Аппараттық және бағдарламалық қамтамасыз етуді орнату

Желідегі ақпаратты қорғау жолдары. Компьютерлік желілердегі ақпаратты қорғау

Жақсы жұмысыңызды білім қорына жіберу оңай. Төмендегі пішінді пайдаланыңыз

Білім қорын оқу мен жұмыста пайдаланатын студенттер, аспиранттар, жас ғалымдар сізге алғыстары шексіз.

Жарияланды http://www.allbest.ru/

Кіріспе

1. Ақпараттық қауіпсіздік мәселелері компьютерлік жүйелерО

2. Желілердегі ақпаратты қорғауды қамтамасыз ету

3. Қауіпсіздік механизмдері

3.1 Криптография

3.2 Электрондық қолтаңба

3.3 Аутентификация

3.4 Желі қауіпсіздігі

4. Қойылатын талаптар заманауи құралдарақпараттық қауіпсіздік

Қорытынды

Әдебиет

Кіріспе

Есептеу техникасында қауіпсіздік ұғымы өте кең. Ол компьютердің сенімділігін де, құнды деректердің қауіпсіздігін де, ақпаратты оған рұқсат етілмеген тұлғалардың өзгертуінен қорғауды және электрондық коммуникациялардағы хат алмасу құпиясын сақтауды білдіреді. Әрине, барлық өркениетті елдерде азаматтардың қауіпсіздігі заңмен қорғалады, бірақ компьютерлік технология саласында құқық қолдану тәжірибесі әлі жеткілікті түрде дамымаған, заң шығару процесі компьютерлік жүйелердің дамуына ілеспейді, ал негізінен өзін-өзі қорғау шараларына сүйенеді.

Қажетті қорғаныс деңгейі мен желіні құру тиімділігінің арасында таңдау мәселесі әрқашан бар. Кейбір жағдайларда пайдаланушылар немесе тұтынушылар қауіпсіздік шараларын қол жеткізуді және тиімділікті шектейтін ретінде қабылдауы мүмкін. Дегенмен, криптография сияқты құралдар пайдаланушының деректерге қол жеткізуін шектеместен қорғау дәрежесін айтарлықтай арттыра алады.

1. Ақпараттық қауіпсіздік мәселелерікомпьютержүйелер

Кең қолданба компьютерлік технологияавтоматтандырылған ақпаратты өңдеу және басқару жүйелерінде компьютерлік жүйелерде айналатын ақпаратты рұқсатсыз кіруден қорғау мәселесінің шиеленісуіне әкелді. Компьютерлік жүйелердегі ақпаратты қорғау ақпараттың БАҚ-пен қатаң байланыспауымен байланысты бірқатар спецификалық ерекшеліктерге ие, оны оңай және жылдам көшіруге және байланыс арналары арқылы беруге болады. Ақпаратқа қауіп-қатерлердің өте үлкен саны белгілі, олар сыртқы зиянкестермен де, ішкі бұзушылармен де жүзеге асырылуы мүмкін.

Қауіпсіздік мәселелерінің түбегейлі шешімі электрондық ақпаратдеректерді қауіпсіз автоматтандырылған өңдеу мен берудің маңызды мәселелерін шешуге мүмкіндік беретін криптографиялық әдістерді қолдану негізінде ғана алуға болады. Сонымен бірге криптографиялық түрлендірудің заманауи жоғары жылдамдықты әдістері автоматтандырылған жүйелердің бастапқы өнімділігін сақтауға мүмкіндік береді. Криптографиялық деректерді түрлендіру ең көп тиімді құралдеректердің құпиялылығын, тұтастығын және түпнұсқалығын қамтамасыз ету. Оларды қажетті техникалық және ұйымдастырушылық шаралармен бірге пайдалану ғана ықтимал қауіптердің кең ауқымынан қорғауды қамтамасыз ете алады.

Компьютерлік желілерде жұмыс істеу кезінде ақпаратты тасымалдау қауіпсіздігіне байланысты туындайтын проблемаларды үш негізгі түрге бөлуге болады:

· ақпаратты ұстап алу – ақпараттың тұтастығы сақталады, бірақ оның құпиялылығы бұзылады;

· ақпаратты өзгерту - бастапқы хабарлама өзгертіледі немесе басқасымен толығымен ауыстырылады және адресатқа жіберіледі;

· ақпараттың авторының өзгеруі. Бұл мәселеауыр зардаптарға әкелуі мүмкін. Мысалы, біреу сіздің атыңыздан электрондық хат жіберуі мүмкін (алдамдықтың мұндай түрі әдетте спуфинг деп аталады) немесе веб-сервер электрондық дүкен, тапсырыстарды, несие картасының нөмірлерін қабылдаңыз, бірақ ешбір тауарды жібермеңіз.

Заманауи практикалық информатиканың қажеттіліктері электрондық ақпаратты қорғаудың дәстүрлі емес мәселелерінің пайда болуына әкелді, олардың бірі ақпарат алмасатын тараптар бір-біріне сенбейтін жағдайда электрондық ақпараттың аутентификациясы болып табылады. Бұл мәселе электрондық цифрлық қолтаңба жүйелерін құрумен байланысты. Бұл мәселені шешудің теориялық негізі 1970 жылдардың ортасында американдық зерттеушілер Диффи мен Хемиманның екі кілтті криптографияны ашуы болды, бұл криптографияның көп ғасырлық эволюциялық дамуының тамаша жетістігі болды. Екі кілтті криптографияның революциялық идеялары криптография саласындағы ашық зерттеулер санының күрт өсуіне әкелді және криптографияны дамытудың жаңа жолдарын, оның жаңа мүмкіндіктері мен бірегей құндылықэлектрондық ақпараттық технологияларды жаппай қолданудың қазіргі жағдайындағы оның әдістері.

Ақпараттық қоғамға көшудің техникалық негізі компьютерлік техника сапасының үздіксіз өсуін қамтамасыз ететін және оның дамуының негізгі тенденцияларын – миниатюризацияны, электр қуатын тұтынуды азайтуды, көлемін ұлғайтуды қолдауға негіз болатын заманауи микроэлектрондық технологиялар болып табылады. жедел жады(OP) және кірістірілген және алынбалы дискілердің сыйымдылығы, өнімділігі мен сенімділігінің өсуі, қолдану аясы мен масштабының кеңеюі. Компьютерлік технологияның дамуындағы бұл тенденциялар қазіргі кезеңде компьютерлік жүйелерді рұқсатсыз кіруден қорғау аппараттық құралдармен салыстырғанда бағдарламалық қамтамасыз ету және криптографиялық қорғау механизмдерінің рөлінің жоғарылауымен сипатталатындығына әкелді.

Бағдарламаның рөлін арттыру және криптографиялық құралдарқорғау қорғау саласында жаңа проблемалардың туындауынан көрінеді есептеу жүйелерірұқсат етілмеген қол жеткізуден, салыстырмалы жоғары механизмдер мен хаттамаларды пайдалануды талап етеді есептеу күрделілігіжәне компьютерлік ресурстарды пайдалану арқылы тиімді шешуге болады.

Ақпаратты қорғаудың криптографиялық әдістерінің үнемі кеңеюі нәтижесінде туындайтын маңызды әлеуметтік және этикалық мәселелердің бірі пайдаланушылардың өз ақпаратын қорғауға және хабарламаларды жіберуге ұмтылысы мен арнайы мемлекеттік қызметтердің ақпаратқа қол жеткізуге ұмтылысы арасындағы қайшылық болып табылады. кейбір басқа ұйымдар мен жеке тұлғалардың заңсыз әрекеттерінің жолын кесу үшін. . Дамыған елдерде шифрлау алгоритмдерін қолдануды реттеу мәселесіне көзқарастар туралы пікірлер кең. Ұсыныстар криптографиялық әдістерді кеңінен қолдануға толық тыйым салудан, оларды толық пайдалану еркіндігінен жасалған. Кейбір ұсыныстар әлсізірек алгоритмдерді ғана пайдалануға рұқсат беруге немесе шифрлау кілттерін тіркеуді талап етуге қатысты. Бұл мәселенің оңтайлы шешімін табу өте қиын. Заңға бағынатын азаматтар мен ұйымдардың өз ақпаратын заңсыз пайдалануынан және өздерінің заңсыз әрекеттерін жасырып жүрген жекелеген топтардың шифрланған ақпаратына қол жеткізе алмауынан мемлекет шығынының арақатынасын қалай бағалауға болады? Басқа заңдарды бұзатын адамдардың криптографиялық алгоритмдерді заңсыз пайдалануына қалай жол бермеуге болады? Сонымен қатар, әрқашан ақпаратты жасырын сақтау және беру жолдары бар. Бұл сұрақтарды әлеуметтанушылар, психологтар, заңгерлер мен саясаткерлер әлі шешуі керек.

INTERNET сияқты ғаламдық ақпараттық желілердің пайда болуы компьютерлік технологияның маңызды жетістігі болып табылады, дегенмен көптеген компьютерлік қылмыстар INTERNET-пен байланысты.

INTERNET желісін пайдалану тәжірибесінің нәтижесі ақпаратты қорғаудың дәстүрлі механизмдерінің әлсіздігі және заманауи әдістерді қолданудың артта қалуы болып табылады. Криптография INTERNET желісіндегі ақпараттың қауіпсіздігін қамтамасыз ету мүмкіндігін береді, қазір бұл желіге қажетті криптографиялық механизмдерді енгізу жұмыстары жүргізілуде. Ақпараттандырудағы прогресті жоққа шығару емес, криптографияның заманауи жетістіктерін пайдалану стратегиялық тұрғыдан дұрыс шешім. Жаһандық ақпараттық желілер мен криптографияны кеңінен қолдану мүмкіндігі демократиялық қоғамның жетістігі және белгісі.

Криптография туралы негізгі білім ақпараттық қоғамОбъективті түрде бұл жеке мемлекеттік қызметтердің артықшылығы бола алмайды, бірақ компьютерлік деректерді өңдеуді пайдаланатын немесе ақпараттық жүйелерді әзірлейтін ғылыми-техникалық қызметкерлердің өте кең топтарына, қауіпсіздік қызметкерлеріне және ұйымдар мен кәсіпорындардың басшылығына шұғыл қажеттілік болып табылады. Тек осы ғана ақпаратты қорғау құралдарын тиімді енгізу және пайдалану үшін негіз бола алады.

Бір ғана ұйым бүкіл мемлекет ішіндегі ақпарат ағындарын жеткілікті толық және тиімді бақылауды қамтамасыз ете алмайды және ұлттық ақпараттық ресурстың тиісті қорғалуын қамтамасыз ете алмайды. Дегенмен, жекелеген мемлекеттік органдар жоғары сапалы қауіпсіздік құралдары нарығын қалыптастыруға, мамандардың жеткілікті санын дайындауға және жаппай пайдаланушылардың криптография мен ақпаратты қорғау негіздерін меңгеруіне жағдай жасай алады.

Ресейде және ТМД-ның басқа елдерінде 1990 жылдардың басында мәліметтерді қорғау жүйелерінің дамуымен салыстырғанда ақпараттық технологиялардың ауқымы мен ауқымының кеңеюінен озып кету тенденциясы айқын байқалды. Бұл жағдай белгілі дәрежеде дамыған капиталистік елдерге тән болды және тән. Бұл заңдылық: алдымен практикалық мәселе туындауы керек, содан кейін оны шешу жолдары табылады. ТМД елдерінің ақпараттандыру саласындағы күшті артта қалуы жағдайында қайта құрудың басталуы 1980 жылдардың аяғында қалыптасқан алшақтықты күрт еңсеру үшін қолайлы жағдай жасады.

Дамыған елдердің мысалы, жүйелік бағдарламалық қамтамасыз етуді сатып алу мүмкіндігі және компьютерлік технологияотандық пайдаланушыларды шабыттандырды. Мәліметтерді оперативті өңдеуге және қазіргі ақпараттық-есептеу жүйелерінің басқа да артықшылықтарына қызығушылық танытатын жаппай тұтынушыны компьютерлендіру мәселесін шешуге қосу Ресейде және басқа ТМД елдерінде бұл саланың өте жоғары даму қарқынына әкелді. Дегенмен, ақпаратты өңдеуді автоматтандыру құралдары мен ақпаратты қорғау құралдарының табиғи бірлескен дамуы айтарлықтай бұзылды, бұл жаппай компьютерлік қылмыстардың себебі болды. Жасыратыны жоқ, компьютерлік қылмыстар қазіргі уақытта ең өзекті мәселелердің бірі болып табылады.

Шетелдік қауіпсіздік жүйелерін пайдалану бұл теңгерімсіздікті түзете алмайды, өйткені ресейлік нарыққа шығатын осы түрдегі өнімдер ақпараттық қауіпсіздік құралдарының негізгі өндірушісі АҚШ-та қабылданған экспорттық шектеулерге байланысты талаптарға сәйкес келмейді. Тағы бір маңызды аспект - бұл түрдегі өнімдер осындай жұмыстарды орындауға рұқсат етілген ұйымдарда белгіленген сертификаттау процедурасынан өтуі керек.

Шетелдік фирмалар мен ұйымдардың сертификаттары отандық сертификаттарды алмастыра алмайды. Шетелдік жүйелік және қолданбалы бағдарламалық қамтамасыз етуді пайдалану фактісінің өзі ақпараттық ресурстарға әлеуетті қауіп төндіреді. Орындалатын функциялар мен қамтамасыз етілген қорғаныс деңгейіне сәйкестігін дұрыс талдаусыз шетелдік қорғаныс құралдарын пайдалану жағдайды айтарлықтай қиындатады.

Ақпараттандыру процесін мәжбүрлеу тұтынушыларды қорғау құралдарымен барабар қамтамасыз етуді талап етеді. Ішкі нарықта компьютерлік жүйелерде айналатын ақпаратты қорғау құралдарының жеткілікті санының болмауы қажетті ауқымда деректерді қорғау шараларын жүргізуге айтарлықтай уақытты қажет етпеді. Жағдайды ақпараттық қауіпсіздік саласындағы мамандардың жеткілікті санының жоқтығы қиындата түсті, өйткені соңғылары, әдетте, арнайы ұйымдар үшін ғана дайындалды. Ресейде болып жатқан өзгерістерге байланысты соңғысының қайта құрылымдалуы босатылған кадрларды сіңірген ақпараттық қауіпсіздік саласында мамандандырылған тәуелсіз ұйымдардың қалыптасуына әкелді және нәтижесінде бәсекелестік рухының пайда болуына әкелді. отандық әзірлеушілермен сертификатталған қауіпсіздік құралдарының жеткілікті үлкен санының пайда болуына әкелді.

Ақпараттық технологияларды жаппай қолданудың маңызды ерекшеліктерінің бірі – мемлекеттік ақпараттық ресурсты қорғау мәселесін тиімді шешу үшін бұқаралық пайдаланушылар арасында деректерді қорғау шараларын тарату қажет. Ақпарат ең алдымен жасалған, жиналған, өңделген және деректерге рұқсатсыз қол жеткізу жағдайында тікелей зиян келтіретін ұйымдармен қорғалуы керек. Бұл принцип ұтымды және тиімді: жекелеген ұйымдардың мүдделерін қорғау жалпы мемлекеттің мүдделерін қорғауды жүзеге асырудың құрамдас бөлігі болып табылады.

2. Ақпаратты қорғауды қамтамасыз етужелілер

СК өз бастамасымен немесе қызметтік міндеттеріне сәйкес әрекет ететін белгілі бір тұлғаларға немесе жеке тұлғалар тобына тиесілі пайдаланудың айрықша құқығы ақпаратты шоғырландырады. Мұндай ақпарат сыртқы араласудың барлық түрлерінен қорғалуы керек: ақпаратқа қол жеткізуге құқығы жоқ адамдардың оқуы және ақпаратты әдейі өзгерту. Сонымен қатар, КС желінің есептеу ресурстарын рұқсатсыз пайдаланудан қорғау шараларын қабылдауы керек, яғни. құқығы жоқ тұлғалардың желісіне кіру мүмкіндігін алып тастау керек. Жүйе мен деректерді физикалық қорғау тек жұмыс істейтін компьютерлер мен байланыс түйіндеріне қатысты жүзеге асырылуы мүмкін және үлкен көлемдегі тасымалдау құралдары үшін мүмкін емес. Осы себепті AF деректерге рұқсатсыз кіруді болдырмайтын және олардың құпиялығын қамтамасыз ететін құралдарды пайдалануы керек.

Мәліметтерді өңдеу және есептеу жүйелерінің жұмыс істеу тәжірибесін зерделеу мәліметтердің ағып кетуінің бірнеше ықтимал бағыттары және жүйелер мен желілерге рұқсатсыз кіру жолдары бар екенін көрсетті. Олардың арасында:

· рұқсат етілген сұраныстарды орындағаннан кейін жүйелік жадтағы қалдық ақпаратты оқу;

· қорғау шараларын еңсере отырып, медиа және ақпараттық файлдарды көшіру;

· тіркелген пайдаланушы ретінде жасыру;

· жүйенің талабы бойынша бүркемелеу;

· бағдарламалық тұзақтарды пайдалану;

· операциялық жүйенің кемшіліктерін пайдалану;

· жабдыққа және байланыс желілеріне заңсыз қосылу;

· қорғау механизмдерінің зиянды әрекетсіздігі;

· жүзеге асыру және пайдалану компьютерлік вирустар.

Қарулы Күштерде және дербес жұмыс істейтін ДК-де ақпараттың қауіпсіздігін қамтамасыз ету ұйымдық, ұйымдастырушылық, техникалық, техникалық және бағдарламалық қамтамасыз ету шараларының кешені арқылы жүзеге асырылады.

Ақпаратты қорғаудың ұйымдастыру шараларынабайланыстыру:

· ақпаратты дайындау және өңдеу жүзеге асырылатын үй-жайға кіруді шектеу;

· құпия ақпаратты өңдеуге және тек тексерілген лауазымды тұлғаларға беруге рұқсат беру;

· магниттік тасымалдағыштарды және тіркеу журналдарын бөгде адамдардың кіруі үшін жабық сейфтерде сақтау;

· дисплей, принтер және т.б. арқылы өңделген материалдардың мазмұнын бөгде адамдардың қарауын болдырмау;

· байланыс арналары арқылы құнды ақпаратты беру кезінде криптографиялық кодтарды қолдану;

· сия таспаларын, қағазды және құнды ақпараттың фрагменттері бар басқа материалдарды жою.

Ақпаратты қорғаудың ұйымдастыру-техникалық шараларымыналарды қамтиды:

· құнды ақпаратты тәуелсіз қуат көзінен немесе арнайы желілік сүзгілер арқылы өңдейтін жабдықты қуатпен қамтамасыз ету;

· үй-жайлардың есіктеріне кодтық құлыптарды орнату;

· енгізу-шығару кезінде ақпаратты көрсету үшін сұйық кристалды немесе плазмалық дисплейлерді пайдалану және қағаз көшірмелерін алу үшін - сия бүріккіш принтерлер мен термопринтерлер, өйткені дисплей соншалықты жоғары жиілікті электромагниттік сәулеленуді береді, сондықтан оның экранынан кескінді қашықтықтан алуға болады бірнеше жүз километр;

· ДК-ны пайдаланудан шығару немесе жөндеуге жіберу кезінде ROM-да және қатты дискіде сақталған ақпаратты жою;

· ақпаратты акустикалық құралдармен жою мүмкіндігін азайту мақсатында жұмсақ төсемдерге пернетақталар мен принтерлерді орнату;

· шектеу электромагниттік сәулеленуақпарат өңделетін үй-жайларды металл парақтармен немесе арнайы пластмассадан қорғау арқылы.

Ақпаратты қорғаудың техникалық құралдары- бұл аумақтар мен үй-жайларды машиналық бөлмелерді экрандау және кіруді басқару жүйелерін ұйымдастыру арқылы қорғау жүйелері. Желілердегі ақпаратты қорғау және есептеуіш құралдартехникалық құралдардың көмегімен жадқа қол жеткізуді ұйымдастыру негізінде жүзеге асырылады:

· компьютер жадысының әртүрлі деңгейлеріне қол жеткізуді басқару;

· деректерді блоктау және кілттерді енгізу;

· сәйкестендіру мақсатында жазбалар үшін басқару биттерін бөлу және т.б.

Ақпаратты қорғау бағдарламалық қамтамасыз ету архитектурасымыналарды қамтиды:

· қауіпсіздікті бақылау, оның ішінде жүйеге кіруді тіркеуді бақылау, жүйе журналында бекіту, пайдаланушы әрекеттерін бақылау;

· желі ресурстарына қол жеткізуді бақылау үшін қорғау жүйесінің бұзылуына реакция (соның ішінде дыбыс);

· қол жеткізу тіркелгі деректерін бақылау;

· операциялық жүйелердің қауіпсіздігін формальды бақылау (негізгі жүйелік және желілік);

· қорғау алгоритмдерін бақылау;

· аппараттық және бағдарламалық құралдардың дұрыс жұмыс істеуін тексеру және растау.

Ақпаратты сенімді қорғау және рұқсат етілмеген әрекеттер жағдайларын анықтау үшін жүйе жұмысын тіркеу жүзеге асырылады: жүйедегі ақпаратты қорғауға қатысты барлық әрекеттер жазылатын арнайы күнделіктер мен хаттамалар жасалады. Сұранысты қабылдау уақыты, оның түрі, пайдаланушының аты және сұрау инициализацияланған терминал бекітілген. Тіркелетін оқиғаларды таңдаған кезде, тіркелген оқиғалар санының ұлғаюымен күнделікті қарау және қорғанысты жеңу әрекеттерін анықтау қиындайтынын есте ұстаған жөн. Бұл жағдайда сіз өтініш бере аласыз бағдарламаны талдаужәне күмәнді оқиғаларды жазып алыңыз. Қорғаныс жүйесін тексеру үшін арнайы бағдарламалар да қолданылады. Мерзімді түрде немесе кездейсоқ таңдалған уақытта олар аппараттық және бағдарламалық құралдарды қорғаудың өнімділігін тексереді.

Ақпараттың сақталуын қамтамасыз ету және рұқсат етілмеген сұрауларды анықтау бойынша шаралардың жеке тобына нақты уақыт режимінде бұзушылықтарды анықтау бағдарламалары кіреді. Бұл топтың бағдарламалары қорғалатын ақпаратқа қатысты заңсыз әрекеттерге әкелуі мүмкін әрекеттерді тіркеген кезде арнайы сигнал жасайды. Сигнал бұзушылықтың сипаты, оның пайда болу орны және басқа да сипаттамалар туралы ақпаратты қамтуы мүмкін. Сонымен қатар, бағдарламалар қорғалған ақпаратқа қол жеткізуге тыйым сала алады немесе мұндай жұмыс режимін имитациялай алады (мысалы, енгізу-шығару құрылғыларын лезде жүктеу), бұл бұзушыны сәйкес қызметпен анықтауға және ұстауға мүмкіндік береді. ақпаратты компьютердің аутентификациясын қорғау

Қорғаудың кең таралған әдістерінің бірі - шығыс ақпараттың құпиялылығын айқын көрсету. Құпиялылықтың бірнеше деңгейін қолдайтын жүйелерде терминалдың немесе басып шығару құрылғысының экранында ақпараттың кез келген бірлігін (мысалы, файлды, жазбаны және кестені) көрсету құпиялық деңгейін көрсететін арнайы мөртабанмен бірге жүреді. Бұл талап тиісті бағдарламалық құралдарды қолдану арқылы жүзеге асырылады.

Жеке топта бағдарламалық жасақтаманы рұқсатсыз пайдаланудан қорғау құралдары бөлінеді. Олар ДК-нің кең таралуына байланысты ерекше маңызға ие.

3. Теріқауіпсіздік анизмдері

3.1 Криптография

Құпиялылықты қамтамасыз ету үшін деректерді шифрланған пішінге түрлендіруге мүмкіндік беретін шифрлау немесе криптография қолданылады, сізде кілт болған жағдайда ғана бастапқы ақпаратты алуға болады.

Шифрлау жүйелері ақпараттың жазбаша алмасуы сияқты ескі.

«Криптография» грек тілінен аударғанда «құпия жазу» дегенді білдіреді, бұл оның бастапқы мақсатын толығымен көрсетеді. Қарапайым (бүгінгі күн тұрғысынан) криптографиялық әдістер ежелгі дәуірден белгілі және өте ұзақ уақыт бойы олар қатаң ғылыми пәннен гөрі қулық ретінде қарастырылды. Криптографияның классикалық мәселесі кейбір түсінікті бастапқы мәтінді (ашық мәтінді) шифрлық мәтін немесе криптограмма деп аталатын кейбір таңбалардың кездейсоқ көрінетін тізбегіне қайтымды түрлендіру болып табылады. Бұл жағдайда шифрлық пакетте ашық хабарламада жаңа және бар таңбалар болуы мүмкін. Жалпы жағдайда криптограммадағы және түпнұсқа мәтіндегі таңбалар саны әр түрлі болуы мүмкін. Шифрленген мәтіндегі таңбалардың кейбір логикалық алмастыруларын қолдана отырып, түпнұсқа мәтінді бір мәнді және толық қалпына келтіруге болатындығы таптырмас талап болып табылады. Ақпаратты құпия сақтаудың сенімділігі ерте заманда түрлендіру әдісінің өзі құпия сақталатындығымен анықталған.

Көптеген ғасырлар өтті, оның барысында криптография элитаның тақырыбы болды - діни қызметкерлер, билеушілер, ірі әскери жетекшілер мен дипломаттар. Таралудың төмендігіне қарамастан, криптографиялық әдістерді қолдану және жау шифрларын жеңу жолдары маңызды тарихи оқиғалардың нәтижесіне айтарлықтай әсер етті. Қолданылған шифрларды қайта бағалау әскери және дипломатиялық жеңілістерге әкелгені туралы бірнеше мысал белгілі. Маңызды салаларда криптографиялық әдістердің қолданылуына қарамастан, криптографияны кездейсоқ қолдану оны қазіргі қоғамдағы рөлі мен маңыздылығына жақындата алмады. Криптография өзінің ғылыми пәнге айналуы электрондық ақпараттық технологиялар арқылы туындайтын тәжірибе қажеттіліктеріне байланысты.

Криптографияға және оның дамуына елеулі қызығушылықтың оянуы 19 ғасырда басталды, бұл телекоммуникацияның пайда болуымен байланысты. 20 ғасырда дамыған елдердің көпшілігінің құпия қызметтері бұл тәртіпті өз қызметінің міндетті құралы ретінде қарастыра бастады.

Шифрлау екі негізгі ұғымға негізделген: алгоритм және кілт. Алгоритм бастапқы мәтінді кодтау тәсілі болып табылады, нәтижесінде шифрланған хабарлама пайда болады. Шифрланған хабарды тек қолдану арқылы түсіндіруге болады кілт.

Хабарды шифрлау үшін алгоритм жеткілікті екені анық.

Нидерланд криптографы Керкхофф (1835 - 1903) бірінші рет ережені тұжырымдады: шифрдың күші, т. криптожүйе – криптографиялық түрлендірулер процесін бақылайтын ақпаратты – құпия кілтті қоспағанда, жау криптоаналитикі барлық шифрлау механизмін білген жағдайда, шағын көлемдегі кейбір құпия ақпаратпен басқарылатын процедуралар жиынтығы. Бұл талаптың мақсаттарының бірі әлеуетті бұзушы жұмыс істей алатын шарттармен салыстырғанда неғұрлым қатаң жағдайларда әзірленген криптографиялық схемаларды сынау қажеттілігін білу болса керек. Бұл ереже шифрлаудың жақсырақ алгоритмдерінің пайда болуына түрткі болды. Ол криптография саласындағы стандарттаудың бірінші элементін қамтиды деп айта аламыз, өйткені ол түрлендірудің ашық әдістерін жасауды көздейді. Қазіргі уақытта бұл ереже кеңірек түсіндіріледі: қорғаныс жүйесінің барлық ұзаққа созылатын элементтері ықтимал шабуылдаушыға белгілі болуы керек. Криптожүйенің соңғы тұжырымы қауіпсіздік жүйелерінің ерекше жағдайы ретінде енгізілген. Бұл тұжырымда қорғаныс жүйелерінің барлық элементтері екі санатқа бөлінеді - ұзақ мерзімді және оңай ауыстырылатын. Ұзақ мерзімді элементтерге қорғаныс жүйелерін әзірлеуге қатысты және өзгерту үшін мамандардың немесе әзірлеушілердің араласуын талап ететін элементтер жатады. Оңай ауыстырылатын элементтерге кездейсоқ таңдалған бастапқы параметрлерге негізделген алдын ала анықталған ережеге сәйкес ерікті өзгертуге немесе өзгертуге арналған жүйе элементтері кіреді. Оңай өзгеретін элементтерге, мысалы, кілт, құпия сөз, сәйкестендіру және т.б. Қарастырылып отырған ереже құпияның тиісті деңгейі оңай ауыстырылатын элементтерге қатысты ғана қамтамасыз етілуі мүмкін екендігін көрсетеді.

Криптожүйелерге қойылатын заманауи талаптарға сәйкес олар белгілі алгоритм негізінде криптоталдауға, белгілі ашық мәтіннің үлкен көлеміне және оған сәйкес шифрлық мәтінге төтеп беруге тиіс болғанымен, арнайы қызметтер қолданатын шифрлар құпия сақталады. Бұл қауіпсіздіктің қосымша маржасына ие болу қажеттілігімен түсіндіріледі, өйткені қазіргі уақытта дәлелденген қауіпсіздігі бар криптожүйелерді құру дамушы теорияның тақырыбы болып табылады және өте күрделі мәселе болып табылады. Ықтимал әлсіздіктерді болдырмау үшін шифрлау алгоритмін жақсы зерттелген және тексерілген принциптер мен түрлендіру механизмдері негізінде құруға болады. Қазіргі заманғы маңызды пайдаланушылардың ешқайсысы өзінің алгоритмін құпия сақтау қауіпсіздігіне ғана сенбейді, өйткені алгоритм туралы ақпарат шабуылдаушыға белгілі болу ықтималдығының төмендігіне кепілдік беру өте қиын.

Ақпараттың құпиялылығы алгоритмдерге арнайы кілттерді (кодтарды) енгізу арқылы қамтамасыз етіледі. Шифрлауда кілтті пайдалану екі маңызды артықшылық береді. Біріншіден, хабарларды әртүрлі алушыларға жіберу үшін әртүрлі кілттері бар бір алгоритмді пайдалануға болады. Екіншіден, кілт бұзылса, оны шифрлау алгоритмін өзгертпестен оңай ауыстыруға болады. Осылайша, шифрлау жүйелерінің қауіпсіздігі шифрлау алгоритмінің құпиялылығына емес, қолданылатын кілттің құпиялылығына байланысты. Көптеген шифрлау алгоритмдері жалпыға қолжетімді.

Берілген алгоритм үшін мүмкін кілттер саны кілттегі биттердің санына байланысты. Мысалы, 8-биттік кілт 256 (28) пернелер тіркесімін береді. Кілттер комбинациясы неғұрлым мүмкін болса, кілтті табу қиынырақ болса, хабарлама соғұрлым қауіпсіз шифрланады. Мәселен, мысалы, 128 биттік кілтті пайдалансаңыз, 2128 кілтті санау керек болады, бұл қазіргі уақытта тіпті ең қуатты компьютерлердің қуатына жетпейді. Технологияның өнімділігінің артуы кілттерді ашуға кететін уақыттың қысқаруына әкелетінін, ал қауіпсіздік жүйелері ұзағырақ және ұзағырақ кілттерді пайдалануға тура келетінін атап өту маңызды, бұл өз кезегінде шифрлау шығындарының өсуіне әкеледі.

Шифрлау жүйелерінде мұндай маңызды орын кілттің құпиялылығына берілгендіктен, негізгі мәселе ұқсас жүйелернегізгі генерациялау және беру болып табылады. Екі негізгі шифрлау схемасы бар: симметриялық шифрлау(кейде дәстүрлі немесе құпия кілтті шифрлау деп те аталады) және ашық кілтті шифрлау(кейде шифрлаудың бұл түрі асимметриялық деп аталады).

Сағат симметриялық шифрлау жіберуші мен қабылдаушы деректерді шифрлайтын және шифрын шеше алатын бір кілтті (құпияны) ортақ пайдаланады.Симметриялық шифрлау шағын кілттерді пайдаланады, сондықтан үлкен көлемдегі деректерді жылдам шифрлай аласыз. Симметриялық шифрлауды, мысалы, банкомат желілерінде кейбір банктер пайдаланады. Дегенмен, симметриялық шифрлаудың бірнеше кемшіліктері бар. Біріншіден, жіберуші мен алушы жасырын түрде басқалардан кілт таңдай алатын қауіпсіз механизмді табу өте қиын. Құпия кілттерді қауіпсіз тарату мәселесі бар. Екіншіден, әрбір адресат үшін жеке құпия кілтті сақтау қажет. Үшіншіден, симметриялық шифрлау схемасында жіберушінің сәйкестігіне кепілдік беру мүмкін емес, себебі екі пайдаланушы бір кілтті ортақ пайдаланады.

Схемада ашық кілтті шифрлаухабарды шифрлау үшін екі түрлі кілт пайдаланылады. Олардың біреуінің көмегімен хабарлама шифрланады, ал екіншісінің көмегімен оның шифры ашылады. Осылайша, қажетті қауіпсіздікке бірінші кілтті жалпыға ортақ (ашық), ал екінші кілтті тек алушымен (жеке, жабық кілт) сақтау арқылы қол жеткізуге болады. Бұл жағдайда кез келген пайдаланушы хабарламаны ашық кілттің көмегімен шифрлай алады, бірақ құпия кілттің иесі ғана хабарламаның шифрын шеше алады. Бұл жағдайда ашық кілтті беру қауіпсіздігіне қамқорлық жасаудың қажеті жоқ және пайдаланушылар құпия хабарламалармен алмасу үшін оларда бір-бірінің ашық кілттері болса жеткілікті.

Асимметриялық шифрлаудың кемшілігі шифрлау процесін ұйымдастыруға қажетті есептеу ресурстарына әсер ететін қауіпсіздіктің баламалы деңгейін қамтамасыз ету үшін симметриялық шифрлаумен салыстырғанда ұзағырақ кілттерді пайдалану қажеттілігі болып табылады.

3.2 Электрондық қолтаңба

Қауіпсіздендіргіміз келетін хабар дұрыс шифрланған болса, бастапқы хабарды өзгертуге немесе бұл хабарды басқасына ауыстыруға болады. Бұл мәселені шешудің бір жолы – пайдаланушының алушыға жіберілетін хабарламаның қысқаша көрінісін жіберуі. Мұндай қысқаша бейнелеу бақылау сомасы немесе хабарлама дайджесті деп аталады.

Бақылау сомасы ұзақ хабарламаларды көрсету үшін бекітілген ұзындықты жиынтықтарды жасау кезінде пайдаланылады. Бақылау сомасын есептеу алгоритмдері әрбір хабарлама үшін мүмкіндігінше бірегей етіп жасалған. Осылайша, бақылау сомасының бірдей мәнін сақтай отырып, бір хабарламаны екіншісімен ауыстыру мүмкіндігі жойылады.

Дегенмен, бақылау сомасын пайдалану кезінде оларды алушыға беру мәселесі туындайды. Оны шешудің мүмкін жолдарының бірі бақылау сомасын деп аталатынға қосу болып табылады электрондық қолтаңба.

Электрондық қолтаңбаның көмегімен алушы өзі алған хабарламаны үшінші тұлға емес, белгілі бір құқықтары бар жіберуші жібергеніне көз жеткізе алады. Электрондық қолтаңба жіберушінің жеке кілті арқылы бақылау сомасын және қосымша ақпаратты шифрлау арқылы жасалады. Осылайша кез келген адам қолтаңбаның шифрын шеше алады ашық кілт, бірақ жеке кілттің иесі ғана қолтаңбаны дұрыс жасай алады. Ұстап алудан және қайта пайдаланудан қорғау үшін қолтаңба бірегей нөмірді - сериялық нөмірді қамтиды.

3.3 Аутентификация

Аутентификацияжелідегі ақпаратты қорғауды ұйымдастырудың маңызды құрамдас бөліктерінің бірі болып табылады. Пайдаланушыға белгілі бір ресурсты алу құқығын бермес бұрын, оның шынымен кім екеніне көз жеткізу керек.

Пайдаланушы атынан ресурсты пайдалану туралы сұрау алынғанда, ресурсты қамтамасыз ететін сервер аутентификация серверіне басқаруды береді. Аутентификация серверінен оң жауап алғаннан кейін сұралған ресурс пайдаланушыға беріледі.

Аутентификация, әдетте, «ол не біледі» деп аталатын принципті пайдаланады - пайдаланушы өзінің сұрауына жауап ретінде аутентификация серверіне жіберетін қандай да бір құпия сөзді біледі. Бір аутентификация схемасын пайдалану болып табылады стандартты құпия сөздер. Құпия сөз- желіге қосылған абонентке белгілі таңбалар жиынтығы - ол желімен өзара әрекеттесу сеансының басында, кейде сеанстың соңында енгізеді (ерекше маңызды жағдайларда, қалыпты шығу үшін пароль). желіден алынғаны кірістен басқаша болуы мүмкін). Бұл схема қауіпсіздік тұрғысынан ең осал болып табылады - құпия сөзді басқа адам ұстап алуы және пайдалануы мүмкін. Ең жиі қолданылатын схемалар бір реттік құпия сөздерді пайдаланады. Тіпті ұсталып қалса да, бұл құпия сөз келесі тіркеуде пайдасыз болады, ал алдыңғы парольден келесі құпия сөзді алу өте қиын міндет. Бір реттік құпия сөздерді жасау үшін компьютер ұясына салынған құрылғылар болып табылатын бағдарламалық және аппараттық генераторлар қолданылады. Құпия сөзді білу пайдаланушыға осы құрылғыны іске қосу үшін қажет.

Ең бірі қарапайым жүйелер, қосымша аппараттық шығындарды қажет етпейтін, бірақ сонымен бірге жақсы қорғау деңгейін қамтамасыз ететін S/Key, оны бір реттік құпия сөздерді ұсыну процедурасын көрсету үшін мысал ретінде пайдалануға болады.

S/Key аутентификация процесіне екі тарап қатысады - клиент және сервер. S/Key аутентификация схемасын пайдаланатын жүйеде тіркелу кезінде сервер клиенттік машинаға ашық мәтінде желі арқылы жіберілген тұқымды, итерация есептегішінің ағымдағы мәнін және бір-бірін енгізуге сұрауды қамтитын шақыруды жібереді. уақыт құпия сөзі, ол итерация есептегішінің ағымдағы мәніне сәйкес келуі керек. Жауапты алғаннан кейін сервер оны тексереді және басқаруды пайдаланушы талап ететін қызмет серверіне береді.

3.4 Желіні қорғау

Соңғы уақытта корпоративтік желілер Интернетке көбірек қосылуда немесе тіпті оны магистраль ретінде пайдалануда. Корпоративтік желіге заңсыз енудің келтіретін зиянын ескере отырып, қорғау әдістерін әзірлеу қажет. Брандмауэрлер корпоративтік ақпараттық желілерді қорғау үшін қолданылады. Брандмауэрлер- бұл желіні екі немесе одан да көп бөліктерге бөлуге және дестелердің бір бөліктен екінші бөлікке өту шарттарын анықтайтын ережелер жинағын жүзеге асыруға мүмкіндік беретін жүйе немесе жүйелер жиынтығы. Әдетте, бұл шекара кәсіпорынның локальді желісі мен INTERNETOM арасында сызылады, бірақ оны ішкі жағынан да салуға болады. Дегенмен, жеке компьютерлерді қорғау тиімді емес, сондықтан бүкіл желі әдетте қорғалған. Брандмауэр барлық трафикті өзі арқылы өткізеді және әрбір өткен пакет үшін оны өткізуге немесе тастауға шешім қабылдайды. Брандмауэр осы шешімдерді қабылдауы үшін оған ережелер жинағы анықталған.

Брандмауэр аппараттық құрал ретінде іске асырылуы мүмкін (яғни, бөлек физикалық құрылғы), және компьютерде жұмыс істейтін арнайы бағдарлама түрінде.

Әдетте желіаралық қалқанның қауіпсіздігін жақсарту үшін желіаралық қалқан жұмыс істейтін операциялық жүйеге өзгерістер енгізіледі. Бұл өзгерістер ОЖ ядросына да, сәйкес конфигурация файлдарына да әсер етеді. Брандмауэрдің өзінде пайдаланушы бөлімдерінің болуына жол берілмейді, сондықтан ықтимал саңылаулар - тек әкімші бөлімі. Кейбір желіаралық қалқандар тек бір пайдаланушылық режимде жұмыс істейді, ал көпшілігінде бағдарлама кодтарының тұтастығын тексеру жүйесі бар.

Брандмауэр әдетте трафиктің бір бөлігін блоктайтын сүзгілерді немесе экрандарды қоса алғанда, бірнеше түрлі құрамдастардан тұрады.

Барлық желіаралық қалқандарды екі түрге бөлуге болады:

· сүзу маршрутизаторлары арқылы IP пакеттерін сүзетін пакеттік сүзгілер;

· желідегі белгілі бір қызметтерге кіруді блоктайтын қолданбалы деңгей серверлері.

Осылайша, брандмауэр екі желі арасында орналасқан және келесі қасиеттерге ие компоненттер жиынтығы немесе жүйе ретінде анықталуы мүмкін:

· ішкі желіден сыртқыға және сыртқы желіден ішкіге барлық трафик осы жүйе арқылы өтуі керек;

· бұл жүйе арқылы жергілікті қауіпсіздік саясатымен анықталған трафик қана өте алады;

· жүйе енуден сенімді қорғалған.

4. Заманауи қондырғыларға қойылатын талаптарқорғау инфформациялар

Ресей Мемлекеттік техникалық комиссиясының талаптарына сәйкес ақпаратты рұқсат етілмеген қол жеткізуден қорғау құралдары (SZI NSD), қорғаудың жоғары деңгейіне жауап беруі керек:

· қол жеткізуді басқарудың дискрециялық және міндетті принципі;

· жадты тазалау;

· модульдерді оқшаулау;

· құжаттарды таңбалау;

· иеліктен шығарылған физикалық тасымалдаушыларға кіріс пен шығысты қорғау;

· пайдаланушының құрылғымен байланысы;

· сәйкестендіру және аутентификация;

· жобалау кепілдіктері;

· тіркеу;

· пайдаланушының қорғаныс құралдарының жиынтығымен әрекеттесуі;

· сенімді қалпына келтіру;

· қорғаныс құралдары кешенінің тұтастығы;

· модификацияны бақылау;

· таратуды бақылау;

· архитектуралық кепілдіктер;

NSD ақпараттық қауіпсіздігі туралы толық ақпарат келесі құжаттар пакетімен бірге болуы керек:

· ГАЖ бойынша нұсқаулық;

· пайдаланушы нұсқаулығы;

· сынақ құжаттамасы;

· жобалау (жобалау) құжаттамасы.

Осылайша, Ресейдің Мемлекеттік техникалық комиссиясының талаптарына сәйкес NSD ақпараттық қауіпсіздіктің интеграцияланған құралдары мыналарды қамтуы керек. негізгі жиынтықішкі жүйелер. Ақпаратты қорғау функцияларын жүзеге асыру үшін осы ішкі жүйелердің нақты мүмкіндіктері компьютерлік техниканың қауіпсіздік деңгейін анықтайды. СЗИ НСД нақты тиімділігі анықталады функционалдықнегізгі ғана емес, сонымен қатар қосымша ішкі жүйелер, сондай-ақ оларды іске асыру сапасы.

Компьютерлік жүйелер мен желілер ақпаратқа ықтимал қауіптердің кең ауқымына ұшырайды, бұл қорғаныс функциялары мен ішкі жүйелердің үлкен тізімін қамтамасыз етуді қажет етеді. Ең алдымен ақпараттың ағып кетуінің ең ақпаратты арналарын қорғауды қамтамасыз еткен жөн, олар мыналар:

· деректерді машиналық тасымалдағыштан көшіру мүмкіндігі;

· мәліметтерді беру арналары;

· компьютерлерді немесе кірістірілген дискілерді ұрлау.

Бұл арналардың қабаттасу мәселесі деректерді қорғау процедуралары есептеу жүйелерінің өнімділігінің айтарлықтай төмендеуіне әкелмеуі керек екендігімен қиындайды. Бұл мәселені алдыңғы тарауда қарастырылған ғаламдық ақпаратты шифрлау технологиясы негізінде тиімді шешуге болады.

Заманауи жаппай қорғау жүйесі эргономикалық болуы керек және оны кеңінен қолдануға мүмкіндік беретін қасиеттерге ие болуы керек, мысалы:

· күрделілік - ескере отырып, деректерді қауіпсіз өңдеудің әртүрлі режимдерін орнату мүмкіндігі нақты талаптарәртүрлі пайдаланушылар және болжамды бұзушының ықтимал әрекеттерінің кең ауқымын қамтамасыз етеді;

· үйлесімділік – жүйе берілген операциялық жүйе үшін жазылған барлық бағдарламалармен үйлесімді болуы керек және компьютердің қорғалған жұмыс режимін қамтамасыз етуі керек. компьютерлік желі;

· портативтілік - жүйені әртүрлі типтегі компьютерлік жүйелерге, соның ішінде портативтіге орнату мүмкіндігі;

· пайдаланудың қарапайымдылығы - жүйе оңай жұмыс істеуі керек және пайдаланушылардың әдеттегі технологиясын өзгертпеуі керек;

· нақты уақыт режиміндегі операция – ақпаратты түрлендіру процестері, соның ішінде шифрлау жоғары жылдамдықта орындалуы керек;

· жоғары деңгейақпаратты қорғау;

· жүйенің минималды құны.

Қорытынды

Заманауи ақпараттық технологияларды жаппай қолданудан кейін криптография заманауи адамның өміріне еніп кетті. Криптографиялық әдістерге негізделген қолдану электрондық төлемдер, ашық байланыс желілері арқылы құпия ақпаратты беру мүмкіндігі, сонымен қатар компьютерлік жүйелер мен ақпараттық желілердегі ақпаратты қорғаудың көптеген басқа мәселелерін шешу. Тәжірибе қажеттіліктері криптографиялық әдістерді жаппай қолдану қажеттілігіне, сондықтан осы саладағы ашық зерттеулер мен тәжірибелерді кеңейту қажеттілігіне әкелді. Криптография негіздерін білу ақпаратты қорғаудың заманауи құралдарын жасауға, сондай-ақ ақпараттық және телекоммуникациялық жүйелерді пайдалану және жобалау салаларына маманданған ғалымдар мен инженерлер үшін маңызды болып отыр.

Заманауи қолданбалы криптографияның өзекті мәселелерінің бірі жоғары жылдамдықты блоктық типті бағдарламалық шифрларды, сонымен қатар жоғары жылдамдықты шифрлау құрылғыларын жасау болып табылады.

Қазіргі уақытта Ресей Федерациясының патенттерімен қорғалған және пайдалану идеяларына негізделген шифрлаудың бірқатар әдістері ұсынылған:

· қосылымды іріктеудің икемді кестесі;

· құпия кілт негізінде шифрлау алгоритмін құру;

· түрлендірілетін деректерге тәуелді алмастырулар.

Әдебиет

1. Острейковский В.А. Информатика: Прок. студенттерге арналған жәрдемақы. орт. проф. оқулық мекемелер. - М.: Жоғары. мектеп, 2001. - 319 б.: сырқат.

2. Экономикалық информатика / ред. П.В. Конюховский мен Д.Н. Колесова. - Санкт-Петербург: Петр, 2000. - 560 ж.: ауру.

3. Информатика: Негізгі курс/ С.В. Симонович және басқалар - Петербург: Петр, 2002. - 640 б.: ауру.

4. Молдова А.А., Молдова Н.А., Советов Б.Я. Криптография. - Санкт-Петербург: «Лан» баспасы, 2001. - 224 б., илл. - (Жоғары оқу орындарына арналған оқулықтар. Арнайы әдебиеттер).

Allbest.ru сайтында орналастырылған

Ұқсас құжаттар

    Қажетті қорғаныс деңгейі мен желінің тиімділігін таңдау мәселесі. Желілердегі ақпаратты қорғауды қамтамасыз ету механизмдері: криптография, электронды қолтаңба, аутентификация, желіні қорғау. Ақпаратты қорғаудың заманауи құралдарына қойылатын талаптар.

    курстық жұмыс, 01/12/2008 қосылды

    Ақпараттық қауіпсіздік мәселесі. Компьютерлік желілердегі ақпаратты қорғаудың ерекшеліктері. Қауіптер, шабуылдар және ақпараттың ағу арналары. Қауіпсіздікті қамтамасыз ету әдістері мен құралдарының классификациясы. Желінің архитектурасы және оны қорғау. Желіні қорғау әдістері.

    диссертация, 16.06.2012 қосылған

    Ақпаратты рұқсатсыз кіруден қорғау әдістері мен құралдары. Компьютерлік желілердегі ақпаратты қорғаудың ерекшеліктері. Криптографиялық қорғау және электрондық цифрлық қолтаңба. Ақпаратты компьютерлік вирустардан және хакерлік шабуылдардан қорғау әдістері.

    аннотация, 23.10.2011 қосылған

    Компьютерлік желілердегі ақпараттың тұтастығына қасақана қатерлерден қорғау тұжырымдамасы. Ақпараттық қауіпсіздік қатерлерінің сипаттамасы: компромисс, қызметтің бұзылуы. «Мехинструмент» НПО ООО сипаттамасы, ақпаратты қорғаудың негізгі жолдары мен әдістері.

    диссертация, 16.06.2012 қосылған

    Ақпараттық қауіпсіздік теориясының негізгі ережелері. Желілердегі ақпаратты қорғаудың негізгі әдістері мен құралдарының мәні. Жалпы сипаттамасы«Vestel» кәсіпорнының қызметі мен корпоративтік желісі, оның телекоммуникациялық желілердегі ақпаратты қорғау әдістерін талдау.

    диссертация, 30.08.2010 қосылған

    Ақпараттық және телекоммуникациялық желілердегі ақпаратты қорғау мәселелері. Ақпаратқа қауіптер мен олардың ақпаратты қорғау объектілеріне әсер ету жолдарын зерттеу. Кәсіпорынның ақпараттық қауіпсіздігінің түсініктері. Ақпаратты қорғаудың криптографиялық әдістері.

    диссертация, 08.03.2013 қосылған

    Рұқсатсыз қол жеткізу жолдары, ақпаратты қорғау әдістері мен құралдарының классификациясы. Жергілікті желідегі ақпаратты қорғау әдістерін талдау. Сәйкестендіру және аутентификация, журналға тіркеу және аудит, қол жеткізуді бақылау. Компьютерлік жүйелердің қауіпсіздігі туралы түсініктер.

    диссертация, 19.04.2011 қосылған

    Ақпараттық деректерді қорғау әдістері мен құралдары. Ақпаратқа рұқсатсыз қол жеткізуден қорғау. Компьютерлік жүйелерді криптографиялық әдістермен қорғау ерекшеліктері. Еуропа елдеріндегі ақпараттық компьютерлік технологиялардың қауіпсіздігін бағалау критерийлері.

    сынақ, 08.06.2010 қосылған

    Ақпараттың негізгі қасиеттері. Деректермен операциялар. Мәліметтер – ақпараттың диалектикалық құрамдас бөлігі. Ақпараттық қауіпсіздікке қасақана қатерлердің түрлері. Зиянды бағдарламаның классификациясы. Компьютерлік желілердегі ақпаратты қорғаудың негізгі әдістері мен құралдары.

    курстық жұмыс, 17.02.2010 қосылған

    Мәселенің мәні және ақпараттық және телекоммуникациялық желілердегі ақпаратты қорғау міндеті. Ақпаратқа қауіптер, олардың объектілерге әсер ету жолдары. Кәсіпорынның ақпараттық қауіпсіздігі түсінігі. Ақпаратты қорғаудың криптографиялық әдістері мен құралдары.

Компьютерлік желілердегі деректерді қорғау қазіргі информатиканың ең өзекті мәселелерінің біріне айналуда. Бүгінгі күні ақпараттық қауіпсіздіктің үш негізгі қағидасы тұжырымдалған, олар мыналарды қамтамасыз етуі тиіс:

Деректер тұтастығы – ақпараттың жоғалуына, сондай-ақ деректерді рұқсатсыз құруға немесе жоюға әкелетін ақаулардан қорғау;

Ақпараттың құпиялылығы және сонымен бірге

Сондай-ақ, қызметтің жекелеген бағыттары (банк және қаржы институттары, ақпараттық желілер, мемлекеттік басқару жүйелері, қорғаныс және арнайы құрылымдар) деректерді қорғаудың арнайы шараларын талап ететінін және ақпараттық жүйелердің сенімділігіне жоғары талаптар қоятынын атап өткен жөн.

Желідегі деректерді қорғау мәселелерін қарастырған кезде бірінші мәселе деректердің жойылуына немесе қажетсіз түрлендіруіне әкеп соғуы мүмкін қол жеткізу құқықтарының бұзылуы мен бұзылуларының жіктелуі болып табылады. Ықтимал қауіптерге мыналар жатады:

1. Аппараттық ақаулар:

Кабельдік жүйенің ақаулары;

Электр қуатының үзілуі;

Диск жүйесінің ақаулары;

Мәліметтерді мұрағаттау жүйелерінің ақаулары;

Серверлердің, жұмыс станцияларының, желілік карталардың және т.б. ақаулар;

2. Бағдарламалық қамтамасыз етудің дұрыс жұмыс істемеуінен ақпараттың жоғалуы:

Бағдарламалық қамтамасыз ету қателеріне байланысты деректердің жоғалуы немесе өзгеруі;

Жүйе компьютерлік вирустармен зақымданған кездегі шығындар;

3. Рұқсат етілмеген қол жеткізуге байланысты шығындар:

Ақпаратты рұқсатсыз көшіру, жою немесе бұрмалау;

Құпияны құрайтын құпия ақпаратпен, рұқсат етілмеген тұлғалармен танысу;

4. Мұрағатталған мәліметтерді дұрыс сақтамаумен байланысты ақпараттың жоғалуы.

5. Қызмет көрсетуші персонал мен пайдаланушылардың қателері.

Деректерді кездейсоқ жою немесе өзгерту;

Деректердің жойылуына немесе өзгеруіне әкелетін бағдарламалық және аппараттық құралдарды дұрыс пайдаланбау.

Желідегі бұзылулардың ықтимал түрлеріне байланысты ақпаратты қорғаудың көптеген түрлері үш негізгі сыныпқа біріктірілген:

Физикалық қорғаныс құралдары, соның ішінде кабельдік жүйені қорғау, қоректендіру жүйелері, мұрағаттау құралдары, дискілер массивтері және т.б.

Қауіпсіздік бағдарламалық қамтамасыз ету, соның ішінде: антивирустық бағдарламалар, өкілеттіктерді саралау жүйелері, қол жеткізуді басқару бағдарламалық қамтамасыз ету.

Әкімшілік қорғау шаралары, соның ішінде үй-жайға кіруді бақылау, фирманың қауіпсіздік стратегиясын әзірлеу, төтенше жағдайлар жоспарлары және т.б.

Айта кету керек, мұндай бөлу өте ерікті, өйткені заманауи технологиялар бағдарламалық және аппараттық қорғанысты біріктіру бағытында дамып келеді.

Ақпаратты мұрағаттау және қайталау жүйелері

Мәліметтерді сенімді және тиімді мұрағаттау жүйесін ұйымдастыру желідегі ақпараттың сақталуын қамтамасыз етудің маңызды міндеттерінің бірі болып табылады. Бір немесе екі сервер орнатылған шағын желілерде архивтеу жүйесін тікелей серверлердің бос ұяшықтарына орнату жиі қолданылады. Ірі корпоративтік желілерде арнайы мамандандырылған мұрағаттау серверін ұйымдастырған дұрыс.

Мұндай сервер ақпаратты автоматты түрде мұрағаттайды қатты дискілерсерверлер мен жұмыс станциялары жергілікті желі әкімшісімен белгіленген уақытта резервтік көшірме жасау туралы есеп береді. Бұл әкімші консолінен бүкіл сақтық көшірме жасау процесін басқаруды қамтамасыз етеді, мысалы, сақтық көшірме жасағыңыз келетін арнайы томдарды, каталогтарды немесе жеке файлдарды көрсетуге болады.

Сондай-ақ бір немесе басқа оқиға болған кезде («оқиғаға негізделген сақтық көшірме») автоматты мұрағаттауды ұйымдастыруға болады, мысалы, сервердің немесе жұмыс станциясының қатты дискісінде бос орын аз қалғаны туралы ақпаратты алған кезде немесе бір «айна» дискілерінің бірі істен шығады.Файлдық сервердегі дискілер.

Магниттік дискілердің істен шығуы кезінде деректерді қалпына келтіруді қамтамасыз ету үшін дискілер массивінің жүйелері соңғы уақытта жиі пайдаланылады - RAID (арзан дискілердің артық массивтері) стандартына сәйкес келетін бір құрылғы ретінде жұмыс істейтін дискілер топтары.

Компьютерлік вирустардан қорғау

Бүгінгі күні мыңдаған белгілі вирустардан басқа, ай сайын 100-150 жаңа штаммдар пайда болады. Осы күнге дейін әртүрлі антивирустық бағдарламалар вирустардан қорғаудың ең кең таралған әдістері болып қала береді.

Дегенмен, соңғы жылдары компьютерлік вирустардан қорғаудың перспективалық тәсілі ретінде бағдарламалық және аппараттық құралдарды қорғау әдістерінің комбинациясы жиі қолданылуда. Осындай аппараттық құрылғылардың арасында стандартты компьютерді кеңейту слоттарына енгізілген арнайы антивирустық тақталарды атап өтуге болады.

Рұқсат етілмеген кіруден қорғау

Ақпаратты рұқсат етілмеген қол жеткізуден қорғау мәселесі жергілікті және әсіресе ғаламдық компьютерлік желілерді кеңінен қолданумен ерекше өткір болды. Сондай-ақ, көбінесе зиян «зиянды ниеттен» емес, өмірлік маңызды деректерді байқаусызда бүлдіретін немесе жойған пайдаланушылардың қарапайым қателерінен болатынын атап өткен жөн. Осыған байланысты қол жеткізуді басқарудан басқа, компьютерлік желілерде ақпаратты қорғаудың қажетті элементі пайдаланушылардың өкілеттіктерін шектеу болып табылады.

Компьютерлік желілерде қол жеткізуді басқаруды және пайдаланушының өкілеттіктерін саралауды ұйымдастыру кезінде көбінесе желілік операциялық жүйелердің кірістірілген құралдары қолданылады.

Ақпараттың ағып кетуінің көптеген ықтимал бағыттары және жүйелер мен желілерге рұқсатсыз кіру жолдары бар. Олардың арасында:

рұқсат етілген сұраныстарды орындағаннан кейін жүйелік жадтағы қалдық ақпаратты оқу;

қорғау шараларын еңсере отырып, медиа және ақпараттық файлдарды көшіру;

тіркелген пайдаланушы ретінде жасыру;

жүйенің сұрауы бойынша бүркемелеу;

бағдарламалық тұзақтарды пайдалану;

операциялық жүйенің кемшіліктерін пайдалану;

Жабдық пен байланыс желілеріне заңсыз қосылу;

Қорғау механизмдерінің зиянды әрекетсіздігі;

компьютерлік вирустарды енгізу және қолдану.

Ақпараттың қауіпсіздігін қамтамасыз ету ұйымдық, ұйымдастырушылық, техникалық, техникалық және бағдарламалық шаралар кешенімен жүзеге асырылады.

Ұйымдастыру шараларынаақпараттық қауіпсіздік мыналарды қамтиды:

Ақпаратты дайындау және өңдеу жүзеге асырылатын үй-жайларға кіруді шектеу;

құпия ақпаратты өңдеуге және тек тексерілген лауазымды тұлғаларға беруге рұқсат беру;

· магниттік тасымалдағыштарды және тіркеу журналдарын бөгде адамдардың кіруіне жабық сейфтерде сақтау;

дисплей, принтер және т.б. арқылы өңделген материалдардың мазмұнын бөгде адамдардың қарауын болдырмау;

Байланыс арналары арқылы құнды ақпаратты беруде криптографиялық кодтарды қолдану;

· құнды ақпараттың фрагменттері бар сия таспаларын, қағазды және басқа материалдарды жою.

Ұйымдастыру-техникалық шараларақпараттық қауіпсіздік мыналарды қамтиды:

· құнды ақпаратты тәуелсіз қуат көзінен немесе арнайы желілік сүзгілер арқылы өңдейтін жабдықты қуатпен қамтамасыз ету;

үй-жайлардың есіктеріне кодтық құлыптарды орнату;

ақпаратты енгізу-шығару кезінде көрсету үшін сұйық кристалды немесе плазмалық дисплейлерді пайдалану, сондай-ақ қағаз көшірмелерін алу үшін – сия бүріккіш принтерлер мен термопринтерлер, өйткені дисплей соншалықты жоғары жиілікті электромагниттік сәулеленуді береді, сондықтан оның экранынан суретті бірнеше қашықтықта алуға болады. бірнеше жүз километр;

компьютерлерді пайдаланудан шығару немесе жөндеуге жіберу кезінде ақпаратты жою;

· Ақпаратты акустикалық құралдармен жою мүмкіндігін азайту үшін жұмсақ тақталарға пернетақталар мен принтерлерді орнату;

ақпарат өңделетін үй-жайларды металл парақтармен немесе арнайы пластмассадан қорғау арқылы электромагниттік сәулеленуді шектеу.

Техникалық құралдарақпараттық қауіпсіздік - бұл аумақтар мен үй-жайларды машина бөлмелерін қорғау және қол жеткізуді басқару жүйелерін ұйымдастыру арқылы қорғау жүйелері. Техникалық құралдардың көмегімен желілердегі және есептеуіш құралдардағы ақпаратты қорғау жадқа қол жеткізуді ұйымдастыру негізінде жүзеге асырылады:

компьютер жадысының әртүрлі деңгейлеріне қол жеткізуді басқару;

деректерді құлыптау және кілттерді енгізу;

сәйкестендіру мақсатында жазбалар үшін басқару биттерін бөлу және т.б.

Бағдарламалық қамтамасыз ету архитектурасыақпаратты қорғау мыналарды қамтиды:

қауіпсіздікті бақылау, оның ішінде жүйеге кіруді тіркеуді бақылау, жүйе журналында бекіту, пайдаланушы әрекеттерін бақылау;

желі ресурстарына қол жеткізуді бақылау үшін қорғау жүйесінің бұзылуына реакция (соның ішінде дыбыс);

қол жеткізу тіркелгі деректерін бақылау;

Операциялық жүйелердің қауіпсіздігін формальды бақылау (негізгі жүйелік және желілік);

қорғау алгоритмдерін бақылау;

Аппараттық және бағдарламалық қамтамасыз етудің дұрыс жұмыс істеуін тексеру және растау.

Ақпаратты сенімді қорғау және рұқсат етілмеген әрекеттер жағдайларын анықтау үшін жүйе жұмысын тіркеу жүзеге асырылады: жүйедегі ақпаратты қорғауға қатысты барлық әрекеттер жазылатын арнайы күнделіктер мен хаттамалар жасалады. Қорғаныс жүйесін тексеру үшін арнайы бағдарламалар да қолданылады. Мерзімді түрде немесе кездейсоқ таңдалған уақытта олар аппараттық және бағдарламалық құралдарды қорғаудың өнімділігін тексереді.

Ақпараттың сақталуын қамтамасыз ету және рұқсат етілмеген сұрауларды анықтау бойынша шаралардың жеке тобына нақты уақыт режимінде бұзушылықтарды анықтау бағдарламалары кіреді. Бұл топтың бағдарламалары қорғалатын ақпаратқа қатысты заңсыз әрекеттерге әкелуі мүмкін әрекеттерді тіркеген кезде арнайы сигнал жасайды. Сигнал бұзушылықтың сипаты, оның пайда болу орны және басқа да сипаттамалар туралы ақпаратты қамтуы мүмкін. Сонымен қатар, бағдарламалар қорғалған ақпаратқа қол жеткізуге тыйым сала алады немесе мұндай жұмыс режимін имитациялай алады (мысалы, енгізу-шығару құрылғыларын лезде жүктеу), бұл бұзушыны сәйкес қызметпен анықтауға және ұстауға мүмкіндік береді.

Қорғаудың кең таралған әдістерінің бірі - шығыс ақпараттың құпиялылығын айқын көрсету. Бұл талап тиісті бағдарламалық құралдарды қолдану арқылы жүзеге асырылады.

Серверді немесе желілік жұмыс станцияларын, мысалы, смарт-картаны оқу құрылғысымен және арнайы бағдарламалық құралмен жабдықтау арқылы рұқсатсыз кіруден қорғау дәрежесін айтарлықтай арттыруға болады. Бұл жағдайда компьютерге кіру үшін пайдаланушы оқырманға смарт-картаны салып, өзінің жеке кодын енгізуі керек.

Смарт қол жеткізуді басқару карталары, атап айтқанда, кіруді басқару, құрылғыларға қол жеткізу сияқты функцияларды жүзеге асыруға мүмкіндік береді Дербес компьютер, бағдарламаларға, файлдарға және командаларға қол жеткізу.

Қашықтан қатынау көпірлері мен маршрутизаторлар пакетті сегменттеуді пайдаланады – олардың бөлінуі және екі жол бойына параллель берілуі – бұл «хакер» желілердің біріне заңсыз қосылған кезде деректерді «ұстап алу» мүмкін емес етеді. Сонымен қатар, деректерді беру кезінде пайдаланылатын тасымалданатын пакеттерді қысу процедурасы «ұстатылған» деректердің шифрын ашудың мүмкін еместігіне кепілдік береді. Сонымен қатар, қашықтан қол жеткізу көпірлері мен маршрутизаторларды бағдарламалауға болады қашықтағы пайдаланушыларнегізгі кеңсе желісінің кейбір ресурстарына қол жеткізу шектеледі.

Қауіпсіздік механизмдері

1. Криптография.

Құпиялылықты қамтамасыз ету үшін деректерді шифрланған пішінге түрлендіруге мүмкіндік беретін шифрлау немесе криптография қолданылады, сізде кілт болған жағдайда ғана бастапқы ақпаратты алуға болады.

Шифрлау екі негізгі ұғымға негізделген: алгоритм және кілт. Алгоритм – бастапқы мәтінді кодтау тәсілі, нәтижесінде шифрланған хабарлама пайда болады. Шифрланған хабарды тек кілт арқылы түсіндіруге болады.

Қорғаныс жүйелерінің барлық элементтері екі санатқа бөлінеді - ұзақ мерзімді және оңай ауыстырылатын. Ұзақ мерзімді элементтерге қорғаныс жүйелерін әзірлеуге қатысты және өзгерту үшін мамандардың немесе әзірлеушілердің араласуын талап ететін элементтер жатады. Оңай ауыстырылатын элементтерге кездейсоқ таңдалған бастапқы параметрлерге негізделген алдын ала анықталған ережеге сәйкес ерікті өзгертуге немесе өзгертуге арналған жүйе элементтері кіреді. Оңай өзгеретін элементтерге, мысалы, кілт, құпия сөз, сәйкестендіру және т.б.

Ақпараттың құпиялылығы алгоритмдерге арнайы кілттерді (кодтарды) енгізу арқылы қамтамасыз етіледі. Шифрлауда кілтті пайдалану екі маңызды артықшылық береді. Біріншіден, хабарларды әртүрлі алушыларға жіберу үшін әртүрлі кілттері бар бір алгоритмді пайдалануға болады. Екіншіден, кілт бұзылса, оны шифрлау алгоритмін өзгертпестен оңай ауыстыруға болады. Осылайша, шифрлау жүйелерінің қауіпсіздігі шифрлау алгоритмінің құпиялылығына емес, қолданылатын кілттің құпиялылығына байланысты.

Технологияның өнімділігінің артуы кілттерді ашуға кететін уақыттың қысқаруына әкелетінін, ал қауіпсіздік жүйелері ұзағырақ және ұзағырақ кілттерді пайдалануға тура келетінін атап өту маңызды, бұл өз кезегінде шифрлау шығындарының өсуіне әкеледі.

Шифрлау жүйелерінде мұндай маңызды орын кілттің құпиялылығына берілгендіктен, мұндай жүйелердің негізгі мәселесі кілтті генерациялау және беру болып табылады.

Шифрлаудың екі негізгі схемасы бар: симметриялық шифрлау (кейде дәстүрлі немесе жеке кілтті шифрлау деп те аталады) және ашық кілтті шифрлау (кейде асимметриялық шифрлау деп аталады).

Симметриялық шифрлау кезінде жіберуші мен қабылдаушы деректерді шифрлайтын және шифрын шеше алатын бірдей кілтті (құпияны) ортақ пайдаланады.

Электрондық қолтаңба

Электрондық қолтаңбаның көмегімен алушы өзі алған хабарламаны үшінші тұлға емес, белгілі бір құқықтары бар жіберуші жібергеніне көз жеткізе алады. Электрондық қолтаңба жіберушінің жеке кілті арқылы бақылау сомасын және қосымша ақпаратты шифрлау арқылы жасалады. Осылайша, кез келген адам ашық кілтті пайдаланып қолтаңбаның шифрын шеше алады, бірақ жеке кілттің иесі ғана қолтаңбаны дұрыс жасай алады. Ұстап алудан және қайта пайдаланудан қорғау үшін қолтаңба бірегей нөмірді - сериялық нөмірді қамтиды.

Аутентификация

Аутентификация желідегі ақпараттық қауіпсіздікті ұйымдастырудың маңызды құрамдастарының бірі болып табылады. Пайдаланушыға белгілі бір ресурсты алу құқығын бермес бұрын, оның шынымен кім екеніне көз жеткізу керек.

Пайдаланушы атынан ресурсты пайдалану туралы сұрау алынғанда, ресурсты қамтамасыз ететін сервер аутентификация серверіне басқаруды береді. Аутентификация серверінен оң жауап алғаннан кейін сұралған ресурс пайдаланушыға беріледі.

Аутентификация, әдетте, «ол не біледі» деп аталатын принципті пайдаланады - пайдаланушы өзінің сұрауына жауап ретінде аутентификация серверіне жіберетін қандай да бір құпия сөзді біледі. Аутентификация схемаларының бірі стандартты құпия сөздерді пайдалану болып табылады. Құпия сөз - ол желімен өзара әрекеттесу сеансының басында, ал кейде сеанстың соңында кіреді (ерекше жауапты жағдайларда желіден қалыпты шығудың құпия сөзі кірістен өзгеше болуы мүмкін). Бұл схема қауіпсіздік тұрғысынан ең осал болып табылады - құпия сөзді басқа адам ұстап алуы және пайдалануы мүмкін.

Ең жиі қолданылатын схемалар бір реттік құпия сөздерді пайдаланады. Тіпті ұсталып қалса да, бұл құпия сөз келесі тіркеуде пайдасыз болады, ал алдыңғы парольден келесі құпия сөзді алу өте қиын міндет. Бір реттік құпия сөздерді жасау үшін компьютер ұясына салынған құрылғылар болып табылатын бағдарламалық және аппараттық генераторлар қолданылады. Құпия сөзді білу пайдаланушыға осы құрылғыны іске қосу үшін қажет.

Желіні қорғау

Соңғы уақытта корпоративтік желілер Интернетке көбірек қосылуда немесе тіпті оны магистраль ретінде пайдалануда. Брандмауэрлер корпоративтік ақпараттық желілерді қорғау үшін қолданылады. Желіаралық қалқандар – желіні екі немесе одан да көп бөліктерге бөлуге және пакеттердің бір бөліктен екінші бөлікке өту шарттарын анықтайтын ережелер жинағын жүзеге асыруға мүмкіндік беретін жүйе немесе жүйелер жиынтығы. Әдетте, бұл шекара кәсіпорынның локальді желісі мен INTERNETOM арасында сызылады, бірақ оны ішкі жағынан да салуға болады. Дегенмен, жеке компьютерлерді қорғау тиімді емес, сондықтан бүкіл желі әдетте қорғалған. Брандмауэр барлық трафикті өзі арқылы өткізеді және әрбір өткен пакет үшін оны өткізуге немесе тастауға шешім қабылдайды. Брандмауэр осы шешімдерді қабылдауы үшін оған ережелер жинағы анықталған.

Брандмауэр аппараттық құралда (яғни жеке физикалық құрылғы ретінде) немесе компьютерде жұмыс істейтін арнайы бағдарлама ретінде жүзеге асырылуы мүмкін.

Әдетте желіаралық қалқанның қауіпсіздігін жақсарту үшін желіаралық қалқан жұмыс істейтін операциялық жүйеге өзгерістер енгізіледі. Бұл өзгерістер ОЖ ядросына да, сәйкес конфигурация файлдарына да әсер етеді. Брандмауэрдің өзінде пайдаланушы бөлімдерінің болуына жол берілмейді, сондықтан ықтимал саңылаулар - тек әкімші бөлімі.

Кейбір желіаралық қалқандар тек бір пайдаланушылық режимде жұмыс істейді, ал көпшілігінде бағдарлама кодтарының тұтастығын тексеру жүйесі бар.

Брандмауэр әдетте трафиктің бір бөлігін блоктайтын сүзгілерді немесе экрандарды қоса алғанда, бірнеше түрлі құрамдастардан тұрады.

Барлық желіаралық қалқандарды екі түрге бөлуге болады:

Маршрутизаторларды сүзу арқылы IP пакеттерін сүзетін пакеттік сүзгілер;

Желідегі белгілі бір қызметтерге кіруді блоктайтын қолданбалы деңгей серверлері.

Осылайша, брандмауэр екі желі арасында орналасқан және келесі қасиеттерге ие компоненттер жиынтығы немесе жүйе ретінде анықталуы мүмкін:

Ішкі желіден сыртқы және сыртқы желіден ішкі желіге барлық трафик осы жүйе арқылы өтуі керек;

· бұл жүйе арқылы жергілікті қауіпсіздік саясатымен анықталған трафик қана өте алады;

«Ақпараттық қауіпсіздік негіздерінің» бірінші бөлімінде біз ақпараттық қауіпсіздікке төнетін қауіптердің негізгі түрлерін қарастырдық. Ақпаратты қорғау құралдарын таңдауды бастау үшін ақпарат ұғымына нені жатқызуға болатынын толығырақ қарастыру қажет.

Ақпарат және оның классификациясы

«Ақпараттың» көптеген анықтамалары мен классификациялары бар. Ең қысқа және сонымен бірге сыйымды анықтама 2006 жылғы 27 шілдедегі федералды заңда берілген. № 149-ФЗ(29.07.2017 ж. редакциясы) 2-бап: Ақпарат – олардың ұсынылу нысанына қарамастан ақпарат (хабарламалар, деректер).

Ақпаратты бірнеше түрге бөлуге болады және оған қол жеткізу категориясына қарай бөлінеді қоғамдық ақпарат, сондай-ақ қол жеткізу шектелген ақпарат - құпия деректер және мемлекеттік құпиялар.

Ақпаратты беру немесе тарату тәртібіне қарай ақпарат мыналарға бөлінеді:

  1. еркін қайта бөлуге болады
  2. тұлғалардың келісімі бойынша беріледісәйкес қатынасқа қатысады
  3. Бұл федералды заңдарға сәйкес қамтамасыз ету немесе тарату
  4. Ресей Федерациясында таралу шектелген немесе тыйым салынған
Мақсатты ақпарат келесі түрлерден тұрады:
  1. Жаппай- тривиальды ақпаратты қамтиды және қоғамның көпшілігіне түсінікті ұғымдар жиынтығымен жұмыс істейді.
  2. Арнайы- қоғамның басым бөлігі түсінбеуі мүмкін, бірақ бұл ақпарат қолданылатын тар әлеуметтік топта қажетті және түсінікті ұғымдардың белгілі бір жиынтығын қамтиды.
  3. құпия- адамдардың тар шеңберіне және жабық (қауіпсіз) арналар арқылы қолжетімділік қамтамасыз етілген.
  4. Жеке (жеке)- әлеуметтік позицияны және әлеуметтік өзара әрекеттесу түрлерін анықтайтын адам туралы мәліметтер жиынтығы.
Ақпаратты қорғау құралдары қол жеткізу шектелген ақпаратқа тікелей қолданылуы керек - бұл мемлекеттік құпиялар мен құпия деректер.

Ресей Федерациясының 21.07.1993 жылғы Заңына сәйкес Н 5485-1 (08.03.2015 ж. редакциясында) «Мемлекеттік құпиялар туралы» 5-бап. «Мемлекеттік құпияны құрайтын мәліметтердің тізбесі»қолданылады:

  1. Әскери саладағы ақпарат.
  2. Экономика, ғылым және техника саласындағы ақпарат.
  3. Сыртқы саясат және экономика саласындағы ақпарат.
  4. Барлау, қарсы барлау және жедел-іздестіру қызметі саласындағы, сондай-ақ терроризмге қарсы іс-қимыл саласындағы және оларға қатысты мемлекеттік қорғау шараларын қолдану туралы шешім қабылданған адамдардың қауіпсіздігін қамтамасыз ету саласындағы мәліметтер.
Құпия ақпаратты құрауы мүмкін ақпарат тізімі мына жерде қамтылған президент жарлығы 6 наурыз 1997 ж №188 (13.07.2015 ж. редакциясында) «Құпия ақпараттың тізбесін бекіту туралы».

Құпия деректер- бұл мемлекет заңдарына және компаниялар өз бетінше белгілейтін нормаларға сәйкес қол жеткізу шектелген ақпарат. Құпиялық деректердің келесі түрлерін ажыратуға болады:

  • Жеке құпия деректер:Федералдық заңдарда белгіленген жағдайларда бұқаралық ақпарат құралдарында таратылатын ақпаратты қоспағанда, азаматтың жеке басын анықтауға мүмкіндік беретін жеке өмірінің фактілері, оқиғалары мен жағдайлары туралы ақпарат (жеке деректер). Жалғыз ерекшелік - бұқаралық ақпарат құралдарында таратылатын ақпарат.
  • Қызметтік құпия деректер:Ресей Федерациясының Азаматтық кодексіне және федералдық заңдарға сәйкес мемлекеттік органдар қол жеткізуді шектейтін ресми ақпарат (қызметтік құпия).
  • Сот-медициналық құпия деректер:Судьяларды, құқық қорғау және бақылаушы органдардың лауазымды адамдарын мемлекеттік қорғау туралы. Жәбірленушілерді, куәларды және қылмыстық процеске басқа да қатысушыларды мемлекеттік қорғау туралы. 2007 жылғы 2 қазандағы N 229-ФЗ Федералдық заңына сәйкес жалпыға қолжетімді ақпаратты қоспағанда, сотталғандардың жеке істеріндегі мәліметтер, сондай-ақ сот актілерін, басқа органдар мен лауазымды тұлғалардың актілерін орындау туралы мәліметтер. Атқарушылық іс жүргізу туралы».
  • Коммерциялық құпия деректер:коммерцияға (пайдаға) қатысты және қол жеткізу заңмен шектелген ақпараттың немесе өнертабыстың, пайдалы модельдің немесе өнеркәсiптiк үлгiнiң мәнi туралы ақпарат кәсiпорынның олар туралы мәлiметтердi ресми жариялағанға дейiн (құпия әзiрлемелер, өндiрiс) барлық түрлерi технологиялар және т.б.).
  • Кәсіби құпия деректер:Ресей Федерациясының Конституциясына және федералдық заңдарға сәйкес қол жеткізу шектелген кәсіби қызметке қатысты ақпарат (медициналық, нотариаттық, адвокат-клиент, хат алмасу, телефон сөйлесулері, пошта жөнелтілімдері, телеграфтық немесе басқа хабарламалар және т.б.)


Сурет 1. Ақпарат түрлерінің классификациясы.

Жеке мәліметтер

Жеке деректерге назар аударып, қарастырған жөн. 2006 жылғы 27 шілдедегі федералды заңға сәйкес № 152-ФЗ(29.07.2017 ж. редакциясында) «Жеке деректер туралы», 4-бап: Жеке мәліметтер- бұл тікелей немесе жанама анықталған немесе сәйкестендірілетін жеке тұлғаға қатысты кез келген ақпарат (жеке деректердің субъектісі).

Дербес деректер операторы болып табылады- мемлекеттік орган, муниципалды орган, заңды немесе жеке, дербес немесе дербес деректерді өңдеуді ұйымдастыратын және (немесе) жүзеге асыратын басқа тұлғалармен бірлесіп, сондай-ақ дербес деректерді өңдеу мақсаттарын, өңделетін дербес деректердің құрамын, дербес деректермен орындалатын әрекеттерді (операцияларды) анықтау.

Жеке деректерді өңдеу- жинақтауды, тіркеуді, жүйелеуді, жинақтауды, сақтауды, нақтылауды (жаңартуды, өзгертуді), алуды, пайдалануды, беруді қоса алғанда, автоматтандыру құралдарын пайдалана отырып немесе мұндай құралдарды пайдаланбай дербес деректермен орындалатын кез келген әрекет (операция) немесе әрекеттердің (операциялардың) жиынтығы. (тарату, қамтамасыз ету, қол жеткізу), жеке деректерді иеліктен шығару, блоктау, жою, жою.

Жеке деректерді өңдеу құқығы мемлекеттік органдар туралы ережелерде, федералды заңдарда, Роскомнадзор немесе FSTEC берген жеке деректермен жұмыс істеу лицензияларында бекітілген.

Кең ауқымдағы адамдардың жеке деректерімен кәсіби түрде жұмыс істейтін компаниялар, мысалы, виртуалды сервер хостинг компаниялары немесе байланыс операторлары Роскомнадзор жүргізетін тізілімге кіруі керек.

Мысалы, біздің VPS.HOUSE виртуалды серверлер хостингіміз Ресей Федерациясының заңнамасы аясында және лицензияларға сәйкес жұмыс істейді. Федералдық қызметБайланыс, ақпараттық технологиялар және бұқаралық коммуникациялар саласындағы қадағалау туралы 2015 жылғы 25 желтоқсандағы № 139322 (Телематикалық байланыс қызметтері) және 2015 жылғы 25 желтоқсандағы № 139323 (Деректерді беру жөніндегі байланыс қызметтерін қоспағанда, мәліметтерді беру жөніндегі қызметтер. дауыстық ақпаратты беру мақсатында жіберу) .

Осының негізінде жеке деректерге қатысты ақпаратты көрсететін және кейіннен өңдейтін пайдаланушыны тіркеу нысаны бар кез келген сайт жеке деректер операторы болып табылады.

Заңның 7-бабын ескере отырып № 152-ФЗ«Дербес деректер туралы», операторлар және дербес деректерге қол жеткізген басқа адамдар, егер федералды заңда өзгеше көзделмесе, дербес деректер субъектісінің келісімінсіз үшінші тұлғаларға жарияламауға және жеке деректерді таратпауға міндетті. Тиісінше, кез келген дербес деректер операторы осы ақпараттың қажетті қауіпсіздігі мен құпиялылығын қамтамасыз етуге міндетті.

Ақпараттың қауіпсіздігі мен құпиялылығын қамтамасыз ету үшін бұқаралық ақпарат құралдары дегеніміз не, оларға қолжетімділік ашық және жабық екенін анықтау қажет. Тиісінше, қорғау әдістері мен құралдары да тасымалдаушы түріне байланысты таңдалады.

Негізгі ақпарат тасымалдаушылар:

  • Баспа және электронды БАҚ, әлеуметтік желілер, Интернеттегі басқа ресурстар;
  • Достық, отбасылық, кәсіби байланыстар негізінде ақпаратқа қол жеткізе алатын ұйым қызметкерлері;
  • Байланыс – ақпаратты беретін немесе сақтайтын құралдар: телефондар, АТС, басқа да телекоммуникациялық жабдықтар;
  • Барлық түрдегі құжаттар: жеке, қызметтік, мемлекеттік;
  • Бағдарламалық қамтамасыз ету тәуелсіз ақпараттық объект ретінде, әсіресе оның нұсқасы белгілі бір компания үшін арнайы әзірленген болса;
  • Мәліметтерді автоматты түрде өңдейтін электрондық сақтау құралы.
Қандай ақпарат қорғауға жататынын, ақпаратты тасымалдаушыларды және оны ашу кезінде ықтимал зақымдануды анықтай отырып, сіз қажетті қорғау құралдарын таңдай аласыз.

Ақпаратты қорғау құралдарының классификациясы


2006 жылғы 27 шілдедегі федералдық заңға сәйкес № 149-ФЗ(29.07.2017 ж. редакциясы) «Ақпарат, ақпараттық технологиялар және ақпаратты қорғау туралы» 7-баптың 1-тармағы және 4-тармағы:

1. Ақпараттық қауіпсіздікбілдіреді құқықтық, ұйымдастырушылық және техникалық шараларды қабылдау, бағытталған:

  • Қауіпсіздікақпаратты рұқсатсыз қол жеткізуден, жоюдан, өзгертуден, бұғаттаудан, көшіруден, ұсынудан, таратудан, сондай-ақ осындай ақпаратқа қатысты басқа да заңсыз әрекеттерден қорғау;
  • Сәйкестікшектелген ақпараттың құпиялылығы;
  • Іске асыруақпаратқа қол жеткізу құқығы.
4. Ақпарат иесі, ақпараттық жүйе операторыРесей Федерациясының заңнамасында белгіленген жағдайларда, қамтамасыз етуге міндетті:
  • Алдын алуақпаратқа рұқсатсыз қол жеткізу және (немесе) оны ақпаратқа қол жеткізу құқығы жоқ тұлғаларға беру;
  • уақтылы анықтауақпаратқа рұқсатсыз қол жеткізу фактілері;
  • Ескертуақпаратқа қол жеткізу тәртібін бұзудың қолайсыз салдарларының болу мүмкіндігі;
  • Алдын алуақпаратты өңдеудің техникалық құралдарына әсер ету, соның салдарынан олардың жұмыс істеуі бұзылады;
  • Шұғыл болу мүмкіндігі қалпына келтіруоған рұқсатсыз қол жеткізу салдарынан өзгертілген немесе жойылған ақпарат;
  • Тұрақты бақылауақпараттық қауіпсіздік деңгейін қамтамасыз ету үшін;
  • ТабуРесей Федерациясының аумағында Ресей Федерациясы азаматтарының жеке деректерін жинау, есепке алу, жүйелеу, жинақтау, сақтау, нақтылау (жаңарту, өзгерту), алу үшін пайдаланылатын ақпараттық дерекқорлар (7-тармақ Ресей Федерациясының Федералдық заңымен енгізілген). 21.07.2014 ж № 242-ФЗ).
Заң негізінде № 149-ФЗАқпараттық қауіпсіздікті де бірнеше деңгейге бөлуге болады:
  1. Құқықтық деңгейақпараттық қауіпсіздік саласындағы мемлекеттік стандарттарды сақтауды қамтамасыз етеді және авторлық құқықтарды, жарлықтарды, патенттерді және лауазымдық нұсқаулықтарды қамтиды.
    Жақсы құрылған қорғау жүйесі пайдаланушылардың құқықтарын және деректерді өңдеу нормаларын бұзбайды.
  2. Ұйымдастырушылық деңгейпайдаланушылардың құпия ақпаратпен жұмыс істеу ережелерін жасауға, персоналды таңдауға, құжаттамамен және деректер тасымалдаушылармен жұмысты ұйымдастыруға мүмкіндік береді.
    Пайдаланушылардың құпия ақпаратпен жұмыс істеу ережелері рұқсатты басқару ережелері деп аталады. Ережелерді компания басшылығы қауіпсіздік қызметімен және қауіпсіздік жүйесін енгізетін жеткізушімен бірге белгілейді. Мақсаты – әрбір пайдаланушының ақпараттық ресурстарға қол жеткізуіне жағдай жасау, мысалы, құпия құжатты оқу, өңдеу, беру құқығы.
    Қол жеткізуді басқару ережелері ұйымдық деңгейде әзірленеді және жүйенің техникалық құрамдас бөлігімен жұмыс жасау кезеңінде жүзеге асырылады.
  3. Техникалық деңгейшартты түрде физикалық, аппараттық, бағдарламалық және математикалық (криптографиялық) болып бөлінеді.

Ақпаратты қорғау құралдары

Ақпаратты қорғау құралдарыдеп бөлінді нормативтік (бейресми)және техникалық (ресми).

Ақпаратты қорғаудың бейресми құралдары

Ақпаратты қорғаудың бейресми құралдары– нормативтік (заңнамалық), әкімшілік (ұйымдық) және болып табылады моральдық және этикалыққұралдар, оларға мыналар жатады: құжаттар, ережелер, оқиғалар.

құқықтық база ( заңнамалық құралдар) ақпараттық қауіпсіздікті мемлекет қамтамасыз етеді. Ақпаратты қорғау халықаралық конвенциялармен, Конституциямен, «Ақпарат, ақпараттық технологиялар және ақпаратты қорғау туралы» федералдық заңдармен, Ресей Федерациясының «Қауіпсіздік туралы», «Байланыс туралы», «Мемлекеттік құпиялар туралы» заңдарымен және әртүрлі заңға тәуелді актілермен реттеледі. .

Сондай-ақ, жоғарыда аталған кейбір заңдар ақпараттық қауіпсіздіктің құқықтық негіздері ретінде жоғарыда бізбен берілген және талқыланған болатын. Осы заңдарды сақтамау ақпараттық қауіпсіздікке қатер төндіреді, бұл елеулі зардаптарға әкеп соғады, бұл өз кезегінде осы заңдарға сәйкес қылмыстық жауапкершілікке дейін жазаланады.

Ақпараттық қауіпсіздік саласындағы заңнама нормаларын бұзғаны үшін жауапкершілік шарасын да мемлекет белгілейтін болады. Мысалы, Ресей Федерациясының Қылмыстық кодексіндегі «Компьютерлік ақпарат саласындағы қылмыстар» 28-тарауында үш бап бар:

  • 272-бап «Заңсыз қол жеткізу компьютерлік ақпарат»;
  • 273-бап "Зиянды компьютерлік бағдарламаларды жасау, пайдалану және тарату";
  • 274-бап «Компьютерлік ақпаратты сақтау, өңдеу немесе беру құралдарын және ақпараттық-телекоммуникациялық желілерді пайдалану қағидаларын бұзу».
Әкімшілік (ұйымдастыру)шаралар ақпаратты қорғаудың сенімді механизмін құруда маңызды рөл атқарады. Өйткені құпия ақпаратты рұқсатсыз пайдалану мүмкіндігі негізінен техникалық аспектілермен емес, зиянды әрекеттермен анықталады. Мысалы, пайдаланушылардың немесе қорғау қызметкерлерінің немқұрайлылығы, немқұрайлылығы және немқұрайлылығы.

Осы аспектілердің әсерін азайту үшін құпия ақпаратқа қауіп төндіретін мүмкіндіктерді болдырмайтын немесе азайтатын ұйымдық, құқықтық және ұйымдастырушылық және техникалық шаралар кешені қажет.

Бұл әкімшілік-ұйымдастырушылық қызметте қауіпсіздік қызметкерлері үшін ақпаратты қорғау үшін шығармашылық үшін орын бар.

Бұл мәжіліс залдары мен атқарушы кеңселерді тыңдаудан және ақпаратқа қол жеткізудің әртүрлі деңгейлерін орнатудан қорғауға мүмкіндік беретін архитектуралық және жоспарлау шешімдері.

Персонал қызметін реттеу тұрғысынан Интернетке кіруге сұраныстар жүйесін жобалау маңызды болады, сыртқы электрондық пошта, басқа ресурстар. бөлек элементэлектрондық пошта арналары арқылы мемлекеттік органдарға берілетін қаржылық және басқа да ақпараттың қауіпсіздігін арттыру үшін электрондық цифрлық қолтаңбаны алу болады.

моральдық және этикалықБұл құралдарды қоғамда немесе белгілі бір ұжымда қалыптасқан, сақталуы ақпаратты қорғауға ықпал ететін моральдық нормаларға немесе этикалық ережелерге жатқызуға болады, ал олардың бұзылуы қоғамдағы мінез-құлық ережелерін сақтамаумен теңестіріледі. қоғам немесе ұжым. Бұл нормалар заң жүзінде бекітілген нормалар сияқты міндетті емес, бірақ олардың сақталмауы адамның немесе ұйымның беделінің, беделінің төмендеуіне әкеледі.

Ақпаратты қорғаудың формальды құралдары

Ресми қорғау құралдарыарнайы техникалық құрылғылар болып табылады және бағдарламалық қамтамасыз ету, оларды физикалық, аппараттық, бағдарламалық және криптографиялық деп бөлуге болады.

Ақпаратты қорғаудың физикалық құралдары- бұл ақпараттық жүйелерден тәуелсіз жұмыс істейтін және оларға қол жеткізуге кедергі жасайтын кез келген механикалық, электрлік және электрондық механизмдер.

Құлыптар, соның ішінде электронды, экрандар, перделер тұрақсыздандыратын факторлардың жүйелермен байланысы үшін кедергілер жасауға арналған. Топ ақпаратты тіркеуге арналған техникалық құралдар орналасқан аумақта қозғалысты немесе электромагниттік сәулелену дәрежесінің асып кетуін анықтайтын бейнекамералар, бейнетіркегіштер, датчиктер сияқты қауіпсіздік жүйелерімен толықтырылады.

Аппараттық ақпараттың қауіпсіздігі- бұл ақпараттық және телекоммуникациялық жүйелерге енгізілген кез келген электрлік, электронды, оптикалық, лазерлік және басқа құрылғылар: арнайы компьютерлер, қызметкерлерді басқару жүйелері, серверді қорғау және корпоративтік желілер. Олар ақпаратқа қол жеткізуді болдырмайды, соның ішінде оны жасыру арқылы.

Аппараттық құралға мыналар кіреді: шу генераторлары, желілік сүзгілер, сканерлеу радиолары және ақпараттың ағып кетуі ықтимал арналарын «блоктайтын» немесе оларды анықтауға мүмкіндік беретін көптеген басқа құрылғылар.

Ақпаратты қорғау бағдарламалық қамтамасыз ету- бұл ақпараттық қауіпсіздікті қамтамасыз етуге байланысты мәселелерді шешуге арналған қарапайым және күрделі бағдарламалар.

Мысал интеграцияланған шешімдер DLP-жүйелері және SIEM-жүйелері ретінде қызмет етеді.

DLP жүйелері(«Деректердің ағып кетуіне жол бермеу» сөзбе-сөз «деректер ағып кетуінің алдын алу»), сәйкесінше, ағып кетуді болдырмауға, ақпаратты қайта пішімдеуге және ақпарат ағындарын қайта бағыттауға қызмет етеді.

SIEM жүйелері(«Қауіпсіздік туралы ақпарат және оқиғаларды басқару», яғни «Оқиғаларды басқару және ақпараттық қауіпсіздік») желілік құрылғылар мен қолданбалардан қауіпсіздік оқиғаларын (дабылдарды) нақты уақыт режимінде талдауды қамтамасыз етеді. SIEM қолданбалармен, құрылғылармен немесе қызметтермен ұсынылған және сонымен қатар басқа бизнес деректерімен үйлесімділік үшін деректерді тіркеу және есеп беру үшін пайдаланылады.

Бағдарламалық құралдар аппараттық құрылғылардың қуатын талап етеді және орнату кезінде қосымша резервтер қамтамасыз етілуі керек.

Математикалық (криптографиялық)– корпоративтік немесе ғаламдық желі арқылы қауіпсіз тасымалдау үшін деректерді криптографиялық және стенографиялық қорғау әдістерін енгізу.

Криптография деректерді қорғаудың ең сенімді әдістерінің бірі болып саналады, өйткені ол ақпаратқа қол жеткізуді емес, өзін қорғайды. Криптографиялық түрлендірілген ақпараттың қорғау дәрежесі жоғары.

Ақпаратты криптографиялық қорғауды енгізу архитектурасы мен құрамы нақты тұтынушының қажеттіліктеріне, заңды талаптарға, міндеттер мен қажетті әдістерге, шифрлау алгоритмдеріне байланысты анықталатын бағдарламалық-аппараттық кешен құруды білдіреді.

Бұған шифрлаудың бағдарламалық құрал құрамдас бөліктері (криптопровайдерлер), VPN ұйымдастыру құралдары, сәйкестендіру құралдары, кілттер мен цифрлық қолтаңбаларды жасау және тексеру құралдары кіруі мүмкін.

Шифрлау құралдары ГОСТ шифрлау алгоритмдерін қолдай алады және қажетті қорғаныс дәрежесіне, нормативтік базаға және басқа жүйелермен, соның ішінде сыртқы жүйелермен үйлесімділік талаптарына байланысты қажетті криптографиялық қорғау сыныптарын қамтамасыз ете алады. Сонымен бірге шифрлау құралдары бүкіл жиынтықты қорғауды қамтамасыз етеді ақпараттық құрамдас бөліктерфайлдарды, файлдары бар каталогтарды, физикалық және виртуалды сақтау құралдарын, бүкіл серверлерді және деректерді сақтау жүйелерін қоса.

Екінші бөлімді қорытындылай келе, ақпаратты қорғаудың негізгі әдістері мен құралдарын, сондай-ақ ақпараттың жіктелуін қысқаша қарастыра отырып, мынаны айтуға болады: Белгілі диссертация ақпараттық қауіпсіздікті қамтамасыз ету маңызды екенін тағы бір рет растады. ақпаратты қорғаудың барлық аспектілерін қамтитын шаралардың тұтас кешені, оларды құру және қамтамасыз ету барынша мұқият және байыпты түрде қарастырылуы керек.

Мұны қатаң сақтау керек және ешбір жағдайда Алтын ережені бұзбау керек - бұл біріктірілген тәсіл.

Ақпаратты қорғау құралдарын неғұрлым көрнекі түрде көрсету үшін, атап айтқанда, шаралардың бөлінбейтін жиынтығы ретінде, төменде 2-суретте келтірілген, олардың әрқайсысы белгілі бір сегменттегі ақпаратты қорғауды білдіреді, кірпіштердің бірін және қауіпсіздікке қатер төндіреді. пайда болады.


Сурет 2. Ақпаратты қорғау құралдарының классификациясы.

Ақпаратты қорғау бағдарламалық қамтамасыз ету – ақпараттық жүйедегі ақпаратты қорғауға арналған арнайы бағдарламалар мен бағдарламалық жүйелер.

Бағдарламалық құралдарға пайдаланушы идентификациясына, қол жеткізуді басқаруға, уақытша файлдар сияқты қалдық (жұмыс) ақпаратты жою, қорғау жүйесін сынақтық басқару және т.б. Бағдарламалық құралдардың артықшылығы – жан-жақтылығы, икемділігі, сенімділігі, орнатудың қарапайымдылығы, өзгерту және дамыту мүмкіндігі.

Кемшіліктері – файлдық сервер мен жұмыс станциялары ресурстарының бір бөлігін пайдалану, кездейсоқ немесе әдейі өзгертулерге жоғары сезімталдық, компьютерлердің түрлеріне (олардың аппараттық құралдары) ықтимал тәуелділік.

Бағдарламалық қамтамасыз етуді қорғау құралдары мыналарды қамтиды:

кіріктірілген ақпараттық қауіпсіздік құралдары – бұл пайдаланушылардың авторизациясы мен аутентификациясын (пароль арқылы кіру), қол жеткізу құқықтарын саралауды, бағдарламалық құралдың көшірмелерін қорғауды, берілген форматқа сәйкес деректерді дұрыс енгізуді және т.б. жүзеге асыратын құралдар.

Сонымен қатар, бұл құралдар тобына компьютер мультибағдарламалық режимде жұмыс істегенде, оның жадында бір уақытта бірнеше бағдарлама жұмыс істей алатын кезде бір бағдарламаның жұмысының басқа бағдарламаның жұмысына әсер етуінен қорғау үшін орнатылған операциялық жүйе құралдары кіреді. , үзілістер нәтижесінде бақылауды кезекпен алу. . Осы бағдарламалардың әрқайсысында басқа бағдарламалардың функцияларды орындауына әсер етуі мүмкін сәтсіздіктер (қателер) болуы мүмкін. Операциялық жүйе үзілістерді өңдейді және мультибағдарламалауды басқарады. Сонымен операциялық жүйемысалы, жадты қорғау механизмін және артықшылықты немесе пайдаланушы режимінде бағдарламаның орындалуын таратуды пайдалана отырып, өзін және басқа бағдарламаларды осындай әсерден қорғауы керек;

қауіпсіздік жүйесін басқару.

Ақпаратты қорғаудың бағдарламалық және аппараттық құралдарының оңтайлы жиынтығын қалыптастыру үшін келесі қадамдардан өту қажет:

қорғалатын ақпараттық-техникалық ресурстарды анықтау;

ықтимал қауіптердің толық жиынтығын және ақпараттың ағып кету арналарын анықтау;

· көптеген қауіптер мен ағып кету арналары болған кезде ақпараттың осалдығын және тәуекелдерін бағалау;

Қорғау жүйесіне қойылатын талаптарды анықтау;

ақпаратты қорғау құралдарын таңдау және олардың сипаттамалары;

қорғаудың таңдалған шараларын, әдістері мен құралдарын енгізу және пайдалануды ұйымдастыру;

Тұтастығын бақылауды және қорғау жүйесін басқаруды жүзеге асыру.

Бүгінгі ақпарат қымбат және қорғалуы керек. Ақпарат ерекшеліксіз барлық адамдарға тиесілі және пайдаланылады. Әр адам өзіне қандай ақпаратты алу керектігін, қандай ақпарат басқаларға қолжетімді болмауы керектігін өзі шешеді. Ақпараттың жоғалуының алдын алу және оның әртүрлі әдістерін әзірлеу техникалық қорғау, олар онымен жұмыс істеудің барлық кезеңдерінде қолданылады, оны зақымданудан және сыртқы әсерлерден қорғайды.

астында ақпаратты қорғау бағдарламалық қамтамасыз ету CS бағдарламалық құралына енгізілген арнайы бағдарламаларды тек қорғаныс функцияларын орындау үшін түсіну.

Ақпаратты қорғаудың негізгі бағдарламалық құралы мыналарды қамтиды:

CS пайдаланушыларды сәйкестендіру және аутентификацияға арналған бағдарламалар;

CS ресурстарына пайдаланушының рұқсатын шектеуге арналған бағдарламалар;

Ақпаратты шифрлау бағдарламалары;

Ақпараттық ресурстарды (жүйелік және қолданбалы бағдарламалық қамтамасыз ету, мәліметтер базасы, компьютерлік оқыту құралдары және т.б.) рұқсатсыз өзгертуден, пайдаланудан және көшіруден қорғауға арналған бағдарламалар.

астында екенін ескеріңіз сәйкестендіру,КС ақпараттық қауіпсіздігін қамтамасыз етуге қатысты олар КС субъектісінің бірегей атауын бір мәнді тануды түсінеді. Аутентификацияұсынылған аттың тақырыпқа сәйкестігін растауды білдіреді (субъектінің аутентификациясы).

Ақпаратты қорғаудың көмекші бағдарламалық құралдарының мысалдары:

Қалдық ақпаратты жоюға арналған бағдарламалар (ЖЖҚ ​​блоктарында, уақытша файлдарда және т.б.);

Қалпына келтіру мүмкіндігін және осы оқиғалардың орын алуын дәлелдеуді қамтамасыз ету үшін КСҚ қауіпсіздігіне байланысты оқиғаларды тексеру бағдарламаларын (журналдарын жүргізу);

Құқық бұзушымен жұмысты имитациялауға арналған бағдарламалар (оны жасырын ақпаратты алуға алаңдатады);

CS қауіпсіздігін тестілік бақылау бағдарламалары және т.б.

Ақпараттық қауіпсіздік бағдарламалық қамтамасыз етуінің артықшылықтары мыналарды қамтиды:

Репликацияның қарапайымдылығы;

Икемділік (нақты КС ақпараттық қауіпсіздігіне қауіп төндіретін ерекшеліктерді ескере отырып, пайдаланудың әртүрлі шарттарына бейімделу мүмкіндігі);

Пайдаланудың қарапайымдылығы - кейбір бағдарламалық құралдар, мысалы, шифрлау, «мөлдір» (пайдаланушыға көрінбейтін) режимде жұмыс істейді, ал басқалары пайдаланушыдан ешқандай жаңа (басқа бағдарламалармен салыстырғанда) дағдыларды талап етпейді;

Ақпараттық қауіпсіздікке жаңа қауіптерді ескере отырып, өзгерістер енгізу арқылы оларды дамытудың іс жүзінде шексіз мүмкіндіктері.

Күріш. 1.1 Бекітілген қауіпсіздік бағдарламалық құралының мысалы

Күріш. 1.2. Кірістірілген ақпараттық қауіпсіздік құралының мысалы

Ақпараттық қауіпсіздік бағдарламалық қамтамасыз етудің кемшіліктеріне мыналар жатады:

Қорғау бағдарламаларының жұмыс істеуі үшін қажетті ресурстарды тұтыну есебінен КС тиімділігін төмендету;

Төмен өнімділік (шифрлау сияқты ұқсас аппараттық қорғаныстармен салыстырғанда);

Көптеген бағдарламалық қорғау құралдарын қондыру (және олардың CS бағдарламалық құралына кіріктірілгені емес, 1.1 және 1.2-суреттер), бұл зиянкестің оларды айналып өтуіне негізгі мүмкіндік береді;



CS жұмысы кезінде бағдарламалық қорғау құралдарын зиянды модификациялау мүмкіндігі.

2.2.4 "Пайдаланушының аутентификациясы"

Құпия сөздерге және қол алысу үлгісіне негізделген пайдаланушы аутентификациясы

Құпия сөздерді таңдағанда, CS пайдаланушылары екі, шын мәнінде, бір-бірін жоққа шығаратын ережені басшылыққа алуы керек - парольдерді таңдау қиын және есте сақтау оңай болуы керек (өйткені пароль ешбір жағдайда еш жерде жазылмауы керек, өйткені бұл жағдайда қажет болады. құпия сөзді тасымалдаушыны қорғау мәселесін қосымша шешу үшін).

Құпия сөзді таңдаудың күрделілігі, ең алдымен, құпия сөзді таңдау кезінде пайдаланылатын таңбалар жиынтығының күшімен анықталады. (N)және ең аз мүмкін болатын құпия сөз ұзындығы (Кімге).Бұл жағдайда әртүрлі құпия сөздердің санын төмендегідей бағалауға болады C p \u003d N k.Мысалы, егер құпия сөз таңбаларының жиыны кіші латын әріптерін құраса және құпия сөздің ең аз ұзындығы 3 болса, онда C p = 26 3 \u003d 17576 (бұл бағдарламалық құралды таңдау үшін аздап). Егер пароль таңбаларының жиыны кіші және бас латын әріптерінен, сондай-ақ сандардан тұрса және құпия сөздің ең аз ұзындығы 6 болса, онда C p = 62 6 = 56800235584.

CS пайдаланушылары таңдаған құпия сөздердің күрделілігін әкімші осы жүйе үшін орнатылған қауіпсіздік саясатын жүзеге асыру кезінде орнатуы керек. Құпия сөздің аутентификациясын пайдаланған кезде басқа тіркелгі саясатының параметрлері мыналар болуы керек:

Құпия сөздің максималды жасы (кез келген құпияны мәңгілік құпия сақтау мүмкін емес);

Құпия сөз ол CS-те тіркелген логикалық пайдаланушы атына сәйкес келмейді;

Бір пайдаланушы үшін құпия сөздердің бірегейлігі.

Құпия сөздердің қайталанбау талабы екі жолмен жүзеге асырылуы мүмкін. Біріншіден, ең төменгі құпия сөз жасын орнатуға болады (д әйтпесеҚұпия сөзінің мерзімі өткеннен кейін паролін өзгертуге мәжбүр болған пайдаланушы парольді дереу ескісіне өзгерте алады). Екіншіден, сіз осы пайдаланушы пайдаланған құпия сөздердің тізімін сақтай аласыз (тізімнің максималды ұзындығын әкімші орнатуы мүмкін).

Өкінішке орай, жоғарыда аталған шараларды қолдана отырып, пайдаланушы әрбір жаңадан таңдалған құпия сөздің нақты бірегейлігін қамтамасыз ету іс жүзінде мүмкін емес. Пайдаланушы белгіленген шектеулерді бұзбай, «Al», «A2», ... құпия сөздерді таңдай алады, мұнда A1 күрделілік талаптарына сәйкес келетін бірінші пайдаланушы құпия сөзі болып табылады.

Құпия сөздердің күрделілігінің қолайлы дәрежесін және олардың нақты бірегейлігін CS әкімшісі барлық пайдаланушыларға құпия сөздерді тағайындау арқылы қамтамасыз етуге болады, сонымен бірге пайдаланушыға құпия сөзді өзгертуге тыйым салады. Құпия сөздерді жасау үшін әкімші әртүрлі күрделіліктегі құпия сөздерді жасауға мүмкіндік беретін бағдарламалық құрал генераторын пайдалана алады.

Дегенмен, құпия сөздерді тағайындаудың бұл әдісімен әкімшіден пайдаланушыға құпия сөзді беру үшін қауіпсіз арнаны құру қажеттілігімен, пайдаланушы таңдалған құпия сөзді тек оның жадында сақтамайтынын тексерудің қиындықтарымен байланысты мәселелер туындайды. және барлық пайдаланушылардың құпия сөздерін білетін әкімшінің өз өкілеттіктерін теріс пайдалану мүмкіндігі. Сондықтан әкімші белгілеген ережелер негізінде пайдаланушының құпия сөзді таңдағаны жөн, ол өзінің құпия сөзін ұмытып қалған жағдайда әкімшіге пайдаланушыға жаңа құпия сөз орнату мүмкіндігі бар.

CS пайдаланушы тіркелгісінің саясатының тағы бір аспектісі жүйенің құпия сөздерді табу әрекеттеріне қарсы әрекетін анықтау болуы керек.

Келесі ережелер қолданылуы мүмкін:

Жүйеге кіру әрекеттерінің санын шектеу;

Соңғы рет кірген пайдаланушының логикалық атын жасыру (логикалық атын білу зиянкестің құпия сөзін табуға немесе болжауға көмектеседі);

Аудит журналындағы барлық кіру әрекеттерін (сәтті және сәтсіз) есепке алу.

Жүйенің пайдаланушының жүйеге кіру әрекетінің сәтсіз әрекетіне реакциясы келесідей болуы мүмкін:

Жүйеге кіру әрекеті жасалып жатқан тіркелгіні бұғаттау, егер әрекеттердің максималды мүмкін болатын санынан асып кетсе (белгілі бір уақытқа немесе блокты әкімші қолмен ашқанға дейін);

Пайдаланушыға келесі кіру әрекетін бергенге дейінгі уақытты кідіртудің қадамдық ұлғаюы.

Пайдаланушының құпия сөзін алғаш рет енгізгенде немесе өзгерткенде әдетте екі классикалық ереже қолданылады:

Енгізілген құпия сөздің таңбалары экранда көрсетілмейді (сол ереже пайдаланушы жүйеге кірген кезде парольді енгізген кезде қолданылады);

Құпия сөзді енгізудің дұрыстығын растау үшін (бірінші ережені ескере отырып) бұл жазба екі рет қайталанады.

Құпия сөздерді сақтау үшін оларды алдын ала шифрлауға немесе хэштеуге болады.

Құпия сөзді шифрлаудың екі кемшілігі бар:

Шифрлау үшін кілтті пайдалану қажет болғандықтан, оның CS-де қауіпсіз сақталуын қамтамасыз ету қажет (парольді шифрлау кілтін білу оның шифрын шешуге және ақпаратқа рұқсатсыз кіруге мүмкіндік береді);

Кез келген құпия сөздің шифрын ашу және оны анық етіп алу қаупі бар.

Хэшинг - бұл қайтымсыз түрлендіру және құпия сөздің хэш мәнін білу шабуылдаушыға оны анық мәтінде алу мүмкіндігін бермейді (ол тек белгілі хэштеу функциясы бар құпия сөзді болжауға тырыса алады). Сондықтан құпия сөздерді хэштелген пішінде сақтау әлдеқайда қауіпсіз. Кемшілігі - пайдаланушы ұмытып кеткен парольді қалпына келтірудің теориялық мүмкіндігі де жоқ.

Екінші мысал негізінде аутентификация қол алысу үлгілері. КС-те тіркелу кезінде пайдаланушыға шағын кескіндер жинағы (мысалы, пиктограммалар) ұсынылады, олардың арасында ол суреттердің берілген санын таңдауы керек. Келесі жолы ол жүйеге кірген кезде оған әртүрлі суреттер жиынтығы ұсынылады, олардың кейбірін тіркеу кезінде көрді. Дұрыс аутентификация үшін пайдаланушы тіркеу кезінде таңдаған суреттерін белгілеуі керек.

Құпия сөздің аутентификациясына қарағанда қол алысуға негізделген аутентификацияның артықшылықтары:

Пайдаланушы мен жүйе арасында құпия сақталуы қажет құпия ақпарат берілмейді, I

Әрбір келесі пайдаланушы жүйеге кіру сеансы алдыңғысынан ерекшеленеді, сондықтан бұл сеанстардың ұзақ мерзімді бақылауының өзі бұзушыға ештеңе бермейді.

«Қол алысу» үлгісіне негізделген аутентификацияның кемшіліктері құпия сөздің аутентификациясымен салыстырғанда бұл процедураның ұзақ ұзақтығын қамтиды.

Пайдаланушылардың биометриялық сипаттамалары бойынша аутентификация

CS пайдаланушыларының аутентификациясы үшін пайдалануға болатын негізгі биометриялық сипаттамаларына мыналар жатады:

Саусақ іздері;

Қолдың геометриялық пішіні;

Көздің ирисінің үлгісі;

Көз торының суретін салу;

Беттің геометриялық пішіні мен өлшемдері;

Құлақтың геометриялық пішіні мен өлшемі және т.б.

Ең көп таралғаны - олардың саусақ ізі негізінде пайдаланушы аутентификациясына арналған аппараттық және бағдарламалық құрал. Бұл саусақ іздерін оқу үшін әдетте арнайы сканерлермен жабдықталған пернетақталар мен тышқандар қолданылады. Азаматтардың саусақ таңбалары бар жеткілікті үлкен деректер банктерінің болуы мемлекеттік органдарда, сондай-ақ ірі коммерциялық ұйымдарда аутентификацияның мұндай құралдарын жеткілікті түрде кеңінен қолданудың негізгі себебі болып табылады. Мұндай құралдардың кемшілігі - олардың құпиялылығын бақылау үшін пайдаланушылардың саусақ іздерін пайдалану мүмкіндігі.

Егер объективті себептер бойынша (мысалы, аутентификация жүргізілетін үй-жайдың ластануына байланысты) анық саусақ ізін алу мүмкін болмаса, онда пайдаланушы қолының геометриялық пішініне негізделген аутентификацияны қолдануға болады. Бұл жағдайда сканерлерді бөлменің қабырғасына орнатуға болады.

Ең сенімді (бірақ ең қымбат) көздің сипаттамаларына негізделген пайдаланушы аутентификация құралдары (ирис үлгісі немесе торлы қабық үлгісі). Бұл белгілердің қайталану ықтималдығы 10 -78.

Ең арзан (бірақ ең сенімдісі) пайдаланушы бетінің геометриялық пішіні мен өлшеміне немесе оның дауысының тембріне негізделген аутентификация құралдары болып табылады. Бұл аутентификация кезінде осы құралдарды пайдалануға мүмкіндік береді қашықтан қол жеткізупайдаланушылар CS.

Биометриялық сипаттамаларына негізделген пайдаланушы аутентификациясының негізгі артықшылықтары;

Бұл белгілерді бұрмалаудың қиындығы;

Осындай мүмкіндіктердің бірегейлігіне байланысты аутентификацияның жоғары сенімділігі;

Биометриялық мүмкіндіктердің пайдаланушының жеке басынан ажырамастығы.

Белгілі бір биометриялық сипаттамаларға негізделген пайдаланушының аутентификациясын салыстыру үшін бірінші және екінші түрдегі қателер ықтималдығының бағалаулары пайдаланылады. Бірінші түрдегі қатенің ықтималдығы (заңды пайдаланушыға CS қол жеткізуден бас тарту) 10 -6 ... 10 -3 . Екінші түрдегі қатенің ықтималдығы (тіркелмеген пайдаланушының CS-де жұмыс істеуге рұқсаты) заманауи жүйелер биометриялық аутентификация 10 -5 ... 10 -2 құрайды.

Биометриялық сипаттамаларына негізделген CS пайдаланушы аутентификация құралдарының жалпы кемшілігі басқа аутентификация құралдарымен салыстырғанда олардың жоғары құны болып табылады, бұл ең алдымен қосымша жабдықты сатып алу қажеттілігіне байланысты. Пайдаланушылардың пернетақта қолжазбасының және тінтуірдің бояуының ерекшеліктеріне негізделген аутентификация әдістері арнайы жабдықты пайдалануды қажет етпейді.

Пайдаланушыларды пернетақтадағы қолжазба және тінтуірді бояу арқылы аутентификациялау

Расторгуев пернетақтамен және тінтуірмен жұмыс істеу ерекшеліктеріне сәйкес пайдаланушының аутентификациясы идеясын ұсынған алғашқылардың бірі болды. Даму кезінде математикалық модельПайдаланушылардың пернетақта қолжазбасына негізделген аутентификация, рұқсат фразаның көрші таңбаларын басу және ондағы нақты пернелер тіркесімін басу арасындағы уақыт аралықтары қалыпты таралу заңына бағынады деп болжанған. мәні бұл әдісаутентификация екі қалыпты жалпы популяцияның тарату орталықтарының теңдігі туралы гипотезаны тексеру болып табылады (пайдаланушы сипаттамалары үшін жүйені орнату кезінде және аутентификация кезінде алынған).

Негізгі фразалар жиынтығы бойынша пайдаланушы аутентификациясының нұсқасын қарастырайық (конфигурация және аутентификация режимдерінде бірдей).

КС-те тіркелген пайдаланушының сипаттамаларына түзету процедурасы:

1) пайдаланушының негізгі сөз тіркесін таңдауы (оның таңбалары пернетақтада біркелкі орналасуы керек);

2) негізгі сөз тіркесін бірнеше рет теру;

3) өрескел қателерді алып тастау (арнайы алгоритм бойынша);

4) математикалық күтулерді, дисперсияларды және санды бағалауды, түйінді сөз тіркесінің әрбір іргелес таңбалар жұбының жиындары арасындағы уақыт аралықтарына бақылауларды есептеу және сақтау.

Пайдаланушының пернетақта қолжазбасына негізделген аутентификация сенімділігі оның биометриялық сипаттамаларын пайдаланған кездегіден төмен.

Дегенмен, бұл аутентификация әдісінің де артықшылықтары бар:

Пайдаланушы негізгі фразаны енгізген жағдайда қосымша пайдаланушы аутентификациясын пайдалану фактісін жасыру мүмкіндігі құпия фраза;

Бұл әдісті тек бағдарламалық қамтамасыз етудің көмегімен жүзеге асыру мүмкіндігі (аутентификация құралдарының құнын төмендету).

Енді негізінде аутентификация әдісін қарастырыңыз тінтуірдің суреті(бұл манипулятордың көмегімен, әрине, пайдаланушының нақты кескіндемесін орындау мүмкін емес, сондықтан бұл кескіндеме жеткілікті қарапайым штрих болады). Кескіндеменің басынан аяғына дейін нүктелерді қосу арқылы алынған үзік сызықты кескіндеме сызығы деп атаймыз (көршілес нүктелердің координаттары бірдей болмауы керек). Бояу сызығының ұзындығын кескіндеме нүктелерін қосатын сегменттердің ұзындықтарының қосындысы ретінде есептейміз.

Пернетақтадағы қолжазбаға негізделген аутентификация сияқты, пайдаланушының тінтуірдің көмегімен сызу арқылы түпнұсқалығы ең алдымен оның осы енгізу құрылғысымен жұмысының қарқынымен расталады.

Пайдаланушыларды тінтуірдің көмегімен сызып тастау арқылы аутентификациялаудың артықшылығы, мысалы, пернетақтадағы қолжазбаны пайдалану, бұл әдісті тек бағдарламалық құралдың көмегімен жүзеге асыру мүмкіндігін қамтиды; кемшіліктері пайдаланушының биометриялық сипаттамаларын пайдаланумен салыстырғанда аутентификацияның төмен сенімділігі, сондай-ақ пайдаланушының тінтуірмен жұмыс істеу дағдыларына жеткілікті сенімді болуы қажеттілігі болып табылады.

Пернетақта қолжазбасы мен тінтуірді бояуға негізделген аутентификация әдістерінің ортақ ерекшелігі олардың бір пайдаланушы үшін сипаттамаларының тұрақсыздығы болып табылады, бұл келесі себептерге байланысты болуы мүмкін:

1) пайдаланушының пернетақтамен және тінтуірмен жұмыс істеу дағдыларының жетілдірілуіне байланысты табиғи өзгерістер немесе, керісінше, олардың ағзаның қартаюына байланысты нашарлауы;

2) пайдаланушының қалыптан тыс физикалық немесе эмоционалдық күйіне байланысты өзгерістер.

Бірінші түрдегі себептерден туындаған пайдаланушы сипаттамаларының өзгерістері кенеттен болмайды, сондықтан әрбір сәтті пайдаланушы аутентификациясынан кейін сілтеме сипаттамаларын өзгерту арқылы бейтараптандыруға болады.

Екінші түрдегі себептерден туындаған пайдаланушы сипаттамаларының өзгеруі кенеттен болуы мүмкін және оның CS-ге кіру әрекетінен бас тартуға әкелуі мүмкін. Дегенмен, пернетақтадағы қолжазба мен тінтуірді бояуға негізделген аутентификацияның бұл мүмкіндігі, егер біз әскери, энергетикалық және қаржылық мақсаттарға арналған CS пайдаланушылары туралы айтатын болсақ, артықшылыққа айналуы мүмкін.

КС пайдаланушыларының жеке сипаттамаларына негізделген аутентификация әдістерін әзірлеудің перспективалық бағыты білім мен мәдениет деңгейін сипаттайтын білімдері мен дағдыларына негізделген пайдаланушының түпнұсқалығын растау болуы мүмкін.

Мақала ұнады ма? Достарыңызбен бөлісіңіз!
Бұл мақала пайдалы болды ма?
Иә
Жоқ
Пікіріңізге рахмет!
Бірдеңе дұрыс болмады және сіздің дауысыңыз есептелмеді.
Рақмет сізге. Сіздің хабарламаңыз жіберілді
Мәтіннен қате таптыңыз ба?
Оны таңдаңыз, басыңыз Ctrl+Enterжәне біз оны түзетеміз!