Προστασία δεδομένων. Προστασία πληροφοριών, προστασία από ιούς Μήνυμα για το θέμα της προστασίας

Προστασία δεδομένων - Πρόκειται για τη χρήση διαφόρων μέσων και μεθόδων, τη χρήση μέτρων και την υλοποίηση δραστηριοτήτων προκειμένου να διασφαλιστεί ένα σύστημα αξιοπιστίας των μεταδιδόμενων, αποθηκευμένων και επεξεργασμένων πληροφοριών.

Το πρόβλημα της ασφάλειας των πληροφοριών στα ηλεκτρονικά συστήματα επεξεργασίας δεδομένων προέκυψε σχεδόν ταυτόχρονα με τη δημιουργία τους. Προκλήθηκε από συγκεκριμένα γεγονότα κακόβουλων ενεργειών για πληροφορίες.

Αν τις πρώτες δεκαετίες ενεργούς χρήσης των Η/Υ ο κύριος κίνδυνος αποτελούσαν οι χάκερ που συνδέονταν με υπολογιστές κυρίως μέσω του τηλεφωνικού δικτύου, τότε την τελευταία δεκαετία η παραβίαση της αξιοπιστίας των πληροφοριών έχει προχωρήσει μέσω προγραμμάτων, ιών υπολογιστών και παγκοσμίως. Διαδίκτυο.

Υπάρχουν αρκετά μεθόδους μη εξουσιοδοτημένης πρόσβασηςσε πληροφορίες, συμπεριλαμβανομένων: προβολής? αντιγραφή και αντικατάσταση δεδομένων· εισαγωγή ψευδών προγραμμάτων και μηνυμάτων ως αποτέλεσμα σύνδεσης σε κανάλια επικοινωνίας. ανάγνωση των υπόλοιπων πληροφοριών στα μέσα ενημέρωσης του· λήψη σημάτων ηλεκτρομαγνητικής ακτινοβολίας και κυμάτων. χρήση ειδικών προγραμμάτων.

1. Μέσα αναγνώρισης και περιορισμού της πρόσβασης στις πληροφορίες

Ένας από τους πιο εντατικά αναπτυγμένους τομείς για τη διασφάλιση της ασφάλειας των πληροφοριών είναι ο προσδιορισμός και ο προσδιορισμός της γνησιότητας των εγγράφων με βάση μια ηλεκτρονική ψηφιακή υπογραφή.

2. Κρυπτογραφική μέθοδος προστασίας πληροφοριών

Το πιο αποτελεσματικό μέσο για την αύξηση της ασφάλειας είναι ο κρυπτογραφικός μετασχηματισμός.

3. Ιοί υπολογιστών

Καταστροφή της δομής του αρχείου.

Η προειδοποιητική λυχνία μονάδας δίσκου ανάβει όταν δεν υπάρχει πρόσβαση σε αυτήν.

Οι κύριες οδοί για τη μόλυνση των υπολογιστών με ιούς είναι συνήθως αφαιρούμενοι δίσκοι (δισκέτες και CD-ROM) και δίκτυα υπολογιστών. Η μόλυνση του σκληρού δίσκου ενός υπολογιστή μπορεί να συμβεί εάν ο υπολογιστής εκκινηθεί από δισκέτα που περιέχει ιό.

Ανάλογα με τον τύπο του ενδιαιτήματος που έχουν οι ιοί, ταξινομούνται σε εκκίνηση, αρχείο, σύστημα, δίκτυο και εκκίνηση αρχείων (πολυλειτουργικό).


Εκκίνηση ιώνείναι ενσωματωμένα στον τομέα εκκίνησης του δίσκου ή στον τομέα που περιέχει το πρόγραμμα εκκίνησης δίσκου συστήματος.

Ιοί αρχείωντοποθετούνται κυρίως σε εκτελέσιμα αρχεία με κατάληξη .COM και .EXE.

Ιοί συστήματοςείναι ενσωματωμένα σε μονάδες συστήματος και προγράμματα οδήγησης περιφερειακών συσκευών, πίνακες κατανομής αρχείων και πίνακες διαμερισμάτων.

Ιοί δικτύουβρίσκονται σε δίκτυα υπολογιστών και αρχείο-εκκίνηση -μολύνει τομείς εκκίνησης δίσκων και αρχείων προγράμματος εφαρμογών.

Στην πορεία μόλυνσης του περιβάλλοντος, οι ιοί χωρίζονται σε μόνιμους και μη κατοίκους.

Μόνιμοι ιοίΌταν ένας υπολογιστής μολυνθεί, αφήνουν το μόνιμο τμήμα του στο λειτουργικό σύστημα, το οποίο, μετά τη μόλυνση, παρεμποδίζει τις κλήσεις του λειτουργικού συστήματος προς άλλα αντικείμενα μόλυνσης, διεισδύει σε αυτά και πραγματοποιεί τις καταστροφικές του ενέργειες, που μπορεί να οδηγήσουν σε τερματισμό ή επανεκκίνηση του υπολογιστή. Μη μόνιμοι ιοίδεν μολύνουν το λειτουργικό σύστημα του υπολογιστή και είναι ενεργά για περιορισμένο χρονικό διάστημα.

Τα δομικά χαρακτηριστικά των ιών επηρεάζουν την εκδήλωση και τη λειτουργία τους.

Λογική βόμβαείναι ένα πρόγραμμα που είναι ενσωματωμένο σε ένα μεγάλο πακέτο λογισμικού. Είναι ακίνδυνο μέχρι να συμβεί ένα συγκεκριμένο γεγονός, μετά το οποίο εφαρμόζεται ο λογικός μηχανισμός του.

Μεταλλαγμένα προγράμματααυτοαναπαράγεται, δημιουργώντας αντίγραφα που διαφέρουν σαφώς από το πρωτότυπο.

Αόρατοι ιοίή ιούς μυστικότητας, παρεμποδίζουν κλήσεις λειτουργικού συστήματος σε μολυσμένα αρχεία και τομείς δίσκων και αντικαθιστούν μη μολυσμένα αντικείμενα στη θέση τους. Κατά την πρόσβαση σε αρχεία, αυτοί οι ιοί χρησιμοποιούν μάλλον πρωτότυπους αλγόριθμους που τους επιτρέπουν να «εξαπατούν» τις μόνιμες οθόνες προστασίας από ιούς.

Μακροϊοίχρησιμοποιήστε τις δυνατότητες γλωσσών μακροεντολών που είναι ενσωματωμένες σε προγράμματα επεξεργασίας δεδομένων γραφείου (επεξεργαστές κειμένου, υπολογιστικά φύλλα).

Με βάση τον βαθμό επιπτώσεων στους πόρους των συστημάτων και των δικτύων υπολογιστών ή με βάση τις καταστροφικές δυνατότητες, οι ιοί χωρίζονται σε αβλαβείς, μη επικίνδυνους, επικίνδυνους και καταστροφικούς ιούς.

Αβλαβείς ιοίδεν έχουν παθολογική επίδραση στη λειτουργία του υπολογιστή. Μη επικίνδυνοι ιοίμην καταστρέφετε αρχεία, αλλά μειώνετε την ελεύθερη μνήμη του δίσκου και εμφανίζετε εφέ γραφικών στην οθόνη. Επικίνδυνοι ιοίσυχνά προκαλούν σημαντικές διαταραχές στη λειτουργία του υπολογιστή. Καταστροφικοί ιοίμπορεί να οδηγήσει σε διαγραφή πληροφοριών, πλήρη ή μερική διακοπή των προγραμμάτων εφαρμογής. Είναι σημαντικό να έχετε κατά νου ότι κάθε αρχείο που έχει τη δυνατότητα λήψης και εκτέλεσης κώδικα προγράμματος είναι ένα πιθανό μέρος όπου θα μπορούσε να τοποθετηθεί ένας ιός.

4. Προγράμματα προστασίας από ιούς

Η ευρεία χρήση ιών υπολογιστών έχει οδηγήσει στην ανάπτυξη προγραμμάτων προστασίας από ιούς που μπορούν να ανιχνεύσουν και να καταστρέψουν ιούς και να «θεραπεύσουν» τους επηρεασμένους πόρους.

Η βάση των περισσότερων προγραμμάτων προστασίας από ιούς είναι η αρχή της αναζήτησης υπογραφών ιών. Υπογραφή ιούαναφέρεται σε κάποιο μοναδικό χαρακτηριστικό ενός προγράμματος ιών που υποδεικνύει την παρουσία ενός ιού σε ένα σύστημα υπολογιστή.

Ανάλογα με τον τρόπο λειτουργίας τους, τα προγράμματα προστασίας από ιούς μπορούν να χωριστούν σε φίλτρα, ελεγκτές, γιατρούς, ανιχνευτές, εμβόλια κ.λπ.

Προγράμματα φιλτραρίσματος -πρόκειται για «φύλακες» που βρίσκονται συνεχώς στο Ε.Π. Είναι εγκατεστημένοι και παρεμποδίζουν όλα τα αιτήματα προς το λειτουργικό σύστημα για την εκτέλεση ύποπτων ενεργειών, δηλαδή λειτουργίες που χρησιμοποιούν ιούς για την αναπαραγωγή και καταστροφή πληροφοριών και πόρων λογισμικού στον υπολογιστή, συμπεριλαμβανομένης της επαναδιαμόρφωσης του σκληρού δίσκου. Μεταξύ αυτών είναι προσπάθειες αλλαγής των χαρακτηριστικών αρχείων, διόρθωσης εκτελέσιμων αρχείων COM ή EXE και εγγραφής σε τομείς εκκίνησης του δίσκου.

Η συνεχής παρουσία προγραμμάτων «φύλακα» στο ΕΠ μειώνει σημαντικά τον όγκο του, που είναι το κύριο μειονέκτημα αυτών των προγραμμάτων. Επιπλέον, τα προγράμματα φιλτραρίσματος δεν μπορούν να «καθαρίσουν» αρχεία ή δίσκους. Αυτή η λειτουργία εκτελείται από άλλα προγράμματα προστασίας από ιούς, για παράδειγμα AVP, Norton Antivirus για Windows, Thunder Byte Professional, McAfee Virus Scan.

Προγράμματα ελεγκτώναποτελούν αξιόπιστο μέσο προστασίας από ιούς. Θυμούνται την αρχική κατάσταση των προγραμμάτων, των καταλόγων και των περιοχών συστήματος του δίσκου, με την προϋπόθεση ότι ο υπολογιστής δεν έχει ακόμη μολυνθεί από ιό. Στη συνέχεια, το πρόγραμμα συγκρίνει περιοδικά την τρέχουσα κατάσταση με την αρχική. Εάν εντοπιστούν ασυνέπειες (μήκος αρχείου, ημερομηνία τροποποίησης, κυκλικός κωδικός ελέγχου αρχείου), εμφανίζεται ένα μήνυμα σχετικά με αυτό στην οθόνη του υπολογιστή. Μεταξύ των προγραμμάτων ελέγχου μπορούμε να επισημάνουμε το πρόγραμμα Adinf και το πρόσθετο με τη μορφή της ενότητας θεραπείας Adinf.

Πρόγραμμα γιατρώνείναι ικανό όχι μόνο να ανιχνεύει, αλλά και να «καθαρίζει» μολυσμένα προγράμματα ή δίσκους. Ταυτόχρονα, καταστρέφει τα μολυσμένα προγράμματα του οργανισμού του ιού. Προγράμματα αυτού του τύπου μπορούν να χωριστούν σε φάγους και πολυφάγους. Φάγοι -Πρόκειται για προγράμματα που χρησιμοποιούνται για την αναζήτηση ιών συγκεκριμένου τύπου. Πολυφάγοισχεδιασμένο να ανιχνεύει και να καταστρέφει μεγάλο αριθμό διαφορετικών ιών. Στη χώρα μας οι πολυφάγοι που χρησιμοποιούνται συχνότερα είναι τα MS Antivirus, Aidstest, Doctor Web. Ενημερώνονται συνεχώς για την καταπολέμηση των αναδυόμενων νέων ιών.

Προγράμματα ανιχνευτώνμπορεί να ανιχνεύει αρχεία που έχουν μολυνθεί με έναν ή περισσότερους ιούς που είναι γνωστοί στους προγραμματιστές προγραμμάτων.

Προγράμματα εμβολίωνή ανοσοποιητές,ανήκουν στην κατηγορία των κατοίκων προγραμμάτων. Τροποποιούν προγράμματα και δίσκους με τέτοιο τρόπο ώστε αυτό να μην επηρεάζει τη λειτουργία τους. Ωστόσο, ο ιός κατά του οποίου γίνεται ο εμβολιασμός τα θεωρεί ήδη μολυσμένα και δεν τα εισβάλλει. Επί του παρόντος, έχουν αναπτυχθεί πολλά προγράμματα προστασίας από ιούς που είναι ευρέως αναγνωρισμένα και ενημερώνονται συνεχώς με νέα εργαλεία για την καταπολέμηση των ιών.

5. Ασφάλεια δεδομένων σε διαδικτυακό περιβάλλον

Τα διαδικτυακά περιβάλλοντα είναι ευάλωτα στην ασφάλεια των δεδομένων. Ένα παράδειγμα διαδραστικών περιβαλλόντων είναι οποιοδήποτε από τα συστήματα με δυνατότητες επικοινωνίας, όπως το ηλεκτρονικό ταχυδρομείο, τα δίκτυα υπολογιστών και το Διαδίκτυο.

Προκειμένου να προστατεύονται οι πληροφορίες από στοιχεία χούλιγκαν, αναρμόδιους χρήστες και εγκληματίες, το σύστημα του Διαδικτύου χρησιμοποιεί ένα σύστημα εξουσίας ή ελέγχου πρόσβασης.

Εργασία: σημειώσεις, απαντήσεις σε ερωτήσεις του δασκάλου Τσβ., σελ. 176, ερώτηση. 3, 4 και 5.

Προστασία από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Για

Οι κωδικοί πρόσβασης χρησιμοποιούνται για την προστασία από μη εξουσιοδοτημένη πρόσβαση σε δεδομένα που είναι αποθηκευμένα στον υπολογιστή. Ο υπολογιστής επιτρέπει την πρόσβαση στους πόρους του μόνο σε όσους χρήστες είναι εγγεγραμμένοι και έχουν εισαγάγει τον σωστό κωδικό πρόσβασης. Κάθε συγκεκριμένος χρήστης μπορεί να έχει πρόσβαση μόνο σε συγκεκριμένους πόρους πληροφοριών. Σε αυτήν την περίπτωση, όλες οι προσπάθειες μη εξουσιοδοτημένης πρόσβασης μπορούν να καταγραφούν.

Η προστασία με κωδικό πρόσβασης χρησιμοποιείται κατά την εκκίνηση του λειτουργικού συστήματος (ο χρήστης πρέπει να εισαγάγει τον κωδικό πρόσβασής του κατά την εκκίνηση του συστήματος). Η σύνδεση με τον κωδικό πρόσβασης μπορεί να οριστεί στο πρόγραμμα εγκατάστασης του BIOS, ο υπολογιστής δεν θα εκκινήσει στο λειτουργικό σύστημα, εκτός εάν εισαχθεί ο σωστός κωδικός πρόσβασης. Δεν είναι εύκολο να ξεπεραστεί αυτή η προστασία, επιπλέον, θα προκύψουν σοβαρά προβλήματα πρόσβασης στα δεδομένα εάν ο χρήστης ξεχάσει αυτόν τον κωδικό πρόσβασης.

Κάθε δίσκος, φάκελος και αρχείο στον τοπικό υπολογιστή μπορεί να προστατεύεται από μη εξουσιοδοτημένη πρόσβαση. Μπορούν να έχουν συγκεκριμένα δικαιώματα πρόσβασης (πλήρη, μόνο για ανάγνωση, κωδικός πρόσβασης) και τα δικαιώματα μπορεί να είναι διαφορετικά για διαφορετικούς χρήστες.

Επί του παρόντος, τα βιομετρικά συστήματα ταυτοποίησης χρησιμοποιούνται όλο και περισσότερο για την προστασία από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Τα χαρακτηριστικά που χρησιμοποιούνται σε αυτά τα συστήματα είναι αναπόσπαστα χαρακτηριστικά της προσωπικότητας ενός ατόμου και επομένως δεν μπορούν να χαθούν ή να παραποιηθούν. Τα συστήματα ασφάλειας βιομετρικών πληροφοριών περιλαμβάνουν συστήματα αναγνώρισης δακτυλικών αποτυπωμάτων, συστήματα αναγνώρισης ομιλίας και συστήματα αναγνώρισης ίριδας.

Αναγνώριση δακτυλικών αποτυπωμάτων. Οι οπτικοί σαρωτές δακτυλικών αποτυπωμάτων εγκαθίστανται σε φορητούς υπολογιστές, ποντίκια, πληκτρολόγια, μονάδες flash και χρησιμοποιούνται επίσης ως ξεχωριστές εξωτερικές συσκευές και τερματικά (για παράδειγμα, σε αεροδρόμια και τράπεζες).

Εάν το μοτίβο δακτυλικών αποτυπωμάτων δεν ταιριάζει με το μοτίβο του χρήστη που έχει αποδεχθεί τις πληροφορίες, τότε η πρόσβαση στις πληροφορίες είναι αδύνατη.

Αναγνώριση με χαρακτηριστικά ομιλίας. Η αναγνώριση ενός ατόμου μέσω φωνής είναι μία από τις παραδοσιακές μεθόδους αναγνώρισης, το ενδιαφέρον για αυτή τη μέθοδο σχετίζεται επίσης με προβλέψεις για την εισαγωγή φωνητικών διεπαφών στα λειτουργικά συστήματα. Μπορείτε εύκολα να αναγνωρίσετε το άτομο με το οποίο μιλάτε στο τηλέφωνο χωρίς να το δείτε. Μπορείτε επίσης να προσδιορίσετε την ψυχολογική κατάσταση από τον συναισθηματικό χρωματισμό της φωνής. Η αναγνώριση φωνής είναι ανέπαφη και υπάρχουν συστήματα περιορισμού της πρόσβασης σε πληροφορίες που βασίζονται στην ανάλυση συχνότητας της ομιλίας.

Ρύζι. 6.49.

Κάθε άτομο έχει ένα ξεχωριστό χαρακτηριστικό συχνότητας κάθε ήχου (φώνημα).

Στο μυθιστόρημα του A.I. Το «Στον Πρώτο Κύκλο» του Σολζενίτσιν περιγράφει την αναγνώριση ανθρώπινης φωνής στη δεκαετία του '40. προηγούμενος αιώνας.

Ρύζι. 6,50.

Αναγνώριση με εικόνα προσώπου. Οι τεχνολογίες αναγνώρισης προσώπου χρησιμοποιούνται συχνά για την αναγνώριση ατόμων. Είναι διακριτικά, καθώς η αναγνώριση προσώπου γίνεται εξ αποστάσεως, χωρίς καθυστερήσεις ή περισπασμούς και δεν περιορίζει την ελευθερία του χρήστη. Κοιτάζοντας το πρόσωπο ενός ατόμου, μπορείτε να μάθετε το ιστορικό, τις συμπάθειες και τις αντιπάθειές του, τις ασθένειες, τη συναισθηματική του κατάσταση, τα συναισθήματα και τις προθέσεις του προς τους άλλους. Όλα αυτά παρουσιάζουν ιδιαίτερο ενδιαφέρον για την αυτόματη αναγνώριση προσώπου (για παράδειγμα, για τον εντοπισμό πιθανών εγκληματιών).

Τα χαρακτηριστικά αναγνώρισης λαμβάνουν υπόψη το σχήμα του προσώπου, το χρώμα του και το χρώμα των μαλλιών. Στα σημαντικά χαρακτηριστικά περιλαμβάνονται επίσης οι συντεταγμένες των σημείων του προσώπου σε σημεία που αντιστοιχούν σε αλλαγές στην αντίθεση (φρύδια, μάτια, μύτη, αυτιά, στόμα και οβάλ).

Αυτήν την περίοδο ξεκινά η έκδοση νέων διεθνών διαβατηρίων, στο μικροτσίπ των οποίων αποθηκεύεται μια ψηφιακή φωτογραφία του κατόχου του διαβατηρίου.

Αναγνώριση από την ίριδα του ματιού. Η ίριδα του ματιού είναι ένα μοναδικό βιομετρικό χαρακτηριστικό για κάθε άτομο. Σχηματίζεται τον πρώτο ενάμιση χρόνο της ζωής και παραμένει ουσιαστικά αμετάβλητο σε όλη τη διάρκεια της ζωής.

Ρύζι. 6.51.

Αναγνώριση με την παλάμη του χεριού. Σχεδόν τα πάντα για ένα συγκεκριμένο άτομο μπορούν να διαβαστούν από την παλάμη του χεριού του. Στη βιομετρία, για σκοπούς αναγνώρισης, χρησιμοποιείται η απλή γεωμετρία του χεριού - μέγεθος και σχήμα, καθώς και ορισμένα σημάδια πληροφοριών στο πίσω μέρος του χεριού (εικόνες στις πτυχές μεταξύ των φάλαγγων των δακτύλων, σχέδια της θέσης του αίματος σκάφη).

Σε ορισμένα αεροδρόμια, τράπεζες και πυρηνικούς σταθμούς είναι εγκατεστημένοι σαρωτές αναγνώρισης παλάμης.

Ρύζι. 6.52.

Φυσική προστασία δεδομένων σε δίσκους. Για να εξασφαλιστεί μεγαλύτερη ταχύτητα ανάγνωσης (εγγραφής) και αξιοπιστία της αποθήκευσης δεδομένων σε σκληρούς δίσκους, χρησιμοποιούνται συστοιχίες RAID (Redundant Arrays of Independent Disks - πλεονάζουσα συστοιχία ανεξάρτητων δίσκων). Πολλοί σκληροί δίσκοι συνδέονται σε έναν ελεγκτή RAID, ο οποίος τους αντιμετωπίζει ως ένα ενιαίο λογικό μέσο αποθήκευσης.

Υπάρχουν δύο τρόποι για την υλοποίηση μιας συστοιχίας RAID: υλικό και λογισμικό. Μια συστοιχία δίσκων υλικού αποτελείται από πολλούς σκληρούς δίσκους που ελέγχονται από μια ειδική κάρτα ελεγκτή συστοιχίας RAID. Το λογισμικό RAID υλοποιείται με χρήση ειδικού προγράμματος οδήγησης. Τα διαμερίσματα δίσκων οργανώνονται σε μια συστοιχία λογισμικού, η οποία μπορεί να καταλάβει είτε ολόκληρο τον δίσκο είτε μέρος του. Οι συστοιχίες RAID λογισμικού είναι γενικά λιγότερο αξιόπιστες από τις συστοιχίες RAID υλικού, αλλά παρέχουν μεγαλύτερη ταχύτητα επεξεργασίας δεδομένων.

Υπάρχουν διάφοροι τύποι συστοιχιών RAID, τα λεγόμενα επίπεδα. Τα λειτουργικά συστήματα υποστηρίζουν πολλαπλά επίπεδα συστοιχιών RAID.

RAID 0. Για να δημιουργήσετε έναν πίνακα αυτού του επιπέδου θα χρειαστείτε τουλάχιστον δύο δίσκους ίδιου μεγέθους. Η εγγραφή πραγματοποιείται σύμφωνα με την αρχή της παρεμβολής: τα δεδομένα χωρίζονται σε τμήματα ίδιου μεγέθους (A1, A2, AZ, κ.λπ.) και διανέμονται εναλλάξ σε όλους τους δίσκους που περιλαμβάνονται στη συστοιχία (Εικ. 6.53). Εφόσον η εγγραφή πραγματοποιείται σε όλους τους δίσκους, εάν ένας από αυτούς αποτύχει, όλα τα δεδομένα που είναι αποθηκευμένα στη συστοιχία θα χαθούν, αλλά η εγγραφή και η ανάγνωση σε διαφορετικούς δίσκους γίνονται παράλληλα και επομένως είναι πιο γρήγορη.

Ρύζι. 6,53.

RAID 1. Οι συστοιχίες αυτού του επιπέδου είναι χτισμένες με βάση την αρχή του κατοπτρισμού, στην οποία όλα τα τμήματα των δεδομένων (Al, A2, AZ, κ.λπ.) που έχουν εγγραφεί σε έναν δίσκο αντιγράφονται σε έναν άλλο (Εικ. 6.54). Για να δημιουργήσετε έναν τέτοιο πίνακα θα χρειαστείτε δύο ή περισσότερους δίσκους ίδιου μεγέθους. Ο πλεονασμός διασφαλίζει την ανοχή σφαλμάτων του πίνακα: εάν ένας από τους δίσκους αποτύχει, τα δεδομένα στον άλλο παραμένουν άθικτα. Το τίμημα που πρέπει να πληρώσετε για την αξιοπιστία είναι μια πραγματική μείωση του χώρου στο δίσκο κατά το ήμισυ. Οι ταχύτητες ανάγνωσης και εγγραφής παραμένουν στο ίδιο επίπεδο με έναν συμβατικό σκληρό δίσκο.

Περίληψη για την επιστήμη των υπολογιστών σχετικά με το θέμα Προστασία πληροφοριών Από την άποψη της χρήσης υπολογιστή και Διαδικτύου για εργασία, σπουδές ή άλλους σκοπούς, η προστασία πληροφοριών χωρίζεται σε τέσσερις κύριες κατηγορίες: προστασία πρόσβασης σε υπολογιστή, προστασία από παράνομη χρήση προγραμμάτων , προστασία δεδομένων σε δίσκους, προστασία πληροφοριών στο δίκτυο. Για τη διευκόλυνση της κατανόησης των πτυχών, των μεθόδων και των αποχρώσεων που σχετίζονται με αυτό το θέμα, θα εξετάσουμε κάθε μία από τις κατηγορίες ξεχωριστά. 1.-- -Η προστασία της πρόσβασης σε έναν προσωπικό υπολογιστή είναι ένα απαραίτητο πράγμα που πρέπει να γνωρίζει όλοι όσοι συνδέονται με τον έναν ή τον άλλον τρόπο με την εργασία σε έναν υπολογιστή, ειδικά εάν η εργασία εκτελείται με σημαντικές πληροφορίες. Όπως γνωρίζετε, η προστασία πρόσβασης σχετίζεται άμεσα με τον ορισμό ενός κωδικού πρόσβασης, τον οποίο ο υπολογιστής θα ζητήσει στη συνέχεια πριν από την εκκίνηση του συστήματος. Αυτός ο κωδικός πρόσβασης έχει οριστεί στο BIOS Setup. Αυτή η προστασία διασφαλίζει ότι ένας χρήστης που δεν γνωρίζει τον κωδικό πρόσβασης δεν θα μπορεί να χρησιμοποιήσει αυτόν τον υπολογιστή, καθώς το σύστημα WINDOWS απλά δεν θα ξεκινήσει εάν δεν εισαχθεί ο σωστός συνδυασμός. Ωστόσο, υπάρχει ένας συγκεκριμένος κίνδυνος, διότι εάν χαθεί ο κωδικός πρόσβασης, θα είναι εξαιρετικά δύσκολο για τον χρήστη να αποκτήσει ξανά πρόσβαση στα δεδομένα. 2.-- -Προστασία προγραμμάτων. Σήμερα, αυτό το πρόβλημα συζητείται πολύ, επειδή η παράνομη αντιγραφή και χρήση προγραμμάτων έχει γίνει ευρέως διαδεδομένη. Αυτό το φαινόμενο όχι μόνο υποτιμά το έργο των προγραμματιστών, αλλά συμβάλλει επίσης στην παροχή προγραμμάτων χαμηλής ποιότητας σε έναν τεράστιο αριθμό χρηστών, τα οποία συχνά βλάπτουν την κανονική λειτουργία του υπολογιστή. Για να αποφευχθούν οι αρνητικές συνέπειες που συνδέονται με την παράνομη διανομή προγραμμάτων, έχουν αναπτυχθεί διάφορες μέθοδοι προστασίας. Το πιο παραγωγικό από αυτά ήταν η ειδική προστασία με τη μορφή κλειδιού λογισμικού που βρίσκεται σε ένα CD-ROM. Ως αποτέλεσμα της τοποθέτησής του, το πρόγραμμα που αντιγράφηκε δεν μπορεί να εγκατασταθεί. 3.-- -Προστασία δεδομένων σε δίσκους. Στις περισσότερες περιπτώσεις, αυτή η μέθοδος προστασίας πληροφοριών είναι κάπως πιο βολική από την πρώτη, καθώς δεν απαιτεί ορισμό κωδικού πρόσβασης για ολόκληρο τον υπολογιστή ως σύνολο, αλλά χρησιμοποιείται τοπικά για τον απαιτούμενο φάκελο, δίσκο ή οποιοδήποτε άλλο αρχείο. Η πρόσβαση σε δίσκο ή φάκελο μπορεί να περιοριστεί είτε πλήρως είτε εν μέρει. Ωστόσο, οι πληροφορίες προστατεύονται επίσης όχι μόνο από μη εξουσιοδοτημένη πρόσβαση, αλλά και από απροσδόκητη βλάβη του συστήματος. Σε αυτή την περίπτωση, ειδικοί ελεγκτές RAID συνδέονται στον σκληρό δίσκο, με τη βοήθεια του οποίου οι πληροφορίες αποθηκεύονται σε πολλές μονάδες ταυτόχρονα. 4.-- -Πληροφορίες στο Διαδίκτυο. Η προστασία των πληροφοριών στο Διαδίκτυο είναι επίσης μια σημαντική πτυχή της προστασίας των πληροφοριών γενικά. Κυρίως, αυτό αφορά έμμεσα δεδομένα υπολογιστή, στα οποία μπορούν να έχουν πρόσβαση μη εξουσιοδοτημένα άτομα εάν ο υπολογιστής είναι συνδεδεμένος στο Διαδίκτυο. Μέχρι σήμερα, όχι μία αλλά πολλές μέθοδοι έχουν αναπτυχθεί για αυτό. Για να αποφευχθεί αυτό, εγκαθίσταται ένα ειδικό πρόγραμμα που χρησιμεύει ως ένα είδος φραγμού μεταξύ του Διαδικτύου και του τοπικού δικτύου. Αυτό το τείχος προστασίας παρακολουθεί όλες τις λειτουργίες και τις μεταφορές δεδομένων, εντοπίζοντας τις πιο ύποπτες από αυτές. Στην εποχή της τεχνολογικής ανάπτυξης και της διαρκώς αυξανόμενης αξίας της πληροφορίας, θα πρέπει να θυμόμαστε πάντα τις μεθόδους προστασίας της και να τις εφαρμόζουμε αποτελεσματικά.

Προστασία δεδομένων -Πρόκειται για τη χρήση διαφόρων μέσων και μεθόδων, τη χρήση μέτρων και την υλοποίηση δραστηριοτήτων προκειμένου να διασφαλιστεί ένα σύστημα αξιοπιστίας των μεταδιδόμενων, αποθηκευμένων και επεξεργασμένων πληροφοριών.

Η προστασία πληροφοριών περιλαμβάνει:

τη διασφάλιση της φυσικής ακεραιότητας των πληροφοριών, την εξάλειψη της παραμόρφωσης ή της καταστροφής στοιχείων πληροφοριών·

πρόληψη της υποκατάστασης στοιχείων πληροφοριών διατηρώντας παράλληλα την ακεραιότητά τους·

άρνηση μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες σε πρόσωπα ή διαδικασίες που δεν έχουν την κατάλληλη εξουσιοδότηση να το πράξουν·

αποκτώντας εμπιστοσύνη ότι οι πόροι πληροφοριών που διαβιβάζονται από τον ιδιοκτήτη θα χρησιμοποιηθούν μόνο σύμφωνα με τους όρους που έχουν συμφωνηθεί από τα μέρη.

Οι διαδικασίες παραβίασης της αξιοπιστίας των πληροφοριών χωρίζονται σε τυχαίες και κακόβουλες (σκόπιμες). Πηγές τυχαίοςΟι καταστροφικές διαδικασίες είναι ακούσιες, λανθασμένες ενέργειες ανθρώπων, τεχνικές αστοχίες. Κακεντρεχήςοι παραβιάσεις προκύπτουν ως αποτέλεσμα εσκεμμένων ενεργειών ανθρώπων.

Το πρόβλημα της ασφάλειας των πληροφοριών στα ηλεκτρονικά συστήματα επεξεργασίας δεδομένων προέκυψε σχεδόν ταυτόχρονα με τη δημιουργία τους. Προκλήθηκε από συγκεκριμένα γεγονότα κακόβουλων ενεργειών για πληροφορίες.

Η σημασία του προβλήματος της παροχής αξιόπιστων πληροφοριών επιβεβαιώνεται από το κόστος των προστατευτικών μέτρων. Για να εξασφαλιστεί ένα αξιόπιστο σύστημα προστασίας, απαιτούνται σημαντικά υλικά και οικονομικά κόστη. Πριν από την κατασκευή ενός συστήματος προστασίας, πρέπει να αναπτυχθεί ένα μοντέλο βελτιστοποίησης που να επιτρέπει την επίτευξη μέγιστων αποτελεσμάτων με δεδομένη ή ελάχιστη δαπάνη πόρων. Ο υπολογισμός του κόστους που είναι απαραίτητος για την παροχή του απαιτούμενου επιπέδου ασφάλειας πληροφοριών θα πρέπει να ξεκινά με τον εντοπισμό πολλών γεγονότων: μια πλήρη λίστα απειλών για πληροφορίες, τον πιθανό κίνδυνο για τις πληροφορίες κάθε απειλής, το ποσό του κόστους που απαιτείται για την εξουδετέρωση κάθε απειλής.

Αν τις πρώτες δεκαετίες ενεργούς χρήσης των Η/Υ ο κύριος κίνδυνος αποτελούσαν οι χάκερ που συνδέονταν με υπολογιστές κυρίως μέσω του τηλεφωνικού δικτύου, τότε την τελευταία δεκαετία η παραβίαση της αξιοπιστίας των πληροφοριών έχει προχωρήσει μέσω προγραμμάτων, ιών υπολογιστών και παγκοσμίως. Διαδίκτυο.

Υπάρχουν πολλοί τρόποι μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες, όπως:

προβολή?

αντιγραφή και αντικατάσταση δεδομένων·

εισαγωγή ψευδών προγραμμάτων και μηνυμάτων ως αποτέλεσμα σύνδεσης σε κανάλια επικοινωνίας.

ανάγνωση των υπόλοιπων πληροφοριών στα μέσα ενημέρωσης του·

λήψη σημάτων ηλεκτρομαγνητικής ακτινοβολίας και κυμάτων.

χρήση ειδικών προγραμμάτων.

Για την καταπολέμηση όλων αυτών των μεθόδων μη εξουσιοδοτημένης πρόσβασης, είναι απαραίτητο να αναπτυχθεί, να δημιουργηθεί και να εφαρμοστεί μια πολυεπίπεδη, συνεχής και διαχειριζόμενη αρχιτεκτονική ασφάλειας πληροφοριών. Δεν είναι μόνο εμπιστευτικές πληροφορίες που πρέπει να προστατεύονται. Το αντικείμενο προστασίας συνήθως επηρεάζεται από έναν ορισμένο συνδυασμό αποσταθεροποιητικών παραγόντων. Επιπλέον, το είδος και το επίπεδο επιρροής ορισμένων παραγόντων μπορεί να μην εξαρτάται από τον τύπο και το επίπεδο άλλων.

Μια κατάσταση είναι δυνατή όταν ο τύπος και το επίπεδο αλληλεπίδρασης των υπαρχόντων παραγόντων εξαρτάται σημαντικά από την επιρροή άλλων που ενισχύουν ρητά ή κρυφά τέτοιες επιρροές. Στην περίπτωση αυτή, θα πρέπει να χρησιμοποιούνται τόσο ανεξάρτητα όσο και αλληλεξαρτώμενα μέσα όσον αφορά την αποτελεσματικότητα της προστασίας. Προκειμένου να διασφαλιστεί ένα επαρκώς υψηλό επίπεδο ασφάλειας δεδομένων, είναι απαραίτητο να βρεθεί ένας συμβιβασμός μεταξύ του κόστους των προστατευτικών μέτρων, της ταλαιπωρίας της χρήσης προστατευτικών μέτρων και της σημασίας των πληροφοριών που προστατεύονται. Με βάση μια λεπτομερή ανάλυση πολλών παραγόντων που αλληλεπιδρούν, μπορεί να βρεθεί μια λογική και αποτελεσματική λύση για την εξισορρόπηση των μέτρων προστασίας έναντι συγκεκριμένων κινδύνων.

10.2. Αντικείμενα και στοιχεία ασφαλείας σε συστήματα επεξεργασίας δεδομένων υπολογιστών

Αντικείμενο προστασίας –Αυτό είναι το στοιχείο συστήματος στο οποίο βρίσκονται οι προστατευμένες πληροφορίες. Στοιχείο προστασίαςείναι μια συλλογή δεδομένων που μπορεί να περιέχει πληροφορίες απαραίτητες για προστασία.

Όταν λειτουργούν συστήματα υπολογιστών, ενδέχεται να προκύψουν τα ακόλουθα:

αστοχίες και δυσλειτουργίες εξοπλισμού.

τεχνικά σφάλματα συστήματος και συστήματος.

σφάλματα λογισμικού?

ανθρώπινα λάθη κατά την εργασία με υπολογιστή.

Η μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες είναι δυνατή κατά τη συντήρηση του υπολογιστή κατά τη διαδικασία ανάγνωσης πληροφοριών σε υπολογιστή και άλλα μέσα. Η παράνομη πρόσβαση σε πληροφορίες διακρίνεται σε παθητική και ενεργητική. Στο παθητικόςεξοικείωση με πληροφορίες, δεν υπάρχει παραβίαση των πόρων πληροφοριών και ο παραβάτης μπορεί να αποκαλύψει μόνο το περιεχόμενο των μηνυμάτων. Οταν ενεργόςμη εξουσιοδοτημένη πρόσβαση σε πληροφορίες, είναι δυνατή η επιλεκτική αλλαγή, η καταστροφή της σειράς των μηνυμάτων, η ανακατεύθυνση μηνυμάτων, η καθυστέρηση και η δημιουργία πλαστών μηνυμάτων.

Για τη διασφάλιση της ασφάλειας, πραγματοποιούνται διάφορα μέτρα, τα οποία ενώνονται με την έννοια του «συστήματος ασφάλειας πληροφοριών».

Σύστημα ασφάλειας πληροφοριών –Πρόκειται για ένα σύνολο οργανωτικών (διοικητικών) και τεχνολογικών μέτρων, λογισμικού και υλικού, νομικών, ηθικών και ηθικών προτύπων που χρησιμοποιούνται για την πρόληψη της απειλής των παραβατών προκειμένου να ελαχιστοποιηθεί η πιθανή ζημιά στους χρήστες και τους κατόχους του συστήματος.

Οργανωτικά και διοικητικά μέσα προστασίαςονομάζεται ρύθμιση της πρόσβασης σε πληροφορίες και υπολογιστικούς πόρους, καθώς και λειτουργικές διαδικασίες συστημάτων επεξεργασίας δεδομένων. Αυτές οι προστασίες χρησιμοποιούνται για να καταστήσουν δύσκολη ή αδύνατη την εμφάνιση απειλών ασφαλείας. Τα πιο τυπικά οργανωτικά και διοικητικά μέσα είναι:

Επιτρέποντας μόνο σε επαληθευμένους υπαλλήλους να επεξεργάζονται και να διαβιβάζουν προστατευμένες πληροφορίες.

Αποθήκευση μέσων ενημέρωσης που αντιπροσωπεύουν ένα συγκεκριμένο μυστικό, καθώς και αρχεία καταγραφής εγγραφής σε χρηματοκιβώτια που δεν είναι προσβάσιμα σε μη εξουσιοδοτημένα άτομα.

Λογιστική για τη χρήση και την καταστροφή εγγράφων (μέσα) με προστατευμένες πληροφορίες.

Διαίρεση πρόσβασης σε πληροφορίες και υπολογιστικούς πόρους υπαλλήλων σύμφωνα με τις λειτουργικές τους αρμοδιότητες.

Τεχνικά μέσα προστασίαςχρησιμοποιούνται για τη δημιουργία κάποιου φυσικά κλειστού περιβάλλοντος γύρω από το αντικείμενο και τα στοιχεία προστασίας. Στην περίπτωση αυτή, χρησιμοποιούνται τέτοια μέτρα όπως:

Περιορισμός της ηλεκτρομαγνητικής ακτινοβολίας μέσω της θωράκισης των χώρων στους οποίους πραγματοποιείται η επεξεργασία πληροφοριών.

Υλοποίηση τροφοδοσίας σε εξοπλισμό που επεξεργάζεται πολύτιμες πληροφορίες από μια αυτόνομη πηγή ρεύματος ή ένα γενικό δίκτυο τροφοδοσίας μέσω ειδικών φίλτρων δικτύου.

Εργαλεία λογισμικού και μέθοδοι προστασίαςείναι πιο ενεργά από άλλα που χρησιμοποιούνται για την προστασία πληροφοριών σε υπολογιστές και δίκτυα υπολογιστών. Εφαρμόζουν λειτουργίες ασφαλείας όπως οριοθέτηση και έλεγχος της πρόσβασης σε πόρους. εγγραφή και μελέτη των εν εξελίξει διαδικασιών· πρόληψη πιθανών καταστροφικών επιπτώσεων στους πόρους· προστασία κρυπτογραφικών πληροφοριών.

Κάτω από τεχνολογικά μέσα ασφάλειας πληροφοριώναναφέρεται σε μια σειρά από δραστηριότητες που ενσωματώνονται οργανικά στις τεχνολογικές διαδικασίες μετατροπής δεδομένων. Περιλαμβάνουν επίσης:

δημιουργία αρχειακών αντιγράφων μέσων.

χειροκίνητη ή αυτόματη αποθήκευση επεξεργασμένων αρχείων σε εξωτερική μνήμη υπολογιστή.

αυτόματη καταχώρηση της πρόσβασης των χρηστών σε διάφορους πόρους.

ανάπτυξη ειδικών οδηγιών για την εφαρμογή όλων των τεχνολογικών διαδικασιών κ.λπ.

ΝομικόςΚαι ηθικά και ηθικά μέτρα και διορθωτικά μέτραπεριλαμβάνουν νόμους, κανονισμούς, ρυθμιστικούς κανόνες και πρότυπα συμπεριφοράς που ισχύουν στη χώρα, η τήρηση των οποίων συμβάλλει στην προστασία των πληροφοριών.

10.3. Μέσα αναγνώρισης και περιορισμού της πρόσβασης στις πληροφορίες

Ταυτοποίησηείναι η εκχώρηση ενός μοναδικού ονόματος ή εικόνας σε ένα συγκεκριμένο αντικείμενο ή θέμα. Αυθεντικοποίηση -Αυτό είναι η διαπίστωση της αυθεντικότητας ενός αντικειμένου ή υποκειμένου, δηλαδή, έλεγχος εάν το αντικείμενο (υποκείμενο) είναι αυτό που ισχυρίζεται ότι είναι.

Ο απώτερος στόχος των διαδικασιών αναγνώρισης και επαλήθευσης ταυτότητας για ένα αντικείμενο (υποκείμενο) είναι η αποδοχή του σε περιορισμένες πληροφορίες σε περίπτωση θετικού ελέγχου ή η άρνηση πρόσβασης εάν ο έλεγχος είναι αρνητικός.

Τα αντικείμενα αναγνώρισης και ελέγχου ταυτότητας περιλαμβάνουν: άτομα (χρήστες, χειριστές). τεχνικά μέσα (οθόνες, σταθμοί εργασίας, σταθμοί συνδρομητών). έγγραφα (εγχειρίδιο, εκτυπώσεις). μαγνητικά μέσα αποθήκευσης? πληροφορίες στην οθόνη της οθόνης.

Οι πιο συνηθισμένες μέθοδοι ελέγχου ταυτότητας περιλαμβάνουν την εκχώρηση κωδικού πρόσβασης σε ένα άτομο ή άλλο όνομα και την αποθήκευση της τιμής σε ένα σύστημα υπολογιστή. Κωδικός πρόσβασηςείναι ένα σύνολο συμβόλων που ορίζει ένα αντικείμενο (θέμα).

Ένας κωδικός πρόσβασης ως χαρακτηριστικό ασφαλείας μπορεί να χρησιμοποιηθεί για την αναγνώριση και τον έλεγχο ταυτότητας του τερματικού από το οποίο συνδέεται ο χρήστης, καθώς και για την αποσύνδεση του υπολογιστή από τον χρήστη.

Δεδομένης της σημασίας του κωδικού πρόσβασης ως μέσου αύξησης της ασφάλειας των πληροφοριών από μη εξουσιοδοτημένη χρήση, πρέπει να τηρούνται οι ακόλουθες προφυλάξεις:

1) μην αποθηκεύετε κωδικούς πρόσβασης στο σύστημα του υπολογιστή σε μη κρυπτογραφημένο μέρος.

2) μην εκτυπώνετε ή εμφανίζετε κωδικούς πρόσβασης σε καθαρό κείμενο στο τερματικό του χρήστη.

3) μην χρησιμοποιείτε το όνομά σας ή τα ονόματα των συγγενών σας, καθώς και προσωπικά στοιχεία (ημερομηνία γέννησης, αριθμό τηλεφώνου σπιτιού ή γραφείου, όνομα οδού) ως κωδικό πρόσβασης.

4) Μην χρησιμοποιείτε πραγματικές λέξεις από εγκυκλοπαίδεια ή επεξηγηματικό λεξικό.

5) χρησιμοποιήστε μεγάλους κωδικούς πρόσβασης.

6) Χρησιμοποιήστε ένα συνδυασμό κεφαλαίων και πεζών χαρακτήρων πληκτρολογίου.

7) χρησιμοποιήστε συνδυασμούς δύο απλών λέξεων που συνδέονται με ειδικά σύμβολα (για παράδειγμα, +,=,<);

8) Χρησιμοποιήστε ανύπαρκτες νέες λέξεις (παράλογες ή ακόμα και παραληρητικές).

9) αλλάζετε τον κωδικό πρόσβασής σας όσο πιο συχνά γίνεται.

Για τον εντοπισμό των χρηστών, μπορούν να χρησιμοποιηθούν συστήματα που είναι πολύπλοκα από άποψη τεχνικής υλοποίησης, τα οποία διασφαλίζουν τον έλεγχο ταυτότητας του χρήστη με βάση την ανάλυση των επιμέρους παραμέτρων του: δακτυλικά αποτυπώματα, σχέδιο χεριών, ίριδα, φωνητική χροιά. Οι πιο ευρέως χρησιμοποιούμενες είναι μέθοδοι φυσικής αναγνώρισης που χρησιμοποιούν φορείς κωδικών πρόσβασης. Τέτοιοι φορείς μπορούν να είναι περάσματα σε συστήματα σημείων ελέγχου. πλαστικές κάρτες με το όνομα, τον κωδικό, την υπογραφή του ιδιοκτήτη. πλαστικές κάρτες με μαγνητική λωρίδα που μπορεί να διαβαστεί από ειδικό αναγνώστη. πλαστικές κάρτες που περιέχουν ενσωματωμένο μικροκύκλωμα. οπτικές κάρτες μνήμης.

Ένας από τους πιο εντατικά αναπτυγμένους τομείς για τη διασφάλιση της ασφάλειας των πληροφοριών είναι ο προσδιορισμός και ο προσδιορισμός της γνησιότητας των εγγράφων με βάση μια ηλεκτρονική ψηφιακή υπογραφή. Κατά τη μετάδοση πληροφοριών μέσω καναλιών επικοινωνίας, χρησιμοποιείται εξοπλισμός φαξ, αλλά στην περίπτωση αυτή ο παραλήπτης δεν λαμβάνει το πρωτότυπο, αλλά μόνο ένα αντίγραφο του εγγράφου με αντίγραφο της υπογραφής, το οποίο κατά τη διαδικασία μετάδοσης μπορεί να αντιγραφεί ξανά για να χρησιμοποιηθεί ψευδές έγγραφο.

Ηλεκτρονική ψηφιακή υπογραφήείναι μια μέθοδος κρυπτογράφησης που χρησιμοποιεί κρυπτογραφικό μετασχηματισμό και είναι ένας κωδικός πρόσβασης που εξαρτάται από τον αποστολέα, τον παραλήπτη και το περιεχόμενο του μεταδιδόμενου μηνύματος. Για να αποφευχθεί η επαναχρησιμοποίηση της υπογραφής, πρέπει να αλλάζει από μήνυμα σε μήνυμα.

10.4. Κρυπτογραφική μέθοδος προστασίας πληροφοριών

Το πιο αποτελεσματικό μέσο για την αύξηση της ασφάλειας είναι ο κρυπτογραφικός μετασχηματισμός. Για να βελτιώσετε την ασφάλεια, κάντε ένα από τα παρακάτω:

1) μετάδοση δεδομένων σε δίκτυα υπολογιστών.

2) μεταφορά δεδομένων που είναι αποθηκευμένα σε συσκευές απομακρυσμένης μνήμης.

3) μεταφορά πληροφοριών κατά την ανταλλαγή μεταξύ απομακρυσμένων αντικειμένων.

Η προστασία των πληροφοριών με τη χρήση της μεθόδου κρυπτογραφικού μετασχηματισμού συνίσταται στη μετατροπή τους σε σιωπηρή μορφή μέσω του μετασχηματισμού των συστατικών μερών της πληροφορίας (γράμματα, αριθμοί, συλλαβές, λέξεις) με τη χρήση ειδικών αλγορίθμων ή υλικού και κωδικών κλειδιών. Κλειδίείναι ένα μεταβλητό μέρος ενός κρυπτογραφικού συστήματος που διατηρείται μυστικό και καθορίζει ποιος από τους πιθανούς μετασχηματισμούς κρυπτογράφησης εκτελείται σε μια δεδομένη περίπτωση.

Για την αλλαγή (κρυπτογράφηση) ενός συγκεκριμένου αλγόριθμου ή συσκευής χρησιμοποιείται που υλοποιεί έναν δεδομένο αλγόριθμο. Οι αλγόριθμοι μπορεί να είναι γνωστοί σε ένα ευρύ φάσμα ανθρώπων. Η διαδικασία κρυπτογράφησης ελέγχεται χρησιμοποιώντας έναν κωδικό κλειδιού που αλλάζει περιοδικά, ο οποίος εξασφαλίζει μια πρωτότυπη αναπαράσταση πληροφοριών κάθε φορά, εάν χρησιμοποιείται ο ίδιος αλγόριθμος ή συσκευή. Με ένα γνωστό κλειδί, μπορείτε να αποκρυπτογραφήσετε το κείμενο σχετικά γρήγορα, απλά και αξιόπιστα. Χωρίς να γνωρίζετε το κλειδί, αυτή η διαδικασία μπορεί να γίνει σχεδόν αδύνατη ακόμα και όταν χρησιμοποιείτε υπολογιστή.

Οι ακόλουθες απαραίτητες απαιτήσεις επιβάλλονται στις μεθόδους κρυπτογραφικού μετασχηματισμού:

1) πρέπει να είναι αρκετά ανθεκτικό στις προσπάθειες αποκάλυψης του αρχικού κειμένου χρησιμοποιώντας το κρυπτογραφημένο.

2) Η ανταλλαγή κλειδιών δεν θα πρέπει να είναι δύσκολο να θυμάστε.

3) το κόστος των προστατευτικών μετασχηματισμών θα πρέπει να γίνει αποδεκτό σε δεδομένο επίπεδο ασφάλειας πληροφοριών.

4) τα σφάλματα στην κρυπτογράφηση δεν πρέπει να προκαλούν προφανή απώλεια πληροφοριών.

5) το μέγεθος του κρυπτογραφημένου κειμένου δεν πρέπει να υπερβαίνει το μέγεθος του αρχικού κειμένου.

Οι μέθοδοι που προορίζονται για προστατευτικούς μετασχηματισμούς χωρίζονται σε τέσσερις κύριες ομάδες: μεταθέσεις, υποκαταστάσεις (υποκαταστάσεις), προσθετικές και συνδυασμένες μεθόδους.

Μέθοδοι μεταθέσεις και αντικαταστάσεις (αντικαταστάσεις)χαρακτηρίζονται από σύντομα πλήκτρα και η αξιοπιστία της προστασίας καθορίζεται από την πολυπλοκότητα των αλγορίθμων μετατροπής. Για πρόσθετοςΟι μέθοδοι, αντίθετα, χαρακτηρίζονται από απλούς αλγόριθμους και μεγάλα πλήκτρα. Συνδυασμένες μέθοδοιείναι πιο αξιόπιστα. Τις περισσότερες φορές συνδυάζουν τα πλεονεκτήματα των εξαρτημάτων που χρησιμοποιούνται.

Οι τέσσερις μέθοδοι κρυπτογραφικού μετασχηματισμού που αναφέρονται ταξινομούνται ως μέθοδοι συμμετρικής κρυπτογράφησης. Ένα κλειδί χρησιμοποιείται τόσο για κρυπτογράφηση όσο και για αποκρυπτογράφηση.

Οι κύριες μέθοδοι κρυπτογραφικού μετασχηματισμού είναι οι μέθοδοι μετάθεσης και υποκατάστασης. Βάση της μεθόδου μεταθέσειςαποτελείται από το διαχωρισμό του αρχικού κειμένου σε μπλοκ, και στη συνέχεια τη σύνταξη αυτών των μπλοκ και την ανάγνωση του κρυπτογραφημένου κειμένου κατά μήκος διαφορετικών μονοπατιών του γεωμετρικού σχήματος.

Μέθοδος κρυπτογράφησης αντικαταστάσειςείναι ότι οι χαρακτήρες του αρχικού κειμένου (μπλοκ), γραμμένοι σε ένα αλφάβητο, αντικαθίστανται από χαρακτήρες άλλου αλφαβήτου σύμφωνα με το κλειδί μετατροπής που χρησιμοποιείται.

Ο συνδυασμός αυτών των μεθόδων οδήγησε στη διαμόρφωση της μεθόδου κρυπτογράφηση παραγώγου,που διαθέτει ισχυρές κρυπτογραφικές δυνατότητες. Ο αλγόριθμος της μεθόδου εφαρμόζεται τόσο σε υλικό όσο και σε λογισμικό, αλλά έχει σχεδιαστεί για εφαρμογή με χρήση ηλεκτρονικών συσκευών ειδικού σκοπού, γεγονός που καθιστά δυνατή την επίτευξη υψηλής απόδοσης και απλοποιημένη οργάνωση της επεξεργασίας πληροφοριών. Η βιομηχανική παραγωγή εξοπλισμού για κρυπτογραφική κρυπτογράφηση, που έχει δημιουργηθεί σε ορισμένες δυτικές χώρες, μπορεί να αυξήσει δραματικά το επίπεδο ασφάλειας των εμπορικών πληροφοριών όταν αποθηκεύονται και ανταλλάσσονται ηλεκτρονικά σε συστήματα υπολογιστών.

10.5. Ιοί υπολογιστών

ΙΟΣ υπολογιστη -Αυτό είναι ένα ειδικά γραμμένο πρόγραμμα που μπορεί να προσαρτάται αυθόρμητα σε άλλα προγράμματα (να τα μολύνει), να δημιουργεί αντίγραφα του εαυτού του και να τα εισάγει σε αρχεία, περιοχές συστήματος του υπολογιστή και άλλους υπολογιστές που είναι συνδεδεμένοι σε αυτόν προκειμένου να διαταράξει την κανονική λειτουργία των προγραμμάτων , καταστρέφει αρχεία και καταλόγους, καθώς και δημιουργεί διάφορες παρεμβολές κατά την εργασία σε υπολογιστή.

Η εμφάνιση ιών σε έναν υπολογιστή καθορίζεται από τα ακόλουθα παρατηρήσιμα σημάδια:

μειωμένη απόδοση του υπολογιστή.

αδυναμία και επιβράδυνση της φόρτωσης του λειτουργικού συστήματος.

αύξηση του αριθμού των αρχείων στο δίσκο.

αλλαγή μεγεθών αρχείων.

περιοδική εμφάνιση ακατάλληλων μηνυμάτων στην οθόνη της οθόνης.

μείωση του όγκου του ελεύθερου OP.

απότομη αύξηση του χρόνου πρόσβασης στον σκληρό δίσκο.

καταστροφή της δομής του αρχείου.

Η προειδοποιητική λυχνία μονάδας δίσκου ανάβει όταν δεν υπάρχει πρόσβαση σε αυτήν.

Οι κύριες οδοί για τη μόλυνση των υπολογιστών με ιούς είναι συνήθως αφαιρούμενοι δίσκοι (δισκέτες και CD-ROM) και δίκτυα υπολογιστών. Η μόλυνση του σκληρού δίσκου ενός υπολογιστή μπορεί να συμβεί εάν ο υπολογιστής εκκινηθεί από δισκέτα που περιέχει ιό.

Ανάλογα με τον τύπο του ενδιαιτήματος που έχουν οι ιοί, ταξινομούνται σε εκκίνηση, αρχείο, σύστημα, δίκτυο και εκκίνηση αρχείων (πολυλειτουργικό).

Εκκίνηση ιώνείναι ενσωματωμένα στον τομέα εκκίνησης του δίσκου ή στον τομέα που περιέχει το πρόγραμμα εκκίνησης δίσκου συστήματος.

Ιοί αρχείωντοποθετούνται κυρίως σε εκτελέσιμα αρχεία με κατάληξη .COM και .EXE.

Ιοί συστήματοςείναι ενσωματωμένα σε μονάδες συστήματος και προγράμματα οδήγησης περιφερειακών συσκευών, πίνακες κατανομής αρχείων και πίνακες διαμερισμάτων.

Ιοί δικτύουβρίσκονται σε δίκτυα υπολογιστών και αρχείο-εκκίνηση -μολύνει τομείς εκκίνησης δίσκων και αρχείων προγράμματος εφαρμογών.

Στην πορεία μόλυνσης του περιβάλλοντος, οι ιοί χωρίζονται σε μόνιμους και μη κατοίκους.

Μόνιμοι ιοίΌταν ένας υπολογιστής μολυνθεί, αφήνουν το μόνιμο τμήμα του στο λειτουργικό σύστημα, το οποίο, μετά τη μόλυνση, παρεμποδίζει τις κλήσεις του λειτουργικού συστήματος προς άλλα αντικείμενα μόλυνσης, διεισδύει σε αυτά και πραγματοποιεί τις καταστροφικές του ενέργειες, που μπορεί να οδηγήσουν σε τερματισμό ή επανεκκίνηση του υπολογιστή. Μη μόνιμοι ιοίδεν μολύνουν το λειτουργικό σύστημα του υπολογιστή και είναι ενεργά για περιορισμένο χρονικό διάστημα.

Τα δομικά χαρακτηριστικά των ιών επηρεάζουν την εκδήλωση και τη λειτουργία τους.

Λογική βόμβαείναι ένα πρόγραμμα που είναι ενσωματωμένο σε ένα μεγάλο πακέτο λογισμικού. Είναι ακίνδυνο μέχρι να συμβεί ένα συγκεκριμένο γεγονός, μετά το οποίο εφαρμόζεται ο λογικός μηχανισμός του.

Μεταλλαγμένα προγράμματααυτοαναπαράγεται, δημιουργώντας αντίγραφα που διαφέρουν σαφώς από το πρωτότυπο.

Αόρατοι ιοίή ιούς μυστικότητας, παρεμποδίζουν κλήσεις λειτουργικού συστήματος σε μολυσμένα αρχεία και τομείς δίσκων και αντικαθιστούν μη μολυσμένα αντικείμενα στη θέση τους. Κατά την πρόσβαση σε αρχεία, αυτοί οι ιοί χρησιμοποιούν μάλλον πρωτότυπους αλγόριθμους που τους επιτρέπουν να «εξαπατούν» τις μόνιμες οθόνες προστασίας από ιούς.

Μακροϊοίχρησιμοποιήστε τις δυνατότητες γλωσσών μακροεντολών που είναι ενσωματωμένες σε προγράμματα επεξεργασίας δεδομένων γραφείου (επεξεργαστές κειμένου, υπολογιστικά φύλλα).

Με βάση τον βαθμό επιπτώσεων στους πόρους των συστημάτων και των δικτύων υπολογιστών ή με βάση τις καταστροφικές δυνατότητες, οι ιοί χωρίζονται σε αβλαβείς, μη επικίνδυνους, επικίνδυνους και καταστροφικούς ιούς.

Αβλαβείς ιοίδεν έχουν παθολογική επίδραση στη λειτουργία του υπολογιστή. Μη επικίνδυνοι ιοίμην καταστρέφετε αρχεία, αλλά μειώνετε την ελεύθερη μνήμη του δίσκου και εμφανίζετε εφέ γραφικών στην οθόνη. Επικίνδυνοι ιοίσυχνά προκαλούν σημαντικές διαταραχές στη λειτουργία του υπολογιστή. Καταστροφικοί ιοίμπορεί να οδηγήσει σε διαγραφή πληροφοριών, πλήρη ή μερική διακοπή των προγραμμάτων εφαρμογής. Είναι σημαντικό να έχετε κατά νου ότι κάθε αρχείο που έχει τη δυνατότητα λήψης και εκτέλεσης κώδικα προγράμματος είναι ένα πιθανό μέρος όπου θα μπορούσε να τοποθετηθεί ένας ιός.

10.6. Προγράμματα προστασίας από ιούς

Η ευρεία χρήση ιών υπολογιστών έχει οδηγήσει στην ανάπτυξη προγραμμάτων προστασίας από ιούς που μπορούν να ανιχνεύσουν και να καταστρέψουν ιούς και να «θεραπεύσουν» τους επηρεασμένους πόρους.

Η βάση των περισσότερων προγραμμάτων προστασίας από ιούς είναι η αρχή της αναζήτησης υπογραφών ιών. Υπογραφή ιούαναφέρεται σε κάποιο μοναδικό χαρακτηριστικό ενός προγράμματος ιών που υποδεικνύει την παρουσία ενός ιού σε ένα σύστημα υπολογιστή. Τις περισσότερες φορές, τα προγράμματα προστασίας από ιούς περιλαμβάνουν μια περιοδικά ενημερωμένη βάση δεδομένων με υπογραφές ιών. Ένα πρόγραμμα προστασίας από ιούς εξετάζει και αναλύει ένα σύστημα υπολογιστή και κάνει συγκρίσεις, αναζητώντας μια αντιστοιχία με υπογραφές σε μια βάση δεδομένων. Εάν το πρόγραμμα βρει ένα ταίριασμα, προσπαθεί να καθαρίσει τον εντοπισμένο ιό.

Ανάλογα με τον τρόπο λειτουργίας τους, τα προγράμματα προστασίας από ιούς μπορούν να χωριστούν σε φίλτρα, ελεγκτές, γιατρούς, ανιχνευτές, εμβόλια κ.λπ.

Προγράμματα φιλτραρίσματος -πρόκειται για «φύλακες» που βρίσκονται συνεχώς στο Ε.Π. Είναι εγκατεστημένοι και παρεμποδίζουν όλα τα αιτήματα προς το λειτουργικό σύστημα για την εκτέλεση ύποπτων ενεργειών, δηλαδή λειτουργίες που χρησιμοποιούν ιούς για την αναπαραγωγή και καταστροφή πληροφοριών και πόρων λογισμικού στον υπολογιστή, συμπεριλαμβανομένης της επαναδιαμόρφωσης του σκληρού δίσκου. Μεταξύ αυτών είναι προσπάθειες αλλαγής των χαρακτηριστικών αρχείων, διόρθωσης εκτελέσιμων αρχείων COM ή EXE και εγγραφής σε τομείς εκκίνησης του δίσκου.

Με κάθε αίτημα για μια τέτοια ενέργεια, εμφανίζεται ένα μήνυμα στην οθόνη του υπολογιστή που υποδεικνύει ποια ενέργεια ζητείται και ποιο πρόγραμμα θα την εκτελέσει. Σε αυτήν την περίπτωση, ο χρήστης πρέπει είτε να επιτρέψει είτε να αρνηθεί την εκτέλεσή του. Η συνεχής παρουσία προγραμμάτων «φύλακα» στο ΕΠ μειώνει σημαντικά τον όγκο του, που είναι το κύριο μειονέκτημα αυτών των προγραμμάτων. Επιπλέον, τα προγράμματα φιλτραρίσματος δεν μπορούν να «καθαρίσουν» αρχεία ή δίσκους. Αυτή η λειτουργία εκτελείται από άλλα προγράμματα προστασίας από ιούς, για παράδειγμα AVP, Norton Antivirus για Windows, Thunder Byte Professional, McAfee Virus Scan.

Προγράμματα ελεγκτώναποτελούν αξιόπιστο μέσο προστασίας από ιούς. Θυμούνται την αρχική κατάσταση των προγραμμάτων, των καταλόγων και των περιοχών συστήματος του δίσκου, με την προϋπόθεση ότι ο υπολογιστής δεν έχει ακόμη μολυνθεί από ιό. Στη συνέχεια, το πρόγραμμα συγκρίνει περιοδικά την τρέχουσα κατάσταση με την αρχική. Εάν εντοπιστούν ασυνέπειες (μήκος αρχείου, ημερομηνία τροποποίησης, κυκλικός κωδικός ελέγχου αρχείου), εμφανίζεται ένα μήνυμα σχετικά με αυτό στην οθόνη του υπολογιστή. Μεταξύ των προγραμμάτων ελέγχου μπορούμε να επισημάνουμε το πρόγραμμα Adinf και το πρόσθετο με τη μορφή της ενότητας θεραπείας Adinf.

Πρόγραμμα γιατρώνείναι ικανό όχι μόνο να ανιχνεύει, αλλά και να «καθαρίζει» μολυσμένα προγράμματα ή δίσκους. Ταυτόχρονα, καταστρέφει τα μολυσμένα προγράμματα του οργανισμού του ιού. Προγράμματα αυτού του τύπου μπορούν να χωριστούν σε φάγους και πολυφάγους. Φάγοι -Πρόκειται για προγράμματα που χρησιμοποιούνται για την αναζήτηση ιών συγκεκριμένου τύπου. Πολυφάγοισχεδιασμένο να ανιχνεύει και να καταστρέφει μεγάλο αριθμό διαφορετικών ιών. Στη χώρα μας οι πολυφάγοι που χρησιμοποιούνται συχνότερα είναι τα MS Antivirus, Aidstest, Doctor Web. Ενημερώνονται συνεχώς για την καταπολέμηση των αναδυόμενων νέων ιών.

Προγράμματα ανιχνευτώνμπορεί να ανιχνεύει αρχεία που έχουν μολυνθεί με έναν ή περισσότερους ιούς που είναι γνωστοί στους προγραμματιστές προγραμμάτων.

Προγράμματα εμβολίωνή ανοσοποιητές,ανήκουν στην κατηγορία των κατοίκων προγραμμάτων. Τροποποιούν προγράμματα και δίσκους με τέτοιο τρόπο ώστε αυτό να μην επηρεάζει τη λειτουργία τους. Ωστόσο, ο ιός κατά του οποίου γίνεται ο εμβολιασμός τα θεωρεί ήδη μολυσμένα και δεν τα εισβάλλει. Επί του παρόντος, έχουν αναπτυχθεί πολλά προγράμματα προστασίας από ιούς που είναι ευρέως αναγνωρισμένα και ενημερώνονται συνεχώς με νέα εργαλεία για την καταπολέμηση των ιών.

Το πρόγραμμα πολυφάγων Doctor Web χρησιμοποιείται για την καταπολέμηση πολυμορφικών ιών που εμφανίστηκαν σχετικά πρόσφατα. Στη λειτουργία ευρετικής ανάλυσης, αυτό το πρόγραμμα εντοπίζει αποτελεσματικά αρχεία που έχουν μολυνθεί με νέους, άγνωστους ιούς. Χρησιμοποιώντας Doctor Webγια να ελέγξετε τις δισκέτες και τα αρχεία που λαμβάνονται μέσω του δικτύου, μπορείτε σχεδόν σίγουρα να αποφύγετε τη μόλυνση του συστήματος.

Όταν χρησιμοποιείτε το λειτουργικό σύστημα Windows NT, υπάρχουν προβλήματα με την προστασία από ιούς που έχουν δημιουργηθεί ειδικά για αυτό το περιβάλλον. Εμφανίστηκε επίσης ένας νέος τύπος μόλυνσης - ιοί μακροεντολών, οι οποίοι «εμφυτεύονται» σε έγγραφα που προετοιμάζονται από τον επεξεργαστή κειμένου Word και τα υπολογιστικά φύλλα του Excel. Τα πιο κοινά προγράμματα προστασίας από ιούς περιλαμβάνουν AntiViral Toolkit Pro (AVP32), Norton Antivirus για Windows, Thunder Byte Professional, McAfee Virus Scan. Αυτά τα προγράμματα λειτουργούν σε λειτουργία προγράμματος σαρωτή και πραγματοποιούν παρακολούθηση κατά των ιών του λειτουργικού συστήματος, των φακέλων και των δίσκων. Επιπλέον, περιέχουν αλγόριθμους για την αναγνώριση νέων τύπων ιών και επιτρέπουν την απολύμανση αρχείων και δίσκων κατά τη διαδικασία σάρωσης.

Το AntiViral Toolkit Pro (AVP32) είναι μια εφαρμογή 32-bit που εκτελείται σε Windows NT. Διαθέτει μια βολική διεπαφή χρήστη, ένα σύστημα βοήθειας, ένα ευέλικτο σύστημα ρυθμίσεων που μπορούν να επιλέξουν ο χρήστης και αναγνωρίζει περισσότερους από 7 χιλιάδες διαφορετικούς ιούς. Αυτό το πρόγραμμα αναγνωρίζει (εντοπίζει) και αφαιρεί πολυμορφικούς ιούς, μεταλλαγμένους ιούς και αόρατους ιούς, καθώς και ιούς μακροεντολών που μολύνουν ένα έγγραφο του Word και πίνακες Excel, αντικείμενα Access - "Δούρειοι ίπποι".

Ένα σημαντικό χαρακτηριστικό αυτού του προγράμματος είναι η δυνατότητα παρακολούθησης όλων των λειτουργιών αρχείων στο παρασκήνιο και ανίχνευσης ιών πριν από την πραγματική μόλυνση του συστήματος, καθώς και ανίχνευσης ιών μέσα σε αρχεία σε μορφές ZIP, ARJ, ZHA, RAR.

Η διεπαφή του προγράμματος AllMicro Antivirus είναι απλή. Δεν απαιτεί από τον χρήστη να έχει πρόσθετες γνώσεις για το προϊόν. Όταν εργάζεστε με αυτό το πρόγραμμα, κάντε κλικ στο κουμπί Έναρξη (Σάρωση) και μετά θα ξεκινήσει ο έλεγχος ή η σάρωση των τομέων OP, εκκίνησης και συστήματος του σκληρού δίσκου και, στη συνέχεια, όλα τα αρχεία, συμπεριλαμβανομένων των αρχειοθετημένων και συσκευασμένων.

Κατά την αρχική εκκίνηση, το Vscan 95 ελέγχει τη μνήμη του υπολογιστή, τους τομείς εκκίνησης του δίσκου συστήματος και όλα τα αρχεία στον ριζικό κατάλογο. Τα άλλα δύο προγράμματα του πακέτου (McAfee Vshield, Vscan) είναι εφαρμογές Windows. Το πρώτο, μετά την εκκίνηση των Windows, χρησιμοποιείται για την παρακολούθηση νέων συνδεδεμένων μονάδων δίσκου, τον έλεγχο των εκτελέσιμων προγραμμάτων και των αντιγραμμένων αρχείων και το δεύτερο χρησιμοποιείται για πρόσθετο έλεγχο της μνήμης, των δίσκων και των αρχείων. Το McAfee VirusScan μπορεί να ανιχνεύσει ιούς μακροεντολών σε αρχεία MS Word.

Κατά τη διαδικασία ανάπτυξης τοπικών δικτύων υπολογιστών, ηλεκτρονικού ταχυδρομείου και Διαδικτύου και την εισαγωγή του λειτουργικού συστήματος δικτύου Windows NT, οι προγραμματιστές προγραμμάτων προστασίας από ιούς έχουν προετοιμάσει και προμηθεύσει στην αγορά προγράμματα όπως το Mail Checker, το οποίο σας επιτρέπει να ελέγξτε τα εισερχόμενα και εξερχόμενα e-mail και το AntiViral Toolkit Pro for Novell NetWare (AVPN ), που χρησιμοποιείται για τον εντοπισμό, τη θεραπεία, τη διαγραφή και τη μεταφορά αρχείων που έχουν μολυνθεί από ιούς σε έναν ειδικό κατάλογο. Το πρόγραμμα AVPN χρησιμοποιείται ως σαρωτής και φίλτρο προστασίας από ιούς που παρακολουθεί συνεχώς τα αρχεία που είναι αποθηκευμένα στον διακομιστή. Είναι σε θέση να αφαιρεί, να μετακινεί και να «θεραπεύει» προσβεβλημένα αντικείμενα. σάρωση συσκευασμένων και αρχειοθετημένων αρχείων. αναγνωρίζουν άγνωστους ιούς χρησιμοποιώντας ευρετικό μηχανισμό. Ελέγξτε τους απομακρυσμένους διακομιστές σε λειτουργία σαρωτή. αποσυνδέστε τον μολυσμένο σταθμό από το δίκτυο. Το πρόγραμμα AVPN μπορεί εύκολα να ρυθμιστεί για σάρωση αρχείων διαφόρων τύπων και έχει ένα βολικό σχέδιο για την αναπλήρωση της βάσης δεδομένων προστασίας από ιούς.

10.7. Προστασία προϊόντων λογισμικού

Τα προϊόντα λογισμικού αποτελούν σημαντικά αντικείμενα προστασίας για διάφορους λόγους:

1) είναι προϊόν της πνευματικής εργασίας υψηλά καταρτισμένων ειδικών, ή ακόμη και ομάδων πολλών δεκάδων ή και εκατοντάδων ατόμων.

2) ο σχεδιασμός αυτών των προϊόντων περιλαμβάνει την κατανάλωση σημαντικών υλικών και εργατικών πόρων και βασίζεται στη χρήση ακριβού εξοπλισμού υπολογιστών και υψηλής τεχνολογίας.

3) η αποκατάσταση κατεστραμμένου λογισμικού απαιτεί σημαντικό εργατικό κόστος και η χρήση απλού υπολογιστικού εξοπλισμού είναι γεμάτη αρνητικά αποτελέσματα για οργανισμούς ή άτομα.

Η προστασία προϊόντων λογισμικού έχει τους ακόλουθους στόχους:

περιορισμός της μη εξουσιοδοτημένης πρόσβασης ορισμένων κατηγοριών χρηστών για να εργαστούν μαζί τους·

αποκλεισμός σκόπιμης βλάβης σε προγράμματα προκειμένου να διαταραχθεί η κανονική πορεία της επεξεργασίας δεδομένων·

αποτροπή σκόπιμης τροποποίησης του προγράμματος με σκοπό να βλάψει τη φήμη του κατασκευαστή λογισμικού·

αποτροπή μη εξουσιοδοτημένης αναπαραγωγής (αντιγραφής) προγραμμάτων·

αποκλεισμός μη εξουσιοδοτημένης μελέτης του περιεχομένου, της δομής και του μηχανισμού του προγράμματος.

Τα προϊόντα λογισμικού θα πρέπει να προστατεύονται από μη εξουσιοδοτημένες επιρροές διαφόρων αντικειμένων: ανθρώπων, τεχνικού εξοπλισμού, εξειδικευμένων προγραμμάτων και περιβάλλοντος. Ο αντίκτυπος σε ένα προϊόν λογισμικού είναι δυνατός μέσω κλοπής ή φυσικής καταστροφής τεκμηρίωσης για το πρόγραμμα ή το ίδιο το μέσο του υπολογιστή, καθώς και λόγω διακοπής της λειτουργικότητας του λογισμικού.

Τεχνικά μέσα (εξοπλισμός) μέσω σύνδεσης με υπολογιστή ή μέσο μετάδοσης μπορούν να διαβάσουν, να αποκρυπτογραφήσουν προγράμματα, καθώς και να τα καταστρέψουν φυσικά.

Η μόλυνση από ιό μπορεί να επιτευχθεί χρησιμοποιώντας εξειδικευμένα προγράμματα, ιογενής μόλυνση ενός προϊόντος λογισμικού, μη εξουσιοδοτημένη αντιγραφή του ή μη εξουσιοδοτημένη μελέτη του περιεχομένου του.

Το περιβάλλον λόγω μη φυσιολογικών φαινομένων (αυξημένη ηλεκτρομαγνητική ακτινοβολία, πυρκαγιά, πλημμύρες) μπορεί να προκαλέσει φυσική καταστροφή του προϊόντος λογισμικού.

Ο απλούστερος και πιο προσιτός τρόπος προστασίας των προϊόντων λογισμικού είναι ο περιορισμός της πρόσβασης σε αυτά χρησιμοποιώντας:

προστασία με κωδικό πρόσβασης των προγραμμάτων κατά την εκκίνησή τους.

κλειδί δισκέτα?

ειδική τεχνική συσκευή (ηλεκτρονικό κλειδί) συνδεδεμένη στη θύρα εισόδου/εξόδου του υπολογιστή.

Προκειμένου να αποφευχθεί η μη εξουσιοδοτημένη αντιγραφή προγραμμάτων, τα ειδικά εργαλεία προστασίας λογισμικού πρέπει:

προσδιορίζει το περιβάλλον από το οποίο ξεκινά το πρόγραμμα·

τηρεί αρχεία με τον αριθμό των εγκεκριμένων εγκαταστάσεων ή αντιγράφων που έχουν ολοκληρωθεί·

εξουδετερώνουν (ακόμα και σε σημείο αυτοκαταστροφής) τη μελέτη αλγορίθμων και προγραμμάτων του συστήματος.

Για προϊόντα λογισμικού, τα αποτελεσματικά προστατευτικά μέτρα είναι:

1) αναγνώριση του περιβάλλοντος από το οποίο ξεκινά το πρόγραμμα.

2) εισαγωγή αρχείου του αριθμού των ολοκληρωμένων εγκεκριμένων εγκαταστάσεων ή αντιγράφων·

3) αντιμετώπιση της μη τυπικής μορφοποίησης της δισκέτας εκκίνησης.

4) καθορισμός της θέσης του προγράμματος στον σκληρό δίσκο.

5) δέσμευση σε ηλεκτρονικό κλειδί που έχει εισαχθεί στη θύρα I/O.

6) σύνδεση με τον αριθμό BIOS.

Κατά την προστασία των προϊόντων λογισμικού, είναι απαραίτητο να χρησιμοποιείτε νόμιμες μεθόδους. Μεταξύ αυτών περιλαμβάνονται συμφωνίες και συμβάσεις αδειοδότησης, προστασία διπλωμάτων ευρεσιτεχνίας, πνευματικά δικαιώματα, τεχνολογικό και βιομηχανικό απόρρητο.

10.8. Ασφάλεια δεδομένων σε υπολογιστή εκτός σύνδεσης

Οι πιο συνηθισμένες περιπτώσεις που αποτελούν απειλή για τα δεδομένα είναι η τυχαία διαγραφή δεδομένων, η αποτυχία λογισμικού και οι αστοχίες υλικού. Μία από τις πρώτες συστάσεις προς τον χρήστη είναι η δημιουργία αντιγράφων ασφαλείας δεδομένων.

Για τους μαγνητικούς δίσκους υπάρχει μια τέτοια παράμετρος όπως ο μέσος χρόνος μεταξύ των αστοχιών. Μπορεί να εκφραστεί σε χρόνια, επομένως είναι απαραίτητο το backup.

Όταν εργάζεστε σε υπολογιστή, μερικές φορές δεν είναι δυνατή η ανάγνωση των δεδομένων λόγω βλάβης της πλακέτας ελέγχου του σκληρού δίσκου. Αντικαθιστώντας την πλακέτα ελεγκτή και επανεκκινώντας τον υπολογιστή, μπορείτε να συνεχίσετε την εργασία που έχει διακοπεί.

Προκειμένου να διασφαλιστεί η ασφάλεια των δεδομένων, είναι απαραίτητο να δημιουργηθούν αντίγραφα ασφαλείας. Η χρήση της αντιγραφής ως μέθοδος διασφάλισης της ασφάλειας δεδομένων απαιτεί την επιλογή προϊόντος λογισμικού, διαδικασίας (πλήρης, μερική ή επιλεκτική αντιγραφή) και συχνότητα δημιουργίας αντιγράφων ασφαλείας. Ανάλογα με τη σημασία των πληροφοριών, μερικές φορές δημιουργείται διπλό αντίγραφο ασφαλείας. Η δοκιμή των αντιγράφων ασφαλείας σας δεν πρέπει επίσης να παραμεληθεί. Τα δεδομένα πρέπει επίσης να προστατεύονται εάν ο υπολογιστής λειτουργεί σε μικρό δίκτυο, όταν οι χρήστες χρησιμοποιούν κοινόχρηστους πόρους του διακομιστή αρχείων.

Οι μέθοδοι ασφαλείας περιλαμβάνουν:

χρήση ιδιοτήτων αρχείου και καταλόγου όπως "κρυφό", "μόνο για ανάγνωση".

αποθήκευση σημαντικών δεδομένων σε δισκέτες.

αποθήκευση δεδομένων σε αρχεία αρχειοθέτησης που προστατεύονται με κωδικό πρόσβασης.

συμπερίληψη τακτικής σάρωσης για ιούς υπολογιστών στο πρόγραμμα ασφαλείας.

Υπάρχουν τρεις κύριοι τρόποι χρήσης προγραμμάτων προστασίας από ιούς:

1) αναζήτηση για έναν ιό κατά την αρχική εκκίνηση, όταν η εντολή εκκίνησης του προγράμματος προστασίας από ιούς περιλαμβάνεται στο AUTOEXEC.bat.

2) εκκίνηση ενός προγράμματος ιών με μη αυτόματο τρόπο.

3) οπτική προεπισκόπηση κάθε ληφθέντος αρχείου.

Μια ρεαλιστική μέθοδος για τη διασφάλιση της ασφάλειας των πληροφοριών σε έναν υπολογιστή εκτός σύνδεσης είναι η προστασία με κωδικό πρόσβασης. Μετά την ενεργοποίηση του υπολογιστή και την εκτέλεση του προγράμματος εγκατάστασης CM08, ο χρήστης μπορεί να εισάγει πληροφορίες δύο φορές, οι οποίες γίνονται ο κωδικός πρόσβασης. Περαιτέρω προστασία σε επίπεδο CMOS κλειδώνει ολόκληρο τον υπολογιστή εάν δεν εισαχθεί ο σωστός κωδικός πρόσβασης.

Σε περιπτώσεις όπου η χρήση κωδικού πρόσβασης δεν είναι επιθυμητή κατά την αρχική εκκίνηση, ορισμένα μοντέλα πληκτρολογίου μπορούν να κλειδωθούν χρησιμοποιώντας τα φυσικά πλήκτρα που παρέχονται με τον υπολογιστή.

Η δυνατότητα προστασίας ορισμένων αρχείων παρέχεται όταν ο χρήστης εργάζεται με πακέτα γραφείου (επεξεργαστές κειμένου, υπολογιστικά φύλλα, DBMS) και εκτελεί την εντολή αποθήκευσης αρχείων (Αποθήκευση ως...). Εάν σε αυτήν την περίπτωση κάνετε κλικ στο κουμπί Επιλογές, τότε στο παράθυρο διαλόγου που ανοίγει μπορείτε να ορίσετε έναν κωδικό πρόσβασης που περιορίζει τη δυνατότητα εργασίας με αυτό το έγγραφο. Για να επαναφέρετε την αρχική μορφή των δεδομένων που προστατεύονται με αυτόν τον τρόπο, πρέπει να εισαγάγετε τον ίδιο κωδικό πρόσβασης. Ο χρήστης μπορεί να ξεχάσει ή, αφού το γράψει σε χαρτί, απλώς να χάσει τον κωδικό πρόσβασης, τότε μπορεί να προκύψουν ακόμη μεγαλύτερα προβλήματα από ό,τι όταν εργάζεται χωρίς προστασία με κωδικό πρόσβασης.

Υπάρχει μεγάλη ποικιλία μεθόδων για την προστασία των υπολογιστών που λειτουργούν αυτόνομα ή ως μέρος ενός μικρού δικτύου, στο σπίτι ή στο γραφείο. Όταν επιλέγετε μια στρατηγική για την προστασία των πληροφοριών σε έναν υπολογιστή, πρέπει να βρείτε έναν συμβιβασμό μεταξύ της αξίας των προστατευόμενων δεδομένων, του κόστους παροχής προστασίας και της ταλαιπωρίας που επιβάλλει το σύστημα προστασίας στην εργασία με δεδομένα.

10.9. Ασφάλεια δεδομένων σε διαδικτυακό περιβάλλον

Τα διαδικτυακά περιβάλλοντα είναι ευάλωτα στην ασφάλεια των δεδομένων. Ένα παράδειγμα διαδραστικών περιβαλλόντων είναι οποιοδήποτε από τα συστήματα με δυνατότητες επικοινωνίας, όπως το ηλεκτρονικό ταχυδρομείο, τα δίκτυα υπολογιστών και το Διαδίκτυο.

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗαντιπροσωπεύει κάθε τύπο επικοινωνίας που χρησιμοποιείται από υπολογιστές και μόντεμ. Μερικά από τα πιο ευάλωτα μέρη στο email περιλαμβάνουν τα εξερχόμενα του αποστολέα και τα εισερχόμενα του παραλήπτη. Κάθε ένα από τα πακέτα λογισμικού email σάς επιτρέπει να αρχειοθετείτε τα εισερχόμενα και εξερχόμενα μηνύματα σε οποιαδήποτε άλλη διεύθυνση, κάτι που μπορεί να οδηγήσει σε κατάχρηση από τους εισβολείς.

Το ηλεκτρονικό ταχυδρομείο, όταν διασφαλίζεται η μεταφορά των μηνυμάτων, μπορεί να προκαλέσει σημαντική βλάβη στον παραλήπτη των μηνυμάτων. Θα πρέπει να χρησιμοποιούνται άλλες τεχνικές ασφάλειας για την αποφυγή ανεπιθύμητων συνεπειών, όπως:

Δεν πρέπει να εκκινήσετε αμέσως προγράμματα που λαμβάνετε μέσω email, ειδικά συνημμένα. Πρέπει να αποθηκεύσετε το αρχείο στο δίσκο, να το σαρώσετε με ένα πρόγραμμα προστασίας από ιούς και μόνο στη συνέχεια να το εκτελέσετε.

Απαγορεύεται η αποκάλυψη του κωδικού πρόσβασης και των προσωπικών σας δεδομένων, ακόμη και αν ο αποστολέας προσφέρει στον παραλήπτη κάτι πολύ δελεαστικό.

Κατά το άνοιγμα των ληφθέντων αρχείων MS Office (σε Word, Excel), θα πρέπει, εάν είναι δυνατόν, να μην χρησιμοποιείτε μακροεντολές.

Είναι σημαντικό να προσπαθήσετε να χρησιμοποιήσετε δοκιμασμένες καθώς και νεότερες εκδόσεις προγραμμάτων email.

Ένα από τα σημαντικά προβλήματα για τους χρήστες του Διαδικτύου είναι το πρόβλημα της ασφάλειας των δεδομένων στο ίδιο το δίκτυο. Ο χρήστης συνδέεται με πόρους μέσω του παρόχου. Προκειμένου να προστατεύονται οι πληροφορίες από στοιχεία χούλιγκαν, αναρμόδιους χρήστες και εγκληματίες, το σύστημα του Διαδικτύου χρησιμοποιεί ένα σύστημα εξουσίας ή ελέγχου πρόσβασης. Κάθε αρχείο δεδομένων (ή άλλοι πόροι υπολογιστή) έχει ένα σύνολο χαρακτηριστικών που υποδεικνύουν ότι το αρχείο μπορεί να προβληθεί από οποιονδήποτε, αλλά μόνο ο κάτοχος έχει το δικαίωμα να το αλλάξει. Ένα άλλο πρόβλημα είναι ότι κανείς άλλος εκτός από τον κάτοχο δεν μπορεί να δει το αρχείο, παρόλο που τα ονόματα αυτών των πόρων πληροφοριών είναι ορατά. Συνήθως, ο χρήστης επιδιώκει να προστατεύσει τις πληροφορίες του με κάποιο τρόπο, αλλά πρέπει να θυμόμαστε ότι οι διαχειριστές του συστήματος μπορούν να ξεπεράσουν τα συστήματα ασφαλείας. Σε αυτή την περίπτωση, διάφορες μέθοδοι κρυπτογράφησης πληροφοριών χρησιμοποιώντας κλειδιά που έχουν αναπτυχθεί από τον χρήστη έρχονται στη διάσωση.

Ένα από τα προβλήματα της εργασίας στο Διαδίκτυο είναι ο περιορισμός της πρόσβασης ορισμένων κατηγοριών χρηστών σε πόρους πληροφοριών (παιδιά και μαθητές). Αυτό μπορεί να γίνει χρησιμοποιώντας ειδικά προϊόντα λογισμικού - τείχη προστασίας (Net Nanny, Surf-Watch, Cyber ​​​​Patrol). Βασίζονται στην αρχή του φιλτραρίσματος με λέξεις-κλειδιά, σταθερές λίστες με τοποθεσίες υπηρεσιών WWW που περιέχουν υλικό ανεπιθύμητο για παιδιά. Προγράμματα παρόμοιου τύπου που καταγράφουν συνεδρίες στο Διαδίκτυο και απαγορεύουν την πρόσβαση σε ορισμένα σημεία του δικτύου μπορούν να εγκατασταθούν σε γραφεία και άλλα ιδρύματα για να αποτρέψουν τους υπαλλήλους από το να χάνουν χρόνο για προσωπικά συμφέροντα.

Το Διαδίκτυο είναι ένα σύστημα στο οποίο πολλοί χρήστες έχουν τους δικούς τους διακομιστές Ιστού που περιέχουν πληροφορίες διαφήμισης ή αναφοράς σε ιστοσελίδες. Οι ανταγωνιστές μπορούν να χαλάσουν το περιεχόμενο. Για να αποφύγετε προβλήματα σε τέτοιες καταστάσεις, μπορείτε να προβάλλετε τακτικά ιστοσελίδες. Εάν οι πληροφορίες είναι κατεστραμμένες, πρέπει να αποκατασταθούν χρησιμοποιώντας προηγουμένως προετοιμασμένα αντίγραφα αρχείων. Είναι σημαντικό να έχετε κατά νου ότι οι πάροχοι υποχρεούνται να διασφαλίζουν την ασφάλεια των πληροφοριών στους διακομιστές εξετάζοντας συστηματικά τα αρχεία καταγραφής συμβάντων και ενημερώνοντας το λογισμικό εάν εντοπιστούν προβλήματα ασφαλείας.

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΕΠΙΣΤΗΜΗΣ ΤΗΣ ΔΗΜΟΚΡΑΤΙΑΣ ΤΟΥ ΚΑΖΑΚΣΤΑΝ
ΠΟΛΥΤΟΜΙΚΟΣ ΑΝΘΡΩΠΙΣΤΙΚΟΥΣ ΚΑΙ ΤΕΧΝΙΚΟ ΚΟΕ

Εκθεση ΙΔΕΩΝ
με θέμα «Προστασία Πληροφοριών»

Γίνεται από μαθητή
ομάδες 3IS-2:
Τετραγωνισμένος:

Karaganda 2014
Σχέδιο
Εισαγωγή……………………………………………………………………………………………………….
Κεφάλαιο Ι Προβλήματα προστασίας των πληροφοριών από άτομα και κοινωνία……………………….5
1.1 Ταξινόμηση χαρακτηριστικών ιών…………………………………………………………….5
1.2 Μη εξουσιοδοτημένη πρόσβαση…………………………………………………………….8
1.3 Προβλήματα ασφάλειας πληροφοριών στο Διαδίκτυο…………………………………………………9
Κεφάλαιο II Συγκριτική ανάλυση και χαρακτηριστικά μεθόδων προστασίας πληροφοριών...12
2.1 Προστασία από ιούς…………………………………………………………………….12
Συνοπτικός πίνακας ορισμένων προγραμμάτων προστασίας από ιούς………………………………..16
2.2 Προστασία πληροφοριών στο Διαδίκτυο…………………………………………………..17
2.3 Προστασία από μη εξουσιοδοτημένη πρόσβαση…………………………………………….19
2.4 Νομική προστασία των πληροφοριών………………………………………………………………………………………………
Συμπέρασμα……………………………………………………………………………….24
Κατάλογος χρησιμοποιημένης βιβλιογραφίας…………………………………………………………………………………………………………………………………

Εισαγωγή
Η ανθρώπινη κοινωνία, όπως αναπτύχθηκε, πέρασε από τα στάδια της κυριαρχίας της ύλης, μετά της ενέργειας και, τέλος, της πληροφορίας. Στις πρωτόγονες κοινοτικές, δουλοκτητικές και φεουδαρχικές κοινωνίες, κατευθύνονταν πρώτα απ' όλα οι δραστηριότητες της κοινωνίας στο σύνολό της και του καθενός ξεχωριστά. Να κυριαρχήσει η ουσία.
Στην αυγή του πολιτισμού, οι άνθρωποι έμαθαν να κατασκευάζουν απλά εργαλεία για εργασία και κυνήγι και στην αρχαιότητα εμφανίστηκαν οι πρώτοι μηχανισμοί και μεταφορικά μέσα. Στο Μεσαίωνα, εφευρέθηκαν τα πρώτα πολύπλοκα εργαλεία και μηχανισμοί.
Η κυριαρχία της ενέργειας κατά τη διάρκεια αυτής της περιόδου ήταν σε αρχικό στάδιο ο Ήλιος, το νερό, η φωτιά, ο άνεμος και η ανθρώπινη μυϊκή δύναμη χρησιμοποιήθηκαν ως πηγές ενέργειας.
Από την αρχή της ανθρώπινης ιστορίας προέκυψε η ανάγκη μετάδοσης και αποθήκευσης πληροφοριών.
Ξεκινώντας γύρω στον 17ο αιώνα, κατά την ανάπτυξη της μηχανικής παραγωγής, το πρόβλημα της κυριαρχίας της ενέργειας ήρθε στο προσκήνιο. Πρώτα, βελτιώθηκαν οι μέθοδοι ελέγχου της ενέργειας του ανέμου και του νερού και στη συνέχεια η ανθρωπότητα κατέκτησε τη θερμική ενέργεια.
Στα τέλη του 19ου αιώνα άρχισε η κυριαρχία της ηλεκτρικής ενέργειας και εφευρέθηκαν η ηλεκτρική γεννήτρια και ο ηλεκτροκινητήρας. Και τελικά, στα μέσα του 20ου αιώνα, η ανθρωπότητα κατέκτησε την ατομική ενέργεια το 1954, ο πρώτος πυρηνικός σταθμός τέθηκε σε λειτουργία στην ΕΣΣΔ.
Η κυριαρχία της ενέργειας επέτρεψε τη μετάβαση στη μαζική μηχανική παραγωγή καταναλωτικών αγαθών. Δημιουργήθηκε μια βιομηχανική κοινωνία. Κατά τη διάρκεια αυτής της περιόδου υπήρξαν επίσης σημαντικές αλλαγές στον τρόπο αποθήκευσης και μετάδοσης των πληροφοριών.
Στην κοινωνία της πληροφορίας, η κύρια πηγή είναι η πληροφορία. Κάθε δραστηριότητα μπορεί να κατασκευαστεί αποτελεσματικά και βέλτιστα με βάση την κατοχή πληροφοριών σχετικά με μια μεγάλη ποικιλία διαδικασιών και φαινομένων.
Είναι σημαντικό όχι μόνο η παραγωγή μεγάλου αριθμού προϊόντων, αλλά η παραγωγή των σωστών προϊόντων σε μια συγκεκριμένη χρονική στιγμή. Με συγκεκριμένο κόστος κ.ο.κ. Επομένως, στην κοινωνία της πληροφορίας δεν αυξάνεται μόνο η ποιότητα της κατανάλωσης, αλλά και η ποιότητα της παραγωγής. ένα άτομο που χρησιμοποιεί τεχνολογία πληροφοριών έχει καλύτερες συνθήκες εργασίας, η εργασία γίνεται δημιουργική, πνευματική κ.λπ.
Επί του παρόντος, οι ανεπτυγμένες χώρες του κόσμου (ΗΠΑ, Ιαπωνία, χώρες της Δυτικής Ευρώπης) έχουν ήδη εισέλθει στην κοινωνία της πληροφορίας. Άλλοι, συμπεριλαμβανομένης της Ρωσίας, βρίσκονται στην πιο κοντινή προσέγγιση.
Ως κριτήρια για την ανάπτυξη της κοινωνίας της πληροφορίας, μπορούν να επιλεγούν τρία: η διαθεσιμότητα ηλεκτρονικών υπολογιστών, το επίπεδο ανάπτυξης των δικτύων υπολογιστών και ο αριθμός των ατόμων που απασχολούνται στη σφαίρα της πληροφορίας, καθώς και η χρήση τεχνολογιών πληροφοριών και επικοινωνιών στις καθημερινές τους δραστηριότητες. .
Οι πληροφορίες σήμερα είναι ακριβές και πρέπει να προστατεύονται. Η ευρεία χρήση προσωπικών υπολογιστών, δυστυχώς, αποδείχθηκε ότι σχετίζεται με την εμφάνιση αυτοαναπαραγόμενων προγραμμάτων ιών που παρεμβαίνουν στην κανονική λειτουργία του υπολογιστή, καταστρέφουν τη δομή αρχείων των δίσκων και βλάπτουν τις πληροφορίες που είναι αποθηκευμένες στον υπολογιστή.
Οι πληροφορίες ανήκουν και χρησιμοποιούνται από όλους ανεξαιρέτως τους ανθρώπους. Κάθε άτομο αποφασίζει μόνος του ποιες πληροφορίες χρειάζεται να λάβει, ποιες πληροφορίες δεν πρέπει να είναι διαθέσιμες σε άλλους κ.λπ. Είναι εύκολο για ένα άτομο να αποθηκεύσει πληροφορίες που βρίσκονται στο κεφάλι του, αλλά τι γίνεται αν οι πληροφορίες εισάγονται στον «εγκέφαλο μιας μηχανής» στον οποίο έχουν πρόσβαση πολλοί άνθρωποι.
Για να αποφευχθεί η απώλεια πληροφοριών, αναπτύσσονται διάφοροι μηχανισμοί για την προστασία τους και χρησιμοποιούνται σε όλα τα στάδια της εργασίας με αυτές. Οι συσκευές που αποθηκεύουν μυστικές και σημαντικές πληροφορίες, καθώς και τα κανάλια επικοινωνίας, πρέπει να προστατεύονται από ζημιές και εξωτερικές επιρροές.
Μπορεί να προκληθεί ζημιά από αστοχία εξοπλισμού ή καναλιού επικοινωνίας, παραποίηση ή αποκάλυψη διαβαθμισμένων πληροφοριών. Οι εξωτερικές επιρροές προκύπτουν από φυσικές καταστροφές, αστοχία εξοπλισμού ή κλοπή.
Για την αποθήκευση πληροφοριών χρησιμοποιούνται διάφορες μέθοδοι προστασίας:
ασφάλεια των κτιρίων όπου αποθηκεύονται διαβαθμισμένες πληροφορίες·
έλεγχος της πρόσβασης σε διαβαθμισμένες πληροφορίες·
έλεγχος πρόσβασης?
αντιγραφή καναλιών επικοινωνίας και σύνδεση εφεδρικών συσκευών.
μετασχηματισμοί κρυπτογραφικών πληροφοριών.
Και από τι και από ποιον πρέπει να προστατεύεται; Και πώς να το κάνουμε σωστά;
Το γεγονός ότι προκύπτουν αυτά τα ερωτήματα υποδηλώνει ότι το θέμα είναι επί του παρόντος σχετικό.
Σκοπός αυτής της εργασίας είναι να εντοπίσει τις πηγές απειλών για τις πληροφορίες και να καθορίσει τρόπους προστασίας από αυτές.
Καθήκοντα:
προσδιορίζει τις κύριες πηγές απειλής για τις πληροφορίες·
περιγράφουν μεθόδους προστασίας·
εξετάστε τη νομική πλευρά της ασφάλειας των πληροφοριών·

Κεφάλαιο II Συγκριτική ανάλυση και χαρακτηριστικά μεθόδων ασφάλειας πληροφοριών.
2.1 Προστασία από ιούς.
ΜΕΘΟΔΟΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟ ΙΟΥΣ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ
Όποιος κι αν είναι ο ιός, ο χρήστης πρέπει να γνωρίζει τις βασικές μεθόδους προστασίας από ιούς υπολογιστών.
Για προστασία από ιούς μπορείτε να χρησιμοποιήσετε:
* γενικά εργαλεία προστασίας πληροφοριών, τα οποία είναι επίσης χρήσιμα ως ασφάλιση έναντι ζημιών σε δίσκους, δυσλειτουργίας προγραμμάτων ή λανθασμένων ενεργειών χρήστη.
* προληπτικά μέτρα για τη μείωση της πιθανότητας μόλυνσης από τον ιό.
* ειδικά προγράμματα προστασίας από ιούς.
Τα γενικά εργαλεία ασφάλειας πληροφοριών είναι χρήσιμα για περισσότερα από την απλή προστασία από ιούς. Υπάρχουν δύο κύριοι τύποι αυτών των κεφαλαίων:
* αντιγραφή πληροφοριών - δημιουργία αντιγράφων αρχείων και περιοχών συστήματος του δίσκου.
* Τα εργαλεία ελέγχου πρόσβασης αποτρέπουν τη μη εξουσιοδοτημένη χρήση πληροφοριών, ιδίως την προστασία έναντι αλλαγών σε προγράμματα και δεδομένα από ιούς, δυσλειτουργικά προγράμματα και εσφαλμένες ενέργειες χρήστη.
Τα γενικά μέτρα ασφάλειας πληροφοριών είναι πολύ σημαντικά για την προστασία από ιούς, αλλά δεν αρκούν. Είναι επίσης απαραίτητη η χρήση εξειδικευμένων προγραμμάτων για την προστασία από ιούς. Αυτά τα προγράμματα μπορούν να χωριστούν σε διάφορους τύπους: ανιχνευτές, γιατροί (φάγοι), ελεγκτές, γιατροί-ελεγκτές, φίλτρα και εμβόλια (ανοσοποιητές).
-Οι ΑΝΙΧΝΕΥΤΕΣ σάς επιτρέπουν να ανιχνεύετε αρχεία που έχουν μολυνθεί με έναν από πολλούς γνωστούς ιούς. Αυτά τα προγράμματα ελέγχουν εάν τα αρχεία σε μια μονάδα δίσκου που καθορίζεται από το χρήστη περιέχουν έναν συνδυασμό byte ειδικά για έναν συγκεκριμένο ιό. Όταν εντοπιστεί σε οποιοδήποτε αρχείο, εμφανίζεται ένα αντίστοιχο μήνυμα στην οθόνη.
Πολλοί ανιχνευτές έχουν τρόπους θεραπείας ή καταστροφής μολυσμένων αρχείων.
Πρέπει να τονιστεί ότι τα προγράμματα ανιχνευτών μπορούν να ανιχνεύσουν μόνο ιούς που τους είναι «γνωστοί». Πρόγραμμα σάρωσης
Το McAfeeAssociates και το Aidstest μπορούν να ανιχνεύσουν μόνο μερικές χιλιάδες ιούς, αλλά υπάρχουν περισσότεροι από 80 χιλιάδες συνολικά! Ορισμένα προγράμματα ανιχνευτών, όπως το NortonAntiVirus ή το AVSP, μπορούν να ρυθμιστούν για νέους τύπους ιών. Ωστόσο, είναι αδύνατο να αναπτυχθεί ένα τέτοιο πρόγραμμα που θα μπορούσε να ανιχνεύσει οποιονδήποτε άγνωστο προηγουμένως ιό.
Έτσι, το γεγονός ότι ένα πρόγραμμα δεν αναγνωρίζεται από τους ανιχνευτές ως μολυσμένο δεν σημαίνει ότι είναι υγιές - μπορεί να περιέχει κάποιο νέο ιό ή μια ελαφρώς τροποποιημένη έκδοση ενός παλιού ιού, άγνωστου στα προγράμματα ανίχνευσης.
Πολλά προγράμματα ανιχνευτών (συμπεριλαμβανομένου του Aidstest) δεν μπορούν να ανιχνεύσουν μόλυνση από «αόρατους» ιούς εάν ένας τέτοιος ιός είναι ενεργός στη μνήμη του υπολογιστή. Το γεγονός είναι ότι χρησιμοποιούν λειτουργίες DOS για την ανάγνωση του δίσκου και παρεμποδίζονται από έναν ιό που λέει ότι όλα είναι καλά. Είναι αλήθεια ότι το Aidstest και άλλα προγράμματα μπορούν να ανιχνεύσουν έναν ιό προβάλλοντας τη μνήμη RAM, αλλά αυτό δεν βοηθάει ενάντια σε ορισμένους «πονηρούς» ιούς. Έτσι, τα προγράμματα ανιχνευτών παρέχουν μια αξιόπιστη διάγνωση μόνο κατά τη φόρτωση του DOS από μια δισκέτα με προστασία εγγραφής και ένα αντίγραφο του προγράμματος ανιχνευτή πρέπει επίσης να εκκινηθεί από αυτήν τη δισκέτα.
Μερικοί ανιχνευτές, ας πούμε, ο ADinf "Dialogue-Science", είναι σε θέση να συλλάβουν "αόρατους" ιούς, ακόμη και όταν είναι ενεργοί. Για να γίνει αυτό, διαβάζουν το δίσκο χωρίς να χρησιμοποιούν κλήσεις DOS. Αυτή η μέθοδος δεν λειτουργεί σε όλες τις μονάδες δίσκου.
Τα περισσότερα προγράμματα ανιχνευτών έχουν μια λειτουργία "γιατρού", π.χ. προσπαθεί να επαναφέρει τα μολυσμένα αρχεία ή τις περιοχές δίσκου στην αρχική τους κατάσταση. Αυτά τα αρχεία που δεν ήταν δυνατό να ανακτηθούν συνήθως καθίστανται ανενεργά ή διαγράφονται.
Τα περισσότερα προγράμματα γιατρών μπορούν να «θεραπεύσουν» μόνο ένα συγκεκριμένο σταθερό σύνολο ιών, έτσι γρήγορα γίνονται ξεπερασμένα. Αλλά ορισμένα προγράμματα μπορούν να μάθουν όχι μόνο πώς να ανιχνεύουν, αλλά και πώς να αντιμετωπίζουν νέους ιούς.
Τέτοια προγράμματα περιλαμβάνουν το AVSP
«Διάλογος-MSU».
ΤΑ ΠΡΟΓΡΑΜΜΑΤΑ ΕΛΕΓΚΤΩΝ έχουν δύο στάδια εργασίας. Πρώτον, θυμούνται πληροφορίες σχετικά με την κατάσταση των προγραμμάτων και των περιοχών συστήματος των δίσκων (ο τομέας εκκίνησης και ο τομέας με τον πίνακα διαμερισμάτων του σκληρού δίσκου). Υποτίθεται ότι αυτή τη στιγμή τα προγράμματα και οι περιοχές του δίσκου του συστήματος δεν έχουν μολυνθεί. Μετά από αυτό, χρησιμοποιώντας το πρόγραμμα ελέγχου, μπορείτε να συγκρίνετε την κατάσταση των προγραμμάτων και των περιοχών του δίσκου συστήματος με την αρχική κατάσταση ανά πάσα στιγμή. Τυχόν διαφορές που εντοπίστηκαν αναφέρονται στον χρήστη.
Για να ελέγχετε την κατάσταση των προγραμμάτων και των δίσκων κάθε φορά που εκκινείται το λειτουργικό σύστημα, πρέπει να συμπεριλάβετε την εντολή εκκίνησης του προγράμματος ελέγχου στο αρχείο δέσμης AUTOEXEC.BAT. Αυτό σας επιτρέπει να ανιχνεύσετε μια μόλυνση από ιό υπολογιστή όταν δεν έχει προκαλέσει ακόμη μεγάλη ζημιά. Επιπλέον, το ίδιο πρόγραμμα ελέγχου θα μπορεί να βρίσκει αρχεία που έχουν καταστραφεί από τον ιό.
Πολλά προγράμματα ελέγχου είναι αρκετά «έξυπνα» - μπορούν να διακρίνουν τις αλλαγές στα αρχεία που προκαλούνται, για παράδειγμα, με τη μετάβαση σε μια νέα έκδοση ενός προγράμματος, από τις αλλαγές που έγιναν από έναν ιό και δεν προκαλούν ψευδή συναγερμό. Το γεγονός είναι ότι οι ιοί συνήθως αλλάζουν αρχεία με πολύ συγκεκριμένο τρόπο και κάνουν τις ίδιες αλλαγές σε διαφορετικά αρχεία προγράμματος. Είναι σαφές ότι σε μια κανονική κατάσταση τέτοιες αλλαγές δεν συμβαίνουν σχεδόν ποτέ, επομένως το πρόγραμμα ελέγχου, έχοντας καταγράψει το γεγονός τέτοιων αλλαγών, μπορεί με βεβαιότητα να αναφέρει ότι προκλήθηκαν από ιό.
Θα πρέπει να σημειωθεί ότι πολλά προγράμματα ελέγχου δεν είναι σε θέση να ανιχνεύσουν μόλυνση από «αόρατους» ιούς εάν ένας τέτοιος ιός είναι ενεργός στη μνήμη του υπολογιστή. Ωστόσο, ορισμένα προγράμματα ελέγχου, για παράδειγμα το ADinf και το Dialogue-Science, μπορούν ακόμα να το κάνουν αυτό χωρίς να χρησιμοποιούν κλήσεις DOS για την ανάγνωση του δίσκου (ωστόσο, δεν λειτουργούν σε όλες τις μονάδες δίσκου). Αλίμονο, όλα αυτά είναι άχρηστα ενάντια σε κάποιους «πονηρούς» ιούς.
Για να ελέγξετε εάν ένα αρχείο έχει αλλάξει, ορισμένα προγράμματα ελέγχου ελέγχουν το μήκος του αρχείου. Αλλά αυτός ο έλεγχος δεν είναι επαρκής - ορισμένοι ιοί δεν αλλάζουν το μήκος των μολυσμένων αρχείων. Ένας πιο αξιόπιστος έλεγχος είναι να διαβάσετε ολόκληρο το αρχείο και να υπολογίσετε το άθροισμα ελέγχου του. Είναι σχεδόν αδύνατο να αλλάξετε ένα αρχείο έτσι ώστε το άθροισμα ελέγχου του να παραμείνει το ίδιο.
Πρόσφατα εμφανίστηκαν πολύ χρήσιμα υβρίδια ελεγκτών και γιατρών, δηλ. Το DOCTOR-AUDITORS είναι προγράμματα που όχι μόνο ανιχνεύουν αλλαγές σε αρχεία και περιοχές συστήματος των δίσκων, αλλά μπορούν επίσης να τα επαναφέρουν αυτόματα στην αρχική τους κατάσταση σε περίπτωση αλλαγών. Τέτοια προγράμματα μπορεί να είναι πολύ πιο καθολικά από τα προγράμματα γιατρών, καθώς κατά τη διάρκεια της θεραπείας χρησιμοποιούν προ-αποθηκευμένες πληροφορίες σχετικά με την κατάσταση των αρχείων και των περιοχών του δίσκου. Αυτό τους επιτρέπει να θεραπεύσουν
αρχεία ακόμα και από ιούς που δεν δημιουργήθηκαν τη στιγμή που γράφτηκε το πρόγραμμα.
Αλλά δεν μπορούν να θεραπεύσουν όλους τους ιούς, αλλά μόνο αυτούς που χρησιμοποιούν
«τυποποιημένοι» μηχανισμοί μόλυνσης αρχείων γνωστοί τη στιγμή που γράφτηκε το πρόγραμμα.
Υπάρχουν επίσης ΠΡΟΓΡΑΜΜΑΤΑ ΦΙΛΤΡΟΥ, τα οποία βρίσκονται στη μνήμη RAM του υπολογιστή και παρεμποδίζουν τις κλήσεις προς το λειτουργικό σύστημα που χρησιμοποιούνται από ιούς για αναπαραγωγή και πρόκληση βλάβης και αναφορά
του χρήστη. Ο χρήστης μπορεί να επιτρέψει ή να αρνηθεί την αντίστοιχη λειτουργία.
Ορισμένα προγράμματα φιλτραρίσματος δεν «πιάνουν» ύποπτες ενέργειες, αλλά ελέγχουν τα προγράμματα που ζητούνται για εκτέλεση για ιούς. Αυτό προκαλεί επιβράδυνση του υπολογιστή σας.
Ωστόσο, τα πλεονεκτήματα της χρήσης προγραμμάτων φίλτρου είναι πολύ σημαντικά - σας επιτρέπουν να ανιχνεύσετε πολλούς ιούς σε πολύ πρώιμο στάδιο, όταν ο ιός δεν είχε ακόμη χρόνο να πολλαπλασιαστεί και να χαλάσει τίποτα. Με αυτόν τον τρόπο μπορείτε να μειώσετε τις απώλειες από τον ιό στο ελάχιστο.
ΤΑ ΠΡΟΓΡΑΜΜΑΤΑ ΕΜΒΟΛΙΑΣ, ή ΑΝΟΣΟΠΟΙΗΤΕΣ, τροποποιούν προγράμματα και δίσκους με τέτοιο τρόπο ώστε αυτό να μην επηρεάζει τη λειτουργία των προγραμμάτων, αλλά ο ιός από τον οποίο γίνεται ο εμβολιασμός θεωρεί ότι αυτά τα προγράμματα ή οι δίσκοι είναι ήδη μολυσμένα. Αυτά τα προγράμματα είναι εξαιρετικά αναποτελεσματικά.
Συνοπτικός πίνακας ορισμένων προγραμμάτων προστασίας από ιούς.

Όνομα του προγράμματος προστασίας από ιούς Γενικά χαρακτηριστικά Θετικές ιδιότητες Μειονεκτήματα
AIDSTEST Ένα από τα πιο διάσημα προγράμματα προστασίας από ιούς, που συνδυάζει τις λειτουργίες ενός ανιχνευτή και του Doctor D.N. Λοζίνσκι. Κατά την εκκίνηση, το Aidstest ελέγχει τη μνήμη RAM του για ιούς που του είναι γνωστοί και τους εξουδετερώνει.
Μπορεί να δημιουργήσει μια αναφορά εργασίας Αφού εξουδετερωθεί ο ιός, φροντίστε να επανεκκινήσετε τον υπολογιστή. Ενδέχεται να υπάρξουν περιπτώσεις ψευδών συναγερμών, για παράδειγμα, όταν το πρόγραμμα προστασίας από ιούς συμπιέζεται από έναν packer. Το πρόγραμμα δεν διαθέτει γραφική διεπαφή και οι τρόποι λειτουργίας του ρυθμίζονται χρησιμοποιώντας πλήκτρα.

ΓΙΑΤΡΟΣ ΙΣΤΟΣ
Ο "θεραπευτικός ιστός" Dr.Web, όπως και το Aidstest, ανήκει στην κατηγορία των ανιχνευτών γιατρών, αλλά σε αντίθεση με τον τελευταίο, έχει τον λεγόμενο "ευρετικό αναλυτή" - έναν αλγόριθμο που σας επιτρέπει να ανιχνεύετε άγνωστους ιούς. Ο χρήστης μπορεί να δώσει εντολή στο πρόγραμμα να ελέγξει ολόκληρο τον δίσκο και μεμονωμένους υποκαταλόγους ή ομάδες αρχείων ή να αρνηθεί να σαρώσει δίσκους και να ελέγξει μόνο τη μνήμη RAM.
Πώς μπορεί το AidstestDoctorWeb να δημιουργήσει μια αναφορά εργασίας Κατά τη σάρωση της μνήμης, δεν υπάρχει εκατό τοις εκατό εγγύηση ότι το Healing Web θα εντοπίσει όλους τους ιούς που βρίσκονται εκεί; Η δοκιμή ενός σκληρού δίσκου με το Dr.Web απαιτεί πολύ περισσότερα
χρόνο από το Aidstest.
AVSP
(Προστασία λογισμικού κατά των ιών)
Αυτό το πρόγραμμα συνδυάζει έναν ανιχνευτή, έναν γιατρό και έναν ελεγκτή, και έχει ακόμη και ορισμένες λειτουργίες ενός μόνιμου φίλτρου που μπορεί να θεραπεύσει τόσο γνωστούς όσο και άγνωστους ιούς. Επιπλέον, το AVSP μπορεί να θεραπεύσει τους αυτοτροποποιούμενους ιούς και τους ιούς Stealth. Το σύστημα συμφραζόμενων υποδείξεων είναι πολύ βολικό, το οποίο παρέχει επεξηγήσεις για κάθε στοιχείο μενού. Κατά τη διάρκεια μιας ολοκληρωμένης σάρωσης, το AVSP εμφανίζει επίσης τα ονόματα των αρχείων στα οποία έχουν συμβεί αλλαγές, καθώς και τον λεγόμενο χάρτη αλλαγής, το πρόγραμμα απενεργοποιεί επίσης ορισμένα άλλα προγράμματα που βρίσκονται σε κατάσταση δημιουργίας .
Microsoft AntiVirus
Αυτό το πρόγραμμα προστασίας από ιούς μπορεί να λειτουργήσει σε λειτουργίες ανιχνευτή-ιατρού και ελεγκτή. Το MSAV διαθέτει μια φιλική προς το χρήστη διεπαφή στυλ MS-Windows. Το λογισμικό με βάση τα συμφραζόμενα έχει εφαρμοστεί καλά
power: υπάρχει μια υπόδειξη για σχεδόν οποιοδήποτε στοιχείο μενού, για οποιαδήποτε κατάσταση. Η πρόσβαση στα στοιχεία μενού εφαρμόζεται καθολικά: για αυτό μπορείτε να χρησιμοποιήσετε τα πλήκτρα κέρσορα και τα πλήκτρα πλήκτρων. Στο κύριο μενού, μπορείτε να αλλάξετε τη μονάδα δίσκου (Selectnewdrive), να επιλέξετε ανάμεσα σε σάρωση χωρίς αφαίρεση ιών (Εντοπισμός) και με αφαίρεση (Ανίχνευση&Καθαρισμός).
Μια σοβαρή ταλαιπωρία κατά τη χρήση του προγράμματος είναι ότι αποθηκεύει πίνακες με δεδομένα αρχείων όχι σε ένα αρχείο, αλλά τους διασκορπίζει σε όλους τους καταλόγους.
Advanced Diskinfo-scope Το ADinf ανήκει στην κατηγορία των προγραμμάτων ελέγχου. Το πρόγραμμα προστασίας από ιούς έχει υψηλή ταχύτητα λειτουργίας και μπορεί να αντισταθεί με επιτυχία σε ιούς που βρίσκονται στη μνήμη. Σας επιτρέπει να ελέγχετε το δίσκο διαβάζοντάς τον ανά τομέα μέσω του BIOS και χωρίς να χρησιμοποιείτε διακοπές συστήματος DOS, οι οποίες μπορεί να υποκλαπούν από ιό. Για τη θεραπεία μολυσμένων αρχείων, χρησιμοποιείται η λειτουργική μονάδα ADinfCureModule, η οποία δεν περιλαμβάνεται στο πακέτο ADinf και παρέχεται ξεχωριστά.

2.3 Προστασία πληροφοριών στο Διαδίκτυο.
Σήμερα, είναι απίθανο κάποιος να χρειάζεται να αποδείξει ότι, όταν συνδέεστε στο Διαδίκτυο, θέτετε σε κίνδυνο την ασφάλεια του τοπικού σας δικτύου και την εμπιστευτικότητα των πληροφοριών που περιέχονται σε αυτό. Σύμφωνα με το Κέντρο Συντονισμού CERT, το 1995 καταγράφηκαν 2.421 περιστατικά - παραβίαση τοπικών δικτύων και διακομιστών. Σύμφωνα με έρευνα που διεξήχθη από το Ινστιτούτο Ασφάλειας Υπολογιστών (CSI) μεταξύ των 500 μεγαλύτερων οργανισμών, εταιρειών και πανεπιστημίων, ο αριθμός των παράνομων εισβολών έχει αυξηθεί κατά 48,9% από το 1991 και οι απώλειες που προκλήθηκαν από αυτές τις επιθέσεις υπολογίζονται σε 66 εκατομμύρια δολάρια ΗΠΑ. .
Για να αποτραπεί η μη εξουσιοδοτημένη πρόσβαση στους υπολογιστές τους, όλα τα εταιρικά και τμηματικά δίκτυα, καθώς και οι επιχειρήσεις που χρησιμοποιούν τεχνολογία intranet, εγκαθιστούν φίλτρα (fire-walls) μεταξύ του εσωτερικού δικτύου και του Διαδικτύου, πράγμα που σημαίνει στην πραγματικότητα αφήνοντας έναν ενιαίο χώρο διευθύνσεων. Ακόμη μεγαλύτερη ασφάλεια θα προέλθει από την απομάκρυνση από το πρωτόκολλο TCP/IP και την πρόσβαση στο Διαδίκτυο μέσω πυλών.
Αυτή η μετάβαση μπορεί να πραγματοποιηθεί ταυτόχρονα με τη διαδικασία δημιουργίας ενός παγκόσμιου δημόσιου δικτύου πληροφοριών, με βάση τη χρήση υπολογιστών δικτύου, οι οποίοι, χρησιμοποιώντας κάρτα δικτύου και καλωδιακό μόντεμ, παρέχουν πρόσβαση υψηλής ταχύτητας σε έναν τοπικό διακομιστή Web μέσω καλωδίου. τηλεοπτικό δίκτυο.
Για να επιλύσετε αυτά και άλλα ζητήματα κατά τη μετάβαση σε μια νέα αρχιτεκτονική
Το Διαδίκτυο πρέπει να παρέχει τα ακόλουθα:
Πρώτον, για την εξάλειψη της φυσικής σύνδεσης μεταξύ του μελλοντικού Διαδικτύου και των εταιρικών και τμηματικών δικτύων, διατηρώντας μόνο μια σύνδεση πληροφοριών μεταξύ τους μέσω του συστήματος WorldWideWeb.
Δεύτερον, αντικαταστήστε τους δρομολογητές με διακόπτες, εξαλείφοντας την επεξεργασία πρωτοκόλλου IP στους κόμβους και αντικαθιστώντας την με τη λειτουργία μετάφρασης πλαισίου Ethernet, στην οποία η διαδικασία μεταγωγής περιορίζεται σε μια απλή λειτουργία σύγκρισης διευθύνσεων MAC.
Τρίτον, μεταβείτε σε έναν νέο ενοποιημένο χώρο διευθύνσεων που βασίζεται σε διευθύνσεις πρόσβασης φυσικών μέσων (επίπεδο MAC), που συνδέεται με τη γεωγραφική θέση του δικτύου και επιτρέπει, εντός 48 bit, τη δημιουργία διευθύνσεων για περισσότερα από 64 τρισεκατομμύρια ανεξάρτητους κόμβους.
Ένας από τους πιο συνηθισμένους μηχανισμούς προστασίας από ληστές του Διαδικτύου - «χάκερ» είναι η χρήση τείχη προστασίας.
Αξίζει να σημειωθεί ότι λόγω του αντιεπαγγελματισμού των διαχειριστών και των ελλείψεων ορισμένων τύπων τείχη προστασίας, περίπου το 30% των hack συμβαίνουν μετά την εγκατάσταση προστατευτικών συστημάτων.
Δεν πρέπει να πιστεύει κανείς ότι όλα όσα αναφέρθηκαν παραπάνω είναι «υπερπόντια θαύματα». Η Ρωσία προσεγγίζει με σιγουριά τη διαφορά με άλλες χώρες όσον αφορά τον αριθμό των hack σε διακομιστές και τοπικά δίκτυα και τη ζημιά που προκαλούν
Παρά το προφανές νομικό χάος σε αυτόν τον τομέα, οποιαδήποτε δραστηριότητα στην ανάπτυξη, πώληση και χρήση εργαλείων ασφάλειας πληροφοριών ρυθμίζεται από μια ποικιλία νομοθετικών και κανονιστικών εγγράφων και όλα τα συστήματα που χρησιμοποιούνται υπόκεινται σε υποχρεωτική πιστοποίηση από την Κρατική Τεχνική Επιτροπή υπό τον Πρόεδρο της Ρωσίας.

2.3 Προστασία από μη εξουσιοδοτημένη πρόσβαση.
Είναι γνωστό ότι οι αλγόριθμοι προστασίας πληροφοριών (κυρίως κρυπτογράφηση) μπορούν να υλοποιηθούν χρησιμοποιώντας μεθόδους λογισμικού και υλικού. Ας δούμε τους κρυπτογραφητές υλικού: γιατί θεωρούνται πιο αξιόπιστοι και παρέχουν καλύτερη προστασία.
Τι είναι ένας κρυπτογραφητής υλικού;
Ο κωδικοποιητής υλικού στην εμφάνιση και στην ουσία είναι ένα παρόμοιο συνηθισμένο υλικό υπολογιστή, τις περισσότερες φορές είναι μια κάρτα επέκτασης που εισάγεται στην υποδοχή ISA ή PCI της μητρικής πλακέτας υπολογιστή. Υπάρχουν και άλλες επιλογές, για παράδειγμα, με τη μορφή κλειδιού USB με κρυπτογραφικές λειτουργίες, αλλά εδώ θα εξετάσουμε την κλασική επιλογή - έναν κρυπτογράφηση για το δίαυλο PCI.
Η χρήση μιας ολόκληρης πλακέτας μόνο για λειτουργίες κρυπτογράφησης είναι μια απρόσιτη πολυτέλεια, επομένως οι κατασκευαστές κρυπτογραφητών υλικού συνήθως προσπαθούν να τους διαποτίσουν με διάφορα πρόσθετα χαρακτηριστικά, όπως:
1. Τυχαία παραγωγή αριθμών. Αυτό είναι απαραίτητο κυρίως για την απόκτηση κρυπτογραφικών κλειδιών. Επιπλέον, πολλοί αλγόριθμοι ασφαλείας τους χρησιμοποιούν για άλλους σκοπούς, για παράδειγμα, τον αλγόριθμο ηλεκτρονικής υπογραφής GOCT P 34.10 - 2001. Κάθε φορά που υπολογίζεται μια υπογραφή, χρειάζεται ένας νέος τυχαίος αριθμός.
2. Έλεγχος σύνδεσης υπολογιστή. Κατά την ενεργοποίηση του υπολογιστή, η συσκευή απαιτεί από τον χρήστη να εισάγει προσωπικά στοιχεία (για παράδειγμα, να εισάγει μια δισκέτα με πλήκτρα). Η λειτουργία θα επιτρέπεται μόνο αφού η συσκευή αναγνωρίσει τα παρουσιαζόμενα κλειδιά και τα θεωρήσει «δικά της». Διαφορετικά, θα πρέπει να αποσυναρμολογήσετε τη μονάδα συστήματος και να αφαιρέσετε τον κρυπτογράφηση από εκεί για να εκκινήσετε (ωστόσο, όπως γνωρίζετε, οι πληροφορίες σε έναν υπολογιστή μπορούν επίσης να κρυπτογραφηθούν).
3. Παρακολούθηση της ακεραιότητας των αρχείων του λειτουργικού συστήματος. Αυτό θα αποτρέψει έναν εισβολέα από το να αλλάξει δεδομένα εν απουσία σας. Ο κρυπτογραφητής αποθηκεύει μια λίστα με όλα τα σημαντικά αρχεία με προ-υπολογισμένα αθροίσματα ελέγχου (ή τιμές κατακερματισμού) για καθένα, και εάν η επόμενη εκκίνηση δεν ταιριάζει με το άθροισμα ελέγχου, αν και 6 από ένα από αυτά, ο υπολογιστής θα κλειδωθεί.
Μια πλακέτα με όλες τις παραπάνω δυνατότητες ονομάζεται συσκευή προστασίας δεδομένων κρυπτογράφησης - UKPD.
Ένας κρυπτογραφητής που ελέγχει την είσοδο σε έναν υπολογιστή και επαληθεύει την ακεραιότητα του λειτουργικού συστήματος ονομάζεται επίσης "ηλεκτρονικό κλείδωμα". Είναι σαφές ότι το τελευταίο δεν μπορεί να κάνει χωρίς λογισμικό - χρειάζεται ένα βοηθητικό πρόγραμμα με τη βοήθεια του οποίου δημιουργούνται κλειδιά για τους χρήστες και διατηρείται μια λίστα με αυτά για αναγνώριση "φίλου/εχθρού". Επιπλέον, απαιτείται μια εφαρμογή για την επιλογή σημαντικών αρχείων και τον υπολογισμό των αθροισμάτων ελέγχου τους. Αυτά τα προγράμματα είναι συνήθως διαθέσιμα μόνο στον διαχειριστή ασφαλείας, ο οποίος πρέπει πρώτα να ρυθμίσει όλες τις παραμέτρους του UKPD για τους χρήστες και, εάν προκύψουν προβλήματα, να κατανοήσει τις αιτίες τους.
Γενικά, έχοντας εγκαταστήσει το UKZD στον υπολογιστή σας, θα εκπλαγείτε ευχάριστα την επόμενη φορά που θα εκκινήσετε: η συσκευή θα εμφανιστεί λίγα δευτερόλεπτα μετά την ενεργοποίηση του κουμπιού λειτουργίας, τουλάχιστον ανακοινώνοντας τον εαυτό της και ζητώντας τα κλειδιά. Ο κρυπτογραφητής αναλαμβάνει πάντα τον έλεγχο όταν φορτώνεται το IIK, μετά από το οποίο δεν είναι τόσο εύκολο να το επαναφέρετε. Το UKZD θα σας επιτρέψει να συνεχίσετε τη λήψη μόνο μετά από όλους τους ελέγχους του. Παρεμπιπτόντως, αν το IIK για κάποιο λόγο δεν δώσει τον έλεγχο στον κωδικοποιητή, αφού περιμένει λίγο, θα τον κλειδώσει. Και αυτό θα προσθέσει επίσης περισσότερη δουλειά στον διαχειριστή ασφαλείας.
Δομή κρυπτογράφησης
Ας εξετάσουμε τώρα τι πρέπει να αποτελείται το UKPD για να εκτελεί αυτές τις πολύπλοκες λειτουργίες:
1. Μονάδα ελέγχου - η κύρια μονάδα του κωδικοποιητή, η οποία «διαχειρίζεται» την εργασία όλων των άλλων. Συνήθως υλοποιείται με βάση έναν μικροελεγκτή, τώρα υπάρχουν πολλά από αυτά και μπορείτε να επιλέξετε το σωστό. Κύρια χαρακτηριστικά: ταχύτητα και επαρκής αριθμός εσωτερικών πόρων, καθώς και εξωτερικές θύρες για τη σύνδεση όλων των απαραίτητων μονάδων.
2. Ελεγκτής διαύλου συστήματος Η/Υ. Μέσω αυτού πραγματοποιείται η κύρια ανταλλαγή δεδομένων μεταξύ του UKPD και του υπολογιστή.
3. Μη πτητική συσκευή αποθήκευσης (μνήμη) - πρέπει να είναι αρκετά ευρύχωρη (αρκετά megabyte) και να επιτρέπει μεγάλο αριθμό κομματιών εγγραφής. Εδώ βρίσκεται το λογισμικό του μικροελεγκτή, το οποίο εκτελείται κατά την προετοιμασία της συσκευής (δηλαδή, όταν ο κρυπτογραφητής παίρνει τον έλεγχο κατά την εκκίνηση του υπολογιστή).
4. Μνήμη καταγραφής. Είναι επίσης μια μη πτητική μνήμη. Αυτό είναι πραγματικά ένα άλλο τσιπ flash. Για την αποφυγή πιθανών συγκρούσεων, η μνήμη για τα προγράμματα και το αρχείο καταγραφής δεν πρέπει να συνδυάζεται.
5. Ένας κρυπτογραφικός επεξεργαστής είναι ένα εξειδικευμένο τσιπ ή ένα προγραμματιζόμενο λογικό τσιπ. Στην πραγματικότητα, κρυπτογραφεί τα δεδομένα.
6. Γεννήτρια τυχαίων αριθμών. Συνήθως είναι μια συσκευή που παράγει ένα στατιστικά τυχαίο και απρόβλεπτο σήμα - λευκό θόρυβο. Αυτό θα μπορούσε να είναι, για παράδειγμα, μια δίοδος θορύβου
7. Μπλοκ εισαγωγής βασικών πληροφοριών. Παρέχει ασφαλή λήψη κλειδιών από τον φορέα του κλειδιού, εισάγονται επίσης πληροφορίες αναγνώρισης του χρήστη, απαραίτητες για την επίλυση του προβλήματος των "φίλων".
8. Μπλοκ διακόπτη. Εκτός από τις κύριες λειτουργίες που αναφέρονται παραπάνω, το UKPD μπορεί, κατόπιν εντολής του διαχειριστή ασφαλείας, να περιορίσει τη δυνατότητα εργασίας με εξωτερικές συσκευές: μονάδες δίσκου, CD-ROM κ.λπ.

2.4 Νομική προστασία των πληροφοριών
Η νομική προστασία προγραμμάτων ηλεκτρονικών υπολογιστών και βάσεων δεδομένων εισήχθη για πρώτη φορά πλήρως στη Ρωσική Ομοσπονδία με το Νόμο της Ρωσικής Ομοσπονδίας «Σχετικά με τη νομική προστασία των προγραμμάτων για ηλεκτρονικούς υπολογιστές και βάσεις δεδομένων», ο οποίος τέθηκε σε ισχύ το 1992.
Η νομική προστασία που παρέχεται από τον παρόντα νόμο ισχύει για όλους τους τύπους προγραμμάτων υπολογιστών (συμπεριλαμβανομένων των λειτουργικών συστημάτων και συστημάτων λογισμικού), τα οποία μπορούν να εκφραστούν σε οποιαδήποτε γλώσσα και σε οποιαδήποτε μορφή, συμπεριλαμβανομένου του κειμένου πηγής σε γλώσσα προγραμματισμού και του κώδικα μηχανής. Ωστόσο, η νομική προστασία δεν επεκτείνεται στις ιδέες και τις αρχές που διέπουν το πρόγραμμα υπολογιστή. Συμπεριλαμβανομένων ιδεών και αρχών για την οργάνωση της διεπαφής και του αλγόριθμου.
Για την αναγνώριση και άσκηση πνευματικών δικαιωμάτων σε προγράμματα υπολογιστών, δεν απαιτείται εγγραφή σε οποιονδήποτε οργανισμό. Τα πνευματικά δικαιώματα σε προγράμματα υπολογιστών προκύπτουν αυτόματα κατά τη δημιουργία τους.
Για ειδοποίηση, ο προγραμματιστής του προγράμματος μπορεί να χρησιμοποιήσει τα δικαιώματά του. Ξεκινώντας από την πρώτη έκδοση του προγράμματος, χρησιμοποιήστε ένα σύμβολο πνευματικών δικαιωμάτων που αποτελείται από τρία στοιχεία:
τα γράμματα C σε κύκλο ή παρενθέσεις ©;
όνομα (όνομα) του κατόχου των πνευματικών δικαιωμάτων·
τη χρονιά που κυκλοφόρησε για πρώτη φορά το πρόγραμμα.
Για παράδειγμα, η σημείωση πνευματικών δικαιωμάτων για το πρόγραμμα επεξεργασίας κειμένου του Word μοιάζει με αυτό:
© Microsoft Corporation, 1993-1997.
Ο συγγραφέας του προγράμματος έχει το αποκλειστικό δικαίωμα αναπαραγωγής και διανομής του προγράμματος με οποιοδήποτε μέσο, ​​καθώς και τροποποίησης του προγράμματος.
Ένας οργανισμός ή χρήστης που κατέχει νόμιμα ένα αντίγραφο του προγράμματος (που έχει αγοράσει άδεια χρήσης του) έχει το δικαίωμα, χωρίς να λάβει πρόσθετη άδεια από τον προγραμματιστή, να πραγματοποιήσει οποιεσδήποτε ενέργειες που σχετίζονται με τη λειτουργία του προγράμματος, συμπεριλαμβανομένης της εγγραφής του και αποθήκευση στη μνήμη του υπολογιστή. Η εγγραφή και η αποθήκευση στη μνήμη του υπολογιστή επιτρέπεται σε σχέση με έναν υπολογιστή ή έναν χρήστη στο δίκτυο, εκτός εάν προβλέπεται διαφορετικά στη συμφωνία με τον προγραμματιστή.
Πρέπει να γνωρίζετε και να συμμορφώνεστε με τους υπάρχοντες νόμους που απαγορεύουν την παράνομη αντιγραφή και χρήση λογισμικού με άδεια χρήσης. Σε σχέση με οργανισμούς ή χρήστες που παραβιάζουν τα πνευματικά δικαιώματα, ο προγραμματιστής μπορεί να απαιτήσει αποζημίωση για ζημίες που προκλήθηκαν και πληρωμή αποζημίωσης από τον παραβάτη σε ποσό που καθορίζεται κατά την κρίση του δικαστηρίου από 5.000 έως 50.000 φορές τον κατώτατο μηνιαίο μισθό.

Ηλεκτρονική Υπογραφή.
Το 2002, εγκρίθηκε ο νόμος της Ρωσικής Ομοσπονδίας «Για τις ηλεκτρονικές ψηφιακές υπογραφές», ο οποίος έγινε η νομοθετική βάση για τη διαχείριση ηλεκτρονικών εγγράφων στη Ρωσία. Σύμφωνα με τον νόμο αυτό, η ηλεκτρονική ψηφιακή υπογραφή σε ηλεκτρονικό έγγραφο αναγνωρίζεται νομικά ισοδύναμη με την υπογραφή σε έντυπο έγγραφο.
Κατά την καταχώρηση ηλεκτρονικής ψηφιακής υπογραφής σε εξειδικευμένα κέντρα, ο ανταποκριτής λαμβάνει δύο κλειδιά: μυστικό και δημόσιο. Το μυστικό κλειδί αποθηκεύεται σε δισκέτα ή έξυπνη κάρτα και πρέπει να βρίσκεται στην κατοχή όλων των πιθανών παραληπτών των εγγράφων και συνήθως αποστέλλεται με email.
Η διαδικασία ηλεκτρονικής υπογραφής ενός εγγράφου συνίσταται στην επεξεργασία του κειμένου του μηνύματος χρησιμοποιώντας ένα μυστικό κλειδί. Στη συνέχεια, το κρυπτογραφημένο μήνυμα αποστέλλεται μέσω email στον συνδρομητή. Για την επαλήθευση της γνησιότητας του μηνύματος και της ηλεκτρονικής υπογραφής, ο συνδρομητής χρησιμοποιεί ένα δημόσιο κλειδί.
Με τη βοήθεια ενός μπλοκ ειδικών νόμων, ρυθμίζεται η ασφάλεια των πληροφοριών του κράτους, της κοινωνίας και του ατόμου. Μεταξύ αυτών των νόμων:
Νόμος «Για τα ΜΜΕ» της 27ης Δεκεμβρίου 1991 N 2124-I.
Νόμος «Περί ομοσπονδιακών φορέων κυβερνητικών επικοινωνιών και πληροφοριών» της 19ης Φεβρουαρίου 1992 N 4524-1.
Νόμος «Περί νομικής προστασίας προγραμμάτων ηλεκτρονικών υπολογιστών και βάσεων δεδομένων» της 23ης Σεπτεμβρίου 1992 αριθ. 3523-1.
Νόμος «Περί νομικής προστασίας τοπολογιών ολοκληρωμένων κυκλωμάτων» της 23ης Σεπτεμβρίου 1992 N 3526-I.
Νόμος «Περί κρατικών μυστικών» της 21ης ​​Ιουλίου 1993 N 5485-1.
Νόμος «Για την υποχρεωτική κατάθεση εγγράφων» της 29ης Δεκεμβρίου 1994 N 77-FZ.
Νόμος «Περί Πληροφοριών, Πληροφορικής και Προστασίας Πληροφοριών» της 20ης Φεβρουαρίου 1995 N 24-FZ.
Νόμος «Περί Ξένων Πληροφοριών» της 10ης Ιανουαρίου 1996 N 5-FZ.
Νόμος «Για τη συμμετοχή στη διεθνή ανταλλαγή πληροφοριών» της 5ης Ιουνίου 1996 N 85-FZ.
Νόμος «Σχετικά με το Κρατικό Αυτοματοποιημένο Σύστημα της Ρωσικής Ομοσπονδίας «Εκλογές» αριθ. 20-FZ της 10ης Ιανουαρίου 2003
συμπέρασμα
Συνοψίζοντας, πρέπει να αναφερθεί ότι υπάρχουν πολλές περιπτώσεις όπου εταιρείες (όχι μόνο ξένες) διεξάγουν πραγματικούς «κατασκοπευτικούς πολέμους» μεταξύ τους, στρατολογώντας ανταγωνιστές υπαλλήλους για να αποκτήσουν πρόσβαση μέσω αυτών σε πληροφορίες που συνιστούν εμπορικό μυστικό. Η ρύθμιση θεμάτων που σχετίζονται με εμπορικά απόρρητα δεν έχει ακόμη αναπτυχθεί επαρκώς στη Ρωσία. Η υφιστάμενη νομοθεσία εξακολουθεί να μην προβλέπει ρύθμιση ορισμένων θεμάτων, συμπεριλαμβανομένων των εμπορικών μυστικών, που να ανταποκρίνεται στη σύγχρονη πραγματικότητα. Ταυτόχρονα, πρέπει να γνωρίζουμε ότι η ζημιά που προκαλείται από την αποκάλυψη εμπορικών μυστικών είναι συχνά αρκετά σημαντική (αν μπορεί να εκτιμηθεί καθόλου). Η παρουσία προτύπων για την ευθύνη, συμπεριλαμβανομένης της ποινικής ευθύνης, μπορεί να χρησιμεύσει ως προειδοποίηση στους εργαζομένους για παραβιάσεις σε αυτόν τον τομέα, επομένως είναι σκόπιμο να ενημερώνονται όλοι οι εργαζόμενοι λεπτομερώς για τις συνέπειες των παραβιάσεων. Θα ήθελα να ελπίζω ότι το σύστημα προστασίας πληροφοριών που δημιουργείται στη χώρα και ο σχηματισμός ενός συνόλου μέτρων για την εφαρμογή του δεν θα οδηγήσει σε μη αναστρέψιμες συνέπειες στην πορεία της ενημέρωσης και της πνευματικής ενοποίησης που αναδύεται στη Ρωσία με ολόκληρο τον κόσμο .

Βιβλιογραφία
1. Πληροφορική: Διδακτικό βιβλίο / επιμ. Prof. N.V. Μακάροβα. - Μ.: Βασικό μάθημα. Θεωρία. 2004
2. Μπεζρούκοφ Ν.Ν. Ιοί υπολογιστών. - Μ.: Nauka, 1991.
3. Mostovoy D.Yu. Σύγχρονες τεχνολογίες για την καταπολέμηση ιών // PC World. - Νο. 8. - 1993.
4. Kent P. PC and society / Μετάφρ. από τα Αγγλικά V.L. Γκριγκόριεβα. - Μ.: Υπολογιστής, ΕΝΟΤΗΤΑ, 1996. - 267 σελ.
5. Levin V.K. Προστασία πληροφοριών σε συστήματα και δίκτυα πληροφορικής // Προγραμματισμός. - 1994. - Ν5. - σελ. 5-16.
6. Σχετικά με τις πληροφορίες, την πληροφόρηση και την προστασία των πληροφοριών: Ομοσπονδιακός νόμος // Ρωσική εφημερίδα. - 1995. - 22 Φεβρουαρίου. - Γ. 4.