Protejarea datelor. Protecția informațiilor, protecție antivirus Mesaj pe tema protecției

Protejarea datelor - Este vorba de utilizarea diferitelor mijloace și metode, utilizarea măsurilor și implementarea activităților pentru a asigura un sistem de fiabilitate a informațiilor transmise, stocate și prelucrate.

Problema securității informațiilor în sistemele electronice de prelucrare a datelor a apărut aproape concomitent cu crearea acestora. A fost cauzată de fapte specifice de acțiuni rău intenționate asupra informațiilor.

Dacă în primele decenii de utilizare activă a computerelor, principalul pericol a fost reprezentat de hackeri care se conectau la computere în principal prin intermediul rețelei telefonice, atunci în ultimul deceniu încălcarea fiabilității informațiilor a progresat prin programe, viruși informatici și global Internet.

Sunt destul de multe metode de acces neautorizat la informații, inclusiv: vizionare; copierea și înlocuirea datelor; introducerea de programe și mesaje false ca urmare a conectării la canale de comunicare; citirea informațiilor rămase pe mass-media; recepția radiațiilor electromagnetice și a semnalelor unde; utilizarea de programe speciale.

1. Mijloace de identificare și restricționare a accesului la informații

Unul dintre domeniile cel mai intens dezvoltate pentru asigurarea securității informațiilor este identificarea și determinarea autenticității documentelor pe baza unei semnături digitale electronice.

2. Metodă criptografică de protecție a informațiilor

Cel mai eficient mijloc de creștere a securității este transformarea criptografică.

3. Virușii informatici

Distrugerea structurii fișierelor;

Ledul de avertizare al unității de disc se aprinde când nu este accesat.

Principalele căi de infectare a computerelor cu viruși sunt de obicei discurile amovibile (dischete și CD-ROM-uri) și rețelele de calculatoare. Infectarea hard disk-ului unui computer poate apărea dacă computerul este pornit de pe o dischetă care conține un virus.

În funcție de tipul de habitat pe care îl au virușii, aceștia sunt clasificați în boot, file, system, network și file-boot (multifuncțional).


Porniți viruși sunt încorporate în sectorul de boot al discului sau în sectorul care conține programul de pornire a discului de sistem.

Fișieră viruși sunt plasate în principal în fișiere executabile cu extensia .COM și .EXE.

Viruși de sistem sunt încorporate în modulele de sistem și driverele de dispozitive periferice, tabelele de alocare a fișierelor și tabelele de partiții.

Viruși de rețea sunt situate în rețele de calculatoare și file-boot - infecta sectoarele de boot ale discurilor și fișierele programului aplicației.

De-a lungul căii de infectare a mediului, virușii sunt împărțiți în rezidenți și nerezidenți.

Viruși rezidenți atunci când un computer este infectat, își lasă partea rezidentă în sistemul de operare, care, după infectare, interceptează apelurile sistemului de operare către alte obiecte infectate, le infiltrează și efectuează acțiunile sale distructive, ceea ce poate duce la oprirea sau repornirea computerului. Viruși nerezidenți nu infectează sistemul de operare al computerului și sunt active pentru o perioadă limitată de timp.

Caracteristicile structurale ale virusurilor afectează manifestarea și funcționarea acestora.

Bombă logică este un program care este încorporat într-un pachet software mare. Este inofensiv până când apare un anumit eveniment, după care mecanismul său logic este implementat.

Programe mutante auto-reproducându-se, creând copii clar diferite de original.

Viruși invizibili sau viruși ascunși, interceptează apelurile sistemului de operare către fișiere infectate și sectoare de disc și înlocuiesc obiectele neinfectate în locul lor. Când accesează fișiere, acești viruși folosesc algoritmi destul de originali care le permit să „înșele” monitoare antivirus rezidente.

Viruși macro utilizați capabilitățile limbilor macro care sunt încorporate în programele de procesare a datelor de birou (editore de text, foi de calcul).

Pe baza gradului de impact asupra resurselor sistemelor și rețelelor informatice sau pe baza capacităților distructive, virușii sunt împărțiți în viruși inofensivi, nepericuloși, periculoși și distructivi.

Viruși inofensivi nu au un efect patologic asupra funcționării computerului. Viruși nepericuloși nu distrugeți fișierele, ci reduceți memoria liberă a discului și afișați efectele grafice pe ecran. Viruși periculoși cauzează adesea întreruperi semnificative în funcționarea computerului. Viruși distructivi poate duce la ștergerea informațiilor, la întreruperea completă sau parțială a programelor de aplicare. Este important să rețineți că orice fișier care este capabil să descarce și să execute codul programului este un loc potențial în care ar putea fi plasat un virus.

4. Programe antivirus

Utilizarea pe scară largă a virușilor informatici a dus la dezvoltarea de programe antivirus care pot detecta și distruge virușii și „tratează” resursele afectate.

Baza majorității programelor antivirus este principiul căutării semnăturilor de viruși. Semnătura virusului se referă la o caracteristică unică a unui program de viruși care indică prezența unui virus într-un sistem informatic.

După modul în care funcționează, programele antivirus pot fi împărțite în filtre, auditori, medici, detectoare, vaccinuri etc.

Programe de filtrare - aceștia sunt „paznici” care sunt în permanență în OP. Aceștia sunt rezidenți și interceptează toate solicitările către sistemul de operare pentru a efectua acțiuni suspecte, adică operațiuni care folosesc viruși pentru a reproduce și a deteriora informațiile și resursele software de pe computer, inclusiv reformatarea hard disk-ului. Printre acestea se numără încercările de a modifica atributele fișierelor, de a corecta fișierele executabile COM sau EXE și de a scrie în sectoarele de pornire ale discului.

Prezența constantă a programelor „de gardă” în OP își reduce semnificativ volumul, ceea ce este principalul dezavantaj al acestor programe. În plus, programele de filtrare nu pot „curăța” fișierele sau discurile. Această funcție este realizată de alte programe antivirus, de exemplu AVP, Norton Antivirus pentru Windows, Thunder Byte Professional, McAfee Virus Scan.

Programe de auditor sunt un mijloc sigur de protecție împotriva virușilor. Ei își amintesc starea inițială a programelor, directoarelor și zonelor de sistem ale discului, cu condiția ca computerul să nu fi fost încă infectat cu un virus. Ulterior, programul compară periodic starea actuală cu cea inițială. Dacă sunt detectate inconsecvențe (lungimea fișierului, data modificării, codul de control ciclic al fișierului), pe ecranul computerului apare un mesaj despre acest lucru. Dintre programele de audit putem evidenția programul Adinf și add-on-ul acestuia sub forma Modulului Adinf cure.

Program de doctor este capabil nu numai să detecteze, ci și să „curățeze” programe sau discuri infectate. În același timp, distruge programele infectate ale corpului virusului. Programele de acest tip pot fi împărțite în fagi și polifagi. fagi - Acestea sunt programe care sunt folosite pentru a căuta viruși de un anumit tip. Polifage conceput pentru a detecta și distruge un număr mare de viruși diferiți. La noi, polifagii cel mai des folositi sunt MS Antivirus, Aidstest, Doctor Web. Ele sunt actualizate continuu pentru a combate noile viruși emergente.

Programe de detectoare capabil să detecteze fișiere infectate cu unul sau mai mulți viruși cunoscuți dezvoltatorilor de programe.

Programe de vaccinare sau imunizatoare, aparțin clasei de programe rezidenți. Ele modifică programele și discurile astfel încât acest lucru să nu le afecteze funcționarea. Cu toate acestea, virusul împotriva căruia se efectuează vaccinarea îi consideră deja infectați și nu îi invadează. În prezent, au fost dezvoltate multe programe antivirus care sunt recunoscute pe scară largă și sunt actualizate constant cu noi instrumente de combatere a virușilor.

5. Securitatea datelor într-un mediu online

Mediile online sunt vulnerabile la securitatea datelor. Un exemplu de medii interactive este oricare dintre sistemele cu capabilități de comunicare, cum ar fi e-mailul, rețelele de computere și Internetul.

Pentru a proteja informațiile de elemente huligan, utilizatori necalificați și criminali, sistemul Internet folosește un sistem de autoritate, sau de control al accesului.

Temă: note, răspuns la întrebările profesorului Tsv., p. 176, întrebare. 3, 4 și 5.

Protecție împotriva accesului neautorizat la informații. Pentru

Parolele sunt folosite pentru a proteja împotriva accesului neautorizat la datele stocate pe computer. Computerul permite accesul la resursele sale doar acelor utilizatori care sunt înregistrați și au introdus parola corectă. Fiecărui utilizator specific i se poate permite accesul numai la anumite resurse de informații. În acest caz, toate încercările de acces neautorizat pot fi înregistrate.

Protecția prin parolă este utilizată atunci când sistemul de operare pornește (utilizatorul trebuie să-și introducă parola atunci când sistemul pornește). Conectarea cu parolă poate fi setată în programul de configurare BIOS; computerul nu va porni în sistemul de operare decât dacă este introdusă parola corectă. Nu este ușor să depășiți o astfel de protecție, în plus, vor apărea probleme serioase de acces la date dacă utilizatorul uită această parolă.

Fiecare disc, folder și fișier de pe computerul local poate fi protejat împotriva accesului neautorizat. Acestea pot avea drepturi de acces specifice (complete, numai citire, parolă), iar drepturile pot fi diferite pentru diferiți utilizatori.

În prezent, sistemele de identificare biometrică sunt din ce în ce mai utilizate pentru a proteja împotriva accesului neautorizat la informații. Caracteristicile utilizate în aceste sisteme sunt calități integrale ale personalității unei persoane și, prin urmare, nu pot fi pierdute sau contrafăcute. Sistemele biometrice de securitate a informațiilor includ sisteme de identificare a amprentelor, sisteme de recunoaștere a vorbirii și sisteme de identificare a irisului.

Identificarea amprentei. Scanerele optice de amprente sunt instalate pe laptopuri, mouse-uri, tastaturi, unități flash și sunt, de asemenea, utilizate ca dispozitive externe și terminale separate (de exemplu, în aeroporturi și bănci).

Dacă modelul de amprentă nu se potrivește cu modelul utilizatorului admis la informație, atunci accesul la informație este imposibil.

Identificarea după caracteristicile vorbirii. Identificarea unei persoane prin voce este una dintre metodele tradiționale de recunoaștere; interesul pentru această metodă este asociat și cu previziunile pentru introducerea interfețelor vocale în sistemele de operare. Poți recunoaște cu ușurință persoana cu care vorbești la telefon fără să o vezi. De asemenea, puteți determina starea psihologică prin colorarea emoțională a vocii. Identificarea vocală este fără contact și există sisteme de restricționare a accesului la informații bazate pe analiza frecvenței vorbirii.

Orez. 6.49.

Fiecare persoană are o frecvență individuală caracteristică fiecărui sunet (fonem).

În romanul lui A.I. „În primul cerc” al lui Soljenițîn descrie identificarea vocii umane în anii 40. ultimul secol.

Orez. 6.50.

Identificare prin imagine facială. Tehnologiile de recunoaștere facială sunt adesea folosite pentru a identifica indivizi. Sunt discrete, deoarece recunoașterea persoanei are loc la distanță, fără întârzieri sau distrageri și nu limitează libertatea utilizatorului. Privind fața unei persoane, puteți afla istoria sa, placerile și antipatiile, bolile, starea emoțională, sentimentele și intențiile față de ceilalți. Toate acestea prezintă un interes deosebit pentru recunoașterea facială automată (de exemplu, pentru a identifica potențialii criminali).

Caracteristicile de identificare iau în considerare forma feței, culoarea acesteia și culoarea părului. Caracteristicile importante includ și coordonatele punctelor faciale în locuri corespunzătoare modificărilor de contrast (sprincene, ochi, nas, urechi, gură și oval).

În prezent, începe eliberarea de noi pașapoarte internaționale, al căror microcip stochează o fotografie digitală a titularului pașaportului.

Identificare prin irisul ochiului. Irisul ochiului este o caracteristică biometrică unică pentru fiecare persoană. Se formează în primul an și jumătate de viață și rămâne practic neschimbat de-a lungul vieții.

Orez. 6.51.

Identificare prin palma mâinii. Aproape totul despre o anumită persoană poate fi citit din palma. În biometrie, în scopuri de identificare, se folosește geometria simplă a mâinii - dimensiunea și forma, precum și unele semne informative pe dosul mâinii (imagini de pe pliurile dintre falangele degetelor, modele ale locației sângelui vase).

Scanere de identificare cu palmier sunt instalate în unele aeroporturi, bănci și centrale nucleare.

Orez. 6,52.

Protecția fizică a datelor de pe discuri. Pentru a asigura o mai mare viteză de citire (scriere) și fiabilitate a stocării datelor pe hard disk, sunt utilizate matrice RAID (Redundant Arrays of Independent Disks - redundant array of independent disks). Mai multe hard disk-uri sunt conectate la un controler RAID, care le tratează ca pe un singur mediu de stocare logic.

Există două moduri de a implementa o matrice RAID: hardware și software. O matrice de discuri hardware constă din mai multe hard disk-uri controlate de o placă specială de controler RAID. Software-ul RAID este implementat folosind un driver special. Partițiile de disc sunt organizate într-o matrice de software, care poate ocupa fie întregul disc, fie o parte a acestuia. Matricele RAID software sunt în general mai puțin fiabile decât matricele RAID hardware, dar oferă o viteză mai rapidă de procesare a datelor.

Există mai multe tipuri de matrice RAID, așa-numitele niveluri. Sistemele de operare acceptă mai multe niveluri de matrice RAID.

RAID 0. Pentru a crea o matrice de acest nivel veți avea nevoie de cel puțin două discuri de aceeași dimensiune. Înregistrarea se realizează conform principiului intercalării: datele sunt împărțite în porțiuni de aceeași dimensiune (A1, A2, AZ etc.) și distribuite alternativ pe toate discurile incluse în matrice (Fig. 6.53). Deoarece înregistrarea se efectuează pe toate discurile, dacă unul dintre ele eșuează, toate datele stocate pe matrice se vor pierde, dar scrierea și citirea pe diferite discuri au loc în paralel și, prin urmare, sunt mai rapide.

Orez. 6.53.

RAID 1. Matricele de acest nivel sunt construite pe principiul oglinzii, în care toate porțiunile de date (Al, A2, AZ etc.) înregistrate pe un disc sunt duplicate pe altul (Fig. 6.54). Pentru a crea o astfel de matrice veți avea nevoie de două sau mai multe discuri de aceeași dimensiune. Redundanța asigură toleranța la erori a matricei: dacă unul dintre discuri eșuează, datele de pe celălalt rămân intacte. Prețul de plătit pentru fiabilitate este o reducere reală a spațiului pe disc la jumătate. Vitezele de citire și scriere rămân la același nivel ca un hard disk convențional.

Rezumat despre informatică pe tema Protecția informațiilor Din punctul de vedere al utilizării computerului și a internetului în scopuri de muncă, studiu sau alte scopuri, protecția informațiilor este împărțită în patru mari categorii: protejarea accesului la un PC, protejarea împotriva utilizării ilegale a programelor , protejarea datelor de pe discuri, protejarea informațiilor din rețea . Pentru comoditatea înțelegerii aspectelor, metodelor și nuanțelor legate de acest subiect, vom lua în considerare fiecare dintre categorii separat. 1.-- -Protejarea accesului la un computer personal este un lucru necesar care ar trebui să fie stăpânit de toți cei care sunt într-un fel sau altul conectați cu lucrul la computer, mai ales dacă munca este efectuată cu informații importante. După cum știți, protecția accesului este direct legată de setarea unei parole, pe care computerul o va solicita ulterior înainte de a porni sistemul. Această parolă este setată în BIOS Setup. O astfel de protecție asigură că un utilizator care nu cunoaște parola nu va putea folosi acest computer, deoarece sistemul WINDOWS pur și simplu nu va porni dacă nu este introdusă combinația corectă. Cu toate acestea, există un anumit risc, deoarece dacă parola este pierdută, utilizatorului va fi extrem de greu să-și recapete accesul la date. 2.-- -Protecţia programelor. Astăzi, această problemă este foarte discutată, deoarece copierea ilegală și utilizarea programelor a devenit larg răspândită. Acest fenomen nu numai că devalorizează munca programatorilor, dar contribuie și la furnizarea unui număr mare de utilizatori cu programe de calitate scăzută, care dăunează adesea la funcționarea normală a computerului. Pentru a evita consecințele negative asociate cu distribuirea ilegală a programelor, au fost dezvoltate mai multe metode de protecție. Cea mai productivă dintre ele a fost protecția specială sub forma unei chei software aflată pe un CD-ROM. Ca urmare a plasării acestuia, programul copiat nu poate fi instalat. 3.-- -Protecția datelor pe discuri. În majoritatea cazurilor, această metodă de protejare a informațiilor este oarecum mai convenabilă decât prima, deoarece nu necesită setarea unei parole pentru întregul computer în ansamblu, ci este utilizată local pentru folderul, discul sau orice alt fișier necesar. Accesul la un disc sau folder poate fi restricționat complet sau parțial. Cu toate acestea, informațiile sunt protejate nu numai de accesul neautorizat, ci și de defecțiunile neașteptate ale sistemului. În acest caz, la hard disk sunt conectate controlere speciale RAID, cu ajutorul cărora informațiile sunt stocate pe mai multe unități simultan. 4.-- -Informaţii de pe Internet. Protejarea informațiilor de pe Internet este, de asemenea, un aspect important al protecției informațiilor în general. În principal, aceasta se referă indirect la datele PC-ului, care pot fi accesate de persoane neautorizate dacă computerul este conectat la Internet. Până în prezent, nu au fost dezvoltate una, ci mai multe metode pentru aceasta. Pentru a preveni acest lucru, este instalat un program special care servește ca un fel de barieră între Internet și rețeaua locală. Acest firewall monitorizează toate operațiunile și transferurile de date, identificându-le pe cele mai suspecte dintre ele. În epoca dezvoltării tehnologice și a valorii din ce în ce mai mari a informațiilor, trebuie să ne amintim mereu despre metodele de protejare a acesteia și să le aplicați eficient.

Protejarea datelor - Este vorba de utilizarea diferitelor mijloace și metode, utilizarea măsurilor și implementarea activităților pentru a asigura un sistem de fiabilitate a informațiilor transmise, stocate și prelucrate.

Protecția informațiilor include:

asigurarea integrității fizice a informațiilor, eliminând denaturarea sau distrugerea elementelor informaționale;

prevenirea înlocuirii elementelor informaționale cu menținerea integrității acesteia;

refuzul accesului neautorizat la informații persoanelor sau proceselor care nu au autoritatea corespunzătoare pentru a face acest lucru;

dobândind încrederea că resursele informaționale transmise de proprietar vor fi utilizate numai în condițiile convenite de părți.

Procesele de încălcare a fiabilității informațiilor sunt împărțite în accidentale și rău intenționate. Surse Aleatoriu procesele distructive sunt acțiuni neintenționate, eronate ale oamenilor, defecțiuni tehnice. răuvoitoareîncălcările apar ca urmare a acțiunilor deliberate ale oamenilor.

Problema securității informațiilor în sistemele electronice de prelucrare a datelor a apărut aproape concomitent cu crearea acestora. A fost cauzată de fapte specifice de acțiuni rău intenționate asupra informațiilor.

Importanța problemei furnizării de informații fiabile este confirmată de costurile măsurilor de protecție. Pentru a asigura un sistem de protecție fiabil sunt necesare costuri materiale și financiare semnificative. Inainte de a construi un sistem de protectie trebuie dezvoltat un model de optimizare care sa permita obtinerea de rezultate maxime cu o cheltuiala data sau minima a resurselor. Calcularea costurilor care sunt necesare pentru a asigura nivelul necesar de securitate a informațiilor ar trebui să înceapă cu identificarea mai multor fapte: o listă completă de amenințări la adresa informațiilor, pericolul potențial pentru informații al fiecărei amenințări, cantitatea de costuri necesară pentru neutralizarea fiecărei amenințări.

Dacă în primele decenii de utilizare activă a computerelor, principalul pericol a fost reprezentat de hackeri care se conectau la computere în principal prin intermediul rețelei telefonice, atunci în ultimul deceniu încălcarea fiabilității informațiilor a progresat prin programe, viruși informatici și global Internet.

Există multe modalități de acces neautorizat la informații, inclusiv:

vizionare;

copierea și înlocuirea datelor;

introducerea de programe și mesaje false ca urmare a conectării la canale de comunicare;

citirea informațiilor rămase pe mass-media;

recepția radiațiilor electromagnetice și a semnalelor unde;

utilizarea de programe speciale.

Pentru a combate toate aceste metode de acces neautorizat, este necesară dezvoltarea, crearea și implementarea unei arhitecturi de securitate a informațiilor în mai multe etape, continuă și gestionată. Nu sunt doar informațiile confidențiale care trebuie protejate. Obiectul de protecție este de obicei afectat de o anumită combinație de factori destabilizatori. Mai mult, este posibil ca tipul și nivelul de influență al unor factori să nu depindă de tipul și nivelul altora.

Este posibilă o situație când tipul și nivelul de interacțiune a factorilor existenți depind în mod semnificativ de influența altora care sporesc în mod explicit sau ascuns astfel de influențe. În acest caz, ar trebui utilizate atât mijloace independente, cât și interdependente în ceea ce privește eficacitatea protecției. Pentru a asigura un nivel suficient de ridicat de securitate a datelor, este necesar să se găsească un compromis între costul măsurilor de protecție, inconvenientul utilizării măsurilor de protecție și importanța informațiilor care sunt protejate. Pe baza unei analize detaliate a numeroși factori care interacționează, poate fi găsită o soluție rezonabilă și eficientă pentru a echilibra măsurile de protecție împotriva pericolelor specifice.

10.2. Obiecte și elemente de securitate în sisteme informatice de prelucrare a datelor

Obiectul de protecție – Aceasta este componenta de sistem în care se află informațiile protejate. Element de protectie este o colecție de date care poate conține informații necesare protecției.

Atunci când operează sisteme computerizate, pot apărea următoarele:

defecțiuni și defecțiuni ale echipamentelor;

erori tehnice de sistem și sistem;

erori de software;

erori umane atunci când lucrați cu un computer.

Accesul neautorizat la informații este posibil în timpul întreținerii computerului în procesul de citire a informațiilor pe computer și pe alte medii. Accesul ilegal la informație este împărțit în pasiv și activ. La pasiv familiarizarea cu informațiile, nu există o încălcare a resurselor de informații, iar contravenientul poate dezvălui doar conținutul mesajelor. Când activ acces neautorizat la informații, este posibil să se schimbe selectiv, să distrugă ordinea mesajelor, să redirecționeze mesajele, să întârzie și să creeze mesaje false.

Pentru asigurarea securității se efectuează diverse măsuri, care sunt unite prin conceptul de „sistem de securitate a informațiilor”.

Sistemul de securitate a informatiilor - Acesta este un set de măsuri organizatorice (administrative) și tehnologice, software și hardware, standarde legale, morale și etice care sunt utilizate pentru a preveni amenințarea contravenienților pentru a minimiza posibilele daune aduse utilizatorilor și proprietarilor sistemului.

Mijloace organizatorice si administrative de protectie se numește reglementarea accesului la informații și resurse de calcul, precum și a proceselor funcționale ale sistemelor de prelucrare a datelor. Aceste protecții sunt folosite pentru a face dificilă sau imposibilă apariția amenințărilor de securitate. Cele mai tipice mijloace organizatorice și administrative sunt:

Permiterea numai funcționarilor verificați să prelucreze și să transmită informații protejate;

Stocarea mediilor de informare care reprezintă un anumit secret, precum și a jurnalelor de înregistrare în seifuri inaccesibile persoanelor neautorizate;

Contabilitatea utilizării și distrugerii documentelor (media) cu informații protejate;

Împărțirea accesului la informații și a resurselor de calcul ale funcționarilor în conformitate cu responsabilitățile funcționale ale acestora.

Mijloace tehnice de protectie sunt folosite pentru a crea un mediu închis fizic în jurul obiectului și elementelor de protecție. În acest caz, astfel de măsuri sunt utilizate ca:

Limitarea radiațiilor electromagnetice prin ecranarea încăperilor în care se realizează prelucrarea informațiilor;

Implementarea alimentării cu energie electrică a echipamentelor care prelucrează informații valoroase de la o sursă de energie autonomă sau o rețea generală de alimentare prin filtre speciale de rețea.

Instrumente software și metode de protecție sunt mai active decât altele folosite pentru a proteja informațiile de pe computere și rețele de calculatoare. Ei implementează funcții de securitate precum delimitarea și controlul accesului la resurse; înregistrarea și studiul proceselor în derulare; prevenirea posibilelor impacturi distructive asupra resurselor; protecția informațiilor criptografice.

Sub mijloace tehnologice de securitate a informaţiei se referă la o serie de activități care sunt integrate organic în procesele tehnologice de conversie a datelor. Acestea includ, de asemenea:

crearea de copii de arhivă ale suporturilor;

salvarea manuală sau automată a fișierelor procesate în memoria externă a computerului;

înregistrarea automată a accesului utilizatorilor la diverse resurse;

elaborarea de instrucțiuni speciale pentru implementarea tuturor procedurilor tehnologice etc.

LegalȘi măsuri şi remedii morale şi etice cuprind legi, reglementări, reguli de reglementare și standarde de comportament în vigoare în țară, a căror respectare contribuie la protecția informațiilor.

10.3. Mijloace de identificare și restricționare a accesului la informații

Identificare este atribuirea unui nume sau a unei imagini unice unui anumit obiect sau subiect. Autentificare - aceasta este stabilirea autenticității unui obiect sau subiect, adică verificarea dacă obiectul (subiectul) este cine pretinde a fi.

Scopul final al procedurilor de identificare și autentificare pentru un obiect (subiect) este admiterea acestuia la informații restricționate în cazul unei verificări pozitive sau refuzul accesului dacă verificarea este negativă.

Obiectele de identificare și autentificare includ: persoane (utilizatori, operatori); mijloace tehnice (monitoare, posturi de lucru, posturi de abonat); documente (manual, tipărite); medii de stocare magnetice; informații de pe ecranul monitorului.

Cele mai comune metode de autentificare includ atribuirea unei parole unei persoane sau unui alt nume și stocarea valorii pe un sistem informatic. Parola este o colecție de simboluri care definește un obiect (subiect).

O parolă ca caracteristică de securitate poate fi utilizată pentru a identifica și autentifica terminalul de la care utilizatorul se conectează, precum și pentru a de-identifica computerul de utilizator.

Având în vedere importanța unei parole ca mijloc de creștere a securității informațiilor împotriva utilizării neautorizate, trebuie respectate următoarele măsuri de precauție:

1) nu stocați parolele pe sistemul informatic într-un loc necriptat;

2) nu tipăriți sau afișați parolele în text clar pe terminalul utilizatorului;

3) nu utilizați numele dumneavoastră sau numele rudelor, precum și informațiile personale (data nașterii, numărul de telefon de la domiciliu sau de la birou, numele străzii) ca parolă;

4) nu folosiți cuvinte reale dintr-o enciclopedie sau dicționar explicativ;

5) folosiți parole lungi;

6) utilizați un amestec de caractere majuscule și mici de la tastatură;

7) utilizați combinații de două cuvinte simple conectate prin simboluri speciale (de exemplu, +,=,<);

8) folosiți cuvinte noi inexistente (absurde sau chiar delirante);

9) schimbați parola cât mai des posibil.

Pentru identificarea utilizatorilor se pot folosi sisteme complexe din punct de vedere al implementării tehnice, care asigură autentificarea utilizatorului pe baza analizei parametrilor individuali ai acestuia: amprentele digitale, desenul liniei mâinii, irisul, timbrul vocii. Cele mai utilizate sunt metodele de identificare fizică care folosesc purtători de coduri de parolă. Astfel de transportatori pot fi permise în sistemele punctelor de control; carduri de plastic cu numele, codul, semnătura proprietarului; carduri de plastic cu bandă magnetică care pot fi citite de un cititor special; carduri din plastic care conțin un microcircuit încorporat; carduri optice de memorie.

Unul dintre domeniile cel mai intens dezvoltate pentru asigurarea securității informațiilor este identificarea și determinarea autenticității documentelor pe baza unei semnături digitale electronice. La transmiterea informațiilor prin canale de comunicație se utilizează echipament de fax, dar în acest caz destinatarul nu primește originalul, ci doar o copie a documentului cu o copie a semnăturii, care în timpul procesului de transmitere poate fi copiată din nou pentru a utiliza un document fals.

Semnătură electronică digitală este o metodă de criptare care utilizează transformarea criptografică și este o parolă care depinde de expeditor, destinatar și conținutul mesajului transmis. Pentru a preveni reutilizarea semnăturii, aceasta trebuie schimbată de la mesaj la mesaj.

10.4. Metoda criptografică de protecție a informațiilor

Cel mai eficient mijloc de creștere a securității este transformarea criptografică. Pentru a îmbunătăți securitatea, efectuați una dintre următoarele:

1) transmiterea datelor în rețele de calculatoare;

2) transferul datelor stocate în dispozitive de memorie la distanță;

3) transferul de informații în timpul schimbului între obiecte aflate la distanță.

Protejarea informaţiei prin metoda transformării criptografice constă în aducerea acesteia într-o formă implicită prin transformarea părţilor componente ale informaţiei (litere, cifre, silabe, cuvinte) folosind algoritmi speciali sau coduri hardware şi cheie. Cheie este o parte mutabilă a unui sistem criptografic care este ținut secret și determină care dintre posibilele transformări de criptare este efectuată într-un caz dat.

Pentru a schimba (cripta) se folosește un anumit algoritm sau dispozitiv care implementează un anumit algoritm. Algoritmii pot fi cunoscuți unei game largi de oameni. Procesul de criptare este controlat folosind un cod cheie care se schimbă periodic, care asigură o reprezentare originală a informațiilor de fiecare dată dacă se folosește același algoritm sau dispozitiv. Cu o cheie cunoscută, puteți decripta textul relativ rapid, simplu și fiabil. Fără a cunoaște cheia, această procedură poate deveni aproape imposibilă chiar și atunci când utilizați un computer.

Următoarele cerințe necesare sunt impuse metodelor de transformare criptografică:

1) trebuie să fie suficient de rezistent la încercările de dezvăluire a textului original prin utilizarea celui criptat;

2) schimbul de chei nu ar trebui să fie greu de reținut;

3) costurile transformărilor de protecție ar trebui făcute acceptabile la un anumit nivel de securitate a informațiilor;

4) erorile de criptare nu ar trebui să provoace pierderi evidente de informații;

5) dimensiunea textului cifrat nu trebuie să depășească dimensiunea textului original.

Metodele destinate transformărilor protectoare sunt împărțite în patru grupe principale: permutări, substituții (substituții), metode aditive și combinate.

Metode permutări și substituții (substituții) sunt caracterizate de taste scurte, iar fiabilitatea protecției este determinată de complexitatea algoritmilor de conversie. Pentru aditiv metodele, dimpotrivă, se caracterizează prin algoritmi simpli și chei lungi. Metode combinate sunt mai de încredere. Ele combină cel mai adesea avantajele componentelor utilizate.

Cele patru metode de transformare criptografică menționate sunt clasificate ca metode de criptare simetrică. O cheie este utilizată atât pentru criptare, cât și pentru decriptare.

Principalele metode de transformare criptografică sunt metodele de permutare și substituție. Baza metodei permutări constă în împărțirea textului original în blocuri, apoi scrierea acestor blocuri și citirea textului cifrat pe diferite căi ale figurii geometrice.

Metoda de criptare înlocuitori este că caracterele textului sursă (bloc), scrise într-un alfabet, sunt înlocuite cu caractere ale altui alfabet în conformitate cu cheia de conversie utilizată.

Combinarea acestor metode a condus la formarea metodei cifru derivat, care are capacități criptografice puternice. Algoritmul metodei este implementat atât în ​​hardware cât și în software, dar este conceput pentru a fi implementat folosind dispozitive electronice speciale, ceea ce face posibilă obținerea unor performanțe ridicate și organizare simplificată a procesării informațiilor. Producția industrială de echipamente pentru criptare criptografică, stabilită în unele țări occidentale, poate crește dramatic nivelul de securitate al informațiilor comerciale atunci când sunt stocate și schimbate electronic în sisteme informatice.

10.5. Virușii informatici

Virus de calculator - Acesta este un program special scris, care este capabil să se atașeze spontan la alte programe (infectându-le), să creeze copii ale lui însuși și să le introducă în fișiere, zone de sistem ale computerului și alte computere conectate la acesta pentru a perturba funcționarea normală a programelor. , deteriora fișierele și directoarele, precum și creează diverse interferențe atunci când lucrați pe un computer.

Apariția virușilor pe un computer este determinată de următoarele semne observabile:

scăderea performanței computerului;

imposibilitatea și încetinirea încărcării sistemului de operare;

creșterea numărului de fișiere de pe disc;

modificarea dimensiunilor fișierelor;

apariția periodică a mesajelor necorespunzătoare pe ecranul monitorului;

reducerea volumului de OP liber;

o creștere bruscă a timpului de acces la hard disk;

distrugerea structurii fișierelor;

Ledul de avertizare al unității de disc se aprinde când nu este accesat.

Principalele căi de infectare a computerelor cu viruși sunt de obicei discurile amovibile (dischete și CD-ROM-uri) și rețelele de calculatoare. Infectarea hard disk-ului unui computer poate apărea dacă computerul este pornit de pe o dischetă care conține un virus.

În funcție de tipul de habitat pe care îl au virușii, aceștia sunt clasificați în boot, file, system, network și file-boot (multifuncțional).

Porniți viruși sunt încorporate în sectorul de boot al discului sau în sectorul care conține programul de pornire a discului de sistem.

Fișieră viruși sunt plasate în principal în fișiere executabile cu extensia .COM și .EXE.

Viruși de sistem sunt încorporate în modulele de sistem și driverele de dispozitive periferice, tabelele de alocare a fișierelor și tabelele de partiții.

Viruși de rețea sunt situate în rețele de calculatoare și file-boot - infecta sectoarele de boot ale discurilor și fișierele programului aplicației.

De-a lungul căii de infectare a mediului, virușii sunt împărțiți în rezidenți și nerezidenți.

Viruși rezidenți atunci când un computer este infectat, își lasă partea rezidentă în sistemul de operare, care, după infectare, interceptează apelurile sistemului de operare către alte obiecte infectate, le infiltrează și efectuează acțiunile sale distructive, ceea ce poate duce la oprirea sau repornirea computerului. Viruși nerezidenți nu infectează sistemul de operare al computerului și sunt active pentru o perioadă limitată de timp.

Caracteristicile structurale ale virusurilor afectează manifestarea și funcționarea acestora.

Bombă logică este un program care este încorporat într-un pachet software mare. Este inofensiv până când apare un anumit eveniment, după care mecanismul său logic este implementat.

Programe mutante auto-reproducându-se, creând copii clar diferite de original.

Viruși invizibili sau viruși ascunși, interceptează apelurile sistemului de operare către fișiere infectate și sectoare de disc și înlocuiesc obiectele neinfectate în locul lor. Când accesează fișiere, acești viruși folosesc algoritmi destul de originali care le permit să „înșele” monitoare antivirus rezidente.

Viruși macro utilizați capabilitățile limbilor macro care sunt încorporate în programele de procesare a datelor de birou (editore de text, foi de calcul).

Pe baza gradului de impact asupra resurselor sistemelor și rețelelor informatice sau pe baza capacităților distructive, virușii sunt împărțiți în viruși inofensivi, nepericuloși, periculoși și distructivi.

Viruși inofensivi nu au un efect patologic asupra funcționării computerului. Viruși nepericuloși nu distrugeți fișierele, ci reduceți memoria liberă a discului și afișați efectele grafice pe ecran. Viruși periculoși cauzează adesea întreruperi semnificative în funcționarea computerului. Viruși distructivi poate duce la ștergerea informațiilor, la întreruperea completă sau parțială a programelor de aplicare. Este important să rețineți că orice fișier care este capabil să descarce și să execute codul programului este un loc potențial în care ar putea fi plasat un virus.

10.6. Programe antivirus

Utilizarea pe scară largă a virușilor informatici a dus la dezvoltarea de programe antivirus care pot detecta și distruge virușii și „tratează” resursele afectate.

Baza majorității programelor antivirus este principiul căutării semnăturilor de viruși. Semnătura virusului se referă la o caracteristică unică a unui program de viruși care indică prezența unui virus într-un sistem informatic. Cel mai adesea, programele antivirus includ o bază de date actualizată periodic cu semnăturile virușilor. Un program antivirus examinează și analizează un sistem informatic și face comparații, căutând o potrivire cu semnăturile dintr-o bază de date. Dacă programul găsește o potrivire, încearcă să curețe virusul detectat.

După modul în care funcționează, programele antivirus pot fi împărțite în filtre, auditori, medici, detectoare, vaccinuri etc.

Programe de filtrare - aceștia sunt „paznici” care sunt în permanență în OP. Aceștia sunt rezidenți și interceptează toate solicitările către sistemul de operare pentru a efectua acțiuni suspecte, adică operațiuni care folosesc viruși pentru a reproduce și a deteriora informațiile și resursele software de pe computer, inclusiv reformatarea hard disk-ului. Printre acestea se numără încercările de a modifica atributele fișierelor, de a corecta fișierele executabile COM sau EXE și de a scrie în sectoarele de pornire ale discului.

La fiecare solicitare pentru o astfel de acțiune, pe ecranul computerului apare un mesaj care indică ce acțiune este solicitată și ce program o va efectua. În acest caz, utilizatorul trebuie să permită sau să refuze executarea acesteia. Prezența constantă a programelor „de gardă” în OP își reduce semnificativ volumul, ceea ce este principalul dezavantaj al acestor programe. În plus, programele de filtrare nu pot „curăța” fișierele sau discurile. Această funcție este realizată de alte programe antivirus, de exemplu AVP, Norton Antivirus pentru Windows, Thunder Byte Professional, McAfee Virus Scan.

Programe de auditor sunt un mijloc sigur de protecție împotriva virușilor. Ei își amintesc starea inițială a programelor, directoarelor și zonelor de sistem ale discului, cu condiția ca computerul să nu fi fost încă infectat cu un virus. Ulterior, programul compară periodic starea actuală cu cea inițială. Dacă sunt detectate inconsecvențe (lungimea fișierului, data modificării, codul de control ciclic al fișierului), pe ecranul computerului apare un mesaj despre acest lucru. Dintre programele de audit putem evidenția programul Adinf și add-on-ul acestuia sub forma Modulului Adinf cure.

Program de doctor este capabil nu numai să detecteze, ci și să „curățeze” programe sau discuri infectate. În același timp, distruge programele infectate ale corpului virusului. Programele de acest tip pot fi împărțite în fagi și polifagi. fagi - Acestea sunt programe care sunt folosite pentru a căuta viruși de un anumit tip. Polifage conceput pentru a detecta și distruge un număr mare de viruși diferiți. La noi, polifagii cel mai des folositi sunt MS Antivirus, Aidstest, Doctor Web. Ele sunt actualizate continuu pentru a combate noile viruși emergente.

Programe de detectoare capabil să detecteze fișiere infectate cu unul sau mai mulți viruși cunoscuți dezvoltatorilor de programe.

Programe de vaccinare sau imunizatoare, aparțin clasei de programe rezidenți. Ele modifică programele și discurile astfel încât acest lucru să nu le afecteze funcționarea. Cu toate acestea, virusul împotriva căruia se efectuează vaccinarea îi consideră deja infectați și nu îi invadează. În prezent, au fost dezvoltate multe programe antivirus care sunt recunoscute pe scară largă și sunt actualizate constant cu noi instrumente de combatere a virușilor.

Programul polifagilor Doctor Web este folosit pentru a combate virușii polimorfi care au apărut relativ recent. În modul de analiză euristică, acest program identifică eficient fișierele infectate cu viruși noi, necunoscuți. Folosind Doctor Web pentru a controla dischetele și fișierele primite prin rețea, aproape sigur puteți evita infectarea sistemului.

Când utilizați sistemul de operare Windows NT, există probleme cu protecția împotriva virușilor creați special pentru acest mediu. A apărut și un nou tip de infecție - macrovirusuri, care sunt „implantate” în documentele pregătite de procesorul de text Word și foile de calcul Excel. Cele mai comune programe antivirus includ AntiViral Toolkit Pro (AVP32), Norton Antivirus pentru Windows, Thunder Byte Professional, McAfee Virus Scan. Aceste programe funcționează în modul program de scanare și efectuează monitorizarea antivirus a sistemului de operare, a folderelor și a discurilor. În plus, ele conțin algoritmi pentru recunoașterea noilor tipuri de viruși și permit dezinfectarea fișierelor și discurilor în timpul procesului de scanare.

AntiViral Toolkit Pro (AVP32) este o aplicație pe 32 de biți care rulează pe Windows NT. Are o interfață de utilizator convenabilă, un sistem de ajutor, un sistem flexibil de setări selectabile de utilizator și recunoaște mai mult de 7 mii de viruși diferiți. Acest program identifică (detectă) și elimină virușii polimorfi, virușii mutanți și virușii invizibili, precum și virușii macro care infectează un document Word și tabelele Excel, obiecte Access - „Cai troieni”.

O caracteristică importantă a acestui program este capacitatea de a monitoriza toate operațiunile de fișiere în fundal și de a detecta viruși înainte ca sistemul să fie efectiv infectat, precum și de a detecta viruși în interiorul arhivelor în formate ZIP, ARJ, ZHA, RAR.

Interfața programului AllMicro Antivirus este simplă. Nu necesită ca utilizatorul să aibă cunoștințe suplimentare despre produs. Când lucrați cu acest program, faceți clic pe butonul Start (Scanare), după care va începe verificarea sau scanarea sectoarelor OP, boot și sistem ale hard disk-ului și apoi toate fișierele, inclusiv cele arhivate și ambalate.

În timpul pornirii inițiale, Vscan 95 verifică memoria computerului, sectoarele de pornire ale discului de sistem și toate fișierele din directorul rădăcină. Celelalte două programe din pachet (McAfee Vshield, Vscan) sunt aplicații Windows. Primul, după pornirea Windows, este folosit pentru a monitoriza discurile nou conectate, pentru a controla programele executabile și fișierele copiate, iar al doilea este folosit pentru verificarea suplimentară a memoriei, discurilor și fișierelor. McAfee VirusScan poate detecta viruși macro în fișierele MS Word.

În procesul de dezvoltare a rețelelor locale de calculatoare, e-mail și Internet și introducerea sistemului de operare în rețea Windows NT, dezvoltatorii de programe antivirus au pregătit și furnizat pe piață programe precum Mail Checker, care vă permite să verificați e-mailurile primite și trimise și AntiViral Toolkit Pro pentru Novell NetWare (AVPN), utilizate pentru a detecta, vindeca, șterge și muta fișiere infectate cu viruși într-un director special. Programul AVPN este folosit ca scaner antivirus și filtru care monitorizează constant fișierele stocate pe server. El este capabil să îndepărteze, să miște și să „vindece” obiectele afectate; scanează fișierele ambalate și arhivate; identificați viruși necunoscuți folosind un mecanism euristic; verificați serverele de la distanță în modul scaner; deconectați stația infectată de la rețea. Programul AVPN poate fi ușor configurat pentru a scana fișiere de diferite tipuri și are o schemă convenabilă pentru completarea bazei de date antivirus.

10.7. Protecție software

Produsele software sunt obiecte importante de protecție din mai multe motive:

1) sunt un produs al muncii intelectuale a unor specialiști de înaltă calificare, sau chiar grupuri de câteva zeci sau chiar sute de oameni;

2) proiectarea acestor produse presupune consumul de resurse materiale și de muncă semnificative și se bazează pe utilizarea de echipamente informatice costisitoare și de înaltă tehnologie;

3) restaurarea software-ului deteriorat necesită costuri semnificative cu forța de muncă, iar utilizarea echipamentelor de calcul simple este plină de rezultate negative pentru organizații sau persoane.

Protecția produselor software are următoarele obiective:

restrictionarea accesului neautorizat al anumitor categorii de utilizatori pentru a lucra cu acestea;

excluderea deteriorării intenționate a programelor pentru a perturba cursul normal al prelucrării datelor;

prevenirea modificării deliberate a programului cu scopul de a prejudicia reputația producătorului de software;

prevenirea replicării (copirii) neautorizate a programelor;

excluderea studiului neautorizat al conținutului, structurii și mecanismului programului.

Produsele software trebuie protejate de influențele neautorizate ale diferitelor obiecte: oameni, echipamente tehnice, programe specializate și mediu. Impactul asupra unui produs software este posibil prin furtul sau distrugerea fizică a documentației pentru program sau suportul computerului în sine, precum și prin întreruperea funcționalității software-ului.

Mijloacele tehnice (echipamentele) printr-o conexiune la un computer sau un mediu de transmisie pot citi, decripta programe, precum și le pot distruge fizic.

Infecția cu virusuri poate fi realizată folosind programe specializate, infecția virală a unui produs software, copierea acestuia neautorizată sau studiul neautorizat al conținutului acestuia.

Mediul din cauza fenomenelor anormale (radiație electromagnetică crescută, incendiu, inundații) poate provoca distrugerea fizică a produsului software.

Cel mai simplu și mai accesibil mod de a proteja produsele software este de a restricționa accesul la acestea folosind:

protecția cu parolă a programelor atunci când sunt lansate;

dischetă cu cheie;

un dispozitiv tehnic special (cheie electronică) conectat la portul de intrare/ieșire al computerului.

Pentru a evita copierea neautorizată a programelor, instrumentele speciale de protecție software trebuie:

identifica mediul din care este lansat programul;

tine evidenta numarului de instalatii autorizate sau de copii completate;

contracarează (chiar până la autodistrugere) studiul algoritmilor și programelor sistemului.

Pentru produsele software, măsurile de protecție eficiente sunt:

1) identificarea mediului din care este lansat programul;

2) introducerea unei evidențe a numărului de instalații autorizate finalizate sau de copii;

3) contracararea formatării non-standard a dischetei de lansare;

4) fixarea locației programului pe hard disk;

5) legarea la o cheie electronică introdusă în portul I/O;

6) legarea la numărul BIOS.

La protejarea produselor software, este necesar să folosiți metode legale. Printre acestea se numără acordurile și contractele de licență, protecția prin brevet, drepturile de autor, secretul tehnologic și industrial.

10.8. Securizarea datelor pe un computer offline

Cele mai frecvente cazuri care reprezintă o amenințare la adresa datelor sunt ștergerea accidentală a datelor, defecțiunile software și defecțiunile hardware. Una dintre primele recomandări pentru utilizator este să facă copii de rezervă ale datelor.

Pentru discurile magnetice există un astfel de parametru precum timpul mediu dintre defecțiuni. Poate fi exprimat în ani, deci este necesar backup.

Când lucrați la un computer, uneori datele nu pot fi citite din cauza unei defecțiuni a plăcii de control a hard diskului. Prin înlocuirea plăcii de control și repornirea computerului, puteți relua activitatea întreruptă.

Pentru a asigura siguranța datelor, este necesară crearea unor copii de rezervă. Utilizarea copierii ca metodă de asigurare a securității datelor necesită selectarea unui produs software, a unei proceduri (copiere completă, parțială sau selectivă) și a frecvenței de backup. În funcție de semnificația informațiilor, uneori se face o copie de rezervă dublă. Nici testarea backup-urilor nu trebuie neglijată. De asemenea, datele trebuie protejate dacă computerul funcționează într-o rețea mică, atunci când utilizatorii folosesc resursele partajate ale serverului de fișiere.

Metodele de securitate includ:

utilizarea atributelor de fișiere și director, cum ar fi „ascuns”, „numai citire”;

salvarea datelor importante pe dischete;

stocarea datelor în fișiere de arhivă protejate cu parolă;

includerea scanării regulate pentru viruși informatici în programul de securitate.

Există trei moduri principale de a utiliza programele antivirus:

1) căutați un virus în timpul pornirii inițiale, când comanda de lansare a programului antivirus este inclusă în AUTOEXEC.bat;

2) lansarea manuală a unui program de virus;

3) vizualizarea vizuală a fiecărui fișier descărcat.

O metodă pragmatică de asigurare a securității informațiilor de pe un computer offline este protecția prin parolă. După pornirea computerului și rularea programului de instalare CM08, utilizatorul poate introduce de două ori informații, care devin parola. O protecție suplimentară la nivelul CMOS blochează întregul computer dacă nu este introdusă parola corectă.

În cazurile în care utilizarea unei parole nu este de dorit în timpul pornirii inițiale, unele modele de tastatură pot fi blocate folosind tastele fizice furnizate împreună cu computerul.

Posibilitatea de a proteja unele fișiere este oferită atunci când utilizatorul lucrează cu pachete office (procesoare de text, foi de calcul, DBMS) și execută comanda de salvare a fișierelor (Salvare ca...). Dacă în acest caz faceți clic pe butonul Opțiuni, atunci în caseta de dialog care se deschide puteți seta o parolă care limitează capacitatea de a lucra cu acest document. Pentru a restabili forma inițială a datelor protejate în acest mod, trebuie introdusă aceeași parolă. Utilizatorul poate uita sau, după ce a scris-o pe hârtie, pur și simplu pierde parola, atunci pot apărea probleme și mai mari decât atunci când lucrează fără protecție prin parolă.

Există o varietate destul de mare de metode pentru protejarea computerelor care funcționează autonom sau ca parte a unei rețele mici, acasă sau la birou. Atunci când alegeți o strategie pentru protejarea informațiilor de pe un computer, trebuie să găsiți un compromis între valoarea datelor protejate, costurile de asigurare a protecției și inconvenientul pe care sistemul de protecție îl impune lucrului cu date.

10.9. Securitatea datelor într-un mediu online

Mediile online sunt vulnerabile la securitatea datelor. Un exemplu de medii interactive este oricare dintre sistemele cu capabilități de comunicare, cum ar fi e-mailul, rețelele de computere și Internetul.

E-mail reprezinta orice tip de comunicare folosit de calculatoare si modemuri. Unele dintre cele mai vulnerabile locuri din e-mail includ căsuța de ieșire a expeditorului și căsuța de e-mail a destinatarului. Fiecare dintre pachetele software de e-mail vă permite să arhivați mesajele primite și trimise la orice altă adresă, ceea ce poate duce la abuzuri de către atacatori.

E-mailul, atunci când se asigură transferul mesajelor, poate cauza prejudicii semnificative destinatarului mesajelor. Alte tehnici de siguranță ar trebui utilizate pentru a preveni consecințele nedorite, inclusiv:

Nu ar trebui să lansați imediat programele primite prin e-mail, în special atașamentele. Trebuie să salvați fișierul pe disc, să îl scanați cu un program antivirus și abia apoi să îl rulați;

Este interzisă dezvăluirea parolei și a datelor dumneavoastră personale, chiar dacă expeditorul oferă destinatarului ceva foarte tentant;

Când deschideți fișierele MS Office primite (în Word, Excel), ar trebui, dacă este posibil, să nu utilizați macrocomenzi;

Este important să încercați să utilizați versiuni dovedite și mai noi ale programelor de e-mail.

Una dintre problemele importante pentru utilizatorii de internet este problema securității datelor în rețea însăși. Utilizatorul se conectează la resurse prin intermediul furnizorului. Pentru a proteja informațiile de elemente huligan, utilizatori necalificați și criminali, sistemul Internet folosește un sistem de autoritate, sau de control al accesului. Fiecare fișier de date (sau alte resurse de calculator) are un set de atribute care indică faptul că fișierul poate fi vizualizat de oricine, dar numai proprietarul are dreptul de a-l schimba. O altă problemă este că nimeni altul decât proprietarul nu poate vizualiza fișierul, chiar dacă numele acestor resurse de informații sunt vizibile. De obicei, utilizatorul caută să-și protejeze informațiile într-un fel, dar trebuie amintit că administratorii de sistem pot depăși sistemele de securitate. În acest caz, diverse metode de criptare a informațiilor folosind chei dezvoltate de utilizator vin în ajutor.

Una dintre problemele lucrului pe internet este restrângerea accesului anumitor categorii de utilizatori la resursele informaționale (copii și școlari). Acest lucru se poate face folosind produse software speciale - firewall-uri (Net Nanny, Surf-Watch, Cyber ​​​​Patrol). Ele se bazează pe principiul filtrării după cuvinte cheie, liste fixe de locații de servicii WWW care conțin materiale nedorite pentru copii. Programele de tip similar care înregistrează sesiuni de Internet și interzic accesul în anumite locuri din rețea pot fi instalate în birouri și alte instituții pentru a preveni angajații să piardă timpul pentru interesele personale.

Internetul este un sistem în care numeroși utilizatori au propriile lor servere Web care conțin reclame sau informații de referință pe paginile Web. Concurenții pot strica conținutul. Pentru a evita problemele în astfel de situații, puteți vizualiza periodic pagini Web. Dacă informațiile sunt deteriorate, acestea trebuie restaurate folosind copii ale fișierelor pregătite anterior. Este important să rețineți că furnizorii sunt obligați să asigure securitatea informațiilor de pe servere prin revizuirea sistematică a jurnalelor de evenimente și actualizarea software-ului dacă sunt detectate probleme de securitate.

MINISTERUL EDUCAȚIEI ȘI ȘTIINȚEI AL REPUBLICII KAZAKHSTAN
COLEGIUL DE UMANITATE ȘI TEHNICĂ MULTIDISPOLINARE

Eseu
pe tema „Protecția informațiilor”

Este realizat de un student
grupurile 3IS-2s:
Verificat:

Karaganda 2014
Plan
Introducere…………………………………………………………………………………….2
Capitolul I Probleme de protecție a informațiilor de către indivizi și societate………….5
1.1 Clasificarea caracteristicilor virusurilor………………………………………………………………….5
1.2 Acces neautorizat………………………………………………………………….8
1.3 Probleme de securitate a informațiilor pe Internet…………………………………………9
Capitolul II Analiza comparativă și caracteristicile metodelor de protecție a informațiilor...12
2.1 Protecția împotriva virușilor………………………………………………………………………….12
Tabel rezumativ al unor programe antivirus………………………………..16
2.2 Protejarea informațiilor de pe Internet……………………………………………..17
2.3 Protecția împotriva accesului neautorizat………………………………………….19
2.4 Protecția juridică a informațiilor………………………………………………...21
Concluzie……………………………………………………………………………….24
Lista literaturii utilizate………………………………………………………….25

Introducere
Societatea umană, pe măsură ce s-a dezvoltat, a trecut prin etapele de stăpânire a materiei, apoi a energiei și, în cele din urmă, a informației. În societățile primitive comunale, sclavagiste și feudale, activitățile societății în ansamblu și ale fiecărei persoane în mod individual erau direcționate, în primul rând. Pentru a stăpâni substanța.
În zorii civilizației, oamenii au învățat să facă unelte simple pentru muncă și vânătoare, iar în antichitate au apărut primele mecanisme și mijloace de transport. În Evul Mediu au fost inventate primele instrumente și mecanisme complexe.
Stăpânirea energiei în această perioadă se afla într-un stadiu inițial Soarele, apa, focul, vântul și forța musculară umană au fost folosite ca surse de energie.
Încă de la începutul istoriei omenirii a apărut nevoia de a transmite și stoca informații.
Începând cu secolul al XVII-lea, în timpul dezvoltării producției de mașini, problema stăpânirii energiei a apărut în prim-plan. În primul rând, metodele de stăpânire a energiei vântului și apei au fost îmbunătățite, iar apoi omenirea a stăpânit energia termică.
La sfârșitul secolului al XIX-lea a început stăpânirea energiei electrice și s-au inventat generatorul electric și motorul electric. Și în cele din urmă, la mijlocul secolului XX, omenirea a stăpânit energia atomică în 1954, prima centrală nucleară a fost pusă în funcțiune în URSS;
Stăpânirea energiei a permis trecerea la producția de mașini în masă a bunurilor de larg consum. S-a creat o societate industrială. În această perioadă s-au produs schimbări semnificative și în metodele de stocare și transmitere a informațiilor.
În societatea informațională, principala resursă este informația. Pe baza deținerii de informații despre o mare varietate de procese și fenomene, orice activitate poate fi construită eficient și optim.
Este important nu numai să produci un număr mare de produse, ci să produci produsele potrivite la un moment dat. Cu anumite costuri și așa mai departe. Prin urmare, în societatea informațională crește nu doar calitatea consumului, ci și calitatea producției; o persoană care folosește tehnologia informației are condiții de muncă mai bune, munca devine creativă, intelectuală și așa mai departe.
În prezent, țările dezvoltate ale lumii (SUA, Japonia, țările Europei de Vest) au intrat deja de fapt în societatea informațională. Alții, inclusiv Rusia, se află în cea mai apropiată apropiere de ea.
Ca criterii de dezvoltare a societății informaționale se pot alege trei: disponibilitatea calculatoarelor, nivelul de dezvoltare a rețelelor de calculatoare și numărul de persoane angajate în sfera informațională, precum și utilizarea tehnologiilor informației și comunicațiilor în activitățile lor zilnice. .
Informațiile de astăzi sunt scumpe și trebuie protejate. Utilizarea pe scară largă a computerelor personale, din păcate, s-a dovedit a fi asociată cu apariția programelor de viruși cu auto-replicare care interferează cu funcționarea normală a computerului, distrug structura de fișiere a discurilor și deteriorează informațiile stocate pe computer.
Informațiile sunt deținute și utilizate de toți oamenii, fără excepție. Fiecare persoană decide singur ce informații trebuie să primească, ce informații nu ar trebui să fie disponibile celorlalți etc. Este ușor pentru o persoană să stocheze informații care se află în capul lui, dar ce să facă dacă informațiile sunt introduse în „creierul unei mașini” la care mulți oameni au acces.
Pentru a preveni pierderea informațiilor, sunt dezvoltate diverse mecanisme de protejare a acestora și sunt utilizate în toate etapele de lucru cu acestea. Dispozitivele care stochează informații secrete și importante, precum și canalele de comunicare, trebuie protejate de daune și influențe externe.
Daunele pot fi cauzate de defecțiunea echipamentului sau a canalului de comunicație, manipularea sau dezvăluirea de informații clasificate. Influențele externe apar din dezastre naturale, defecțiuni ale echipamentelor sau furt.
Pentru salvarea informațiilor sunt utilizate diferite metode de protecție:
securitatea clădirilor în care sunt stocate informații clasificate;
controlul accesului la informații clasificate;
controlul accesului;
duplicarea canalelor de comunicare și conectarea dispozitivelor de rezervă;
transformări de informații criptografice;
Și de ce și de cine ar trebui să fie protejată? Și cum să o faci corect?
Faptul că apar aceste întrebări sugerează că subiectul este relevant în prezent.
Scopul acestei lucrări este de a identifica sursele de amenințări la adresa informațiilor și de a determina modalități de protecție împotriva acestora.
Sarcini:
identificarea principalelor surse de amenințare la adresa informațiilor;
descrie metodele de protecție;
luați în considerare latura juridică a securității informațiilor;

Capitolul II Analiza comparativă și caracteristicile metodelor de securitate a informațiilor.
2.1 Protecție împotriva virușilor.
METODE DE PROTECȚIE ÎMPOTRIVA VIRUSURILOR INFORMATICE
Oricare ar fi virusul, utilizatorul trebuie să cunoască metodele de bază de protecție împotriva virușilor informatici.
Pentru a vă proteja împotriva virușilor puteți utiliza:
* instrumente de protecție a informațiilor generale, care sunt utile și ca asigurare împotriva deteriorării discurilor, a programelor defectuoase sau acțiunilor eronate ale utilizatorului;
* masuri preventive pentru reducerea probabilitatii de infectie cu virus;
* programe speciale de protecție împotriva virușilor.
Instrumentele generale de securitate a informațiilor sunt utile pentru mai mult decât protecția împotriva virușilor. Există două tipuri principale ale acestor fonduri:
* copierea informațiilor - crearea de copii ale fișierelor și zonelor de sistem ale discului;
* instrumentele de control al accesului previn utilizarea neautorizată a informațiilor, în special, protecția împotriva modificărilor programelor și datelor de către viruși, programele defectuoase și acțiunile eronate ale utilizatorului.
Măsurile generale de securitate a informațiilor sunt foarte importante pentru protejarea împotriva virușilor, dar nu sunt suficiente. De asemenea, este necesar să folosiți programe specializate pentru a vă proteja împotriva virușilor. Aceste programe pot fi împărțite în mai multe tipuri: detectoare, medici (fagi), auditori, medici-auditori, filtre și vaccinuri (imunizatoare).
-DETECTOARELE vă permit să detectați fișierele infectate cu unul dintre mai mulți viruși cunoscuți. Aceste programe verifică dacă fișierele de pe o unitate specificată de utilizator conțin o combinație de octeți specifici unui anumit virus. Când este detectat în orice fișier, pe ecran este afișat un mesaj corespunzător.
Mulți detectoare au moduri pentru vindecarea sau distrugerea fișierelor infectate.
Trebuie subliniat faptul că programele de detectare pot detecta doar virușii „cunoscuți” de ei. Program de scanare
McAfeeAssociates și Aidstest pot detecta doar câteva mii de viruși, dar sunt peste 80 de mii în total! Unele programe de detectare, cum ar fi NortonAntiVirus sau AVSP, pot fi configurate pentru noi tipuri de viruși, trebuie doar să indice combinațiile de octeți inerente acestor viruși; Cu toate acestea, este imposibil să se dezvolte un astfel de program care ar putea detecta orice virus necunoscut anterior.
Astfel, faptul că un program nu este recunoscut de detectoare ca fiind infectat nu înseamnă că este sănătos - poate conține vreun virus nou sau o versiune ușor modificată a unui virus vechi, necunoscut programelor de detectare.
Multe programe de detectare (inclusiv Aidstest) nu pot detecta infecția cu viruși „invizibili” dacă un astfel de virus este activ în memoria computerului. Cert este că folosesc funcții DOS pentru a citi discul și sunt interceptați de un virus care spune că totul este în regulă. Adevărat, Aidstest și alte programe pot detecta un virus prin vizualizarea memoriei RAM, dar acest lucru nu ajută împotriva unor viruși „sprețuiți”. Așadar, programele de detectare oferă o diagnoză fiabilă numai atunci când se încarcă DOS de pe o dischetă protejată la scriere și o copie a programului de detectare trebuie de asemenea lansată de pe această dischetă.
Unii detectoare, de exemplu, ADinf „Dialogue-Science”, sunt capabili să prindă viruși „invizibili”, chiar și atunci când sunt activi. Pentru a face acest lucru, ei citesc discul fără a utiliza apeluri DOS. Această metodă nu funcționează pe toate unitățile.
Majoritatea programelor de detectoare au o funcție „medic”, adică. încearcă să readucă fișierele sau zonele de disc infectate la starea lor inițială. Acele fișiere care nu au putut fi recuperate devin de obicei inoperante sau șterse.
Majoritatea programelor medicale pot „vindeca” doar un anumit set fix de viruși, așa că devin rapid depășiți. Dar unele programe pot învăța nu numai cum să detecteze, ci și cum să trateze noi viruși.
Astfel de programe includ AVSP
„Dialog-MSU”.
PROGRAMELE DE AUDITOR au două etape de lucru. În primul rând, își amintesc informații despre starea programelor și a zonelor de sistem ale discurilor (sectorul de pornire și sectorul cu tabelul de partiții ale hard diskului). Se presupune că în acest moment programele și zonele discului de sistem nu sunt infectate. După aceasta, folosind programul auditor, puteți compara oricând starea programelor și a zonelor de disc de sistem cu starea inițială. Orice discrepanțe detectate sunt raportate utilizatorului.
Pentru a verifica starea programelor și discurilor de fiecare dată când sistemul de operare pornește, trebuie să includeți comanda de lansare a programului de audit în fișierul batch AUTOEXEC.BAT. Acest lucru vă permite să detectați o infecție cu virus de computer atunci când nu a provocat încă prea mult rău. Mai mult, același program de audit va putea găsi fișiere deteriorate de virus.
Multe programe de audit sunt destul de „inteligente” - pot distinge modificările în fișiere cauzate, de exemplu, de trecerea la o nouă versiune a unui program, de modificările făcute de un virus și nu declanșează o alarmă falsă. Faptul este că, de obicei, virușii modifică fișierele într-un mod foarte specific și fac aceleași modificări în fișiere de program diferite. Este clar că, într-o situație normală, astfel de schimbări nu apar aproape niciodată, astfel încât programul de audit, după ce a înregistrat astfel de modificări, poate raporta cu încredere că acestea au fost cauzate de un virus.
Trebuie remarcat faptul că multe programe de audit nu sunt capabile să detecteze infecția cu viruși „invizibili” dacă un astfel de virus este activ în memoria computerului. Dar unele programe de audit, de exemplu ADinf și Dialogue-Science, pot face în continuare acest lucru fără a utiliza apeluri DOS pentru a citi discul (cu toate acestea, nu funcționează pe toate unitățile). Din păcate, toate acestea sunt inutile împotriva unor viruși „sprețuiți”.
Pentru a verifica dacă un fișier s-a modificat, unele programe de audit verifică lungimea fișierului. Dar această verificare nu este suficientă - unii viruși nu modifică lungimea fișierelor infectate. O verificare mai fiabilă este să citiți întregul fișier și să calculați suma de control. Este aproape imposibil să schimbați un fișier, astfel încât suma de control să rămână aceeași.
Recent, au apărut hibrizi foarte utili de auditori și medici, adică. DOCTOR-AUDITORS sunt programe care nu numai că detectează modificări în fișierele și zonele de sistem ale discurilor, dar le pot, de asemenea, să le readuce automat la starea inițială în cazul unor modificări. Astfel de programe pot fi mult mai universale decât programele medicale, deoarece în timpul tratamentului folosesc informații pre-stocate despre starea fișierelor și a zonelor de disc. Acest lucru le permite să se vindece
fișiere chiar și de la viruși care nu au fost creați în momentul în care a fost scris programul.
Dar ei nu pot trata toți virușii, ci doar pe cei care folosesc
mecanisme „standard” de infectare a fișierelor cunoscute la momentul scrierii programului.
Există, de asemenea, PROGRAME DE FILTRARE, care sunt localizate rezidente în memoria RAM a computerului și interceptează acele apeluri către sistemul de operare care sunt utilizate de viruși pentru a se reproduce și a provoca daune și raportează
acestea ale utilizatorului. Utilizatorul poate permite sau refuza operația corespunzătoare.
Unele programe de filtrare nu „prind” acțiunile suspecte, dar verifică programele solicitate pentru execuție pentru viruși. Acest lucru face ca computerul să încetinească.
Cu toate acestea, avantajele utilizării programelor de filtrare sunt foarte semnificative - vă permit să detectați mulți viruși într-un stadiu foarte incipient, când virusul nu a avut încă timp să se înmulțească și să strice ceva. În acest fel, puteți reduce la minimum pierderile cauzate de virus.
PROGRAMELE DE VACCINARE, sau IMUNIZATORII, modifică programele și discurile astfel încât acest lucru să nu afecteze funcționarea programelor, dar virusul de la care se efectuează vaccinarea consideră aceste programe sau discuri ca fiind deja infectate. Aceste programe sunt extrem de ineficiente.
Tabel rezumativ al unor programe antivirus.

Denumirea programului antivirus Caracteristici generale Calități pozitive Dezavantaje
AIDSTEST Unul dintre cele mai cunoscute programe antivirus, care combină funcțiile unui detector și Doctor D.N. Lozinsky. Când este lansat, Aidstest își verifică memoria RAM pentru prezența virușilor cunoscuți și îi neutralizează.
Poate crea un raport de lucru După ce virusul a fost neutralizat, asigurați-vă că reporniți computerul. Pot exista cazuri de alarme false, de exemplu, atunci când antivirusul este comprimat de un ambalator. Programul nu are o interfață grafică, iar modurile sale de operare sunt setate cu ajutorul tastelor.

DOCTOR WEB
„Rețea de vindecare” Dr.Web, ca și Aidstest, aparține clasei de detectoare medicale, dar, spre deosebire de acestea din urmă, are un așa-numit „analizor euristic” - un algoritm care vă permite să detectați viruși necunoscuți. Utilizatorul poate instrui programul să testeze atât întregul disc, cât și subdirectoarele individuale sau grupurile de fișiere sau să refuze să scaneze discurile și să testeze doar RAM.
Cum poate AidstestDoctorWeb să creeze un raport de lucru La scanarea memoriei, nu există nicio garanție sută la sută că Healing Web va detecta toți virușii aflați acolo? Testarea unui hard disk cu Dr.Web necesită mult mai mult
timp decât Aidstest.
AVSP
(Protecție software anti-virus)
Acest program combină un detector, un medic și un auditor și chiar are unele funcții de filtru rezident care poate trata atât viruși cunoscuți, cât și necunoscuți. În plus, AVSP poate trata virușii auto-modificatori și stealth. Sistemul de indicii contextuale este foarte convenabil, care oferă explicații pentru fiecare element de meniu. În timpul unei scanări cuprinzătoare, AVSP afișează, de asemenea, numele fișierelor în care au avut loc modificări, precum și așa-numita hartă a modificărilor. Alături de viruși, programul dezactivează și alte programe rezidente pentru fișierele care au un timp de creare ciudat .
Microsoft AntiVirus
Acest antivirus poate funcționa în modurile detector-medic și auditor. MSAV are o interfață ușor de utilizat în stil MS-Windows. Software-ul contextual este bine implementat
putere: există un indiciu pentru aproape orice element de meniu, pentru orice situație. Accesul la elementele de meniu este implementat universal: pentru aceasta puteți utiliza tastele cursor și tastele taste. În meniul principal, puteți schimba unitatea (Selectnewdrive), puteți alege între scanarea fără eliminarea virușilor (Detect) și cu eliminarea acestora (Detect&Clean).
Un inconvenient serios atunci când utilizați programul este că acesta salvează tabele cu date despre fișiere nu într-un singur fișier, ci le împrăștie în toate directoarele.
Advanced Diskinfo-scope ADinf aparține clasei de programe de audit. Antivirusul are o viteză mare de operare și este capabil să reziste cu succes virușilor aflați în memorie. Vă permite să controlați discul citindu-l sector cu sector prin BIOS și fără a utiliza întreruperi ale sistemului DOS, care pot fi interceptate de un virus. Pentru a vindeca fișierele infectate, se folosește modulul ADinfCureModule, care nu este inclus în pachetul ADinf și este furnizat separat.

2.3 Protejarea informațiilor de pe Internet.
În zilele noastre, este puțin probabil ca cineva să demonstreze că atunci când te conectezi la Internet, pui în pericol securitatea rețelei tale locale și confidențialitatea informațiilor conținute în aceasta. Potrivit Centrului de Coordonare CERT, în 1995 au fost înregistrate 2.421 de incidente - hacking de rețele și servere locale. Potrivit unui sondaj realizat de Computer Security Institute (CSI) printre cele mai mari 500 de organizații, companii și universități, numărul intruziunilor ilegale a crescut cu 48,9% din 1991, iar pierderile cauzate de aceste atacuri sunt estimate la 66 de milioane de dolari SUA. .
Pentru a preveni accesul neautorizat la computerele lor, toate rețelele corporative și departamentale, precum și întreprinderile care folosesc tehnologia intranet, instalează filtre (fire-walls) între rețeaua internă și Internet, ceea ce înseamnă de fapt lăsarea unui singur spațiu de adrese. Securitate și mai mare va veni din îndepărtarea de protocolul TCP/IP și accesarea Internetului prin gateway-uri.
Această tranziție poate fi realizată concomitent cu procesul de construire a unei rețele publice de informare la nivel mondial, bazată pe utilizarea calculatoarelor din rețea, care, folosind o placă de rețea și un modem prin cablu, oferă acces de mare viteză la un server Web local printr-un cablu. retea de televiziune.
Pentru a rezolva aceste și alte probleme atunci când treceți la o nouă arhitectură
Internetul trebuie să ofere următoarele:
În primul rând, eliminarea conexiunii fizice dintre viitorul Internet și rețelele corporative și departamentale, menținând doar o conexiune de informații între acestea prin sistemul WorldWideWeb.
În al doilea rând, înlocuiți routerele cu comutatoare, eliminând procesarea protocolului IP în noduri și înlocuind-o cu modul de traducere a cadrelor Ethernet, în care procesul de comutare se reduce la o simplă operațiune de comparare a adresei MAC.
În al treilea rând, treceți la un nou spațiu de adrese unificat bazat pe adrese fizice de acces media (stratul MAC), legat de locația geografică a rețelei și care permite, în termen de 48 de biți, crearea de adrese pentru mai mult de 64 de trilioane de noduri independente.
Unul dintre cele mai comune mecanisme de protecție împotriva bandiților de pe Internet - „hackeri” este utilizarea firewall-urilor.
Este de remarcat faptul că, din cauza neprofesionalismului administratorilor și a deficiențelor unor tipuri de firewall-uri, aproximativ 30% din hack-uri apar după instalarea sistemelor de protecție.
Nu ar trebui să credem că tot ceea ce s-a afirmat mai sus este „minuni de peste mări”. Rusia ajunge cu încredere din urmă cu alte țări în ceea ce privește numărul de hack-uri de servere și rețele locale și daunele pe care le provoacă.
În ciuda aparentului haos legal din acest domeniu, orice activitate de dezvoltare, vânzare și utilizare a instrumentelor de securitate a informațiilor este reglementată de o varietate de documente legislative și de reglementare, iar toate sistemele utilizate sunt supuse certificării obligatorii de către Comisia Tehnică de Stat din subordinea Președintelui. a Rusiei.

2.3 Protecție împotriva accesului neautorizat.
Se știe că algoritmii de protecție a informațiilor (în primul rând criptarea) pot fi implementați folosind atât metode software, cât și hardware. Să ne uităm la criptoarele hardware: de ce sunt considerate mai fiabile și oferă o protecție mai bună.
Ce este un criptator hardware?
Codificatorul hardware în aparență și, în esență, este un hardware obișnuit similar, cel mai adesea este o placă de expansiune introdusă în conectorul ISA sau PCI al plăcii de bază a PC-ului. Există și alte opțiuni, de exemplu, sub forma unei chei USB cu funcții criptografice, dar aici vom lua în considerare opțiunea clasică - un criptator pentru magistrala PCI.
Folosirea unei plăci întregi numai pentru funcțiile de criptare este un lux inaccesibil, așa că producătorii de criptoare hardware încearcă de obicei să le sature cu diverse caracteristici suplimentare, inclusiv:
1. Generarea numerelor aleatorii. Acest lucru este necesar în primul rând pentru a obține chei criptografice. În plus, mulți algoritmi de securitate îi folosesc în alte scopuri, de exemplu, algoritmul de semnătură electronică GOCT P 34.10 - 2001. De fiecare dată când se calculează o semnătură, are nevoie de un nou număr aleator.
2. Control de conectare pe computer. La pornirea computerului, dispozitivul solicită utilizatorului să introducă informații personale (de exemplu, introduceți o dischetă cu chei). Operarea va fi permisă numai după ce dispozitivul recunoaște cheile prezentate și le consideră „proprii”. În caz contrar, va trebui să dezasamblați unitatea de sistem și să scoateți criptatorul de acolo pentru a porni (totuși, după cum știți, informațiile de pe un computer pot fi și criptate).
3. Monitorizarea integrității fișierelor sistemului de operare. Acest lucru va împiedica un atacator să modifice orice date în absența dumneavoastră. Criptatorul stochează o listă cu toate fișierele importante cu sume de control precalculate (sau valori hash) pentru fiecare, iar dacă următoarea pornire nu se potrivește cu suma de control, deși 6 din unul dintre ele, computerul va fi blocat.
O placă cu toate capabilitățile de mai sus se numește dispozitiv de protecție a datelor criptografice - UKPD.
Un criptator care controlează intrarea într-un computer și verifică integritatea sistemului de operare se mai numește și „blocare electronică”. Este clar că acesta din urmă nu se poate lipsi de software - este nevoie de un utilitar cu ajutorul căruia sunt generate chei pentru utilizatori și o listă a acestora este menținută pentru recunoașterea „prietenului/inamicului”. În plus, este necesară o aplicație pentru a selecta fișierele importante și pentru a calcula sumele de control ale acestora. Aceste programe sunt de obicei disponibile numai pentru administratorul de securitate, care trebuie mai întâi să configureze toate UKPD pentru utilizatori și, dacă apar probleme, să înțeleagă cauzele acestora.
În general, după ce ai instalat UKZD-ul pe computer, vei fi plăcut surprins chiar data viitoare când pornești: dispozitivul va apărea la câteva secunde după pornirea butonului de pornire, măcar anunțându-se și cerând cheile. Criptorul preia întotdeauna controlul când IIK-ul este încărcat, după care nu este atât de ușor să-l recuperezi. UKZD vă va permite să continuați descărcarea numai după toate verificările sale. Apropo, dacă IIK dintr-un motiv oarecare nu dă controlul codificatorului, după ce ați așteptat puțin, îl va bloca în continuare. Și acest lucru va adăuga, de asemenea, mai multă muncă administratorului de securitate.
Structura de criptare
Să luăm acum în considerare în ce ar trebui să constea UKPD pentru a îndeplini aceste funcții complexe:
1. Unitate de control - modulul principal al codificatorului, care „gestionează” munca tuturor celorlalți. Implementate de obicei pe baza unui micro-controler, acum sunt multe si il poti alege pe cel potrivit. Caracteristici principale: viteza si un numar suficient de resurse interne, precum si porturi externe pentru a conecta toate modulele necesare.
2. Controler magistrală de sistem PC. Prin intermediul acestuia se realizează principalul schimb de date între UKPD și computer.
3. Dispozitiv de stocare nevolatil (memorie) – trebuie să fie suficient de încăpător (câțiva megaocteți) și să permită un număr mare de piste de înregistrare. Aici se află software-ul microcontrolerului, care este executat atunci când dispozitivul este inițializat (adică atunci când criptatorul preia controlul la pornirea computerului).
4. Memorie de jurnal. Este, de asemenea, o memorie nevolatilă. Acesta este de fapt doar un alt cip flash. Pentru a evita posibilele coliziuni, memoria pentru programe și pentru jurnal nu trebuie combinată.
5. Un procesor criptografic este un cip specializat sau cip logic programabil. De fapt, criptează datele.
6. Generator de numere aleatorii. De obicei este un dispozitiv care produce un semnal statistic aleatoriu și imprevizibil - zgomot alb. Aceasta ar putea fi, de exemplu, o diodă de zgomot
7. Bloc de introducere a informațiilor cheie. Oferă recepția sigură a cheilor de la purtătorul de chei prin intermediul acestuia, sunt introduse și informații de identificare despre utilizator, necesare pentru a rezolva problema „prietenilor”.
8. Bloc comutator. Pe lângă funcțiile principale enumerate mai sus, UKPD poate, la cererea administratorului de securitate, să limiteze capacitatea de a lucra cu dispozitive externe: unități de disc, CD-ROM-uri etc.

2.4 Protecția juridică a informațiilor
Protecția juridică a programelor de calculator și a bazelor de date a fost introdusă pentru prima dată pe deplin în Federația Rusă prin Legea Federației Ruse „Cu privire la protecția juridică a programelor pentru calculatoare și baze de date electronice”, care a intrat în vigoare în 1992.
Protecția legală prevăzută de prezenta lege se aplică tuturor tipurilor de programe de calculator (inclusiv sisteme de operare și sisteme software), care pot fi exprimate în orice limbă și sub orice formă, inclusiv textul sursă într-un limbaj de programare și cod mașină. Cu toate acestea, protecția juridică nu se extinde la ideile și principiile care stau la baza programului de calculator. Inclusiv idei și principii pentru organizarea interfeței și a algoritmului.
Pentru a recunoaște și a exercita drepturile de autor asupra programelor de calculator, înregistrarea la orice organizație nu este necesară. Drepturile de autor asupra programelor de calculator apar automat atunci când sunt create.
Pentru a notifica, dezvoltatorul programului își poate folosi drepturile. Începând de la prima lansare a programului, utilizați un simbol de drept de autor format din trei elemente:
literele C într-un cerc sau paranteze ©;
numele (numele) titularului dreptului de autor;
anul în care programul a fost lansat pentru prima dată.
De exemplu, notificarea privind drepturile de autor pentru editorul de text Word arată astfel:
© Microsoft Corporation, 1993-1997.
Autorul programului are dreptul exclusiv de a reproduce și distribui programul prin orice mijloc, precum și de a modifica programul.
O organizație sau utilizator care deține în mod legal o copie a programului (care a achiziționat o licență de utilizare) are dreptul, fără a obține permisiunea suplimentară de la dezvoltator, să efectueze orice acțiuni legate de funcționarea programului, inclusiv înregistrarea acestuia. și stocarea în memoria computerului. Înregistrarea și stocarea în memoria computerului sunt permise în legătură cu un computer sau un utilizator din rețea, cu excepția cazului în care se prevede altfel prin acordul cu dezvoltatorul.
Trebuie să cunoașteți și să respectați legile existente care interzic copierea ilegală și utilizarea software-ului licențiat. În legătură cu organizațiile sau utilizatorii care încalcă drepturile de autor, dezvoltatorul poate cere despăgubiri pentru daunele produse și plata de către contravenient a despăgubirilor într-o sumă determinată la latitudinea instanței de la 5.000 la 50.000 de ori salariul minim lunar.

Semnatura electronica.
În 2002, a fost adoptată Legea Federației Ruse „Cu privire la semnăturile electronice digitale”, care a devenit baza legislativă pentru gestionarea documentelor electronice în Rusia. Potrivit acestei legi, o semnătură digitală electronică într-un document electronic este recunoscută ca fiind echivalentă din punct de vedere juridic cu o semnătură într-un document pe hârtie.
La înregistrarea unei semnături digitale electronice în centre specializate, corespondentul primește două chei: secretă și publică. Cheia secretă este stocată pe o dischetă sau pe un smart card și trebuie să fie în posesia tuturor potențialilor destinatari ai documentelor și este de obicei trimisă prin e-mail.
Procesul de semnare electronică a unui document constă în procesarea textului mesajului folosind o cheie secretă. În continuare, mesajul criptat este trimis prin e-mail către abonat. Pentru a verifica autenticitatea mesajului și semnătura electronică, abonatul folosește o cheie publică.
Cu ajutorul unui bloc de legi speciale se reglementează securitatea informațională a statului, a societății și a individului. Printre aceste legi:
Legea „Cu privire la mass-media” din 27 decembrie 1991 N 2124-I;
Legea „Cu privire la organismele federale ale comunicațiilor și informațiilor guvernamentale” din 19 februarie 1992 N 4524-1;
Legea „Cu privire la protecția juridică a programelor pentru calculatoare și baze de date electronice” din 23 septembrie 1992 Nr. 3523-1;
Legea „Cu privire la protecția juridică a topologiilor circuitelor integrate” din 23 septembrie 1992 N 3526-I;
Legea „Cu privire la secretele de stat” din 21 iulie 1993 N 5485-1;
Legea „Cu privire la depunerea obligatorie a documentelor” din 29 decembrie 1994 N 77-FZ;
Legea „Cu privire la informare, informatizare și protecția informațiilor” din 20 februarie 1995 N 24-FZ;
Legea „Cu privire la informații străine” din 10 ianuarie 1996 N 5-FZ;
Legea „Cu privire la participarea la schimbul internațional de informații” din 5 iunie 1996 N 85-FZ;
Legea „Cu privire la sistemul automat de stat al „Alegerii” Federației Ruse nr. 20-FZ din 10 ianuarie 2003
Concluzie
Pentru a rezuma, trebuie menționat că există multe cazuri în care companiile (nu doar cele străine) duc adevărate „războaie de spionaj” între ele, recrutând angajați concurenți pentru a avea acces prin intermediul acestora la informații care constituie secret comercial. Reglementarea problemelor legate de secretele comerciale nu a primit încă o dezvoltare suficientă în Rusia. Legislația existentă încă nu prevede o reglementare a anumitor aspecte, inclusiv a secretelor comerciale, care să corespundă realităților moderne. În același timp, trebuie să fim conștienți de faptul că prejudiciul cauzat de divulgarea secretelor comerciale este adesea destul de semnificativ (dacă poate fi estimat deloc). Prezența standardelor privind răspunderea, inclusiv răspunderea penală, poate servi drept avertisment pentru angajați împotriva încălcărilor în acest domeniu, de aceea este recomandabil să informați în detaliu toți angajații cu privire la consecințele încălcărilor. Aș dori să sper că sistemul de protecție a informațiilor care se creează în țară și formarea unui set de măsuri pentru implementarea lui nu va duce la consecințe ireversibile pe calea unificării informaționale și intelectuale care se conturează în Rusia cu întreaga lume. .

Bibliografie
1. Informatica: Manual / ed. Prof. N.V. Makarova. - M.: Curs de bază. Teorie. 2004
2. Bezrukov N.N. Virușii informatici. - M.: Nauka, 1991.
3. Mostovoy D.Yu. Tehnologii moderne pentru combaterea virușilor // PC World. - Nr. 8. - 1993.
4. Kent P. PC și societate / Trad. din engleza V.L. Grigorieva. - M.: Computer, UNITATE, 1996. - 267 p.
5. Levin V.K. Protecția informațiilor în sistemele și rețelele informatice de calcul // Programare. - 1994. - N5. - pp. 5-16.
6. Despre informare, informatizare și protecția informațiilor: Legea federală // Ziarul rus. - 1995. - 22 februarie. - C. 4.