach dôležitých pre podnik alebo osobu);

škoda na majetku (ak je poškodeným majetkom priamo počítač alebo jeho súčasť);

špionáž (zabezpečenie prístupu pre seba alebo pre inú osobu k údajom, ktoré nie sú určené na použitie týmito osobami, a ku ktorým je prístup chránený osobitným spôsobom);

falšovanie dokumentov (v prípade, že vírus zmení údaje určené na preukázanie konkrétneho stavu alebo práv danej osoby alebo skupiny osôb).

Trestný zákon Ruskej federácie definuje niekoľko článkov o trestných činoch v teréne informácie o počítači (Čl. Čl. 272 \u200b\u200b- 274), ktoré sú klasifikované ako trestné činy porušujúce verejnú bezpečnosť a verejný poriadok. Tento typ trestnej činnosti je namierený proti tej časti zavedeného poriadku styku s verejnosťou, ktorá reguluje výrobu, používanie, distribúciu a ochranu počítačových informácií.

Článok 272 trestného zákonníka Ruskej federácie teda stanovuje zodpovednosť za nezákonný prístup k počítačovým informáciám, ak by to malo za následok zničenie, blokovanie, kodifikáciu alebo kopírovanie informácií. Je dôležité, aby medzi neoprávneným prístupom a výskytom následkov existovala príčinná súvislosť, preto jednoduchá koincidencia okamihu poruchy počítačového systému, ktorá môže byť spôsobená funkčnými poruchami alebo chybami softvéru, neznamená trestnú zodpovednosť.

V článku 273 Trestného zákona Ruskej federácie sa stanovuje zodpovednosť za vytváranie, používanie a distribúciu škodlivých programov pre počítače. Najbežnejším typom škodlivého softvéru sú počítačové vírusy a logické bomby. Vírus je iba jedným takýmto programom. Na stíhanie nie je nevyhnutný nástup akýchkoľvek negatívnych následkov, v dôsledku vytvorenia programu vzniká trestná zodpovednosť bez ohľadu na to, či bol tento program použitý alebo nie. Prítomnosť zdrojového kódu škodlivých programov je už dôvodom na trestné stíhanie. Najprísnejším trestom pre zločinca bude v tomto prípade trest odňatia slobody až na tri roky.

V článku 274 Trestného zákona Ruskej federácie sa vymedzuje zodpovednosť za porušenie pravidiel prevádzky počítačov, systémov a sietí, ktoré spočíva v nedodržiavaní pravidiel prevádzkového režimu. Toto trestné ustanovenie neobsahuje konkrétne technické požiadavky. Aplikácia tohto článku je nemožná cez internet, jeho účinok sa týka iba lokálnych sietí organizácií.

Je potrebné poznamenať, že práce v oblasti moderných informačných technológií v Rusku vykonáva Štátna technická komisia (Štátna technická komisia) pod vedením prezidenta Ruskej federácie. V rámci série sprievodných dokumentov Štátnej technickej komisie bol vypracovaný návrh RD, ktorý ustanovuje klasifikáciu firewallov (firewallov) podľa úrovne ochrany pred neoprávneným prístupom (NSD).

2. Zabezpečenie ochrany informácií v telekomunikačnej sieti spoločnosti NPO Mekhinstrument LLC

.1 Popis podnikovej siete a jej funkcií

Pre praktickú časť tejto práce bolo vybrané výskumné a výrobné združenie spoločnosti s ručením obmedzeným „Mekhinstrument“ (ďalej len „NPO„ Mekhinstrument “LLC), ktorého príkladom bude návrh organizovania jeho účinnej ochrany pred väčšinou súčasných aj súčasných bezpečnostných hrozieb.

LLC NPO Mekhinstrument sa nachádza na ulici Pavlovo st. Chapaeva 43, Pavlovo, Nižný Novgorodský región, 606100, Rusko

Spoločnosť sa výrobou záhradného náradia zaoberá už niekoľko rokov. Spoločnosť predovšetkým vyrába zimné lopaty, motory, škrabky atď. Na odhŕňanie snehu z ulíc, striech domov. NPO Mekhinstrument tiež vyrába montážne nástroje na rôzne účely - sekery, skrutkovače, sťahováky, kliešte, vidly a iný spotrebný tovar. Toto nie je úplný zoznam produktov na trhu, ktoré sú vo svojej kategórii veľmi populárne. Preto sa spoločnosť vyvíja pomerne úspešne dodnes.

Spoločnosť obsahuje informácie tvoriace obchodné tajomstvo, ako napríklad:

Materiály o objavoch a vynálezoch uskutočnených v podniku a majú veľký vedecký význam.

Informácie o potenciálnych zákazníkoch.

Konkrétne informácie o dodávateľoch a pracovníkoch výskumných a experimentálnych dizajnérskych prác, o prácach nimi vykonaných, ich celé mená a príslušnosť.

Údaje o zostatku príjmov a výdavkov podniku

Údaje odhaľujúce úrovne a limity cien tovarov, ktorých predaj pre aktuálny rok ešte nie je dokončený.

Mimovládna organizácia má vlastnú miestnu sieť, ku ktorej majú prístup iba zamestnanci. Vo väčšine prípadov je v tejto sieti prístup iba k obmedzenému počtu stránok, ktoré sú v priebehu práce nevyhnutné. Informácie o každom pripojení k sieti zaznamenáva správca systému. To platí aj pre internet.

Počet pracovných staníc v sieti je 24. Sú združené do niekoľkých pracovných skupín:

riaditeľ podniku - jedna pracovná stanica;

sekretárka - jedna pracovná stanica.

obchodné oddelenie - 4 pracovné stanice;

oddelenie zásobovania - dve pracovné stanice;

oddelenie technológov - 4 pracovné stanice;

konštrukčné oddelenie - 3 pracovné stanice;

hR oddelenie - dve pracovné stanice;

účtovné oddelenie podniku - 7 pracovných staníc;

Príloha A tejto práce predstavuje sieťový diagram administratívnej časti tohto podniku, ktorý má „hviezdnu“ topológiu.

Podľa „hviezdnej“ topológie, ktorú si pôvodne vybrali vývojári pre túto sieť, je každá pracovná stanica pripojená k centrálnemu sieťovému rozbočovaču (rozbočovaču) samostatným segmentom sieťového kábla (krútený pár).

Takáto sieť vykazuje pomerne vysokú odolnosť voči poruchám, ktoré môžu nastať, ak je niektorý zo sieťových káblov fyzicky poškodený (sieť zostáva funkčná, nefunguje iba pracovná stanica, ku ktorej je poškodený kábel pripojený). Je tiež dôležité, aby zlyhania na ktoromkoľvek konkrétnom počítači (pracovnej stanici) v sieti neviedli k problémom s celou sieťou. Nová pracovná stanica sa v tejto topológii dá pomerne ľahko nasadiť a sieť je všeobecne dobre spravovaná.

Z nedostatkov je potrebné poznamenať iba vysokú spotrebu kábla počas výstavby siete a skutočnosť, že porucha rozbočovača môže viesť k poruche celej siete.

Preto sa verí, že výber topológie siete pre daný podnik je najoptimálnejší.

Táto podniková sieť používa prístupovú metódu CSMA / CD. Je to tento spôsob prístupu, ktorý používa sieťová architektúra Ethernetu, ktorá sa používa v podniku.

Ako už bolo spomenuté, sieť je postavená na báze kábla krúteného páru - 10Base - T pomocou kábla Siemon, štandardu UTP (Unshielded Twisted Pair) (netienená krútená dvojlinka) kategórie 5, medzinárodného štandardu pre káblové systémy.

Sieťový softvér je založený na dvoch operačných systémoch - Windows Server 2003 nainštalovaný na serveri a Windows XP SP3, ktorý je nainštalovaný na všetkých 24 pracovných staniciach.

.2 Fyzické a organizačné a právne metódy ochrany informácií

Preto je v každom podniku veľmi dôležité zabezpečiť ochranu predovšetkým pred fyzickým prístupom. cudzinci do lokálnej siete, ktorá môže niekedy spôsobiť ešte väčšie škody ako najnebezpečnejší škodlivý softvér - napríklad ukradnúť server, pracovné stanice, poškodiť káble atď. Požiar alebo výbuch môžu navyše spôsobiť ujmu.

Na začiatok zdôraznime hlavné objekty v podniku, ktoré potrebujú ochranu z hľadiska informačnej bezpečnosti:

lokálny sieťový server;

automatizované pracoviská pre zamestnancov;

priamo dôverné informácie (tlačené, elektronické dokumenty, databázy atď.);

prístup do kancelárie riaditeľa, hlavného inžiniera, hlavného technológa;

iné priestory s dôvernými informáciami (napríklad účtovníctvo).

Spoločnosť preto prijala nasledujúce opatrenia na zaistenie fyzickej bezpečnosti:

sa vykonáva bezpečnosť a kontrola prístupu na územie podniku, bola uzavretá dohoda s bezpečnostnou spoločnosťou;

skryté videodohľad sa vykonáva v oblastiach najviac ohrozených penetráciou neoprávnených osôb;

bol vypracovaný režim požiarnej bezpečnosti, evakuačný plán a autonómny výstražný systém požiarneho nebezpečenstva.

Veľmi dôležité sú aj organizačné a právne metódy zabezpečenia informačnej bezpečnosti. V tomto podniku najmä:

Boli vypracované popisy práce všetkých zamestnancov, ktoré jasne upravujú ich práva a povinnosti v rôznych situáciách;

Právnik a personálny inšpektor vypracovali dodatočné dohody k všetkým pracovným zmluvám zamestnancov, ktoré ich zaväzujú dodržiavať interný režim spoločnosti v súlade s ich režimom dôvernosti;

Existujú pokyny na stráženie územia podniku, prácu s alarmmi a kamerovým dozorom, ktoré musí strážca striktne dodržiavať;

Existuje podrobný popis technologického procesu spracovania počítačových informácií v podniku;

Existuje ustanovenie o správe dôverných dokumentov, s ktorým sú zamestnanci oboznámení spôsobom ustanoveným zákonom.

Okrem toho právna podpora systému ochrany dôverných informácií obsahuje súbor interných regulačných a organizačných dokumentácií, ktoré zahŕňajú také dokumenty podniku, ako sú:

Charta spoločnosti s ručením obmedzeným;

kolektívna pracovná zmluva;

pracovné zmluvy so zamestnancami podniku;

interné predpisy zamestnancov spoločnosti;

pracovné povinnosti manažérov, špecialistov a zamestnancov podniku.

pokyny pre používateľov informačných a počítačových sietí a databáz;

pokyny zamestnancov zodpovedných za ochranu informácií;

poznámka zamestnanca o ochrane obchodných alebo iných tajomstiev;

ďalšie zmluvné záväzky.

Takmer všetky vyššie uvedené regulačné dokumenty, tak či onak, obsahujú normy, ktoré stanovujú pravidlá, ktoré sú záväzné pre všetkých, aby zabezpečili požadovanú úroveň informačnej bezpečnosti v podniku.

Právna podpora navyše umožňuje vyriešiť mnoho kontroverzných otázok, ktoré nevyhnutne vznikajú v procese výmeny informácií na rôznych úrovniach - od rečovej komunikácie po prenos údajov v počítačových sieťach.

Vytvára sa právne formalizovaný systém administratívnych opatrení, ktorý umožňuje ukladať pokuty alebo sankcie porušiteľom politiky vnútornej bezpečnosti, ako aj ustanoviť pomerne jasné podmienky na zabezpečenie dôvernosti informácií používaných alebo generovaných v spolupráci medzi ekonomickými subjektmi, ich plnenia zmluvných povinností, realizácie spoločných aktivít a pod. ...

Zároveň strany, ktoré nespĺňajú tieto podmienky, zodpovedajú v rámci stanovenom príslušnými doložkami medzistranových dokumentov (zmluvy, dohody, zmluvy atď.), Ako aj ruským právom.

2.3 Programová ochrana pred hrozbami

Podrobnejšie je potrebné venovať sa softvérovým metódam ochrany informácií v sieťach. V prvom rade musí byť ochrana siete pred bezpečnostnými hrozbami v tomto zmysle zabezpečená na úrovni operačného systému.

V tomto podniku je takáto ochrana organizovaná. Týka sa to najmä už štandardných nástrojov, ktoré sú zabudované do operačného systému. Ako už bolo spomenuté, na serveri nášho podniku je nainštalovaný operačný systém Windows 2003 Server.

Zvážte štandardné prostriedky zaistenie bezpečnosti tohto OS, ktoré nám pomáha chrániť:

Protokol udalostí zabezpečenia servera 2003 vám umožňuje definovať, čo sa bude revidovať a zapíše sa do protokolu udalostí zabezpečenia, kedykoľvek sa vykonajú určité akcie alebo sa pristupuje k súborom. Položka revízie zobrazuje vykonanú akciu, používateľa, ktorý ju vykonal, a dátum a čas akcie. Táto funkcia umožňuje ovládať úspešné aj neúspešné pokusy o vykonanie akejkoľvek akcie (pokusy o neoprávnený vstup atď.).

Protokol udalostí podnikovej bezpečnosti je nevyhnutnosťou, pretože pri pokuse o narušenie siete je možné vysledovať zdroj. Samotné protokolovanie sa ale vykonáva iba vo vzťahu k podozrivým používateľom a udalostiam.

Je úplne zrejmé, že ak sa zaznamenajú úplne všetky udalosti, objem registračných informácií katastroficky vzrastie a ich efektívna analýza sa stane nemožnou.

Sledovanie je dôležité predovšetkým ako preventívne opatrenie, podobne ako strážna služba na kontrolnom mieste vedie denník. Dúfame, že sa mnoho zdrží porušenia bezpečnosti s vedomím, že sa ich konanie zaznamenáva.

Systém šifrovania súborov (EFS).

Tento šifrovaný súborový systém umožňuje výrazne posilniť ochranu informácií priamym šifrovaním súborov a priečinkov na zväzkoch NTFS. Systém pracuje iba s tými diskovými zväzkami, ku ktorým máte prístupové práva.

Princíp šifrovania systém súborov EFS je taký, že priečinky a súbory sú šifrované pomocou párových kľúčov. Preto každý používateľ, ktorý chce získať prístup k súborom a priečinkom, musí mať špeciálny súkromný kľúč na dešifrovanie údajov. Bez tohto kľúča teda nebude možné nijakým spôsobom dešifrovať potrebné údaje.

Napriek všetkým výhodám tohto šifrovacieho systému treba povedať, že v podniku, o ktorom uvažujeme, sa vôbec nepoužíva. Súvisí to tak so samotnou bezpečnostnou politikou, ktorá neposkytuje najvyššiu úroveň ochrany, pokiaľ to nie je potrebné. Okrem toho použitie systému EFS znižuje výkonnosť ľubovoľného systému a rýchlosť je tiež veľmi dôležitá pre efektívnu prevádzku podnikovej siete.

3. Vedenie evidencie používateľov.

V podniku má každý klient využívajúci zdroje miestnej siete špeciálnu registračnú kartu (príloha B). Ako vidíte, obsahuje informácie o užívateľovi - meno, heslo a obmedzenia používania siete, ktoré sú na neho uvalené.

Takéto karty vám umožňujú klasifikovať (skupinovo) používateľov, ktorí majú podobné zdroje, do skupín. Ako viete, skupiny uľahčia správcovi siete prístup k určitým zdrojom. Koniec koncov, stačí urobiť iba jednu akciu, ktorá dá povolenie celej skupine.

Kontrola nad online aktivitami.

Operačný systém Windows 2003 Server nainštalovaný na serveri nášho podniku poskytuje správcovi systému dostatočné množstvo nástrojov na riadenie sieťovej aktivity, konkrétne:

kontrolovať použitie zdrojov serverom;

skontrolovať údaje v bezpečnostnom denníku;

skontrolovať položky v denníku udalostí;

poskytuje možnosť v „online“ režime vidieť pripojených používateľov a ich otvorené súbory na pracovných staniciach;

varovať pred určitými chybami správcu siete.

Práva používateľa.

V našom podniku používateľské práva určujú typy sieťových aktivít, ktoré sú pre neho povolené.

Medzi typy akcií, ktoré sú regulované právami, patrí prihlásenie do lokálneho počítača, nastavenie času, vypnutie, kopírovanie a obnovenie súborov zo servera a vykonávanie ďalších úloh.

AT doména Windows Práva servera 2003 sú udeľované a obmedzené na úrovni domény; ak je skupina priamo v doméne, členovia majú práva na všetky primárne a záložné radiče domény.

Každý užívateľ podniku musí mať svoje vlastné práva na prístup k informáciám, povolenie na kopírovanie a obnovu súborov.

Sledovanie relácií na pracovných staniciach.

Keď napríklad používateľ príde na svoje pracovisko ráno, zapne počítač a spustí reláciu používateľa, vyzve ho na zadanie používateľského mena, hesla a domény, potom pracovná stanica odošle používateľské meno a heslo do domény na identifikáciu. Server potom overí používateľské meno a heslo v databáze doménových účtov používateľov.

Ak sú používateľské meno a heslo rovnaké ako na karte účtu, server oznámi pracovnej stanici spustenie relácie. Server tiež načíta ďalšie informácie pri spustení relácie používateľa, napríklad predvoľby používateľa, jeho adresár a premenné prostredia.

Predvolene nie všetky karty účtov v doméne umožňujú prihlásenie. Povolené sú iba skupinové karty Správca, Prevádzkovateľ servera, Prevádzkovateľ kontroly tlače, Prevádzkovateľ kariet účtov a Prevádzkovateľ zálohovania.

Heslá a pravidlá prihlasovacích údajov.

V podniku sú definované všetky aspekty politiky hesiel: minimálna dĺžka hesla (8 znakov), minimálny a maximálny vek hesla a exkluzivita hesla, ktorá používateľovi bráni v zmene hesla na heslo, ktoré používateľ nedávno použil.

Je tiež možné definovať ďalšie aspekty politiky záznamových kariet:

či má byť karta účtu zablokovaná;

či by sa používatelia mali násilne odpojiť od servera po hodinách spustenia relácie;

či sa užívatelia musia vedieť prihlásiť, aby si mohli zmeniť svoje heslo.

Keď je blokovanie karty účtu povolené, potom je karta účtu zablokovaná v prípade niekoľkých neúspešných pokusov o spustenie relácie používateľa a nie viac ako určitú dobu medzi akýmikoľvek dvoma neúspešnými pokusmi o spustenie relácie. Blokované karty účtov nie je možné použiť na prihlásenie.

Ak sú používatelia násilne odpojení od serverov, keď vypršal čas ich relácie, zobrazí sa varovanie tesne pred koncom určeného obdobia relácie. Ak sa používatelia neodpojia od siete, server vynúti odpojenie.

Ak sa od používateľa vyžaduje zmena hesla, potom ak to neurobil pomocou hesla, ktorého platnosť vypršala, nebude si môcť svoje heslo zmeniť.

Po vypršaní hesla musí používateľ kontaktovať správcu systému so žiadosťou o pomoc so zmenou hesla, aby sa mohol znovu prihlásiť do siete.

Pokiaľ sa užívateľ neprihlásil a nastal čas na zmenu hesla, bude po prihlásení upozornený na potrebu zmeny.

Ako sme zistili, vstavané opatrenia na ochranu informácií z operačného systému sú celkom dobré a pri správnom zaobchádzaní môžu významne prispieť k zaisteniu bezpečnosti dôvernosti informácií a zdravia siete.

Teraz sa pokúsime zvážiť softvérové \u200b\u200bnástroje na ochranu informácií v sieti, ktoré priamo nesúvisia s operačným systémom.

Najskôr si definujme, aké informácie kolujú v sieti NPO Mekhinstrument.

Sieť teda má:

1. informačné zdroje súborového servera;

2. sieťové zdroje všeobecný prístup (napríklad tlačiarne);

Databázové informačné zdroje;

Tieto zdroje sa dajú rozdeliť do zodpovedajúcich troch skupín, z ktorých každá má niekoľko názvov zdrojov s individuálnou úrovňou prístupu, umiestnením v sieti a individuálnym kódom.

Je potrebné poznamenať, že v podniku, o ktorom uvažujeme, úplne všetko

napríklad pracovné stanice, kde sú dôležité informácie tvoriace obchodné tajomstvo, sú vybavené ďalšími softvérovými a hardvérovými systémami, ktorých hardvér tvorí takzvaný „elektronický zámok“. Na druhej strane je to karta PCI pre elektronické kľúče ako eToken, Smart Card, Proximity Card, Touch Memory.

Takéto „elektronické zámky“ majú množstvo funkcií:

registrácia používateľov počítačov a prideľovanie osobných identifikátorov (mená a / alebo elektronické kľúče) a heslá pre vstup do systému;

požiadavka na osobný identifikátor a heslo používateľa pri bootovaní počítača. Hardvér zadáva požiadavku pred načítaním operačného systému;

schopnosť blokovať prihlásenie registrovaného používateľa;

udržiavanie systémového denníka, ktorý zaznamenáva udalosti súvisiace so zabezpečením systému;

hardvérová ochrana pred neoprávneným načítaním operačného systému z diskety, CD-DVD ROM alebo USB portov;

kontrola integrity súborov na pevnom disku;

kontrola integrity fyzických sektorov pevného disku;

schopnosť spolupracovať so softvérovými nástrojmi na ochranu pred neoprávneným prístupom.

Ako už bolo uvedené, sieť nášho podniku má pripojenie k sieti WWW. Kontrola nad prácou každého zamestnanca v sieti WWW je dosť prísna. Správca systému konkrétne poskytuje prístup konkrétnej pracovnej stanice k sieti WWW pre časopis. Takýto prístup sa otvára iba na určitý čas pomocou špeciálneho softvéru. Používatelia internetu preto nemôžu iba využívať zdroje, a to nielen z bezpečnostných dôvodov, ale aj z hľadiska produktivity pracovníkov, ktorí môžu tráviť pracovný čas surfovaním po sieti WWW, nesúvisia s výrobnými účelmi.

Podnik teda riadi prístup na internet nasledujúcimi metódami:

o každom používateľovi sa vedie protokol o prijatí, ktorý odráža pre riešenie, ktoré má dovolené pracovať na internete, čas práce a maximálnu dobu trvania, podpis vedúceho;

k dispozícii je aj špeciálny denník účtovníctva práce na internete, v ktorom je uvedené celé meno používateľa, dátum, čas začiatku práce, doba práce, účel práce, použité zdroje, podpis vedúceho.

Takéto opatrenia sa považujú za plne opodstatnené, najmä ak skutočné výrobné potreby používania internetu nie sú príliš veľké a časté. Použitý softvér brány firewall, ktorý uchováva takéto protokoly a záznamy, vám umožňuje pomerne dobre chrániť sieť pred škodlivými programami, ktoré môžu pochádzať z infikovaných stránok alebo súborov stiahnutých z Internetu.

V podniku, o ktorom uvažujeme, existuje aj takzvaná „väzobná ochrana“ údajov. Dôverník je používateľ, ktorý má práva a privilégiá na prístup k súborovým prostriedkom v sieti.

Preto má každý zamestnanec jeden z ôsmich existujúcich typov práv: - právo na čítanie otvorených súborov; - právo na zápis do otvorených súborov; - právo na otvorenie existujúceho súboru; - právo na vytváranie (a súčasné otváranie) nových súborov; - právo na odstránenie existujúcich súborov; - rodičovské práva:

právo na vytvorenie, premenovanie, vymazanie podadresárov adresára;

právo ustanoviť správcov a práva do katalógu;

právo na zriadenie správcov a práv v podadresári, - právo na vyhľadanie adresára, - právo na úpravu atribútov súboru.

Ochranu atribútov súborov používajú všetci pracovníci na zabránenie náhodným zmenám alebo vymazaniu jednotlivých súborov.

Táto ochrana sa týka verejných informačných súborov, ktoré bežne číta veľa používateľov. Ochrana údajov používa štyri atribúty súborov:

písať a čítať;

iba čítanie;

zdieľané;

neoddeliteľné;

Je tiež dôležité, aby všetky pracovné stanice a server boli chránené heslom.

V systéme BIOS každého počítača bolo nastavené heslo, ktoré zabráni škodlivému softvéru v zmene nastavení. Každá pracovná stanica so systémom Windows XP SP3 je navyše chránená prihlasovacím heslom.

Obal každého počítača je zapečatený holografickou nálepkou, ktorá vylučuje kontrolu nad fyzickým resetom nastavení počítača.

Podľa môjho názoru je najdôležitejšou a najaktuálnejšou otázkou v spoločnosti, o ktorej uvažujeme, zabezpečenie antivírusovej ochrany.

Škodlivý softvér môže koniec koncov veľmi poškodiť integritu a bezpečnosť dôverných údajov. Existuje tiež veľké množstvo spôsobov, ako môže malware preniknúť. Tieto cesty sú navyše pre správcu takmer nemožné ovládať.

Po prvé, napriek skutočnosti, že prístup používateľov k internetu je obmedzený a každá relácia používania siete WWW je prísne prihlásená, stále existuje možnosť vírusovej infekcie, napríklad pri prezeraní infikovanej webovej stránky, prijímaní škodlivého softvéru prostredníctvom programov okamžitých správ a e-mailov. Preto ani počas týchto relácií obmedzeného prístupu na internet nemožno vylúčiť možnosť infekcie. Ďalej je potrebné poznamenať, že v súčasnosti môže každý bezohľadný zamestnanec pripojiť svoj počítač k internetu pomocou modemu USB 3G - EDGE, ktorý je dnes veľmi bežný a funguje všade tam, kde je mobilné pokrytie. V takom prípade je možné všeobecne navštíviť akékoľvek internetové zdroje.

Po druhé, zamestnanci si môžu so sebou vziať a pripojiť vymeniteľné médium bez vedomia správcu - USB Flash Drive alebo externé pevné disky, ktoré môžu obsahovať aj škodlivý softvér. Infekcia sa môže vyskytnúť aj prostredníctvom jednotiek CD-DVD, ktoré sú vybavené niektorými pracovnými stanicami. Zamestnanci môžu priniesť svoje disky s neznámym obsahom. Útočník môže tiež infikovať sieť pomocou vymeniteľného média vstupom do podniku pod akoukoľvek zámienkou.

Preto je dôležitou otázkou aj zabezpečenie správnej úrovne antivírusovej bezpečnosti v podniku.

Zabezpečenie antivírusovej bezpečnosti je samozrejme komplexným opatrením, ale výber antivírusového programu, ktorý musí spĺňať všetky moderné požiadavky na sebaobranu, efektívnosť, kompatibilitu s OS a inými programami, tu hrá veľmi dôležitú úlohu. Okrem toho musí mať výrobok optimálnu cenu. Aj keď samozrejme nemôžete ušetriť na bezpečnosti.

Zvážte antivírusové produkty, ktoré sa dnes aktívne vyvíjajú a dobre distribuujú na dnešnom trhu. Poďme ich v krátkosti preskúmať a porovnať.

V dnešnej dobe je antivírusový produkt s názvom Doctor Web čoraz populárnejší. Dr.Web 6.0 („Doctor Web“). Názov tohto programu je preložený z angličtiny ako „liečivý web“. Tento antivírus je výhradne domáci vývoj a v poslednej dobe si získal uznanie zahraničných odborníkov. Dr.Web možno klasifikovať ako detektorov-lekárov, antivírus detekuje vírusy, odstraňuje ich, „lieči“ infikované súbory, je schopný monitorovať sieťový prenos, kontrolovať e-maily. Tento softvérový produkt navyše obsahuje heuristický analyzátor, ktorý vám umožňuje detegovať neznáme hrozby pomocou špeciálneho algoritmu a bojovať proti nim. To nám umožňuje odolávať dnes rozšíreným mutantným vírusom, ktoré sa v súčasnosti samy menia.

Dá sa dosť dobre povedať, že tento antivírus spĺňa všetky moderné požiadavky na tento softvér a je schopný konkurovať zahraničným produktom aj produktom spoločnosti Kaspersky Lab.

Počas počiatočného testovania by ste nemali dovoliť programu dezinfikovať súbory, v ktorých zistí vírus, pretože nemožno vylúčiť, že v zdravom programe môže dôjsť k sekvencii bajtov, ktorá sa v antivíruse vezme ako šablóna.

Momentálne je podľa môjho názoru a súdiac podľa posledných recenzií odborníkov na antivírusový softvér popredné miesto v najnovšom produkte spoločnosti Kaspersky Lab - Kaspersky Internet Security 2011, ktorého najnovšia dostupná verzia v čase písania tohto článku je 11.0.2.256.

Berúc do úvahy pozitívne recenzie v mnohých publikáciách o novom produkte Kaspersky Lab, chcel by som sa mu venovať podrobnejšie. Podľa mnohých odborníkov a analytikov je aplikácia Kaspersky Internet Security 2011 skutočne schopná poskytnúť najoptimálnejšiu úroveň ochrany pred vírusmi, známymi aj neznámymi. V porovnaní s verziou 7 aplikácie Kaspersky Anti-Virus je okrem toho evidentných niekoľko významných vylepšení.

Po vydaní programov Kaspersky Internet Security 2011 (KIS 2009) a Kaspersky Anti-Virus 2009 publikovalo niekoľko popredných britských IT publikácií recenzie, ktoré vysoko hodnotili efektívnosť, použiteľnosť, vysokú rýchlosť a nízku náročnosť zdrojov na nové produkty.

Okrem vysokej úrovne ochrany, o ktorej si povieme niečo neskôr,

nové výrobky poskytujú vysoký výkon. Koniec koncov, počul som veľa sťažností na vysokú spotrebu systémových prostriedkov produktmi ako KIS 6.0 a dokonca aj 8.0. V aplikácii Kaspersky Internet Security 2011 sa znižuje spotreba zdrojov, najmä v porovnaní s inými modernými antivírusovými programami. Takže bootovacia doba operačného systému s nainštalovaným antivírusom sa v porovnaní s nechráneným počítačom zvýšila iba o 1 sekundu a samotný antivírus trvá len niečo málo cez 20 megabajtov. náhodný vstup do pamäťe, čo je na štandardy moderných antivírusov veľmi málo. Okrem toho má KIS 2011 veľkosť iba asi 100 megabajtov miesto na disku (pre porovnanie, iné moderné produkty zaberajú niekoľko stoviek megabajtov!). Je potrebné poznamenať, že rozhranie KIS 2011 je veľmi pekné a intuitívne (príloha B).

Okrem toho, že KIS 2011 spotrebuje málo systémových prostriedkov, netreba zabúdať, že nejde iba o antivírus, ale o celý komplex na ochranu vášho počítača pred známymi a neznámymi vírusmi, sieťovými útokmi, phishingom a spamom. KIS 2011 má tiež vstavaný modul na ochranu integrity a kontroly nad aplikáciami, systémovým registrom, systémovými súbormi, bootovacími sektormi.

Kaspersky Anti-Virus 2011 a KIS 2011 boli vyvinuté s prihliadnutím na ich fungovanie v novom operačnom systéme Windows 7 (produkt podporuje 64-bitovú aj 32-bitovú verziu tohto OS). Tieto produkty sú úplne kompatibilné so systémom Windows XP.

Vďaka prechodu na moderný engine („KLAVA“) KIS 2011 rýchlo vyhľadáva vírusy v databázach, ktorých veľkosť sa v poslednej dobe exponenciálne zvyšuje. Nový produkt funguje lepšie pri veľkých komprimovaných objektoch. KIS 2011 je teraz schopný lepšie spracovávať viac zabalených objektov a vytvárať „čierne“ a „šedé“ zoznamy zabalených súborov na základe aplikácií, ktoré sa použili na ich kompresiu. Obzvlášť pozoruhodný je nový motor KLAVA, ktorý je optimalizovaný na prácu s viacjadrovými procesormi, ktoré sú v súčasnosti široko používané aj na lacných počítačoch. Vďaka tomu môže program vykonávať spracovanie údajov vo viacerých vláknach, a teda oveľa rýchlejšie. Zvýšenie výkonu je obzvlášť skvelé v 64-bitových OS.

Nový modul Kaspersky Internet Security pomáha chrániť pred možnými útokmi uskutočnenými prostredníctvom slabých miest. Po inštalácii produktu začne sám analyzovať systém a nainštalované programy. Zvyčajne to trvá 5-10 minút. Aplikácia Kaspersky Internet Security zobrazuje zoznam, v ktorom vidíte názov aplikácie a úroveň závažnosti neopravenej chyby zabezpečenia. Okrem toho sa v prípade zraniteľností nájdených pre každú aplikáciu zobrazuje odkaz na webovú stránku Viruslist.ru, kliknutím na ktorú získate podrobné informácie o podstate tejto chyby. Existujú aj odkazy na stiahnutie aktualizácií, ktoré opravujú chyby zabezpečenia. Ak teda použijete funkciu Analýza zabezpečenia aspoň raz týždenne a včas eliminujete zraniteľné miesta, môžete si byť istí, že všetky programy, s ktorými pracujete, sú chránené pred externými útokmi. Treba tiež poznamenať nízku cenu týchto antivírusových produktov.

Okrem vyššie spomenutých antivírusových nástrojov ešte stále existuje dostatočný počet ďalších, platených aj bezplatných (napríklad Avast! Antivirus). Ich úplný zoznam môže jednoducho presahovať rámec tejto bakalárskej práce. Preto by výber antivírusového softvéru mal byť založený na profesionálnom testovaní antivírusových produktov.

Súhrnné údaje z testov antivírusových nástrojov v roku 2011 poskytuje na svojich webových stránkach program Anti-Mailware (# "550672.files / image001.gif"\u003e

Obrázok 1 - hlavné časti ochrany

Na základe výsledkov tejto štúdie možno s istotou povedať, že každá z uvedených položiek je k dispozícii v bezpečnostnom systéme daného podniku. Implementácia týchto bodov je organizovaná v závislosti od schopností a potenciálu podniku s cieľom zabezpečiť maximálnu úroveň ochrany na základe dostupných prostriedkov.

Preto môžeme povedať, že účinnosť ochrany nie je na maximálnej úrovni, ale na dostatočne vysokej úrovni pre špecifiká podniku. Absolútne chránená IP nemôže v zásade existovať, vždy existuje pravdepodobnosť určitých ohrození, otázka ochrany je iba v maximálnom znížení takejto pravdepodobnosti.

Záver

Urobme všeobecné závery o výskume uskutočnenom v tejto záverečnej kvalifikačnej práci.

V súčasnom probléme informačnej bezpečnosti v sieťach, ktorý je čoraz naliehavejší, ako ukázali výsledky nášho výskumu, sme identifikovali tri hlavné aspekty zraniteľnosti:

nebezpečenstvo neoprávneného prístupu k informáciám osobami, pre ktoré to nie je určené;

schopnosť upravovať náhodné aj úmyselné informácie.

Zabezpečenie ochrany informácií sa v súčasnosti stáva, ako sa zistilo, najdôležitejšou podmienkou normálneho fungovania každého informačného systému. Platí to najmä v obchodných a vládnych štruktúrach, kde môžu byť informácie veľmi cenné, a preto potrebujú zvýšenú ochranu pred votrelcami. Ochranu informácií možno teraz rozdeliť do troch hlavných a komplementárnych oblastí:

neustále zlepšovanie technológií a organizačných a technických opatrení technológie spracovania informácií s cieľom chrániť ju pred vonkajšími a vnútornými bezpečnostnými hrozbami;

blokovanie neoprávneného prístupu k informáciám pomocou špeciálnych technických prostriedkov.

Existujú však faktory, ktoré v súčasnosti sťažujú riešenie tohto zložitého problému - ochrana informácií v sieťach. Hlavné z týchto faktorov - prekážky sú:

rozsiahle využívanie informačných technológií;

zvyšujúca sa zložitosť fungovania IS;

neustále zvyšovanie počtu hrozieb a epidémia počítačových vírusov.

Pokiaľ ide o neustále rastúci počet hrozieb pre informačnú bezpečnosť, potom je možné v priebehu práce zistiť niekoľko ich hlavných hrozieb:

únik dôverných informácií;

kompromitujúce informácie;

odmietnutie informácií;

neoprávnená výmena informácií medzi predplatiteľmi;

neoprávnené použitie informačných zdrojov;

porušenie informačných služieb;

chybné použitie informačných zdrojov;

nelegálne použitie oprávnení užívateľa a správcu.

Informačná bezpečnosť je uplatňovanie celého radu opatrení zameraných na ochranu pred bezpečnostnými hrozbami. Vývoj a uplatňovanie týchto opatrení (preventívnych aj na potlačenie skutočných útokov a hrozieb) by mali byť založené na určitých základných princípoch ochrany informácií v sieti.

Pri budovaní bezpečnostného systému IS by mal existovať systematický prístup (princíp systémového prístupu), čo znamená optimálnu kombináciu vzájomne súvisiaceho hardvéru, softvéru, fyzických a iných vlastností.

Bezpečnostný systém sa musí neustále vyvíjať s prihliadnutím na nové trendy vo vývoji ochranných systémov, metód ochrany a nových bezpečnostných hrozieb. Toto predstavuje zásadu neustáleho vývoja NIB.

Vyžaduje sa neustále sledovanie a registrácia pokusov o neoprávnený prístup. Vždy musí byť zabezpečená určitá úroveň spoľahlivosti bezpečnostného systému.

Pri vývoji škodlivého softvéru v posledných rokoch je dôležité zohľadniť zásadu poskytovania všetkých druhov prostriedkov na boj proti vírusom. NIB musí zabezpečiť vybudovanie účinnej antivírusovej ochrany, používanie antivírusových programov a prostriedky na rýchle obnovenie výkonu systému po vírusovom útoku.

V praxi sme preskúmali sieť konkrétneho podniku - NPO Mekhinstrument LLC, kde sme študovali všetky metódy a prostriedky ochrany informácií, ktoré sa na ňom používajú.

V priebehu štúdie o systéme zabezpečenia siete sa zistilo, že antivírusová ochrana teraz získala mimoriadny význam.

Odporúčam vám, aby ste určite nasadili najnovšiu antivírusovú ochranu. Teraz je dôležité používať viacúrovňovú antivírusovú ochranu, použitie antivírusového softvérového komplexu. Recenzia antivírusových programov uskutočnená v našej práci ukázala vysoké hodnotenie produktu od spoločnosti Kaspersky Lab KIS 2011. Podľa môjho názoru je to v súčasnosti najoptimálnejší prostriedok ochrany nielen pred vírusmi, ale aj pred radom ďalších hrozieb pre informačnú bezpečnosť.

Odporúčam aj online zálohy. Vložte svoje údaje do niektorej z moderných cloudových služieb, ako je Dropbox (www.dropbox.com) alebo Gigabank (www.gigabank.de/en), budete chránení pred stratou dát. Vaše súbory budete môcť obnoviť, aj keď vám počítač spolu so všetkými pevnými diskami alebo zhoreným domom ukradol počítač.

Pre zaistenie bezpečnosti v IS teda musí správca systému alebo špeciálna bezpečnostná služba brať do úvahy nielen základné princípy zaistenia informačnej bezpečnosti, ale tiež prijať neustále sa zdokonaľujúce metódy a metódy ochrany. S prihliadnutím na veľa parametrov chránenej siete, charakteristík organizácie, povahy jej činností a rozpočtu by sa mala vytvoriť konkrétna politika bezpečnosti informácií. Neustále je potrebné brať do úvahy nové hrozby, aktualizovať softvérový a hardvérový komplex ochranných nástrojov.

Pre konkrétnu podnikovú sieť sa navrhuje zaviesť systém šifrovania informácií a aktualizovať softvér pracovných staníc a serverov pomocou modernejších serverov OS Windows 2008 a Windows 7.

Preto vybudovanie kompetentnej metodiky na zaistenie informačnej bezpečnosti v každom konkrétnom prípade, berúc do úvahy všetky vnútorné a vonkajšie faktory, vytvorí skutočne efektívny systém informačnej bezpečnosti poskytujúci dostatočnú úroveň ochrany.

Zoznam použitých zdrojov

Bezrukov, N.N. Počítačové vírusy [Text] / N.N. Bezrukov. - M.: Nauka, 2011. - 345 s. - ISBN 978-5-0395-2489-243

Kirsanov, D. A. Zrozumiteľný internet. [Text] - M.: Symbol-Plus, 2011. - 198 s. - ISBN 978-5-0245-13590-4124-1

Melnikov, V. A. Informačná bezpečnosť v počítačových systémoch. [Text] - M.: Finance and statistics, 2011. - 268 s. - ISBN 978-5-79469-3458-231

Simonovich, S. V. a kol. Informatika: základný kurz. [Text] - SPb.: Peter, 2011. - 455 s. - ISBN 978-5-56504-2140-5344-124640

Titorenko, G.A. Správa informačných technológií. [Text] - M.: Unity, 2011. - 411 s. - ISBN 978-5-190241-14125-23-43265

Trestný zákon Ruskej federácie z 13. júna 1996, č. 63-FZ, v znení neskorších predpisov. 3. 7. 2011 // Referenčný a právny systém „Consultant Plus“: [Elektronický zdroj] / Spoločnosť „Consultant Plus“. - Posledný. Aktualizácia 06.03.2012.

Stepanov, V. S počítačom „na vás“. [Text] - M.: Unity, 2010. - 368 s. - ISBN 978-5-243-5435-143

Gaikovich, V.Yu., Pershin, A. Yu. Bezpečnosť systémov elektronického bankovníctva. [Text] \\ V.Yu. Gaikovich - M.: United Europe, 2010 .-- 458 s. ISBN 210-2325-246500048-311

Maksimenkov, A. V., Seleznev, M. L. Základy navrhovania informačných a výpočtových systémov a počítačových sietí. [Text] -M.: Radio and communication, 2010. - 398 s. - ISBN 978-5-221-2359-131-001

Mostovoy, D.Yu. Moderné technológie na boj proti vírusom [Text] // PC World. Č. 4. 2010 .-- 104 s.

Nechaev, V.I. Prvky kryptografie. [Text] Základy teórie informačnej bezpečnosti. M. 2010 .-- 359 s. - ISBN 978-5-49-12540-2680

Severin, V.A. Komplexná ochrana informácií v podniku. [Text] Grif UMO MO RF. - M .: Gorodets, 2010 .-- 387 s. ISBN 978-5-21049-462342-1425

Khomonenko A.D. Základy moderných počítačových technológií. [Text] Učebnica pre univerzity. - SPb.: Korona print, 2010 .-- 412 s. - ISBN 978-5-8240-12845-1241-345

Jakimenko, A.S. Nástroje informačnej bezpečnosti. [Text] - M.: Unity, 2010. - 238 s. - ISBN 978-5-9102-4801-48

Kirk, Cheryl. Internet. Kniha odpovedí. [Text] - M.: Unity, 2009. - 220 s. - ISBN 978-5-7832-14150-231

Korneev, I. K., Stepanov, E. A. Informačná bezpečnosť v kancelárii. [Text] M. Prospect. 2009. - 265 s. ISBN 978-5-02159-311-4132

Kornyšev, Yu.N., Romantsov, V.M., Stovbun, G.V. Signalizácia v telefónnych sieťach: učebnica. Príručka [Text] / Ukrajinská štátna telekomunikačná akadémia. A.S. Popov. Odessa, 2009. - 420 s. ISBN 978-5-221-23029-2420881

Kupriyanova, G. I. Informačné zdroje internetu. [Text] -M.: EDEL, 2009. - 209 s. ISBN 978-5-364-643523-4352

Levin, V.K. užitočné programy... 3. dňa. [Text] - SPb.: Peter, 2009. - 377 s. ISBN 978-5-245-3250-12453-11

Beluntsov, V.O. Hardvér počítača. 8. vydanie. [Text] - M: TekhBuk, 2009. - 98 s. - ISBN 978-5-223-43259-493

Brown, S. Mosaic a World Wide Web pre prístup na internet: Per. c angličtina [Text] - M: Mir: Malip: SK Press, 2009. - 234 s. - ISBN 978-5-1435-2326-01482

Levin, V.K. Informačná bezpečnosť v informačných a výpočtových systémoch a sieťach [Text] // Programovanie. N3. 2009. - 90 s. - ISBN 978-5-41-1243-11

Goldstein, B.S. Spínacie systémy: Učebnica pre univerzity. 2. vyd. [Text] - SPb.: BHV - Petrohrad, 2009. - 385 s. ISBN - 978-5-12501-450-124-432

Goncharok, M. Kh., Kryukov, Yu. S. Budovanie informačného bezpečnostného systému v digitálnych automatických telefónnych ústredniach a výber bezpečnostnej triedy // Informačná bezpečnosť. Sebavedomý. [Text] - 2009. Č. 2. - 56 s. - ISBN 978-5-2145-1425-63

Makarova, N.V. Informatika: Učebnica. [Text] - M.: Finance and Statistics, 2009. - 245 s. - ISBN 978-5-492184-2830-22-4590

Federálny zákon z 20. februára 1995 N 24-FZ „O informáciách, informatizácii a ochrane informácií“. v poslednom vyd. Federálne zákony od 25.03.2009 / Referenčný a právny systém "Consultant-plus." [Elektronický zdroj] / Spoločnosť „Consultant-plus.“ / Posl. Aktualizácia 06.03.2012.

Melnikov V.P., Kleimenov S.A., Petrakov A.M. Informačná bezpečnosť a ochrana informácií. [Text] Študijný sprievodca. M. akadémia. 2009. - 589 s. - ISBN 978-5-41295-4123467-433

Nazarova, S. V., Lokálne počítačové siete. [Text] M.: Finance and Statistics, 2008. Nemeth E., Snyder G., Seabass S., Hein T.R UNIX: sprievodca správcom systému: Per. z angličtiny - К.: BHV, 2009. - 490 s. ISBN 978-5-3590-234

Pravikov, DI Kľúčové diskety. Vývoj prvkov systémov na ochranu pred neoprávneným kopírovaním. [Text] - M.: Radio and communications, 2009. - 289 s. - ISBN 978-5-8945-31480

Rachkov, V. A. a kol. Počítač pre študenta. Sprievodca samoštúdiom. 3. vydanie. [Text] - SPb.: Peter, 2009. - 256 s. - ISBN 978-5-9243-4091-212

Walker, V., Blake, J. Bezpečnosť počítačov a organizácia ich ochrany. [Text] - M.: Finance and statistics, 2009. - 344 s. - ISBN 978-5-9839-32470-1234-1

Ferrari D. Hodnotenie výkonu výpočtových systémov. [Text] - SPb.: Peter, 2009. - 495 s. - ISBN 978-5-283-1252305-4845031-138

Hoffman, L. Moderné metódy informačnej bezpečnosti. [Text] SPb.: Peter, 2009. - 329 s. - ISBN 978-5-4920-329049-2329-001

Schneier, Bruce, aplikovaná kryptografia. Protokoly, algoritmy, zdrojové texty v jazyku C. [Text] - Moskva: Vydavateľstvo TRIUMPH, 2009. - 540 s. - ISBN 978-5-82048-4895048-4890-59033

Kaspersky, E. Počítačové vírusy. [Text] M.: EDEL Publishing House, 2008. - 257 s. ISBN 978-5-78924-4242-4128-2

Kent, Peter. Internet / Rádio a komunikácia. [Text] - 2008. Č. 8. - 89 s. - ISBN 978-5-1028-510823-325658-2

Kuznecov, A.A. Ochrana obchodných informácií (bezpečnostné tajomstvá). [Text] M. Skúška. 2008 - 155 s. ISBN 978-5-0491-41985460421

Honikart, Jerry Internet žiadny problém. [Text] - M.: Radio and communication, 2008. - 240 s. - ISBN 978-5-9351-5494-2491

Výnos vlády Ruskej federácie z 28. februára 1996 N 226 „O štátnom účtovníctve a registrácii databáz a databáz“. Referenčný a právny systém „Consultant-plus“. [Elektronický zdroj] / Spoločnosť „Consultant-plus.“ / Posl. Aktualizácia 06.03.2012.

Systémy na ochranu vášho počítača pred vniknutím niekoho iného sú veľmi rozmanité a možno ich rozdeliť do skupín, ako napríklad:

- prostriedky na vlastnú ochranu poskytované všeobecným softvérom;

- prostriedky ochrany ako súčasť výpočtového systému;

- prostriedky ochrany so žiadosťou o informácie;

- prostriedky aktívnej ochrany;

- prostriedky pasívnej ochrany atď.

Tieto ochranné skupiny sú podrobnejšie znázornené na obr. 12.

Obrázok: 12. Nástroje na ochranu softvéru

Hlavné smery používania softvérovej ochrany informácií

Je možné rozlíšiť najmä tieto oblasti použitia programov na zaistenie bezpečnosti dôverných informácií, ako napríklad:

- ochrana informácií pred neoprávneným prístupom;

- ochrana informácií pred kopírovaním;

- ochrana kopírovacích programov;

- ochrana programových vírusov;

- ochrana informácií pred vírusmi;

- softvérová ochrana komunikačných kanálov.

Pre každú z týchto oblastí existuje dostatočný počet kvalitných, vyvinutých profesionálnymi organizáciami a distribuovaných na trhoch softvérové \u200b\u200bprodukty (obr. 13).

Obrázok: 13. Ochrana softvéru

Softvérová ochranamajú nasledujúce typy špeciálnych programov:

Identifikácia technických prostriedkov, súborov a autentifikácia používateľov;

Registrácia a kontrola prevádzky technických prostriedkov a používateľov;

Údržba obmedzených režimov spracovania informácií;

Ochrana počítačových operačných zariadení a užívateľských aplikácií;

Zničenie informácií v pamäti po použití;

Porušenie signalizácie využívania zdrojov;

Doplnkové ochranné programy na rôzne účely (obr. 14).

Obrázok: 14. Sféry ochrany softvéru

Identifikácia hardvéru a súborov, ktorá sa vykonáva programovo, sa vykonáva na základe analýzy evidenčných čísel rôznych komponentov a objektov informačného systému a ich porovnania s hodnotami adries a hesiel uložených v pamäti riadiaceho systému.

Na zaistenie spoľahlivosti ochrany heslom je prevádzka ochranného systému organizovaná takým spôsobom, že je pravdepodobné, že bude zverejnená tajné heslo a zhoda tohto alebo toho identifikátora súboru alebo terminálu bola čo najmenšia. Aby ste to dosiahli, musíte pravidelne meniť heslo a nastaviť dostatočne veľký počet znakov.

Efektívnym spôsobom identifikácia adresovateľných prvkov a autentifikácia používateľa je algoritmus typu výzva-odpoveď, podľa ktorého bezpečnostný systém vydá používateľovi požiadavku na heslo, po ktorej mu musí dať konkrétnu odpoveď. Pretože okamihy zadania žiadosti a odpovede na ňu sú nepredvídateľné, komplikuje to proces uhádnutia hesla, čím sa zvyšuje bezpečnosť.

Získanie povolenia na prístup k určitým zdrojom je možné vykonať nielen na základe použitia tajného hesla a následných postupov overovania a identifikácie. To je možné vykonať podrobnejšie, berúc do úvahy rôzne vlastnosti prevádzkových režimov používateľa, ich právomoci, kategórie požadovaných údajov a zdrojov. Táto metóda je implementovaná špeciálnymi programami, ktoré analyzujú príslušné charakteristiky používateľov, obsah úloh, parametre hardvéru a softvéru, pamäťové zariadenia atď.

Konkrétne údaje súvisiace s požiadavkou na vstup do bezpečnostného systému sa porovnávajú počas prevádzky bezpečnostných programov s údajmi zadanými v registračných tajných tabuľkách (maticiach). Tieto tabuľky, ako aj programy na ich tvorbu a spracovanie sú uložené v šifrovanej podobe a sú pod osobitnou kontrolou správcu (správcov) bezpečnosti informačnej siete.

Na odlíšenie prístupu jednotlivých používateľov k presne vymedzenej kategórii informácií sa uplatňujú individuálne opatrenia na utajenie týchto súborov a osobitná kontrola prístupu používateľov k nim. Pečiatka tajomstva môže byť vytvorená vo forme trojbitových kódových slov, ktoré sú uložené v samotnom súbore alebo v špeciálnej tabuľke. Rovnaká tabuľka zaznamenáva: identifikátor používateľa, ktorý vytvoril súbor; identifikátory terminálu, z ktorých je prístup k súboru; identifikátory používateľov, ktorí majú povolený prístup k tomuto súboru, ako aj ich práva na použitie súboru (čítanie, úpravy, mazanie, aktualizácia, vykonávanie atď.). Je dôležité neumožniť vzájomné ovplyvňovanie používateľov v procese prístupu k súborom. Ak má napríklad niekoľko používateľov právo na úpravu toho istého záznamu, potom si každý z nich musí uložiť svoju verziu revízie (niekoľko kópií záznamov sa vyhotovuje na účely možnej analýzy a stanovenia právomocí).

Ochrana informácií pred neoprávneným prístupom

Na ochranu pred vniknutím sú nevyhnutne potrebné určité bezpečnostné opatrenia. Softvér musí vykonávať tieto hlavné funkcie:

- identifikácia osôb a predmetov;

- vymedzenie (niekedy úplná izolácia) prístupu k výpočtovým zdrojom a informáciám;

- kontrola a registrácia akcií s informáciami a programami.

Postup identifikácie a autentifikácie zahŕňa kontrolu, či osoba, ktorá pristupuje (alebo prístupovaný objekt), je tá, za ktorú sa vydáva. Takéto kontroly môžu byť jednorazové alebo pravidelné (najmä v prípade dlhých pracovných hodín). Pri identifikačných postupoch sa používajú rôzne metódy:

- jednoduché, zložité alebo jednorazové heslá;

- výmena otázok a odpovedí so správcom;

- kľúče, magnetické karty, odznaky, žetóny;

- nástroje na analýzu jednotlivých charakteristík (hlas, odtlačky prstov, geometrické parametre rúk, tváre);

- špeciálne identifikátory alebo kontrolné súčty hardvéru, programov, údajov atď.

Najbežnejšou metódou overovania je overenie pomocou hesla.

Prax ukázala, že ochrana údajov pomocou hesla je slabým odkazom, pretože heslo je možné odpočúvať alebo špehovať, heslo je možné zachytiť alebo dokonca jednoducho uhádnuť.

Na ochranu samotného hesla boli vyvinuté určité odporúčania, ako zabezpečiť jeho spoľahlivosť:

- heslo musí obsahovať najmenej osem znakov. Čím menej znakov heslo obsahuje, tým ľahšie sa uhádne;

- nepoužívajte ako heslo zjavnú sadu znakov, napríklad svoje meno, dátum narodenia, mená svojich blízkych alebo mená svojich programov. Najlepšie je na tento účel použiť neznámy vzorec alebo ponuku;

- ak to kryptografický program umožňuje, zadajte do hesla najmenej jednu medzeru, nealfabetický znak alebo veľké písmeno;

- nikomu nehovor svoje heslo, nezapisuj si ho. Ak ste museli porušiť tieto pravidlá, skryte hárok v uzamykateľnej schránke;

- meniť heslo častejšie;

- nezadávajte heslo do postupu vytvárania dialógového okna ani do makra.

Pamätajte, že heslo zadané na klávesnici sa často ukladá do postupnosti automatického prihlásenia.

Na identifikáciu programov a údajov sa často používajú výpočty kontrolného súčtu. Rovnako ako pri autentifikácii pomocou hesla je však pri zachovaní správneho kontrolného súčtu dôležité vylúčiť možnosť falšovania. Toho sa dosahuje použitím sofistikovaných metód kontrolného súčtu založených na kryptografických algoritmoch. Je možné zaistiť ochranu údajov pred falšovaním (imitáciou odporu) pomocou rôznych metód šifrovania a metód digitálneho podpisu založených na kryptografických systémoch verejného kľúča.

Po vykonaní postupov identifikácie a autentifikácie získa používateľ prístup do počítačového systému a ochrana informácií sa uskutoční na troch úrovniach:

- vybavenie;

- softvér;

- údaje.

Ochrana na hardvérovej a softvérovej úrovni poskytuje kontrolu nad prístupom k výpočtovým zdrojom: jednotlivým zariadeniam, RAM, operačnému systému, špeciálnym službám alebo osobným programom používateľa.

Ochrana informácií na úrovni údajov je zameraná na:

- chrániť informácie pri prístupe k nim pri práci na počítači a pri vykonávaní iba povolených operácií s nimi;

- chrániť informácie počas ich prenosu prostredníctvom komunikačných kanálov medzi rôznymi počítačmi.

Kontrola prístupu k informáciám vám umožňuje odpovedať na otázky:

- kto môže vykonávať a aké operácie;

- aké údaje sú povolené na vykonávanie operácií.

Objekt, ku ktorému je riadený prístup, môže byť súbor, záznam v súbore alebo samostatné pole záznamu o súbore a ako faktory, ktoré určujú poradie prístupu, konkrétnu udalosť, hodnoty údajov, stav systému, oprávnenie užívateľa, históriu prístupu a ďalšie údaje.

Prístup riadený udalosťami umožňuje blokovať prístup používateľov. Napríklad v určitých intervaloch alebo pri prístupe z určitého terminálu. Prístup závislý od štátu je založený na aktuálnom stave výpočtového systému, riadiacich programov a bezpečnosti.

Pokiaľ ide o prístup, v závislosti od oprávnenia poskytuje používateľovi prístup k programom, údajom, vybaveniu v závislosti od poskytovaného režimu. Môžu to byť tieto režimy: „iba na čítanie“, „čítanie a zápis“, „iba na spustenie“ atď.

Väčšina kontrol prístupu je založená na nejakej forme zobrazenia matice prístupu.

Ďalší prístup k budovaniu nástrojov na ochranu prístupu je založený na riadení informačných tokov a rozdeľovaní subjektov a prístupov k objektom do tried dôvernosti.

Registračné nástroje, ako napríklad nástroje na kontrolu prístupu, sú účinnými opatreniami ochrany pred neoprávnenými činnosťami. Ak sú však kontroly prístupu navrhnuté tak, aby takýmto akciám zabránili, úlohou registrácie je zistiť už vykonané akcie alebo ich pokusy.

Komplex softvérových a hardvérových nástrojov a organizovaných (procedurálnych) riešení na ochranu informácií pred neoprávneným prístupom (NSD) sa vo všeobecnosti implementuje pomocou týchto akcií:

- Riadenie prístupu;

- registrácia a účtovníctvo;

- použitie kryptografických prostriedkov;

- zabezpečenie integrity informácií.

Možno spomenúť nasledujúce formy riadenia prístupu a diferenciácie, ktoré sa v praxi často používajú.

1. Zamedzenie prístupu:

- na pevný disk;

- do samostatných častí;

- na oddelenie súborov;

- do katalógov;

- na diskety;

- na vymeniteľné médium.

2. Nastavenie prístupových oprávnení pre skupinu súborov.

3. Ochrana pred úpravami:

- súbory;

- katalógy.

4. Ochrana pred zničením:

- súbory;

- katalógy.

5. Prevencia kopírovania:

- súbory;

- katalógy;

- aplikované programy.

6. Stmavenie obrazovky po čase nastavenom používateľom.

Nástroje na ochranu údajov sú zhrnuté na obr. pätnásť.

Obrázok: 15. Prostriedky ochrany údajov

Ochrana proti kopírovaniu

Nástroje na ochranu proti kopírovaniu zabraňujú použitiu odcudzených kópií softvéru a v súčasnosti sú jediným spoľahlivým prostriedkom - jednak chránením autorských práv programátorov a vývojárov, jednak stimuláciou rozvoja trhu. Ochrana proti kopírovaniu znamená, že zaisťuje, že program vykonáva svoje funkcie iba po rozpoznaní jedinečného nekopírovateľného prvku. Takýmto prvkom (nazývaným kľúč) môže byť disketa, určitá časť počítača alebo špeciálne zariadenie pripojené k počítaču. Ochrana proti kopírovaniu sa implementuje vykonaním viacerých funkcií, ktoré sú spoločné pre všetky ochranné systémy:

- identifikácia prostredia, z ktorého bude program spustený;

- autentifikácia prostredia, z ktorého je program spustený;

- reakcia na štart z neoprávneného prostredia;

- registrácia povoleného kopírovania;

- opozícia voči štúdiu algoritmov systému.

Prostredie, z ktorého sa program spustí, znamená buď disketu, alebo počítač (ak sa inštalácia uskutočňuje na pevnom disku). Identifikácia prostredia spočíva v nejakom pomenovaní prostredia s cieľom jeho ďalšej autentifikácie. Identifikovať prostredie znamená pripojiť k nemu niektoré špeciálne vytvorené alebo merané, zriedka sa opakujúce a ťažko falošné charakteristiky - identifikátory. Disketovú identifikáciu je možné vykonať dvoma spôsobmi.

Prvý je založený na poškodení určitej časti povrchu diskety. Bežným spôsobom takejto identifikácie je „laserová diera“. Pri tejto metóde sa disketa na určitom mieste napáli laserovým lúčom. Je zrejmé, že vytvorenie úplne rovnakého otvoru na kopírovacej diskete a na rovnakom mieste ako na pôvodnej diskete je dosť ťažké.

Druhá metóda identifikácie je založená na neštandardnom formátovaní diskety.

Reakcia na spustenie z neoprávneného prostredia sa obvykle zredukuje na vydanie príslušnej správy.

Ochrana informácií pred zničením

Jednou z úloh zaistenia bezpečnosti vo všetkých prípadoch používania PC je ochrana informácií pred zničením, ku ktorému môže dôjsť pri príprave a implementácii rôznych opatrení na ozdravenie (rezervácia, vytvorenie a aktualizácia poistného fondu, údržba informačných archívov atď.). Pretože dôvody zničenia informácií sú veľmi rozmanité (neoprávnené činnosti, chyby programov a zariadení, počítačové vírusy atď.), Je prijatie poistného opatrenia povinné pre každého, kto používa osobné počítače.

Je potrebné osobitne upozorniť na nebezpečenstvo počítačových vírusov. Mnoho používateľov počítačov (PC) ich dobre pozná a tí, ktorí ich ešte nepoznajú, sa s nimi čoskoro oboznámia. Počítačový vírus je malý, pomerne zložitý, starostlivo zostavený a nebezpečný program, ktorý sa môže samostatne množiť, prenášať na disky, pripájať sa k programom iných ľudí a prenášať sa cez informačné siete. Vírus sa zvyčajne vytvára s cieľom narušiť činnosť počítača rôznymi spôsobmi - od „neškodného“ vydania správy až po vymazanie alebo zničenie súborov.

Prevažnú časť vírusov vytvárajú chuligánski programátori, hlavne kvôli pobaveniu ich márnosti alebo zarobeniu peňazí predajom antivírusového softvéru. Antivírus je program, ktorý zisťuje alebo zisťuje a odstraňuje vírusy. Takéto programy sú špecializované alebo univerzálne. V čom sa líši univerzálny antivírus od špecializovaného? Špecializovaný je schopný zaobchádzať iba s už napísanými, fungujúcimi vírusmi a univerzálnym - a ešte nenapísaným.

Väčšina antivírusových programov je špecializovaná: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN a stovky ďalších. Každý z nich rozpoznáva jeden alebo viac špecifických vírusov bez toho, aby akýmkoľvek spôsobom reagoval na prítomnosť ostatných.

Univerzálne antivírusy sú určené na boj proti celej skupine vírusov. Podľa návrhu môžu byť univerzálne antivírusy celkom odlišné. Rezidentné antivírusy a audítorské programy sú široko používané.

Tieto aj ďalšie antivírusové programy majú určité schopnosti - pozitívne aj negatívne (nevýhody). Odborníci sú vo svojej jednoduchosti príliš úzko špecializovaní. Pri významnej škále vírusov sa vyžaduje rovnaká škála antivírusov.

Okrem používania antivírusových programov na ochranu pred vírusmi sa široko používajú aj organizačné bezpečnostné opatrenia. Na zníženie rizika vírusových záchvatov je možné podniknúť určité kroky, ktoré je možné pre každý konkrétny prípad znížiť alebo rozšíriť. Niektoré z týchto akcií sú:

1. Informujte všetkých zamestnancov spoločnosti o nebezpečenstve a možných škodách v prípade vírusových útokov.

2. Nevykonávajte oficiálne vzťahy s inými podnikmi za účelom výmeny (prijatia) softvéru. Zakážte zamestnancom prinášať programy „zvonka“, aby si ich mohli nainštalovať do systémov na spracovanie informácií. Mali by sa používať iba oficiálne distribuované programy.

3. Zakázať zamestnancom používať počítačové hry na počítači, ktorý spracúva dôverné informácie.

4. Pridelte samostatné zvláštne miesto pre prístup do informačných sietí tretích strán.

5. Vytvorte archív kópií programov a údajov.

6. Pravidelne kontrolujte kontrolný súčet alebo porovnanie s „čistými“ programami.

7. Nainštalujte systémy zabezpečenia informácií na obzvlášť dôležité osobné počítače. Použiť špeciálne antivírusové nástroje.

Softvérová ochrana informácií -toto je systém špeciálnych programov zahrnutých v softvéri, ktoré implementujú funkcie zabezpečenia informácií.

Softvérové \u200b\u200bprostriedky sú objektívne formy znázornenia súboru údajov a príkazov určených na fungovanie počítačov a počítačových zariadení na získanie určitého výsledku, ako aj materiálov pripravených a zaznamenaných na fyzickom médiu získaných v priebehu ich vývoja a nimi generovaných audiovizuálnych zobrazení.

Ochrana údajov znamená, že funkcia ako súčasť softvéru sa nazýva softvér. Z nich je možné rozlíšiť a zvážiť podrobnejšie:

· Prostriedky na archiváciu údajov;

· Antivírusové programy;

· Kryptografické prostriedky;

· Prostriedky identifikácie a autentifikácie používateľov;

· Prostriedky kontroly prístupu;

· Protokolovanie a audit.

Príklady kombinácií vyššie uvedených opatrení zahŕňajú:

· Ochrana databáz;

· Ochrana operačných systémov;

· Ochrana informácií pri práci v počítačových sieťach.

3.1 Prostriedky na archiváciu informácií

Niekedy je potrebné vykonať záložné kópie informácií so všeobecne obmedzenými prostriedkami na ukladanie údajov, napríklad vlastníci osobných počítačov. V týchto prípadoch použite archiváciu softvéru. Archivácia je zlúčenie niekoľkých súborov a dokonca aj adresárov do jedného súboru - archívu, pričom sa zníži celkový objem pôvodných súborov odstránením nadbytočnosti, ale bez straty informácií, to znamená so schopnosťou presného obnovenia pôvodných súborov. Väčšina archivačných nástrojov je založená na použití kompresných algoritmov navrhovaných v 80. rokoch. Abraham Lempel a Jacob Ziv. Najznámejšie a najpopulárnejšie sú nasledujúce formáty archívov:

· ZIP, ARJ pre operačné systémy DOS a Windows;

· TAR pre operačný systém Unix;

Cross-platformový formát JAR (Java ARchive);

· RAR (popularita tohto formátu neustále rastie, pretože boli vyvinuté programy, ktoré umožňujú jeho použitie v operačných systémoch DOS, Windows a Unix).

Užívateľovi stačí zvoliť si vhodný program, ktorý poskytuje prácu so zvoleným formátom, a to posúdením jeho charakteristík - rýchlosť, kompresný pomer, kompatibilita s veľkým počtom formátov, pohodlie rozhrania, výber operačného systému atď. Zoznam takýchto programov je veľmi dlhý - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar a mnoho ďalších. Väčšina z týchto programov nemusí byť špeciálne zakúpená, pretože sa ponúka ako shareware alebo freeware. Je tiež veľmi dôležité ustanoviť pravidelný harmonogram takýchto archivačných prác alebo ich vykonať po významnej aktualizácii údajov.

3.2 Antivírusové programy

Ejedná sa o programy určené na ochranu informácií pred vírusmi. Neskúsení používatelia si zvyčajne myslia, že počítačový vírus je špeciálne napísaný malý program, ktorý sa môže „pripisovať“ iným programom (to znamená „infikovať ich“) a vykonávať v počítači rôzne nežiaduce akcie. Špecialisti na počítačovú virológiu určujú, že povinnou (nevyhnutnou) vlastnosťou počítačového vírusu je schopnosť vytvárať jeho duplikáty (nie nevyhnutne rovnaké ako originál) a vkladať ich do počítačových sietí alebo súborov, oblastí počítačového systému a iných spustiteľných objektov. Zároveň si duplikáty zachovávajú schopnosť ďalšej distribúcie. Je potrebné si uvedomiť, že táto podmienka nie je dostatočná, t.j. finálny. Preto stále neexistuje presná definícia vírusu a je nepravdepodobné, že sa nejaký objaví v dohľadnej dobe. Preto neexistuje jednoznačný zákon, podľa ktorého by sa „dobré“ súbory dali odlíšiť od „vírusov“. Okrem toho je niekedy aj pre konkrétny súbor dosť ťažké určiť, či ide o vírus alebo nie.

Osobitným problémom sú počítačové vírusy. Toto je samostatná trieda programov zameraných na narušenie systému a poškodenie údajov. Medzi vírusmi sa rozlišuje niekoľko odrôd. Niektoré z nich sú neustále v pamäti počítača, iné vytvárajú ničivé akcie jednorazovými „údermi“.

Existuje tiež celá trieda programov, ktoré sú navonok celkom slušné, ale v skutočnosti kazia systém. Takéto programy sa nazývajú „trójske kone“. Jednou z hlavných vlastností počítačových vírusov je schopnosť „množiť sa“ - tj. vlastná propagácia v rámci počítača a počítačovej siete.

Odvtedy, čo rôzne kancelárske softvérové \u200b\u200bnástroje dokázali pracovať so špeciálne napísanými programami pre ne (napríklad pre Microsoft Office môžete písať aplikácie v jazyku Visual Basic), sa objavil nový typ škodlivých programov - MacroViruses. Vírusy tohto typu sa šíria spolu s bežné súbory dokumenty a sú v nich obsiahnuté ako bežné podprogramy.

Berúc do úvahy silný rozvoj komunikačných prostriedkov a dramaticky zvýšený objem výmeny dát, stáva sa problém ochrany pred vírusmi veľmi naliehavým. Prakticky s každým prijatým napríklad na e-mail dokument môže produkovať makrovírus a každý spustený program môže (teoreticky) infikovať počítač a spôsobiť nefunkčnosť systému.

Z bezpečnostných systémov je preto najdôležitejšou oblasťou boj proti vírusom. Existuje množstvo nástrojov špeciálne navrhnutých pre túto úlohu. Niektoré z nich bežia v režime skenovania a skenujú obsah pevných diskov a pamäte počítača, či neobsahujú vírusy. Niektoré z nich musia byť neustále v prevádzke a v pamäti počítača. Pritom sa snaží sledovať všetky spustené úlohy.

Na kazašskom softvérovom trhu bol najpopulárnejší balík AVP vyvinutý spoločnosťou Kaspersky Anti-Virus Systems Laboratory. Toto je univerzálny produkt, ktorý má verzie pre rôzne operačné systémy. Existujú aj nasledujúce typy: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Viacjadrový antivírus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda atď.

Metódy zisťovania a odstraňovania počítačových vírusov.

Metódy boja proti počítačovým vírusom možno rozdeliť do niekoľkých skupín:

· Prevencia vírusovej infekcie a zníženie predpokladaného poškodenia touto infekciou;

· Metódy používania antivírusových programov vrátane neutralizácie a odstránenia známeho vírusu;

Spôsoby detekcie a odstránenia neznámeho vírusu:

· Prevencia počítačovej infekcie;

· Obnova poškodených predmetov;

· Antivírusové programy.

Prevencia počítačovej infekcie.

Jednou z hlavných metód boja proti vírusom je rovnako ako v medicíne včasná prevencia. Počítačová prevencia spočíva v dodržiavaní malého počtu pravidiel, ktoré môžu významne znížiť pravdepodobnosť vírusovej infekcie a straty akýchkoľvek údajov.

Na stanovenie základných pravidiel hygieny počítača je potrebné zistiť hlavné spôsoby prieniku vírusu do počítača a počítačových sietí.

Hlavným zdrojom vírusov je dnes globálny internet. Najväčší počet vírusových infekcií sa vyskytuje pri výmene správ vo formátoch Word. Používateľ editora infikovaného makrovírusom bez podozrenia zasiela infikované správy príjemcom, ktorí zasielajú nové infikované správy atď. Závery - malo by sa zabrániť kontaktu s podozrivými zdrojmi informácií a mali by sa používať iba legálne (licencované) softvérové \u200b\u200bprodukty.

Obnova poškodených predmetov

Vo väčšine prípadov vírusovej infekcie sa proces obnovy infikovaných súborov a diskov scvrkáva na spustenie vhodného antivírusu, ktorý dokáže systém zneškodniť. Ak vírus nepozná žiadny antivírus, stačí poslať infikovaný súbor výrobcom antivírusov a po určitom čase (zvyčajne niekoľko dní alebo týždňov) dostať liečbu - „aktualizáciu“ proti vírusu. Ak čas nečaká, budete musieť vírus neutralizovať sami. Väčšina používateľov musí mať zálohu svojich informácií.

Hlavnou živnou pôdou pre masové šírenie vírusu v počítači je:

· Slabá bezpečnosť operačného systému (OS);

· Dostupnosť rôznej a pomerne úplnej dokumentácie o OC a hardvéri používanom autormi vírusov;

· Široká distribúcia tohto OS a tohto „hardvéru“.