Finestre.  Virus.  I Quaderni.  Internet.  ufficio.  Utilità.  Autisti

I sistemi per proteggere un computer dall'intrusione di qualcun altro sono molto diversi e possono essere classificati in gruppi come:

– mezzi di autoprotezione forniti dal comune software;

- dispositivi di protezione inclusi sistema informatico;

– mezzi di protezione con richiesta di informazioni;

- strutture protezione attiva;

- mezzi di protezione passiva, ecc.

Questi gruppi di protezione sono mostrati più dettagliatamente in Fig. 12.

Riso. 12. Strumenti di protezione del software

Le principali direzioni di utilizzo della protezione delle informazioni del software

Possiamo distinguere le seguenti aree di utilizzo dei programmi per garantire la sicurezza delle informazioni riservate, in particolare, come:

– protezione delle informazioni da accessi non autorizzati;

– protezione delle informazioni dalla copia;

– protezione dei programmi contro la copiatura;

– protezione dei programmi dai virus;

– protezione delle informazioni dai virus;

– protezione software dei canali di comunicazione.

Per ciascuna di queste aree esiste un numero sufficiente di prodotti software di alta qualità sviluppati da organizzazioni professionali e distribuiti sui mercati (Fig. 13).

Riso. 13. Protezione del software

Protezioni software hanno i seguenti tipi di programmi speciali:

Identificazione di mezzi tecnici, file e autenticazione dell'utente;

Registrazione e controllo del funzionamento dei mezzi tecnici e degli utenti;

Mantenimento delle modalità di trattamento delle informazioni di uso limitato;

Protezione delle strutture informatiche operative e programmi applicativi utenti;

Distruzione delle informazioni nella memoria dopo l'uso;

Segnalazione di violazioni dell'uso delle risorse;

Programmi di protezione ausiliari per vari scopi (Fig. 14).

Riso. 14. Aree di protezione del software

L'identificazione dei mezzi tecnici e dei file, eseguita a livello di codice, viene effettuata sulla base dell'analisi dei numeri di registrazione di vari componenti e oggetti del sistema informativo e del loro confronto con i valori di indirizzi e password memorizzati nella memoria del controllo sistema.

Per garantire l'affidabilità della protezione tramite password, il funzionamento del sistema di protezione è organizzato in modo tale che la probabilità di divulgazione parola d'ordine segreta e la corrispondenza dell'uno o dell'altro identificatore di file o terminale era il più piccola possibile. Per fare ciò, è necessario modificare periodicamente la password e impostare il numero di caratteri in modo che sia sufficientemente grande.

Modo effettivo l'identificazione degli elementi indirizzati e l'autenticazione dell'utente è un algoritmo di risposta alla sfida, in base al quale il sistema di sicurezza invia una richiesta di password all'utente, dopodiché deve fornire una risposta certa. Poiché la tempistica della richiesta e della risposta è imprevedibile, rende più difficile il processo di indovinare la password, fornendo così una maggiore sicurezza.

L'ottenimento del permesso di accesso a determinate risorse può essere effettuato non solo sulla base dell'utilizzo di una password segreta e delle successive procedure di autenticazione e identificazione. Questo può essere fatto in modo più dettagliato, tenendo conto varie caratteristiche modalità di funzionamento degli utenti, loro poteri, categorie di dati e risorse richieste. Questo metodo è implementato da programmi speciali che analizzano le caratteristiche rilevanti degli utenti, il contenuto delle attività, i parametri di hardware e software, dispositivi di memoria, ecc.

I dati specifici relativi alla richiesta in entrata nel sistema di sicurezza vengono confrontati durante il funzionamento dei programmi di sicurezza con i dati inseriti nelle tabelle segrete di registrazione (matrici). Tali tabelle, così come i programmi per la loro formazione ed elaborazione, sono conservate in forma crittografata e sono sotto il controllo speciale dell'amministratore (gli amministratori) della sicurezza della rete informatica.

Le misure di sicurezza individuali per questi file e il controllo speciale dell'accesso degli utenti ad essi vengono utilizzati per differenziare l'accesso dei singoli utenti a una categoria ben definita di informazioni. Il timbro di sicurezza può essere formato sotto forma di parole in codice a tre cifre memorizzate nel file stesso o in una tabella speciale. La stessa tabella riporta: l'identificativo dell'utente che ha creato questo file; identificatori dei terminali da cui è possibile accedere al file; ID utente a cui è consentito l'accesso dato file, nonché i loro diritti di utilizzo del file (lettura, modifica, cancellazione, aggiornamento, esecuzione, ecc.). È importante impedire agli utenti di interagire durante l'accesso ai file. Se, ad esempio, più utenti hanno il diritto di modificare lo stesso record, ciascuno di essi deve salvare esattamente la propria versione dell'edizione (vengono effettuate più copie dei record ai fini di un'eventuale analisi e determinazione dell'autorità).

Protezione delle informazioni da accessi non autorizzati

Per proteggersi dall'intrusione di qualcun altro, sono necessariamente previste alcune misure di sicurezza. Le principali funzioni che dovrebbero essere implementate dal software sono:

– identificazione di soggetti e oggetti;

– differenziazione (talvolta completo isolamento) dell'accesso alle risorse informatiche e alle informazioni;

– controllo e registrazione delle azioni con informazioni e programmi.

La procedura di identificazione e autenticazione prevede la verifica se il soggetto che fornisce l'accesso (o l'oggetto a cui si accede) è chi dichiara di essere. Tali controlli possono essere una tantum o periodici (soprattutto in caso di lunghe sessioni di lavoro). Vari metodi sono utilizzati nelle procedure di identificazione:

– password semplici, complesse o monouso;

– scambio di domande e risposte con l'amministratore;

– chiavi, tessere magnetiche, badge, gettoni;

- mezzi per analizzare le caratteristiche individuali (voce, impronte digitali, parametri geometrici delle mani, volti);

– identificatori speciali o checksum per hardware, programmi, dati, ecc.

Il metodo di autenticazione più comune è l'autenticazione della password.

La pratica ha dimostrato che la protezione tramite password dei dati è un anello debole, poiché la password può essere intercettata o spiata, la password può essere intercettata o anche semplicemente indovinata.

Per proteggere la password stessa, sono state sviluppate alcune raccomandazioni su come rendere la password sicura:

– La password deve contenere almeno otto caratteri. Meno caratteri contiene una password, più facile è indovinarla;

– non utilizzare un insieme di caratteri ovvio come password, come il tuo nome, la data di nascita, i nomi dei tuoi cari o i nomi dei tuoi programmi. È meglio usare una formula o una citazione sconosciuta per questi scopi;

– se il programma crittografico lo consente, inserire nella password almeno uno spazio, carattere non alfabetico o maiuscolo;

Non dire a nessuno la tua password, non scriverla. Se dovessi infrangere queste regole, metti la carta in un cassetto chiuso a chiave;

- cambiare la tua password più spesso;

– Non immettere una password in una procedura di impostazione della finestra di dialogo o in una macro.

Tieni presente che la password digitata sulla tastiera viene spesso memorizzata nella sequenza di accesso automatico.

I checksum vengono spesso utilizzati per identificare programmi e dati, ma, come per l'autenticazione della password, è importante escludere la possibilità di contraffazione mantenendo il checksum corretto. Ciò si ottiene utilizzando sofisticate tecniche di checksum basate su algoritmi crittografici. È possibile garantire la protezione dei dati dalla contraffazione (resistenza all'imitazione) utilizzando vari metodi e metodi di crittografia. firma digitale basati su sistemi crittografici a chiave pubblica.

Dopo aver eseguito le procedure di identificazione e autenticazione, l'utente ottiene l'accesso al sistema informatico e la protezione delle informazioni viene effettuata a tre livelli:

- attrezzatura;

Software;

- dati.

La protezione a livello hardware e software prevede la gestione dell'accesso alle risorse informatiche: singoli dispositivi, RAM, sistema operativo, servizio speciale o programmi personali utente.

La protezione delle informazioni a livello di dati è finalizzata a:

- proteggere le informazioni quando vi si accede mentre si lavora su un PC e si eseguono solo operazioni consentite su di esse;

- proteggere le informazioni durante la loro trasmissione sui canali di comunicazione tra diversi computer.

Il controllo dell'accesso alle informazioni consente di rispondere alle domande:

– chi può compiere e quali operazioni;

– su quali operazioni sui dati possono essere eseguite.

L'oggetto a cui è controllato l'accesso può essere un file, un record in un file o un campo separato di un record di file e come fattori che determinano l'ordine di accesso, un evento specifico, i valori dei dati, lo stato del sistema, le autorizzazioni dell'utente, cronologia degli accessi e altri dati.

L'accesso basato su eventi comporta il blocco della chiamata dell'utente. Ad esempio, a determinati intervalli di tempo o quando si accede da un terminale specifico. L'accesso dipendente dallo stato viene eseguito in base allo stato attuale del sistema informatico, dei programmi di controllo e del sistema di sicurezza.

Per quanto riguarda l'accesso che dipende dai permessi, prevede che l'utente possa accedere a programmi, dati, apparecchiature, a seconda delle modalità previste. Tali modalità possono essere: “read only”, “read and write”, “execute only”, ecc.

La maggior parte dei controlli di accesso si basa su una qualche forma di rappresentazione della matrice di accesso.

Un altro approccio alla costruzione di strumenti di protezione degli accessi si basa sul controllo dei flussi informativi e sulla suddivisione dei soggetti e degli oggetti di accesso in classi di riservatezza.

Gli strumenti di registrazione, come gli strumenti di controllo degli accessi, sono misure efficaci per proteggere da azioni non autorizzate. Tuttavia, se i controlli di accesso sono progettati per impedire tali azioni, il compito della registrazione è rilevare le azioni che hanno già avuto luogo o i tentativi di farlo.

In generale, un insieme di strumenti software e hardware e soluzioni (procedurali) organizzate per proteggere le informazioni dall'accesso non autorizzato (UAS) è implementato dalle seguenti azioni:

- controllo di accesso;

– registrazione e contabilità;

- l'uso di mezzi crittografici;

- Garantire l'integrità delle informazioni.

Possiamo notare le seguenti forme di controllo e controllo degli accessi, ampiamente utilizzate nella pratica.

1. Prevenzione dell'accesso:

- al disco fisso;

- alle singole sezioni;

- A singoli file;

- alle directory;

- su floppy disk;

- su supporti di memorizzazione rimovibili.

2. Impostazione dei privilegi di accesso a un gruppo di file.

3. Protezione dalle modifiche:

- File;

- directory.

4. Protezione antidistruzione:

- File;

- directory.

5. Prevenzione della copia:

- File;

- elenchi;

- programmi applicativi.

6. Oscuramento dello schermo dopo il tempo impostato dall'utente.

In forma generalizzata, gli strumenti di protezione dei dati sono mostrati in fig. 15.

Riso. 15. Misure di protezione dei dati

Protezione dalla copia

Gli strumenti di protezione dalla copia impediscono l'uso di copie rubate del software e sono attualmente l'unico strumento affidabile, proteggendo sia il copyright dei programmatori-sviluppatori che stimolando lo sviluppo del mercato. Protezione dalla copia significa garantire che il programma svolga le sue funzioni solo quando viene riconosciuto un determinato elemento univoco non copiabile. Tale elemento (chiamato elemento chiave) può essere un floppy disk, una determinata parte di un computer o un dispositivo speciale collegato a un PC. La protezione dalla copia viene implementata eseguendo una serie di funzioni comuni a tutti i sistemi di protezione:

– identificazione dell'ambiente da cui verrà lanciato il programma;

– autenticazione dell'ambiente da cui viene lanciato il programma;

– risposta al lancio da un ambiente non autorizzato;

– registrazione della copia autorizzata;

– contrasto allo studio degli algoritmi di funzionamento del sistema.

L'ambiente da cui verrà avviato il programma è un floppy disk o un PC (se l'installazione avviene su un disco rigido). L'identificazione dell'ambiente consiste nel nominare l'ambiente in qualche modo per autenticarlo ulteriormente. Identificare un ambiente significa assegnargli alcune caratteristiche appositamente create o misurate che raramente si ripetono e difficili da falsificare: gli identificatori. I floppy disk possono essere identificati in due modi.

Il primo si basa sul danneggiamento di una parte della superficie del floppy disk. Un modo comune di tale identificazione è il "buco laser". Con questo metodo, il floppy disk viene masterizzato in un determinato punto con un raggio laser. È ovvio che è abbastanza difficile praticare esattamente lo stesso foro nel dischetto della copia e nello stesso punto del dischetto originale.

Il secondo metodo di identificazione si basa sulla formattazione non standard del floppy disk.

La reazione all'avvio da un ambiente non autorizzato si riduce solitamente all'emissione di un messaggio appropriato.

Protezione delle informazioni dalla distruzione

Uno dei compiti di garantire la sicurezza per tutti i casi di utilizzo di un PC è proteggere le informazioni dalla distruzione che può verificarsi durante la preparazione e l'attuazione di varie misure di recupero (prenotazione, creazione e aggiornamento di un fondo assicurativo, mantenimento di archivi informativi, ecc.). Poiché i motivi della distruzione delle informazioni sono molto diversi (azioni non autorizzate, errori software e hardware, virus informatici, ecc.), Le misure assicurative sono obbligatorie per tutti coloro che utilizzano personal computer.

Una menzione speciale dovrebbe essere fatta del pericolo virus informatici. Molti utenti di computer (PC) li conoscono bene e coloro che non li conoscono ancora li conosceranno presto. Un virus informatico è un programma piccolo, piuttosto complesso, compilato con cura e pericoloso che può riprodursi da solo, trasferirsi su dischi, attaccarsi a programmi di altre persone ed essere trasmesso su reti informatiche. Di solito viene creato un virus per interrompere il computer in vari modi: dall'emissione "innocua" di un messaggio alla cancellazione e distruzione di file.

La maggior parte dei virus viene creata da persone, programmatori teppisti, principalmente per divertire il proprio orgoglio o fare soldi vendendo antivirus. L'antivirus è un programma che rileva o rileva e rimuove i virus. Tali programmi sono specializzati o universali. Qual è la differenza tra un antivirus universale e uno specializzato? Uno specializzato è in grado di gestire solo virus già scritti e funzionanti e uno universale è in grado di gestire virus che non sono ancora stati scritti.

La maggior parte dei programmi antivirus sono specializzati: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN e centinaia di altri. Ciascuno di essi riconosce uno o più virus specifici, senza reagire in alcun modo alla presenza degli altri.

Gli antivirus universali sono progettati per gestire intere classi di virus. Su appuntamento, gli antivirus dell'azione universale sono molto diversi. Ampia applicazione trovare antivirus residenti e programmi di controllo.

Sia quelli che altri programmi antivirus hanno determinate capacità: caratteristiche positive e negative (svantaggi). Gli specializzati, per la loro semplicità, sono troppo strettamente specializzati. Con una significativa varietà di virus, è richiesta la stessa varietà di antivirus.

Oltre ad essere utilizzati per la protezione dai virus, i programmi antivirus sono ampiamente utilizzati e le misure di sicurezza organizzative. Per ridurre il pericolo di atti virali, è possibile intraprendere determinate azioni, che possono essere ridotte o ampliate per ogni caso specifico. Ecco alcune di queste azioni:

1. Informare tutti i dipendenti dell'impresa del pericolo e dei possibili danni in caso di attacchi di virus.

2. Non intrattenere rapporti ufficiali con altre imprese per lo scambio (ottenimento) di software. Vietare ai dipendenti di portare programmi "dall'esterno" per installarli nei sistemi di elaborazione delle informazioni. Dovrebbero essere usati solo programmi ufficialmente distribuiti.

3. Impedire ai dipendenti di utilizzare giochi per computer sui PC che elaborano informazioni riservate.

4. Per accedere a terze parti reti di informazione assegnare un posto speciale separato.

5. Creare un archivio di copie di programmi e dati.

6. Controllare periodicamente mediante checksum o confronto con programmi "puliti".

7. Installare sistemi di sicurezza delle informazioni su PC particolarmente importanti. Applicare speciali strumenti antivirus.

Protezione software informazione - questo è un sistema di programmi speciali inclusi nel software che implementa le funzioni di sicurezza delle informazioni.

Strumenti per la sicurezza delle informazioni- un insieme di dispositivi e dispositivi di ingegneria, elettrici, elettronici, ottici e di altro tipo, strumenti e sistemi tecnici, nonché altri elementi reali utilizzati per risolvere vari problemi di protezione delle informazioni, compresa la prevenzione della fuga di notizie e la garanzia della sicurezza delle informazioni protette.

In generale, i mezzi per garantire la sicurezza delle informazioni in termini di prevenzione di azioni deliberate, a seconda del metodo di attuazione, possono essere suddivisi in gruppi:

  • Tecnico (hardware. Si tratta di dispositivi di vario tipo (meccanici, elettromeccanici, elettronici, ecc.), che risolvono i problemi di protezione delle informazioni con l'hardware. Impediscono la penetrazione fisica o, se la penetrazione è avvenuta, l'accesso alle informazioni, anche attraverso il loro travestimento. La prima parte del compito è risolta da serrature, sbarre alle finestre, allarmi di sicurezza, ecc. La seconda parte è rappresentata da generatori di rumore, filtri di rete, scansioni radio e molti altri dispositivi che "bloccano" potenziali canali di fuga di informazioni o ne consentono il rilevamento . I vantaggi dei mezzi tecnici sono legati alla loro affidabilità, indipendenza da fattori soggettivi e alta resistenza alla modifica. Punti deboli: mancanza di flessibilità, volume e peso relativamente grandi, costi elevati.
  • Software gli strumenti includono programmi per l'identificazione dell'utente, il controllo degli accessi, la crittografia delle informazioni, la cancellazione di informazioni residue (funzionanti) come file temporanei, il controllo del test del sistema di protezione, ecc. I vantaggi degli strumenti software sono versatilità, flessibilità, affidabilità, facilità di installazione, capacità di modificare e sviluppare. Svantaggi: funzionalità limitata della rete, utilizzo di parte delle risorse del file server e delle workstation, elevata sensibilità a modifiche accidentali o deliberate, possibile dipendenza dai tipi di computer (il loro hardware).
  • misto hardware- Software implementano le stesse funzioni dell'hardware e del software separatamente e hanno proprietà intermedie.
  • Organizzativo mezzi organizzativi e tecnici (preparazione dei locali con computer, posa di un sistema di cavi, tenendo conto dei requisiti per limitare l'accesso ad esso, ecc.) e organizzativi e legali (leggi nazionali e regole di lavoro stabilite dalla direzione di un particolare impresa). I vantaggi degli strumenti organizzativi sono che consentono di risolvere molti problemi eterogenei, sono facili da implementare, rispondono rapidamente ad azioni indesiderate nella rete e hanno possibilità illimitate di modifica e sviluppo. Svantaggi: elevata dipendenza da fattori soggettivi, inclusa l'organizzazione generale del lavoro in una particolare unità.

In base al grado di distribuzione e accessibilità, vengono assegnati strumenti software, altri strumenti vengono utilizzati nei casi in cui è necessario fornire un ulteriore livello di protezione delle informazioni.

Software per la sicurezza delle informazioni

  • Sicurezza delle informazioni integrata
  • Programma antivirus (antivirus) - un programma per rilevare virus informatici e trattare file infetti, nonché per la prevenzione - prevenire l'infezione di file o sistema operativo Codice malevolo.
  • AhnLab - Corea del Sud
  • ALWIL Software (avast!) - Repubblica Ceca (versioni gratuite ea pagamento)
  • AOL Virus Protection come parte di AOL Safety and Security Center
  • ArcaVir - Polonia
  • Authentium - Regno Unito
  • AVG (GriSoft) - Repubblica Ceca (versioni gratuite ea pagamento incluso firewall)
  • Avira - Germania (disponibile versione gratuita classico)
  • AVZ - Russia (gratuito); monitor in tempo reale mancante
  • BitDefender - Romania
  • BullGuard - Danimarca
  • ClamAV - licenza GPL (gratuita, open source); monitor in tempo reale mancante
  • Computer Associates - Stati Uniti
  • Dr.Web - Russia
  • Eset NOD32 - Slovacchia
  • Fortinet - Stati Uniti
  • Frisk Software - Islanda
  • F-PROT - Islanda
  • F-Secure - Finlandia (prodotto multi-engine)
  • G-DATA - Germania (prodotto multi-motore)
  • GeCAD - Romania (acquistato da Microsoft nel 2003)
  • IKARUS - Austria
  • H+BEDV - Germania
  • Hauri - Corea del Sud
  • Microsoft Security Essentials- antivirus gratuito da Microsoft
  • Tecnologie MicroWorld - India
  • MKS-Polonia
  • MoonSecure - Licenza GPL (gratuita, open source), basata sul codice ClamAV, ma con monitor in tempo reale
  • Normanno - Norvegia
  • Software NuWave - Ucraina (utilizzando motori di AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Avamposto - Russia (vengono utilizzati due motori antimalware: antivirus di VirusBuster e antispyware, ex Tauscan, di nostra creazione)
  • Software Panda - Spagna
  • Antivirus Quick Heal - India
  • In aumento - Cina
  • ROSE SWE - Germania
  • Safe`n`Sec - Russia
  • Antivirus semplice - Ucraina
  • Sophos - Regno Unito
  • Spyware Doctor - utilità antivirus
  • Ricerca più calma
  • Sybari Software (acquistato da Microsoft all'inizio del 2005)
  • Trend Micro - Giappone (nominalmente Taiwan/USA)
  • Trojan Hunter - utilità antivirus
  • Universal Anti Virus - Ucraina (gratuito)
  • VirusBuster - Ungheria
  • Antivirus ZoneAlarm - Stati Uniti
  • Zilla! - Ucraina (gratuito)
  • Kaspersky Antivirus - Russia
  • VirusBlockAda (VBA32) - Bielorussia
  • Antivirus nazionale ucraino - Ucraina
  • Gli strumenti software specializzati per la protezione delle informazioni dall'accesso non autorizzato generalmente hanno capacità e caratteristiche migliori rispetto agli strumenti integrati. Oltre ai programmi di crittografia e ai sistemi crittografici, sono disponibili molti altri strumenti di sicurezza delle informazioni esterne. Tra le soluzioni citate più di frequente, si segnalano i seguenti due sistemi che consentono di limitare e controllare i flussi informativi.
  • Firewall (chiamati anche firewall o firewall - da esso. Brandmauer, Inglese firewall- "muro di fuoco"). Tra la rete locale e quella globale vengono creati speciali server intermedi che ispezionano e filtrano tutto il traffico a livello di rete/trasporto che li attraversa. Ciò consente di ridurre drasticamente la minaccia di accessi non autorizzati dall'esterno alle reti aziendali, ma non elimina completamente questo pericolo. Una versione più sicura del metodo è il metodo mascherato, quando tutto il traffico in uscita dalla rete locale viene inviato per conto del server firewall, rendendo la rete locale quasi invisibile.
  • Proxy-server (proxy - procura, persona autorizzata). Tutto il traffico a livello di rete/trasporto tra la rete locale e quella globale è completamente proibito: non esiste alcun instradamento in quanto tale e le chiamate dalla rete locale alla rete globale avvengono tramite speciali server intermedi. Ovviamente, in questo caso, le chiamate dalla rete globale alla rete locale diventano in linea di principio impossibili. Questo metodo non fornisce una protezione sufficiente contro gli attacchi a livelli superiori, ad esempio a livello di applicazione (virus, codice Java e JavaScript).
  • VPN (virtuale rete privata) consente di trasferire informazioni segrete su reti in cui è possibile che persone non autorizzate ascoltino il traffico. Tecnologie utilizzate: PPTP, PPPoE, IPSec.

Hardware per la sicurezza delle informazioni

La protezione hardware comprende vari dispositivi elettronici, elettromeccanici ed elettro-ottici. Ad oggi, è stato sviluppato un numero significativo di hardware per vari scopi, ma i seguenti sono i più utilizzati:

  • appositi registri per la memorizzazione dei dati di sicurezza: password, codici identificativi, avvoltoi o livelli di segretezza;
  • dispositivi per misurare le caratteristiche individuali di una persona (voce, impronte digitali) al fine di identificarla;
  • schemi per interrompere la trasmissione di informazioni nella linea di comunicazione al fine di controllare periodicamente l'indirizzo per l'emissione dei dati.
  • dispositivi per la cifratura delle informazioni (metodi crittografici).

Mezzi tecnici di protezione delle informazioni

A protezione del perimetro del sistema informativo vengono realizzati: sistemi di sicurezza e antincendio; sistemi di videosorveglianza digitale; sistemi di controllo e gestione degli accessi (ACS). La protezione delle informazioni dalla loro fuoriuscita da canali di comunicazione tecnica è assicurata dai seguenti mezzi e misure: l'uso di un cavo schermato e la posa di fili e cavi in ​​​​strutture schermate; installazione di filtri ad alta frequenza sulle linee di comunicazione; costruzione di camere schermate (“capsule”); utilizzo di apparecchiature schermate; installazione sistemi attivi rumore; creazione di zone controllate.

Vocabolario finanziario

Mezzi tecnici, crittografici, software e altri progettati per proteggere le informazioni che costituiscono un segreto di stato, i mezzi in cui sono implementati, nonché i mezzi per monitorare l'efficacia della protezione delle informazioni. Edoardo.… … Dizionario delle emergenze

Strumenti per la sicurezza delle informazioni- mezzi tecnici, crittografici, software e altri progettati per proteggere le informazioni che costituiscono un segreto di stato, i mezzi con cui sono implementati, nonché i mezzi per monitorare l'efficacia della protezione delle informazioni ...

Software per la sicurezza delle informazioni significa programmi speciali inclusi nel software CS esclusivamente per svolgere funzioni di protezione.

I principali software per la sicurezza delle informazioni includono:

  • * programmi per l'identificazione e l'autenticazione degli utenti CS;
  • * programmi per delimitare l'accesso degli utenti alle risorse CS;
  • * programmi di crittografia delle informazioni;
  • * programmi per la protezione delle risorse informative (software di sistema e applicativi, banche dati, strutture informatiche formazione, ecc.) da modifiche, uso e copia non autorizzati.

Resta inteso che l'identificazione, in relazione alla garanzia della sicurezza informatica della SC, è intesa come riconoscimento univoco del nome univoco del soggetto della SC. Autenticazione significa confermare che il nome presentato corrisponde al soggetto dato (autenticazione del soggetto)5.

Il software per la sicurezza delle informazioni include anche:

  • * programmi per la distruzione di informazioni residue (in blocchi di RAM, file temporanei, ecc.);
  • * programmi di audit (registri di registrazione) di eventi relativi alla sicurezza del COP, per garantire la possibilità di recupero e l'evidenza del verificarsi di tali eventi;
  • * programmi per l'imitazione del lavoro con l'autore del reato (distraendolo per ricevere informazioni presumibilmente riservate);
  • * programmi per il controllo del test della sicurezza CS, ecc.

I vantaggi del software per la sicurezza delle informazioni includono:

  • * facilità di replica;
  • * flessibilità (la capacità di adattarsi a varie condizioni d'uso, tenendo conto delle specificità delle minacce alla sicurezza delle informazioni di specifici CS);
  • * facilità d'uso: alcuni strumenti software, come la crittografia, funzionano in modalità "trasparente" (invisibile all'utente), mentre altri non richiedono all'utente di avere nuove competenze (rispetto ad altri programmi);
  • * possibilità praticamente illimitate del loro sviluppo apportando modifiche per tenere conto delle nuove minacce alla sicurezza delle informazioni.

Riso. 4

Riso. 5

Gli svantaggi del software per la sicurezza delle informazioni includono:

  • * diminuzione dell'efficienza del CS a causa del consumo delle sue risorse necessarie per il funzionamento dei programmi di protezione;
  • * prestazioni inferiori (rispetto all'esecuzione di funzioni simili di protezione hardware, come la crittografia);
  • * l'aggancio di molti strumenti di protezione del software (e non la loro disposizione nel software del COP, Fig. 4 e 5), che crea una possibilità fondamentale per l'intruso di aggirarli;
  • * Possibilità di modifiche dannose degli strumenti di protezione del software durante il funzionamento del COP.

Sicurezza a livello di sistema operativo

Il sistema operativo è il componente software più importante di qualsiasi computer, pertanto la sicurezza complessiva del sistema informativo dipende in gran parte dal livello di implementazione della politica di sicurezza in ciascun sistema operativo specifico.

Famiglia di sala operatoria Sistemi Windows 2000, Millenium sono dei cloni, originariamente orientati a lavorare sui computer di casa. Questi sistemi operativi utilizzano i livelli di privilegio della modalità protetta ma non ne fanno alcuno ulteriori controlli e non supportano i sistemi di descrittori di sicurezza. Di conseguenza, qualsiasi applicazione può accedere all'intera quantità di RAM disponibile sia con accesso in lettura che in scrittura. Le misure sicurezza della rete sono presenti, tuttavia, la loro attuazione non è all'altezza. Inoltre, dentro Versioni Windows XP è stato commesso un errore fondamentale che ha permesso in remoto letteralmente a pochi pacchetti di portare a un "blocco" del computer, che ha anche notevolmente minato la reputazione del sistema operativo, nelle versioni successive sono stati fatti molti passi per migliorare la sicurezza di rete di questo clone6 .

Generazione di sistemi operativi Windows Vista, 7 è già uno sviluppo molto più affidabile di MicroSoft. Sono veramente sistemi multiutente che proteggono in modo affidabile i file di vari utenti sul disco rigido (tuttavia, la crittografia dei dati non viene ancora eseguita e i file possono essere letti senza problemi avviando da un disco di un altro sistema operativo, ad esempio MS-DOS ). Questi sistemi operativi utilizzano attivamente le funzionalità della modalità protetta Processori Intel e può proteggere in modo affidabile i dati e il codice del processo da altri programmi, a meno che non desideri fornire un accesso aggiuntivo ad essi dall'esterno del processo.

Durante un lungo periodo di sviluppo, sono stati presi in considerazione molti diversi attacchi di rete e bug di sicurezza. Le correzioni sono emerse sotto forma di blocchi di aggiornamenti (service pack inglese).

Un altro ramo di cloni cresce dal sistema operativo UNIX. Questo sistema operativo è stato originariamente sviluppato come rete e multiutente e quindi conteneva immediatamente strumenti di sicurezza delle informazioni. Quasi tutti i cloni UNIX diffusi hanno fatto molta strada nello sviluppo e, poiché sono stati modificati, hanno tenuto conto di tutti i metodi di attacco scoperti durante questo periodo. Si sono dimostrati abbastanza: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Naturalmente, tutto quanto sopra si applica a ultime versioni questi sistemi operativi. Gli errori principali in questi sistemi non sono più legati al kernel, che funziona perfettamente, ma alle utilità di sistema e applicative. La presenza di errori in essi porta spesso alla perdita dell'intero margine di sicurezza del sistema.

Componenti principali:

Amministratore della sicurezza locale - Responsabile di accesso non autorizzato, controlla le credenziali di accesso dell'utente, supporta:

Audit: controllo della correttezza delle azioni dell'utente

Account Manager: supporto per il database degli utenti delle loro azioni e interazione con il sistema.

Monitor di sicurezza: controlla se l'utente dispone di diritti di accesso sufficienti all'oggetto

Registro di controllo: contiene informazioni sugli accessi degli utenti, le correzioni funzionano con file, cartelle.

Authentication Pack - Analizza i file di sistema per vedere se sono stati sostituiti. MSV10 è il pacchetto predefinito.

Windows XP aggiunto:

è possibile assegnare password per le copie archiviate

protezione per la sostituzione dei file

sistema di differenziazione ... inserendo una password e creando un account utente. L'archiviazione può essere effettuata da un utente che dispone di tali diritti.

NTFS: controllo dell'accesso a file e cartelle

In XP e 2000: una differenziazione più completa e profonda dei diritti di accesso degli utenti.

EFS: fornisce la crittografia e la decrittografia delle informazioni (file e cartelle) per limitare l'accesso ai dati.

Metodi di protezione crittografica

La crittografia è la scienza della protezione dei dati. Sta cercando soluzioni a quattro importanti problemi di sicurezza: riservatezza, autenticazione, integrità e controllo dei partecipanti all'interazione. La crittografia è la trasformazione dei dati in una forma illeggibile utilizzando chiavi di crittografia-decrittografia. La crittografia consente di mantenere la riservatezza mantenendo segrete le informazioni a coloro a cui non sono destinate.

La crittografia è impegnata nella ricerca e nello studio di metodi matematici per trasformare le informazioni (7).

La crittografia moderna comprende quattro sezioni principali:

crittosistemi simmetrici;

sistemi crittografici a chiave pubblica;

sistemi firma elettronica;

gestione delle chiavi.

Le direzioni principali dell'utilizzo dei metodi crittografici sono il trasferimento di informazioni riservate sui canali di comunicazione (ad esempio, E-mail), autenticazione dei messaggi trasmessi, memorizzazione delle informazioni (documenti, banche dati) su supporti in forma crittografata.

Crittografia dell'unità

Un disco crittografato è un file contenitore che può contenere qualsiasi altro file o programma (possono essere installati ed eseguiti direttamente da questo file crittografato). Questo disco è disponibile solo dopo aver inserito la password per il file contenitore, quindi sul computer viene visualizzato un altro disco, riconosciuto dal sistema come logico e lavorare con esso non è diverso dal lavorare con qualsiasi altro disco. Dopo aver disconnesso l'unità, l'unità logica scompare, diventa semplicemente "invisibile".

Ad oggi, i programmi più comuni per la creazione di dischi crittografati sono DriveCrypt, BestCrypt e PGPdisk. Ciascuno di essi è protetto in modo affidabile dall'hacking remoto.

Caratteristiche generali dei programmi: (8)

  • - tutte le modifiche alle informazioni nel file contenitore si verificano prima nella RAM, ad es. HDD rimane sempre crittografato. Anche se il computer si blocca, i dati segreti rimangono crittografati;
  • - i programmi possono bloccare un'unità logica nascosta dopo un certo periodo di tempo;
  • - tutti diffidano dei file temporanei (file di scambio). È possibile crittografare tutte le informazioni riservate che potrebbero entrare nel file di scambio. Un metodo molto efficace per nascondere le informazioni memorizzate in un file di scambio è disattivarlo del tutto, senza dimenticare di aumentare RAM computer;
  • - fisica disco rigidoè tale che anche se sovrascrivi alcuni dati con altri, il record precedente non verrà completamente cancellato. Con l'aiuto della moderna microscopia magnetica (Magnetic Force Microscopy - MFM), possono ancora essere ripristinati. Con questi programmi, puoi eliminare in modo sicuro i file dal tuo disco rigido senza lasciare alcuna traccia della loro esistenza;
  • - tutti e tre i programmi memorizzano i dati riservati in forma crittografata in modo sicuro sul disco rigido e forniscono un accesso trasparente a questi dati da qualsiasi programma applicativo;
  • - proteggono i file contenitore crittografati dalla cancellazione accidentale;
  • - fare un ottimo lavoro con trojan e virus.

Metodi di identificazione dell'utente

Prima di ottenere l'accesso al VS, l'utente deve identificarsi e i meccanismi di sicurezza della rete quindi autenticano l'utente, ovvero controllano se l'utente è realmente chi afferma di essere. Secondo il modello logico del meccanismo di protezione, gli aeromobili si trovano su un computer funzionante, al quale l'utente è connesso tramite il suo terminale o in altro modo. Pertanto, le procedure di identificazione, autenticazione e abilitazione vengono eseguite all'inizio di una sessione sulla workstation locale.

Più tardi, quando vari protocolli di rete e prima di accedere a risorse di rete, procedure di identificazione, autenticazione e abilitazione possono essere riattivate su alcune postazioni remote per ospitare le risorse oi servizi di rete richiesti.

Quando un utente accede a un sistema informatico utilizzando un terminale, il sistema richiede il nome e il numero di identificazione. In base alle risposte dell'utente, il sistema informatico identifica l'utente. In una rete, è più naturale che gli oggetti che stabiliscono una connessione reciproca si identifichino a vicenda.

Le password sono solo un modo per autenticarsi. Ci sono altri modi:

  • 1. Informazioni predefinite a disposizione dell'utente: password, numero di identificazione personale, consenso all'uso di speciali frasi codificate.
  • 2. Elementi hardware a disposizione dell'utente: chiavi, tessere magnetiche, microcircuiti, ecc.
  • 3. Tratti personali caratteristici dell'utente: impronte digitali, modello retinico, dimensione corporea, timbro vocale e altre proprietà mediche e biochimiche più complesse.
  • 4. Tecniche caratteristiche e caratteristiche del comportamento dell'utente in tempo reale: caratteristiche della dinamica, stile di lavoro sulla tastiera, velocità di lettura, capacità di utilizzare manipolatori, ecc.
  • 5. Abitudini: l'uso di spazi vuoti informatici specifici.
  • 6. Competenze e conoscenze dell'utente dovute a istruzione, cultura, formazione, background, educazione, abitudini, ecc.

Se qualcuno desidera accedere al sistema informatico tramite un terminale o eseguire un lavoro batch, il sistema informatico deve autenticare l'utente. L'utente stesso, di norma, non verifica l'autenticità del sistema informatico. Se la procedura di autenticazione è unidirezionale, tale procedura è chiamata autenticazione dell'oggetto unidirezionale (9).

Software specializzato per la protezione delle informazioni.

Gli strumenti software specializzati per la protezione delle informazioni dall'accesso non autorizzato generalmente hanno capacità e caratteristiche migliori rispetto agli strumenti del sistema operativo di rete integrato. Oltre ai programmi di crittografia, sono disponibili molti altri strumenti per la sicurezza delle informazioni esterne. Tra quelli citati più di frequente, si segnalano i seguenti due sistemi che consentono di limitare i flussi informativi.

Firewall - firewall (letteralmente firewall - un muro infuocato). Vengono creati server intermedi speciali tra le reti locali e globali, che ispezionano e filtrano tutto il traffico a livello di rete/trasporto che li attraversa. Ciò consente di ridurre drasticamente la minaccia di accessi non autorizzati dall'esterno alle reti aziendali, ma non elimina completamente questo pericolo. Una versione più sicura del metodo è il metodo mascherato, quando tutto il traffico in uscita dalla rete locale viene inviato per conto del server firewall, rendendo la rete locale quasi invisibile.

Proxy-server (proxy - procura, persona autorizzata). Tutto il traffico a livello di rete/trasporto tra la rete locale e quella globale è completamente proibito: semplicemente non esiste alcun instradamento in quanto tale e le chiamate dalla rete locale alla rete globale avvengono tramite speciali server intermedi. Ovviamente, con questo metodo, l'accesso dalla rete globale alla rete locale diventa in linea di principio impossibile. È anche ovvio che questo metodo non fornisce una protezione sufficiente contro gli attacchi a livelli più alti, ad esempio a livello di applicazione (virus, codice Java e JavaScript).

Diamo un'occhiata più da vicino a come funziona il firewall. È un metodo per proteggere una rete dalle minacce alla sicurezza provenienti da altri sistemi e reti centralizzando e controllando l'accesso alla rete tramite hardware e software. Un firewall è una barriera di sicurezza costituita da diversi componenti (ad esempio, un router o un gateway che esegue il software firewall). Il firewall è configurato in base alla politica di controllo degli accessi dell'organizzazione. rete interna. Tutti i pacchetti in entrata e in uscita devono passare attraverso un firewall che consenta il passaggio solo ai pacchetti autorizzati.

Un firewall per il filtraggio dei pacchetti è un router o un computer che esegue un software configurato per rifiutare determinati tipi di pacchetti in entrata e in uscita. Il filtraggio dei pacchetti si basa sulle informazioni contenute nelle intestazioni dei pacchetti TCP e IP (indirizzi del mittente e del destinatario, i relativi numeri di porta, ecc.).

Firewall di livello esperto: controlla il contenuto dei pacchetti ricevuti a tre livelli del modello OSI: rete, sessione e applicazione. Per eseguire questa operazione, vengono utilizzati speciali algoritmi di filtraggio dei pacchetti per confrontare ciascun pacchetto con un modello noto di pacchetti autorizzati.

La creazione di un firewall si riferisce alla risoluzione del problema della schermatura. L'affermazione formale del problema di screening è la seguente. Lascia che ci siano due serie di sistemi di informazione. Uno schermo è un mezzo per delimitare l'accesso dei client da un set ai server di un altro set. Lo schermo svolge le sue funzioni controllando tutti i flussi di informazioni tra due insiemi di sistemi (Fig. 6). Il controllo di flusso consiste nel filtrarli, eventualmente con alcune trasformazioni.

Al livello di dettaglio successivo, lo schermo (membrana semipermeabile) può essere convenientemente rappresentato come una serie di filtri. Ciascuno dei filtri, dopo aver analizzato i dati, può ritardarli (non perderli) oppure può immediatamente "buttarli" fuori dallo schermo. Inoltre, è possibile trasformare i dati, trasferire una porzione di dati al filtro successivo per ulteriori analisi, oppure elaborare i dati per conto del destinatario e restituire il risultato al mittente (Fig. 7).


Riso. 7

Oltre alle funzioni di controllo accessi, le schermate registrano lo scambio di informazioni.

Di solito lo schermo non è simmetrico, per esso sono definiti i concetti "dentro" e "fuori". In questo caso, il compito di schermatura è formulato come proteggere l'area interna da un'area esterna potenzialmente ostile. Pertanto, i firewall (ME) vengono spesso installati per proteggere la rete aziendale di un'organizzazione che ha accesso a Internet.

La schermatura aiuta a mantenere la disponibilità dei servizi nell'area interna riducendo o eliminando il sovraccarico causato dall'attività esterna. La vulnerabilità dei servizi di sicurezza interna è ridotta, poiché l'attaccante deve prima passare attraverso lo schermo, dove i meccanismi di protezione sono configurati con particolare attenzione. Inoltre il sistema di schermatura, a differenza di quello universale, può essere disposto in modo più semplice e, quindi, più sicuro.

La schermatura consente inoltre di controllare i flussi informativi diretti verso l'esterno, il che contribuisce a mantenere il regime di riservatezza nel SI dell'organizzazione.

La schermatura può essere parziale, proteggendo determinati servizi informativi (ad esempio la schermatura della posta elettronica).

Un'interfaccia di delimitazione può anche essere considerata come una sorta di fuga. Un oggetto invisibile è difficile da attaccare, soprattutto con un set fisso di strumenti. In questo senso, l'interfaccia Web è naturalmente sicura, specialmente quando i documenti ipertestuali sono generati dinamicamente. Ogni utente vede solo ciò che dovrebbe vedere. È possibile tracciare un'analogia tra i documenti ipertestuali generati dinamicamente e le rappresentazioni nei database relazionali, con la significativa avvertenza che nel caso del Web le possibilità sono molto più ampie.

Il ruolo di screening di un servizio Web si manifesta chiaramente anche quando questo servizio svolge funzioni di intermediazione (più precisamente di integrazione) nell'accesso ad altre risorse, come le tabelle di un database. Non solo controlla il flusso delle richieste, ma nasconde anche la reale organizzazione dei dati.

Aspetti architettonici della sicurezza

Non è possibile combattere le minacce inerenti all'ambiente di rete utilizzando sistemi operativi universali. L'Universal OS è un enorme pezzo di software che, oltre a evidenti bug, contiene probabilmente alcune funzionalità che possono essere utilizzate per ottenere illegalmente privilegi. La moderna tecnologia di programmazione non lo consente grandi programmi sicuro. Inoltre, un amministratore alle prese con un sistema complesso non sempre è in grado di tenere conto di tutte le conseguenze delle modifiche apportate. Infine, in un sistema multiutente universale, le falle di sicurezza sono costantemente create dagli utenti stessi (password deboli e/o modificate di rado, diritti stabiliti accesso, terminale non presidiato, ecc.). L'unico percorso promettente è associato allo sviluppo di servizi di sicurezza specializzati, che, per la loro semplicità, consentono verifiche formali o informali. Il firewall è proprio uno strumento che consente un'ulteriore scomposizione associata alla manutenzione di vari protocolli di rete.

Il firewall si trova tra la rete protetta (interna) e l'ambiente esterno (reti esterne o altri segmenti della rete aziendale). Nel primo caso si parla di un ME esterno, nel secondo di un ME interno. A seconda dei punti di vista, un firewall esterno può essere considerato la prima o l'ultima (ma non l'unica) linea di difesa. Il primo - se guardi il mondo attraverso gli occhi di un intruso esterno. L'ultimo - se ti sforzi di proteggere tutti i componenti della rete aziendale e prevenire azioni illegali degli utenti interni.

Il firewall è il luogo ideale per incorporare strumenti di controllo attivi. Da un lato, sia sulla prima che sull'ultima linea difensiva, l'individuazione di attività sospette è importante a modo suo. D'altra parte, il ME è in grado di attuare una reazione arbitrariamente potente ad attività sospette, fino a rompere la connessione con l'ambiente esterno. È vero, bisogna essere consapevoli che la connessione di due servizi di sicurezza può, in linea di principio, creare un divario che facilita gli attacchi di accessibilità.

Si consiglia di affidare al firewall l'identificazione/autenticazione degli utenti esterni che necessitano di accedere alle risorse aziendali (con supporto del concetto di single sign-on alla rete).

In virtù dei principi di difesa separare, proteggere collegamenti esterni solitamente si utilizza una schermatura bicomponente (vedi fig. 8). Il filtraggio primario (ad esempio, il blocco dei pacchetti del protocollo di gestione SNMP pericolosi per gli attacchi di accessibilità, o pacchetti con determinati indirizzi IP inclusi nella "lista nera") viene effettuato dal router di confine (vedi anche la sezione successiva), dietro il quale è la cosiddetta zona demilitarizzata (una rete con un'affidabilità di sicurezza moderata, dove sono posizionati i servizi informativi esterni all'organizzazione (Web, posta elettronica, ecc.)) e il firewall principale che protegge la parte interna della rete aziendale.

Teoricamente, un firewall (specialmente uno interno) dovrebbe essere multiprotocollo, ma in pratica la famiglia di protocolli TCP/IP è così dominante che il supporto per altri protocolli sembra essere eccessivo e dannoso per la sicurezza (più è complesso il servizio, più più vulnerabile è).


Riso. 8

In generale, sia il firewall esterno che quello interno possono diventare un collo di bottiglia poiché la quantità di traffico di rete tende a crescere rapidamente. Uno degli approcci per risolvere questo problema prevede la divisione del ME in diverse parti hardware e l'organizzazione di server intermedi specializzati. Il firewall principale può classificare approssimativamente il traffico in entrata per tipo e delegare il filtraggio agli intermediari appropriati (ad esempio, un intermediario che analizza il traffico HTTP). Il traffico in uscita viene prima elaborato da un server intermedio, che può anche eseguire azioni utili dal punto di vista funzionale, come la memorizzazione nella cache di pagine di server Web esterni, che riduce il carico sulla rete in generale e sul firewall principale in particolare.

Le situazioni in cui la rete aziendale contiene un solo canale esterno rappresentano l'eccezione piuttosto che la regola. Al contrario, una situazione tipica è quando una rete aziendale è costituita da diversi segmenti geograficamente dispersi, ognuno dei quali è connesso a Internet. In questo caso ogni connessione deve essere protetta da un proprio schermo. Più precisamente, possiamo considerare che il firewall esterno aziendale è un firewall composito, ed è necessario per risolvere il problema dell'amministrazione coordinata (gestione e audit) di tutti i componenti.

L'opposto dei firewall aziendali compositi (o dei loro componenti) sono i firewall personali ei dispositivi di schermatura personale. I primi sono prodotti software installati su computer personale e proteggi solo loro. Questi ultimi sono implementati su singoli dispositivi e proteggono una piccola rete locale, come una rete di un ufficio domestico.

Quando si implementano i firewall, è necessario seguire i principi della sicurezza dell'architettura discussi in precedenza, occupandosi principalmente della semplicità e della gestibilità, della difesa in profondità e anche dell'impossibilità di passare a uno stato non sicuro. Inoltre, è necessario tenere conto non solo delle minacce esterne, ma anche interne.

Sistemi di archiviazione e duplicazione delle informazioni

L'organizzazione di un sistema di archiviazione dei dati affidabile ed efficiente è uno dei compiti più importanti per garantire la sicurezza delle informazioni sulla rete. IN piccole reti, dove sono installati uno o due server, viene spesso utilizzata l'installazione del sistema di archiviazione direttamente negli slot liberi dei server. In grande reti aziendaliè preferibile organizzare un server di archiviazione specializzato dedicato.

Tale server archivia automaticamente le informazioni da dischi fissi server e postazioni di lavoro all'ora specificata dall'amministratore della rete locale, emettendo un rapporto sul backup.

La conservazione delle informazioni archivistiche di particolare valore dovrebbe essere organizzata in un'apposita stanza sicura. Gli esperti raccomandano di archiviare archivi duplicati dei dati più preziosi in un altro edificio in caso di incendio o calamità naturali. Per garantire il ripristino dei dati in caso di guasti del disco magnetico, i sistemi di array di dischi vengono utilizzati più spesso di recente: gruppi di dischi che funzionano come singolo dispositivo, conforme allo standard RAID (Redundant Arrays of Inexpensive Disks). Questi array forniscono la massima velocità di scrittura/lettura dei dati, la capacità di ripristinare completamente i dati e sostituire i dischi guasti in modalità "calda" (senza spegnere il resto dei dischi nell'array).

L'organizzazione dei disk array prevede diverse soluzioni tecniche implementate a più livelli:

Il livello RAID 0 suddivide semplicemente il flusso di dati su due o più unità. Il vantaggio di questa soluzione è che la velocità di I/O aumenta in proporzione al numero di dischi utilizzati nell'array.

Il livello RAID 1 consiste nell'organizzazione dei cosiddetti dischi "mirror". Durante la registrazione dei dati, le informazioni del disco principale del sistema vengono duplicate sul disco mirror e, in caso di guasto del disco principale, si accende immediatamente quello "mirror".

I livelli RAID 2 e 3 prevedono la creazione di array di dischi paralleli, quando scritti su cui i dati vengono distribuiti sui dischi a livello di bit.

I livelli RAID 4 e 5 sono una modifica livello zero, in cui il flusso di dati viene distribuito tra i dischi dell'array. La differenza è che al livello 4 viene allocato un disco speciale per l'archiviazione delle informazioni ridondanti e al livello 5 le informazioni ridondanti vengono distribuite su tutti i dischi dell'array.

L'aumento dell'affidabilità e della protezione dei dati nella rete, basato sull'uso di informazioni ridondanti, è implementato non solo a livello di singoli elementi di rete, come gli array di dischi, ma anche a livello di sistemi operativi di rete. Ad esempio, Novell implementa versioni tolleranti ai guasti del sistema operativo Netware - SFT (System Fault Tolerance):

  • - SFT Livello I. Il primo livello prevede la creazione di ulteriori copie delle Tabelle FAT e Directory Entry, la verifica immediata di ogni nuova iscrizione su file server blocco di dati, nonché ridondanza su ciascun disco rigido di circa il 2% del volume del disco.
  • - SFT Livello II conteneva inoltre la possibilità di creare dischi "mirror", nonché la duplicazione di controller del disco, alimentatori e cavi di interfaccia.
  • - La versione SFT Level III consente di utilizzare i server duplicati nella rete locale, uno dei quali è quello "principale", e il secondo, contenente una copia di tutte le informazioni, entra in funzione in caso di guasto del " server principale".

Analisi della sicurezza

Il servizio di analisi della sicurezza è progettato per identificare le vulnerabilità al fine di eliminarle rapidamente. Di per sé, questo servizio non protegge da nulla, ma aiuta a rilevare (e correggere) le falle di sicurezza prima che un utente malintenzionato possa sfruttarle. Innanzitutto non si tratta di lacune architettoniche (è difficile eliminarle), ma lacune "operative" apparse a seguito di errori amministrativi o per disattenzione nell'aggiornamento delle versioni software.

I sistemi di analisi della sicurezza (chiamati anche scanner di sicurezza), come gli strumenti di audit attivo discussi sopra, si basano sull'accumulo e sull'uso della conoscenza. IN questo caso questo si riferisce alla conoscenza delle lacune di sicurezza: come cercarle, quanto sono serie e come risolverle.

Di conseguenza, il nucleo di tali sistemi è la base delle vulnerabilità, che determina la gamma disponibile di capacità e richiede un aggiornamento quasi costante.

In linea di principio, è possibile rilevare lacune di natura molto diversa: presenza di malware (in particolare virus), password utente deboli, sistemi operativi mal configurati, servizi di rete non sicuri, patch disinstallate, vulnerabilità nelle applicazioni, ecc. Tuttavia, i più efficaci sono scanner di rete(ovviamente, a causa del predominio della famiglia di protocolli TCP / IP), nonché strumenti antivirus (10). Protezione antivirus lo classifichiamo come mezzo di analisi della sicurezza, non considerandolo come un servizio di sicurezza separato.

Gli scanner possono identificare le vulnerabilità sia attraverso l'analisi passiva, cioè lo studio file di configurazione, porti coinvolti, ecc., e imitando le azioni di un attaccante. Alcune vulnerabilità rilevate possono essere riparate automaticamente (ad esempio, disinfezione di file infetti), altre vengono segnalate all'amministratore.

Il controllo fornito dai sistemi di analisi della sicurezza è reattivo, ritardato, non protegge da nuovi attacchi, ma va ricordato che la difesa deve essere stratificata e il controllo della sicurezza è abbastanza adeguato come una delle frontiere. È noto che la stragrande maggioranza degli attacchi è di routine; sono possibili solo perché le falle di sicurezza note rimangono senza patch per anni.

I software di protezione delle informazioni sono programmi speciali e sistemi software progettati per proteggere le informazioni in un sistema informativo.

Gli strumenti software includono programmi per l'identificazione dell'utente, il controllo degli accessi, la cancellazione di informazioni residue (funzionanti) come file temporanei, il controllo del test del sistema di protezione e altri. I vantaggi degli strumenti software sono versatilità, flessibilità, affidabilità, facilità di installazione, capacità di modifica e sviluppo.

Svantaggi: utilizzo di parte delle risorse del file server e delle workstation, elevata sensibilità a modifiche accidentali o intenzionali, possibile dipendenza dai tipi di computer (il loro hardware).

Gli strumenti di protezione del software includono:

strumenti di sicurezza delle informazioni integrati: si tratta di strumenti che implementano l'autorizzazione e l'autenticazione degli utenti (accesso con password), la differenziazione dei diritti di accesso, la protezione dalla copia del software, la corretta immissione dei dati in base a un determinato formato e così via.

Inoltre, questo gruppo di strumenti include strumenti del sistema operativo integrati per proteggere dall'influenza del funzionamento di un programma sul funzionamento di un altro programma quando il computer funziona in modalità multiprogramma, quando più programmi possono essere eseguiti contemporaneamente nella sua memoria , ricevendo alternativamente il controllo a seguito di interruzioni. . In ciascuno di questi programmi, è probabile che gli errori (errori) possano influire sulle prestazioni delle funzioni di altri programmi. Il sistema operativo gestisce gli interrupt e gestisce la multiprogrammazione. Pertanto, il sistema operativo deve proteggere se stesso e altri programmi da tale influenza, utilizzando, ad esempio, un meccanismo di protezione della memoria e la distribuzione dell'esecuzione del programma in modalità privilegiata o utente;

gestione del sistema di sicurezza.

Per formare un insieme ottimale di strumenti di protezione delle informazioni software e hardware, è necessario eseguire i seguenti passaggi:

definizione delle risorse informative e tecniche da proteggere;

identificazione dell'insieme completo di potenziali minacce e canali di fuga di informazioni;

· valutazione della vulnerabilità e dei rischi delle informazioni in presenza di molteplici minacce e canali di fuga;

Determinazione dei requisiti per il sistema di protezione;

selezione degli strumenti di sicurezza delle informazioni e loro caratteristiche;

introduzione e organizzazione dell'uso di misure, metodi e mezzi di protezione selezionati;

Implementazione del controllo di integrità e gestione del sistema di protezione.

Le informazioni oggi sono costose e devono essere protette. Le informazioni sono di proprietà e utilizzate da tutte le persone senza eccezioni. Ogni persona decide autonomamente quali informazioni ha bisogno di ricevere, quali informazioni non dovrebbero essere disponibili per gli altri. Per prevenire la perdita di informazioni, vengono sviluppati vari metodi di protezione tecnica, che vengono utilizzati in tutte le fasi del lavoro con esso, proteggendolo da danni e influenze esterne.

Ministero dell'Istruzione della regione di Saratov

Lavoro laureato

Sicurezza delle informazioni software e hardware

Engels, 2014

introduzione

Le tecnologie informatiche in rapido sviluppo stanno apportando notevoli cambiamenti nelle nostre vite. L'informazione è diventata una merce che può essere acquistata, venduta, scambiata. Allo stesso tempo, il costo delle informazioni è spesso centinaia di volte superiore al costo del sistema informatico in cui sono memorizzate.

Il benessere, e talvolta la vita di molte persone, dipende dal grado di sicurezza informatica. Tale è il pagamento per la complicazione e l'ubiquità dei sistemi automatizzati di elaborazione delle informazioni.

La sicurezza delle informazioni è intesa come la protezione di un sistema informativo da interferenze accidentali o intenzionali a danno dei proprietari o degli utenti delle informazioni.

In pratica, tre aspetti della sicurezza delle informazioni sono i più importanti:

Disponibilità (la capacità di ricevere il servizio informativo richiesto in un tempo ragionevole);

Integrità (rilevanza e coerenza delle informazioni, loro protezione dalla distruzione e modifiche non autorizzate);

riservatezza (protezione contro la lettura non autorizzata).

Le violazioni della disponibilità, integrità e riservatezza delle informazioni possono essere causate da vari effetti pericolosi sui sistemi informatici.

Un moderno sistema informativo è un sistema complesso costituito da un gran numero di componenti con vari gradi di autonomia che sono interconnessi e scambiano dati. Quasi ogni componente può essere esposto a influenze esterne o guastarsi. I componenti di un sistema informativo automatizzato possono essere suddivisi nei seguenti gruppi:

hardware - computer e loro componenti (processori, monitor, terminali, dispositivi periferici - unità disco, stampanti, controller, cavi, linee di comunicazione, ecc.);

software: programmi acquistati, sorgente, oggetto, moduli di avvio; sistemi operativi e programmi di sistema (compilatori, linker, ecc.), utilità, programmi diagnostici, ecc.;

dati - conservati temporaneamente e definitivamente, su supporti magnetici, cartacei, archivi, log di sistema, ecc.;

personale - personale di servizio e utenti.

Effetti pericolosi sul computer sistema informativo possono essere distinti in accidentali e intenzionali. Un'analisi dell'esperienza di progettazione, produzione e gestione dei sistemi informativi mostra che le informazioni sono soggette a varie influenze casuali in tutte le fasi del ciclo di vita del sistema.

1. Software per la sicurezza delle informazioni

Software si riferisce a strumenti di protezione dei dati che operano come parte del software. Tra questi ci sono i seguenti:

strumenti per l'archiviazione dei dati

programmi antivirus

mezzi crittografici

mezzi di identificazione e autenticazione dell'utente

controlli di accesso

registrazione e controllo

Esempi di combinazioni delle misure di cui sopra includono:

protezione della banca dati

protezione delle informazioni quando si lavora in reti di computer.

1 Mezzi di archiviazione delle informazioni

A volte backup le informazioni devono essere eseguite con una limitazione generale delle risorse di hosting dei dati, ad esempio, proprietari di personal computer.

In questi casi viene utilizzata l'archiviazione software. L'archiviazione è l'unione di più file e persino directory in un unico file: un archivio, riducendo al contempo il volume totale dei file di origine eliminando la ridondanza, ma senza perdita di informazioni, ad es.

L'azione della maggior parte degli strumenti di archiviazione si basa sull'uso di algoritmi di compressione proposti negli anni '80.

Abraham Lempel e Jacob Ziv. I seguenti formati di archiviazione sono i più famosi e popolari:

ZIP (Fig. 1.1), ARJ per sistemi operativi DOS e Windows,

tar per il sistema operativo Unix,

formato JAR multipiattaforma (Java ARchive),

Riso. 1.1. Forma generale Archiviatore WinZip.

RAR (Fig. 1.2) viene utilizzato nei sistemi operativi DOS, Windows e Unix.

Riso. 1.2. Vista generale dell'archiviatore WinRar.

L'utente deve solo scegliere programma adatto, fornendo lavoro con il formato selezionato, valutandone le caratteristiche: velocità, rapporto di compressione, compatibilità con un gran numero di formati, facilità d'uso dell'interfaccia, scelta del sistema operativo, ecc.

È anche molto importante stabilire un programma regolare per tali attività di archiviazione dei dati o eseguirle dopo un importante aggiornamento dei dati.

2 programmi antivirus

2.1 Virus informatici

Gli utenti inesperti di solito credono che un virus informatico sia un piccolo programma appositamente scritto che può "attribuirsi" ad altri programmi (cioè "infettarli"), nonché eseguire varie azioni indesiderate sul computer. Gli specialisti in virologia informatica determinano che la proprietà di un virus è la capacità di creare duplicati di se stesso (non necessariamente identici all'originale) e di introdurli in reti di computer e/o file, aree del sistema informatico e altri oggetti eseguibili. Allo stesso tempo, i duplicati mantengono la possibilità di un'ulteriore distribuzione. Si noti che questa condizione non è sufficiente; finale. Ecco perché non esiste ancora una definizione esatta del virus ed è improbabile che ne appaia uno nel prossimo futuro.

Pertanto, non esiste una legge definita con precisione in base alla quale i file "buoni" possano essere distinti dai "virus". Inoltre, a volte anche per un particolare file è abbastanza difficile determinare se si tratta di un virus o meno.

Per habitat, i virus possono essere suddivisi in:

file;

stivale;

macrovirus;

I virus di file (Fig. 1.3) si infiltrano nei file eseguibili (il tipo più comune di virus) in vari modi oppure creano file duplicati (virus associati) o utilizzano funzionalità organizzative sistema di file(link virus).

Riso. 1.3. Virus nel file MOUSE.COM.

Esistono virus che infettano i file che contengono testi sorgente del programma, librerie o moduli oggetto. È possibile che un virus scriva su file di dati, ma ciò accade a causa di un errore del virus o quando si manifestano le sue proprietà aggressive. I virus macro scrivono anche il loro codice su file di dati - documenti o fogli di calcolo - tuttavia, questi virus sono così specifici da essere inseriti in un gruppo separato.

I virus di avvio (Fig. 1.4) infettano il settore di avvio di un disco floppy e il settore di avvio o Master Boot Record (MBR) di un disco rigido. Il principio di funzionamento dei virus di avvio si basa sugli algoritmi per l'avvio del sistema operativo all'accensione o al riavvio del computer: dopo i necessari test dell'apparecchiatura installata (memoria, dischi, ecc.), Il programma di avvio del sistema legge il primo settore fisico del disco di avvio.

Riso. 1.4. Virus nel record di avvio.

Nel caso di un floppy disk o CD, il settore di avvio riceve il controllo, che analizza la tabella dei parametri del disco e calcola gli indirizzi file di sistema sistema operativo, li legge in memoria e li esegue.

Nel caso di un disco rigido, il controllo viene ricevuto da un programma situato nell'MBR del disco rigido. Questo programma analizza la tabella delle partizioni del disco, calcola l'indirizzo del settore di avvio attivo, lo carica in memoria e vi trasferisce il controllo. Dopo aver ricevuto il controllo, il settore di avvio attivo del disco rigido esegue le stesse azioni del settore di avvio del disco floppy.

I virus macro infettano file di documenti e fogli di calcolo di diversi editor popolari. I virus macro sono programmi in linguaggi (macro linguaggi) incorporati in alcuni sistemi di elaborazione dati (editor di testo, fogli di calcolo, ecc.).

I virus di rete includono virus che utilizzano attivamente i protocolli e le capacità delle reti locali e globali per la loro diffusione. Il principio principale di un virus di rete è la capacità di trasferire autonomamente il proprio codice a un server o workstation remoto. Allo stesso tempo, i virus di rete "a tutti gli effetti" hanno anche la capacità di eseguire il proprio codice su un computer remoto o, almeno, "spingere" l'utente ad avviare il file infetto. Un esempio di virus di rete sono i cosiddetti worm IRC.

Esistono numerose combinazioni, ad esempio virus di avvio di file che infettano sia i file che i settori di avvio dei dischi. Tali virus, di norma, hanno un algoritmo di lavoro piuttosto complesso, spesso utilizzano metodi originali per penetrare nel sistema, utilizzano tecnologie invisibili e polimorfiche. Un altro esempio di tale combinazione è un virus macro di rete che non solo infetta i documenti modificati, ma invia anche copie di se stesso tramite posta elettronica.

Oltre ai virus, è consuetudine isolare molti altri tipi malware. Questo Troiani, bombe logiche e worm. Non c'è una netta separazione tra loro: i trojan possono contenere virus, i virus possono essere incorporati con bombe logiche, ecc.

Per il loro scopo principale, i Trojan (Fig. 1.5) sono completamente innocui o addirittura utili. Ma quando un utente scrive un programma sul proprio computer e lo esegue, può eseguire silenziosamente funzioni dannose. Molto spesso, i trojan vengono utilizzati per diffondere inizialmente virus, per ottenere l'accesso remoto a un computer tramite Internet, per rubare dati o distruggerli.

Riso. 1.5. Trojan in Windows.

I worm sono progettati per eseguire una funzione specifica, come infiltrarsi in un sistema e modificare i dati. Puoi, ad esempio, creare un programma worm che fa capolino la password per accedere al sistema bancario e modifica il database.

Il famoso worm è stato scritto dallo studente della Cornell University Robert Morris. Il worm Morris è stato lanciato su Internet il 2 novembre 1988 e in 5 ore è riuscito a penetrare in più di 6.000 computer.

Alcuni worm (come Code Red) non esistono all'interno di file, ma come processi nella memoria di un computer infetto. Ciò impedisce che vengano rilevati dagli antivirus che scansionano i file e ignorano la RAM del computer.

2.2 Metodi per rilevare e rimuovere virus informatici

I modi per contrastare i virus informatici possono essere suddivisi in diversi gruppi: prevenzione dell'infezione da virus e riduzione del danno previsto da tale infezione; metodi di utilizzo di programmi antivirus, inclusa la neutralizzazione e la rimozione di un virus noto; modi per rilevare e rimuovere un virus sconosciuto.

Prevenzione dell'infezione del computer.

Recupero di oggetti danneggiati.

Programmi antivirus.

2.2.1 Prevenzione delle infezioni informatiche

Uno dei metodi principali per combattere i virus è, come in medicina, la prevenzione tempestiva. La prevenzione del computer implica il rispetto di un numero limitato di regole, che possono ridurre significativamente la probabilità di un'infezione da virus e la perdita di dati.

Per determinare le regole di base dell'igiene del computer, è necessario scoprire i principali modi in cui un virus entra in un computer e nelle reti di computer.

La principale fonte di virus oggi è Internet globale. Il maggior numero di infezioni da virus si verifica durante lo scambio di lettere. L'utente di un editor infettato da un virus macro, senza sospettarlo, invia lettere infette ai destinatari, che a loro volta inviano nuove lettere infette e così via. Conclusioni: dovresti evitare contatti con fonti di informazioni sospette e utilizzare solo prodotti software legittimi (con licenza). Sfortunatamente, nel nostro paese questo non è sempre possibile.

2.2.2 Recupero degli oggetti interessati

Nella maggior parte dei casi di infezione da virus, la procedura per il ripristino di file e dischi infetti si riduce all'esecuzione di un antivirus adeguato in grado di neutralizzare il sistema. Se il virus è sconosciuto a qualsiasi antivirus, è sufficiente inviare il file infetto ai produttori di antivirus e dopo un po 'di tempo (di solito - diversi giorni o settimane) ottenere una medicina - un "aggiornamento" contro il virus. Se il tempo non aspetta, il virus dovrà essere neutralizzato da solo. Per la maggior parte degli utenti, è necessario disporre di copie di backup delle proprie informazioni.

2.2.3 Classificazione dei programmi antivirus

I programmi antivirus sono i più efficaci nella lotta contro i virus informatici. Tuttavia, vorrei immediatamente notare che non esistono antivirus che garantiscono una protezione al cento per cento contro i virus e le dichiarazioni sull'esistenza di tali sistemi possono essere considerate pubblicità sleale o mancanza di professionalità. Tali sistemi non esistono, poiché per qualsiasi algoritmo antivirus è sempre possibile offrire un controalgoritmo di un virus invisibile a questo antivirus (è vero anche il contrario, per fortuna: si può sempre creare un antivirus per qualsiasi algoritmo di virus ).

I programmi antivirus più popolari ed efficaci sono gli scanner antivirus. Sono seguiti dagli scanner CRC in termini di efficienza e popolarità. Spesso entrambi questi metodi sono combinati in un unico universale programma antivirus, che ne aumenta notevolmente la potenza. Vengono utilizzati anche vari tipi di bloccanti e immunizzatori.

2.2.4 Scanner antivirus

Il principio di funzionamento degli scanner antivirus si basa sulla scansione di file, settori e memoria di sistema e cercare virus noti e nuovi (sconosciuti allo scanner) al loro interno. Le cosiddette "maschere" vengono utilizzate per cercare virus noti. Una maschera antivirus è una sequenza di codice costante specifica per quel particolare virus. Se il virus non contiene una maschera permanente o la lunghezza di questa maschera non è abbastanza grande, vengono utilizzati altri metodi.

Gli scanner possono anche essere suddivisi in due categorie: "universali" e "specializzati". Gli scanner universali sono progettati per cercare e neutralizzare tutti i tipi di virus, indipendentemente dal sistema operativo in cui lo scanner è progettato per funzionare. Gli scanner specializzati sono progettati per neutralizzare un numero limitato di virus o solo una classe di essi, come i macrovirus. Gli scanner specializzati progettati solo per virus macro spesso si rivelano la soluzione più conveniente e affidabile per proteggere i sistemi di flusso di lavoro in ambienti MS Word e MS Excel.

Gli scanner si dividono anche in "residenti" (monitor, guardiani), che eseguono la scansione "al volo", e "non residenti", che forniscono controlli di sistema solo su richiesta. Di norma, gli scanner "residenti" forniscono una protezione del sistema più affidabile, poiché reagiscono immediatamente alla comparsa di un virus, mentre uno scanner "non residente" è in grado di identificare un virus solo durante il successivo avvio. D'altra parte, uno scanner residente può in qualche modo rallentare il computer, anche a causa di possibili falsi positivi.

I vantaggi degli scanner di tutti i tipi includono la loro versatilità, gli svantaggi sono la velocità relativamente bassa di ricerca dei virus. I seguenti programmi sono più comuni in Russia:

AVP - Kaspersky (Fig. 1.6),

Riso. 1.6. Kaspersky Antivirus 2010.

Dott.ssa Weber - Danilova,

Norton Antivirus di Semantic.

1.2.2.5 Scanner CRC

Il principio di funzionamento degli scanner CRC si basa sul calcolo delle somme CRC (checksum) per file/settori di sistema presenti sul disco. Queste somme CRC vengono quindi memorizzate nel database dell'antivirus, insieme ad altre informazioni: lunghezza dei file, data della loro ultima modifica, ecc. La prossima volta che gli scanner CRC vengono eseguiti, controllano i dati contenuti nel database con i valori conteggiati effettivi. Se le informazioni sul file registrate nel database non corrispondono ai valori reali, gli scanner CRC segnalano che il file è stato modificato o infettato da un virus. Gli scanner CRC che utilizzano algoritmi anti-invisibilità sono un'arma piuttosto potente contro i virus: quasi il 100% dei virus viene rilevato quasi immediatamente dopo la loro comparsa su un computer. Tuttavia, questo tipo di antivirus ha un difetto intrinseco, che ne riduce notevolmente l'efficacia. Questo svantaggio è che gli scanner CRC non sono in grado di rilevare un virus al momento della sua comparsa nel sistema, ma lo fanno solo dopo un po' di tempo, dopo che il virus si è diffuso nel computer. Gli scanner CRC non sono in grado di rilevare un virus nei nuovi file (nella posta elettronica, sui floppy disk, nei file ripristinati da un backup o durante la decompressione dei file da un archivio), poiché i loro database non dispongono di informazioni su questi file. Inoltre, periodicamente ci sono virus che utilizzano questa "debolezza" degli scanner CRC, infettano solo di nuovo file generati e quindi rimangono loro invisibili. I programmi di questo tipo più utilizzati in Russia sono ADINF e AVP Inspector.

2.2.6 Bloccanti

I blocchi antivirus sono programmi residenti che intercettano situazioni "pericolose di virus" e ne informano l'utente. Le chiamate "pericolose per i virus" includono le chiamate all'apertura per la scrittura su file eseguibili, la scrittura nei settori di avvio dei dischi o nell'MBR di un disco rigido, i tentativi da parte dei programmi di rimanere residenti, ecc., ovvero le chiamate tipiche dei virus al momento della riproduzione. A volte alcune funzioni di blocco sono implementate negli scanner residenti.

I vantaggi dei bloccanti includono la loro capacità di rilevare e fermare un virus nella prima fase della sua riproduzione, che, tra l'altro, è molto utile nei casi in cui un noto virus "sbuca costantemente dal nulla". Gli svantaggi includono l'esistenza di modi per aggirare la protezione dei blocchi e un gran numero di falsi positivi, che, a quanto pare, è stata la ragione dell'abbandono quasi completo degli utenti di questo tipo di programmi antivirus.

È inoltre necessario notare una tale direzione degli strumenti antivirus come i blocchi antivirus, realizzati sotto forma di componenti hardware di un computer ("hardware"). Il più comune è il built-in Protezione del BIOS dalla scrittura all'MBR del disco rigido. Tuttavia, come nel caso dei blocchi software, tale protezione può essere facilmente aggirata scrivendo direttamente sulle porte del controller del disco e l'esecuzione dell'utilità FDISK DOS provoca immediatamente un "falso positivo" di protezione.

3 Metodi di sicurezza crittografica

Il problema di proteggere le informazioni trasformandole, escludendone la lettura da parte di un estraneo, preoccupa la mente umana fin dall'antichità. La storia della crittografia è antica quanto la storia del linguaggio umano. Inoltre, originariamente, la scrittura stessa era un sistema crittografico, poiché nelle società antiche solo pochi eletti lo possedevano. I libri sacri dell'antico Egitto, dell'antica India ne sono un esempio.

I metodi crittografici di protezione delle informazioni sono metodi speciali di crittografia, codifica o altra trasformazione delle informazioni, a seguito delle quali il suo contenuto diventa inaccessibile senza presentare la chiave del crittogramma e la trasformazione inversa. Il metodo di protezione crittografico è sicuramente il metodo di protezione più affidabile, poiché le informazioni stesse sono protette e non l'accesso ad esse (ad esempio, un file crittografato non può essere letto anche se il supporto viene rubato). Questo metodo di protezione è implementato sotto forma di programmi o pacchetti software.

La crittografia moderna comprende quattro sezioni principali:

Crittosistemi simmetrici. Nei sistemi crittografici simmetrici, la stessa chiave viene utilizzata sia per la crittografia che per la decrittografia. (La crittografia è un processo di trasformazione: il testo originale, chiamato anche testo in chiaro, viene sostituito dal testo cifrato, la decrittazione è il processo inverso della crittografia. Sulla base della chiave, il testo cifrato viene convertito nell'originale)

Crittosistemi a chiave pubblica. I sistemi a chiave pubblica utilizzano due chiavi, pubblica e privata, che sono matematicamente correlate tra loro. Le informazioni vengono crittografate utilizzando una chiave pubblica, disponibile a tutti, e decrittografate utilizzando una chiave privata, nota solo al destinatario del messaggio. (La chiave sono le informazioni necessarie per crittografare e decrittografare senza problemi i testi.)

Firma elettronica (Fig. 1.7). Sistema di firma elettronica. ha chiamato la sua trasformazione crittografica allegata al testo, che consente, al ricevimento del testo da parte di un altro utente, di verificare la paternità e l'autenticità del messaggio.

Riso. 1.7. Firma digitale elettronica.

Gestione delle chiavi. Questo è il processo del sistema di elaborazione delle informazioni, il cui contenuto è la compilazione e la distribuzione delle chiavi tra gli utenti.

Le direzioni principali dell'utilizzo dei metodi crittografici sono la trasmissione di informazioni riservate tramite canali di comunicazione (ad esempio posta elettronica), l'autenticazione dei messaggi trasmessi, l'archiviazione di informazioni (documenti, database) su supporti crittografati.

4 Identificazione e autenticazione

L'identificazione consente a un soggetto - un utente o un processo che agisce per conto di un determinato utente - di identificarsi fornendo il proprio nome. Attraverso l'autenticazione, la seconda parte è convinta che il soggetto sia davvero chi afferma di essere. Come sinonimo della parola "autenticazione", a volte viene utilizzata la combinazione "autenticazione". Il soggetto può dimostrare la propria identità presentando almeno una delle seguenti entità:

qualcosa che conosce: una password, un numero di identificazione personale, chiave crittografica e così via.,

qualcosa che possiede: una carta personale o altro dispositivo con uno scopo simile,

qualcosa ad esso associato, come le coordinate

Il vantaggio principale dell'autenticazione tramite password è la semplicità e la familiarità. Le password sono state a lungo integrate nei sistemi operativi e in altri servizi. Se utilizzate correttamente, le password possono fornire un livello di sicurezza accettabile per molte organizzazioni. Tuttavia, in termini di totalità delle loro caratteristiche, dovrebbero essere riconosciuti come il mezzo di autenticazione più debole. La forza delle password si basa sulla capacità di ricordarle e mantenerle segrete. Puoi vedere l'inserimento della password. La password può essere indovinata con la forza bruta, magari usando un dizionario. Se il file della password è crittografato ma leggibile, puoi scaricarlo sul tuo computer e provare a indovinare la password programmando una ricerca a forza bruta.

Le password sono vulnerabili all'intercettazione elettronica: questo è lo svantaggio fondamentale che non può essere compensato da una migliore amministrazione o formazione degli utenti. Quasi l'unica via d'uscita è utilizzare la crittografia per crittografare le password prima della trasmissione su linee di comunicazione.

Tuttavia, le seguenti misure possono migliorare significativamente la forza della protezione tramite password:

imporre restrizioni tecniche (la password non deve essere troppo corta, deve contenere lettere, numeri, segni di punteggiatura, ecc.);

gestione scadenza password, loro cambio periodico;

restrizione dell'accesso al file delle password;

limitare il numero di tentativi di accesso falliti, il che renderà più difficile l'uso della forza bruta;

formazione ed istruzione degli utenti;

l'utilizzo di generatori software di password, che, sulla base di semplici regole, possono generare solo password eufoniche e, quindi, memorabili.

Si consiglia di applicare sempre le misure elencate, anche se oltre alle password vengono utilizzati altri metodi di autenticazione, basati, ad esempio, sull'utilizzo di token.

Un token (Fig. 1.8) è un oggetto o dispositivo il cui possesso autentica l'utente. Esistono token con memoria (passivi, che memorizzano solo, ma non elaborano informazioni) e token intelligenti (attivi).

Il tipo più comune di token di memoria sono le carte a banda magnetica. Per utilizzare tali token, è necessario un lettore che abbia anche una tastiera e un processore. Tipicamente, l'utente digita su tale tastiera il proprio numero identificativo personale, dopodiché l'elaboratore ne verifica la coincidenza con quanto scritto sulla tessera, nonché l'autenticità della tessera stessa. Pertanto, qui viene effettivamente utilizzata una combinazione di due metodi di protezione, il che complica notevolmente le azioni di un utente malintenzionato.

È necessario elaborare le informazioni di autenticazione da parte del lettore stesso, senza trasferirle su un computer: ciò esclude la possibilità di intercettazione elettronica.

A volte (di solito per il controllo degli accessi fisici) le carte vengono utilizzate da sole, senza richiedere un numero di identificazione personale.

Come sapete, uno degli strumenti più potenti nelle mani di un utente malintenzionato è modificare il programma di autenticazione, in cui le password non vengono solo controllate, ma anche ricordate per il successivo utilizzo non autorizzato.

I token intelligenti sono caratterizzati dalla propria potenza di calcolo. Si dividono in smart card, ISO standardizzati e altri token. Le carte hanno bisogno di un dispositivo di interfaccia, altri token hanno solitamente un'interfaccia manuale (display e tastiera) e sembrano calcolatrici. Affinché il token funzioni, l'utente deve inserire il proprio numero di identificazione personale.

Secondo il principio di funzionamento, i token intelligenti possono essere suddivisi nelle seguenti categorie.

Generazione dinamica delle password: il token genera le password, cambiandole periodicamente. Il sistema informatico deve disporre di un generatore di password sincronizzato. Le informazioni del token arrivano attraverso l'interfaccia elettronica o vengono digitate dall'utente sulla tastiera del terminale.

Sistemi di richiesta-risposta: il computer emette un numero casuale, che viene convertito dal meccanismo crittografico integrato nel token, dopodiché il risultato viene restituito al computer per la verifica. È anche possibile utilizzare qui un'interfaccia elettronica o manuale. In quest'ultimo caso l'utente legge la richiesta dalla schermata del terminale, la digita sulla tastiera del gettone (eventualmente in questo momento viene inserito anche un numero personale), vede la risposta sul display del gettone e la trasferisce alla tastiera del terminale .

5 Controllo degli accessi

I controlli di accesso consentono di specificare e controllare le azioni che soggetti - utenti e processi possono eseguire su oggetti - informazioni e altre risorse del computer. Riguarda sul controllo degli accessi logici, che è implementato dal software. Il controllo dell'accesso logico è il meccanismo principale per i sistemi multiutente per garantire la riservatezza e l'integrità degli oggetti e, in una certa misura, la loro disponibilità impedendo agli utenti non autorizzati di essere serviti. Il compito del controllo degli accessi logici è determinare per ciascuna coppia (soggetto, oggetto) l'insieme delle operazioni consentite, a seconda di alcune condizioni aggiuntive, e controllare l'esecuzione dell'ordine stabilito. Un semplice esempio dell'implementazione di tali diritti di accesso: un utente (soggetto) connesso al sistema informativo ha ricevuto il diritto di leggere informazioni da un disco (oggetto), il diritto di modificare i dati in una directory (oggetto) e l'assenza di qualsiasi diritti di accesso ad altre risorse del sistema informativo.

Il controllo degli accessi viene eseguito da diversi componenti ambiente software- kernel del sistema operativo, strumenti di sicurezza aggiuntivi, sistema di gestione del database, software intermediario (come un monitor delle transazioni), ecc.

antivirus di protezione delle informazioni di archiviazione

2. Sicurezza delle informazioni sull'hardware

La protezione hardware comprende vari dispositivi elettronici, elettromeccanici ed elettro-ottici. Ad oggi, è stato sviluppato un numero significativo di hardware per vari scopi, ma i seguenti sono i più utilizzati:

appositi registri per la memorizzazione dei dati di sicurezza: password, codici identificativi, avvoltoi o livelli di segretezza;

· dispositivi per misurare le caratteristiche individuali di una persona (voce, impronte digitali) al fine di identificarla.

1 Chiavi di sicurezza hardware

Da molti anni esistono sul mercato le cosiddette chiavi di protezione hardware (dongle) per la protezione del software contro la duplicazione non autorizzata. Naturalmente, le aziende che vendono tali dispositivi li presentano, se non come una panacea, come un mezzo affidabile per combattere la pirateria del software. Ma quanto possono essere grandi le chiavi hardware? Puoi provare a classificare le chiavi di sicurezza hardware in base a diversi criteri. Se consideriamo le possibili tipologie di connessione, ci sono, ad esempio, chiavi per la porta della stampante (LPT), porta seriale (COM), porta USB e chiavi collegate ad un'apposita scheda inserita all'interno del computer.

Quando si confrontano le chiavi, è possibile analizzare la praticità e la funzionalità del relativo software. Ad esempio, per alcune famiglie di chiavi hardware sono state sviluppate protezioni automatiche che consentono di proteggere il programma "con un clic", e per alcune tali protezioni non sono disponibili.

Chiavi di memoria. Questo è probabilmente il tipo più semplice di chiavi. Le chiavi con memoria hanno un certo numero di celle da cui è consentita la lettura. Alcune di queste celle possono anche essere scritte. In genere, le celle non scrivibili memorizzano un identificatore di chiave univoco.

C'erano una volta chiavi in ​​​​cui non c'era alcuna memoria riscrivibile e solo l'identificatore della chiave era disponibile per la lettura del programmatore. Ma è ovvio che è semplicemente impossibile costruire una protezione seria su chiavi con tale funzionalità. È vero, anche le chiavi con memoria non sono in grado di resistere all'emulazione. Basta leggere tutta la memoria una volta e salvarla nell'emulatore. Successivamente, non sarà difficile emulare correttamente le risposte a tutte le richieste alla chiave.

Pertanto, i dongle hardware con memoria in determinate condizioni non sono in grado di fornire alcun vantaggio rispetto ai sistemi puramente software.

Chiavi con algoritmo sconosciuto. Molte chiavi hardware moderne contengono una funzione segreta di conversione dei dati, su cui si basa la segretezza della chiave. A volte al programmatore viene data l'opportunità di scegliere costanti che sono parametri della trasformazione, ma l'algoritmo stesso rimane sconosciuto.

Il controllo della presenza di una chiave dovrebbe essere eseguito come segue. Durante lo sviluppo della protezione, il programmatore effettua diverse richieste all'algoritmo e ricorda le risposte ricevute. Queste risposte sono codificate in qualche forma nel programma. In fase di esecuzione, il programma ripete le stesse query e confronta le risposte ricevute con i valori memorizzati. Se viene rilevata una mancata corrispondenza, il programma non riceve una risposta dalla chiave originale.

Questo schema ha uno svantaggio significativo. Poiché il programma protetto ha una dimensione finita, anche il numero di risposte corrette che può memorizzare è finito. Ciò significa che è possibile creare un emulatore di tabella che conoscerà le risposte corrette a tutte le domande, il cui risultato può essere verificato dal programma.

Chiavi con timer. Alcuni produttori di chiavi hardware offrono modelli con timer integrato. Ma affinché il timer funzioni quando la chiave non è collegata al computer, è necessaria una fonte di alimentazione integrata. La vita media della batteria che alimenta il contaminuti è di 4 anni e dopo la sua scarica il tasto non funzionerà più correttamente. Forse è proprio a causa della durata relativamente breve che le chiavi con timer vengono utilizzate raramente. Ma come può un timer contribuire a migliorare la sicurezza?

Le chiavi HASP Time offrono la possibilità di scoprire l'ora corrente impostata sull'orologio integrato nella chiave. E il programma protetto può utilizzare la chiave per tenere traccia della fine del periodo di prova. Ma è ovvio che l'emulatore consente di restituire eventuali letture del timer, ad es. la parte hardware non aumenta in alcun modo la forza della protezione. Una buona combinazione è un algoritmo relativo al timer. Se l'algoritmo può essere disattivato in un determinato giorno e ora, sarà molto facile implementare versioni demo dei programmi a tempo limitato.

Ma, sfortunatamente, nessuno dei due sviluppatori di dongle hardware più famosi in Russia offre tale opportunità. Le chiavi HASP di Aladdin non supportano l'attivazione e la disattivazione dell'algoritmo. E i dongle Sentinel SuperPro, sviluppati da Rainbow Technologies, non contengono un timer.

Chiavi con algoritmo noto. In alcune chiavi, al programmatore che implementa la protezione viene data l'opportunità di scegliere tra una varietà di possibili trasformazioni di dati implementate dalla chiave, una specifica trasformazione. Inoltre, si presume che il programmatore conosca tutti i dettagli della trasformazione selezionata e possa ripetere la trasformazione inversa in un sistema puramente software. Ad esempio, una chiave hardware implementa un algoritmo di crittografia simmetrico e il programmatore ha la possibilità di scegliere la chiave di crittografia da utilizzare. Ovviamente nessuno dovrebbe essere in grado di leggere il valore della chiave di crittografia dalla chiave hardware.

In tale schema, il programma può inviare dati all'ingresso della chiave hardware e ricevere in risposta il risultato della crittografia sulla chiave selezionata. Ma qui sorge un dilemma. Se il programma non contiene una chiave di crittografia, i dati restituiti possono essere verificati solo in modo tabellare e quindi in misura limitata. Abbiamo infatti una chiave hardware con un algoritmo sconosciuto al programma. Se la chiave di crittografia è nota al programma, è possibile verificare la correttezza dell'elaborazione di qualsiasi quantità di dati, ma è possibile estrarre la chiave di crittografia e creare un emulatore. E se esiste una tale opportunità, il nemico cercherà sicuramente di usarla.

Tasti con algoritmo programmabile. Una soluzione molto interessante in termini di forza della sicurezza sono le chiavi hardware, in cui è possibile implementare un algoritmo arbitrario. La complessità dell'algoritmo è limitata solo dalla quantità di memoria e dal sistema di comando della chiave. In questo caso, per proteggere il programma, una parte importante dei calcoli viene trasferita alla chiave e l'avversario non sarà in grado di registrare le risposte corrette a tutte le richieste o ripristinare l'algoritmo dalla funzione di verifica. Dopotutto, il controllo, in quanto tale, potrebbe non essere eseguito affatto: i risultati restituiti dalla chiave sono valori intermedi nel calcolo di una funzione complessa e i valori dati all'input non dipendono sul programma, ma sui dati in elaborazione.

L'importante è implementare tale funzione nel dongle in modo che l'avversario non possa indovinare dal contesto quali operazioni vengono eseguite nel dongle.

2.2 Misure di sicurezza biometriche

La biometria è una disciplina scientifica che studia come misurare vari parametri di una persona al fine di stabilire somiglianze o differenze tra le persone e individuare una determinata persona da molte altre persone, o, in altre parole, una scienza che studia i metodi per riconoscere una particolare persona secondo i suoi parametri individuali.

Le moderne tecnologie biometriche possono essere e vengono utilizzate non solo nelle istituzioni ad alta sicurezza, ma anche nella vita di tutti i giorni. Perché abbiamo bisogno di smart card, chiavi, password e altre cose simili se possono essere rubate, perse, dimenticate? La nuova società dell'informazione ci impone di ricordare molti codici pin, password, numeri di posta elettronica, accesso a Internet, a un sito Web, a un telefono... L'elenco è quasi infinito. Forse solo il tuo unico pass biometrico personale - un dito, una mano o un occhio - può venire in soccorso. E in molti paesi - e un identificatore di identità, ovvero un chip con i tuoi parametri biometrici individuali, già cucito nei documenti di identità.

Un sistema biometrico, indipendentemente dalla tecnologia su cui si basa, funziona secondo il seguente principio: in primo luogo, viene registrato un campione delle caratteristiche biometriche di una persona e, per una maggiore precisione, vengono spesso prelevati diversi campioni. I dati raccolti vengono elaborati e convertiti in un codice digitale.

In fase di identificazione e verifica vengono inserite nel sistema le caratteristiche della persona sottoposta a controllo. Successivamente, vengono digitalizzati e quindi confrontati con i campioni memorizzati. Secondo un algoritmo, il sistema rileva se corrispondono o meno e decide se è stato possibile identificare una persona in base ai dati presentati o meno.

I sistemi biometrici possono utilizzare caratteristiche fisiologiche o comportamentali. Quelli fisiologici includono le impronte digitali, la forma della mano, le caratteristiche del viso, il disegno dell'iride. Le caratteristiche comportamentali includono caratteristiche o caratteristiche del comportamento umano acquisite o sviluppate nel tempo, queste possono essere dinamiche di firma, timbro vocale, dinamiche di battitura e persino l'andatura di una persona. I sistemi biometrici vengono valutati in base a due parametri principali: errori del primo tipo - la probabilità di ammettere "alieni" e del secondo tipo - la probabilità di rifiutare "i propri". Sistemi moderni può fornire la probabilità di un errore del primo tipo nella regione dello 0,001%, il secondo - circa l'1-5%.

Uno dei criteri più importanti insieme all'accuratezza dell'identificazione e della verifica nello sviluppo dei sistemi è la "cordialità" di ciascuna delle tecnologie. Il processo dovrebbe essere rapido e semplice: ad esempio, posizionati davanti alla videocamera, pronuncia alcune parole nel microfono o tocca lo scanner di impronte digitali. Il vantaggio principale delle tecnologie biometriche è l'identificazione rapida e semplice senza causare molti disagi a una persona.

L'identificazione delle impronte digitali è la tecnologia biometrica più diffusa e sviluppata. Fino al 60% dei dispositivi biometrici lo utilizza. I vantaggi qui sono evidenti: le impronte digitali di ogni persona sono uniche nel loro modello, anche per i gemelli non corrispondono. Gli scanner delle ultime generazioni sono diventati affidabili, compatti e molto convenienti. Per l'imprinting e l'ulteriore riconoscimento del campione vengono utilizzate tre tecnologie principali: ottico, semiconduttore e ultrasonico.

2.2.1 Scanner ottici

Il loro lavoro si basa su metodi ottici di acquisizione delle immagini. - Gli scanner FTIR (Fig. 2.1) sfruttano l'effetto della riflessione interna totale frustrata. In questo caso, il dito è traslucido e viene utilizzata una fotocamera speciale per ricevere l'immagine luminosa.

Riso. 2.1. Scanner FTIR.

Gli scanner in fibra ottica rappresentano una matrice in fibra ottica, ciascuna delle quali è dotata di una fotocellula. Il principio per ottenere un motivo è fissare la luce residua che passa attraverso il dito sulla superficie dello scanner.

Scanner elettro-ottici (Fig. 2.2). Uno speciale polimero elettro-ottico con l'aiuto di uno strato che emette luce evidenzia un'impronta digitale, che viene registrata utilizzando una fotocamera speciale.

Riso. 2.2. Scanner elettro-ottici.

Scanner senza contatto (Fig. 2.3). Il dito viene applicato a un foro speciale nello scanner, diverse fonti di luce lo illuminano dal basso. La luce riflessa viene proiettata sulla telecamera attraverso una lente convergente. Non c'è contatto con la superficie del lettore.

Riso. 2.3. Scanner senza contatto.

Scanner a rullo. Durante la scansione, l'utente fa rotolare un piccolo cilindro trasparente con il dito. Contiene una fonte di luce statica, un obiettivo e una fotocamera. Durante il movimento del dito vengono acquisite una serie di immagini del pattern papillare a contatto con la superficie.

2.2 Scanner a semiconduttore

La loro azione si basa sull'uso delle proprietà dei semiconduttori che cambiano nei punti di contatto con le creste del pattern papillare. Tutti gli scanner a semiconduttore utilizzano una matrice di microelementi sensibili.

Gli scanner capacitivi (Fig. 2.4) sono costruiti sull'effetto di cambiare la capacità di una giunzione pn dispositivo a semiconduttore al contatto della cresta del modello papillare e dell'elemento della matrice semiconduttrice.

Riso. 2.4. scanner capacitivi.

Scanner a pressione. Quando un dito viene applicato alla superficie di scansione, le sporgenze del pattern papillare esercitano una pressione su un certo numero di sensori della matrice di elementi piezoelettrici, rispettivamente, le depressioni non esercitano alcuna pressione. La matrice delle sollecitazioni ottenute viene convertita in un'immagine della superficie del dito.

Scanner termici: vengono utilizzati sensori costituiti da elementi piroelettrici che consentono di registrare la differenza di temperatura e convertirla in tensione. Quando un dito viene applicato al sensore, in base alla differenza di temperatura tra le sporgenze del pattern papillare e la temperatura dell'aria nelle depressioni, viene costruita una mappa della temperatura della superficie del dito, che viene convertita in un'immagine digitale.

Scanner RF (fig. 2.5) - utilizza una matrice di elementi sensibili, ognuno dei quali funziona come una piccola antenna. Un segnale radio debole viene diretto alla superficie scansionata del dito, ciascuno degli elementi sensibili della matrice riceve un segnale riflesso dal pattern papillare. Il valore dell'EMF indotto in ciascuna microantenna dipende dalla presenza o dall'assenza di una cresta papillare vicino ad essa. La matrice di sollecitazione così ottenuta viene convertita in un'immagine digitale dell'impronta digitale.

Riso. 2.5. Scanner RF

3. Protezione delle informazioni quando si lavora in rete

Attualmente, i problemi di sicurezza dei dati sono distribuiti sistemi informatici data molta attenzione. Molti strumenti per la sicurezza delle informazioni sono stati sviluppati per essere utilizzati su vari computer con diversi sistemi operativi. Come una delle indicazioni, possiamo individuare i firewall (firewall), progettati per controllare l'accesso alle informazioni da parte di utenti di reti esterne.

1 Firewall e relativi requisiti

I firewall (Fig. 3.1) possono essere pensati come un insieme di filtri che analizzano le informazioni che li attraversano e prendono una decisione: saltare l'informazione o bloccarla. Allo stesso tempo, gli eventi vengono registrati e vengono generati allarmi se viene rilevata una minaccia. Di solito i sistemi di schermatura sono resi asimmetrici. Per gli schermi vengono definiti i concetti di "dentro" e "fuori", inoltre, il compito dello schermo è quello di proteggere la rete interna da un ambiente potenzialmente ostile. Inoltre, ME può essere utilizzato come parte aziendale aperta della rete, visibile da Internet. Quindi, ad esempio, in molte organizzazioni, i ME vengono utilizzati per archiviare dati con accesso aperto, come informazioni su prodotti e servizi, file da database FTP, messaggi di errore e così via.

Riso. 3.1. Firewall.

Quando si configurano i firewall, le principali decisioni di progettazione sono predeterminate dalla politica di sicurezza adottata nell'organizzazione. In questo caso, è necessario considerare due aspetti della politica di sicurezza: la politica di accesso ai servizi di rete e la politica del firewall. Quando si forma una politica di accesso ai servizi di rete, dovrebbero essere formulate le regole per l'accesso degli utenti ai vari servizi utilizzati nell'organizzazione. La base di regole per gli utenti descrive quando, quale utente (gruppo di utenti), quale servizio e su quale computer può utilizzare. Separatamente, vengono determinate le condizioni per il lavoro degli utenti al di fuori della rete locale dell'organizzazione, nonché le condizioni per la loro autenticazione. La base di regole per i servizi descrive l'insieme di servizi che passano attraverso il firewall, nonché gli indirizzi validi dei client del server per ciascun servizio (gruppo di servizi). In una politica firewall, le decisioni possono essere prese a favore della sicurezza a scapito della facilità d'uso o viceversa. Ce ne sono due principali:

Tutto ciò che non è permesso è proibito. Tutto ciò che non è proibito è consentito.

Nel primo caso, il firewall deve essere configurato in modo da bloccare tutto, e il suo funzionamento deve essere ordinato sulla base di un'accurata analisi del pericolo e del rischio. Ciò ha un impatto diretto sugli utenti e generalmente possono visualizzare lo schermo solo come un fastidio. Questa situazione rende necessario imporre maggiori requisiti sulle prestazioni dei sistemi di schermatura e aumenta la rilevanza di una proprietà come la "trasparenza" del firewall dal punto di vista degli utenti. Il primo approccio è più sicuro perché presuppone che l'amministratore non sappia quali servizi o porte sono sicuri e quali "buchi" potrebbero esistere nel kernel o nell'applicazione dello sviluppatore del software. In considerazione del fatto che molti fornitori di software sono riluttanti a pubblicare i difetti scoperti che sono significativi per la sicurezza delle informazioni (cosa tipica dei cosiddetti fornitori di software "chiusi", il più grande dei quali è Microsoft), questo approccio è senza dubbio più conservativo. In sostanza, è un riconoscimento del fatto che l'ignoranza può essere dannosa. Nel secondo caso, Amministratore di sistema opera in modalità reattiva, prevedendo quali azioni che incidono negativamente sulla sicurezza possono intraprendere gli utenti o gli intrusi e prepara la protezione contro tali azioni. Ciò essenzialmente contrappone l'amministratore del firewall agli utenti in una "corsa agli armamenti" senza fine che può essere piuttosto estenuante. L'utente può violare la sicurezza del sistema informativo se non è sicuro della necessità di misure volte a garantire la sicurezza

Ma in ogni caso, un firewall ben configurato è in grado di bloccare gli attacchi informatici più noti.

Le caratteristiche dei firewall moderni e le loro caratteristiche comparative sono presentate nell'Appendice 1.

Conclusione

Deve essere chiaro che nessun hardware, software o qualsiasi altra soluzione può garantire l'assoluta affidabilità e sicurezza dei dati in qualsiasi organizzazione. Allo stesso tempo, è possibile ridurre significativamente il rischio di perdite con un approccio integrato ai problemi di sicurezza. Gli strumenti per la sicurezza delle informazioni non devono essere progettati, acquistati o installati fino a quando non è stata effettuata un'analisi appropriata da parte di specialisti. L'analisi dovrebbe fornire una valutazione obiettiva di molti fattori (suscettibilità al verificarsi di interruzioni, probabilità di accadimento di interruzioni, danni derivanti da perdite aziendali, ecc.) e fornire informazioni per determinare i mezzi di protezione appropriati: amministrativi, hardware, software e altri.

Vale anche la pena prestare grande attenzione alle minacce interne. Anche il dipendente più onesto e dedicato può essere un leaker.

Nel mio lavoro ho esaminato i principali strumenti di sicurezza delle informazioni software e hardware, le loro caratteristiche tecniche. Inoltre, lo faremo analisi comparativa firewall.

Bibliografia

1. Galatenko V.A. "Standard di sicurezza delle informazioni. 2a ed. Corso di lezioni. Libro di testo", editore: INTUIT.RU, 2009

Tsirlov Valentin "Fondamenti di sicurezza informatica", editore: Feniks, 2008

Anin B. Protezione delle informazioni informatiche. Serie "Maestro". - San Pietroburgo: BHV-Pietroburgo, 2009

Sklyarov D.V. Chiavi di protezione hardware // Arte della protezione delle informazioni e hacking. - San Pietroburgo: BHV-Pietroburgo, 2009

Khorev P.B. "Protezione software e hardware delle informazioni. Libro di testo", casa editrice: FORUM, 2009

Vorona VA, Tikhonov VA, "Sistemi di controllo e controllo degli accessi", editore: Politekhnika, 2009

Kukharev G.A., "Metodi e mezzi per identificare la personalità di una persona", editore: Politekhnika, 2008

Terekhov A.A. Protezione crittografica delle informazioni, casa editrice Phoenix, 2009

Ryabko B.Ya., Fionov A.N. - Metodi crittografici di protezione delle informazioni, casa editrice: Linea diretta- Telecom, 2008

Babash AV, Shankin GL Crittografia. - M.: casa editrice "SOLON-Press", 2009

Laponina O.R. Fondamenti crittografici di sicurezza. - M .: Casa editrice "Internet University of Information Technologies - INTUIT.ru", 2008

http://www.biometrics.ru

http://en.wikipedia.org

14. Vlad Maksimov. Firewall. Modi per organizzare la protezione.

Applicazione

Tabella 1.

Funzionalità firewall

Tipo di firewall

Principio di funzionamento

Vantaggi

Screpolatura

Screening dei router (firewall con filtraggio dei pacchetti)

Il filtraggio dei pacchetti viene eseguito in base all'intestazione IP del pacchetto secondo il criterio: ciò che non è esplicitamente proibito è consentito. Le informazioni analizzate sono: - indirizzo del mittente; - indirizzo del destinatario; - informazioni sull'applicazione o sul protocollo; - numero della porta di origine; - numero della porta di destinazione.

Basso costo Impatto minimo sulle prestazioni della rete Facile configurazione e installazione Trasparente per il software

Vulnerabilità del meccanismo di protezione per vari tipi attacchi di rete, come contraffazione degli indirizzi di origine dei pacchetti, modifica non autorizzata del contenuto dei pacchetti Mancanza di supporto per il registro degli eventi e gli strumenti di controllo in una serie di prodotti

Portale di screening (ES)

Lo scambio di informazioni avviene tramite un bastion host installato tra le reti interne ed esterne, che prende decisioni sulla possibilità di instradamento del traffico. Gli ES sono di due tipi: a livello di sessione e di applicazione

Mancanza di pass-through dei pacchetti in caso di guasti Migliorati, rispetto a EV, i meccanismi di protezione, consentendo l'utilizzo di fondi aggiuntivi autenticazione, sia software che hardware Utilizzo della procedura di traduzione degli indirizzi, che consente di nascondere gli indirizzi degli host in una rete chiusa

Utilizzo solo di bastion host potenti a causa della grande quantità di calcoli Mancanza di "trasparenza" dovuta al fatto che ESH introduce ritardi nel processo di trasmissione e richiede procedure di autenticazione da parte dell'utente

Sottoreti di screening (ES)

Viene creata una sottorete isolata tra la rete interna e quella pubblica. I messaggi dalla rete aperta vengono elaborati dal gateway applicazione e entrano nel ES. Dopo aver superato con successo il controllo nel PE, entrano nella rete chiusa. Le richieste provenienti da una rete chiusa vengono trattate attraverso il SdI allo stesso modo. Il filtraggio è effettuato dal principio: ciò che non è consentito è proibito

La capacità di nascondere l'indirizzo della rete interna Aumenta l'affidabilità della protezione La capacità di creare un grande traffico tra le reti interne e aperte quando si utilizzano diversi bastion host nella "trasparenza" ES di lavoro per qualsiasi servizi di rete e qualsiasi struttura della rete interna

Utilizzo solo di bastion host potenti a causa dell'elevata quantità di elaborazione La manutenzione (installazione, configurazione) può essere eseguita solo da specialisti


Tavolo 2.

Caratteristiche comparative dei firewall moderni

piattaforma

Azienda

Peculiarità

Solstice Firewall-1

Schermo

Sun OS, UNIX, Solaris

Microsistemi solari

Implementa una politica di sicurezza: tutti i dati che non hanno un permesso esplicito vengono scartati. Durante il funzionamento, i filtri di pacchetto su gateway e server generano registrazioni di tutti gli eventi, attivano meccanismi di allarme che richiedono la risposta di un amministratore.

Milkyway Networks Corporation

Non utilizza il meccanismo di filtraggio dei pacchetti. Principio di funzionamento: ciò che non è espressamente consentito è proibito. Registra tutto azioni del server, avverte di possibili violazioni. Può essere utilizzato come gateway bidirezionale.

Server firewall BorderWare

Gateway di schermatura a livello di applicazione

UNIX, Windows, DOS

Società di calcolo sicuro

Software di sicurezza che garantisce il funzionamento sotto il controllo del sistema operativo (sviluppo proprio). Consente di correggere indirizzi, ora, tentativi, protocollo utilizzato.

ALF (filtro livello applicazione)

Gateway di schermatura a livello di applicazione

Società SOS

Può filtrare i pacchetti IP per indirizzi, intervalli di porte, protocolli e interfacce. Un pacchetto in arrivo può essere ignorato, scartato o inviato al suo indirizzo.

Servizio di interblocco ANS

Gateway di schermatura a livello di applicazione

Sistemi ANS CO + RE

Utilizza broker per i servizi Telnet, FTR, HTTR. Supporta la crittografia della connessione point-to-point, inoltre, l'hardware può essere utilizzato come mezzo di autenticazione.

Schermo

SunOS, BSDI su Intel, IRIX su INDY e Challenge

Utilizza ora, data, indirizzo, porta, ecc. per l'analisi. Include proxy a livello di applicazione per Telnet, FTR, SMTP, X11, HTTP, Gopher e altro. Supporta la maggior parte dei pacchetti di autenticazione hardware.

Gateway di schermatura a livello di applicazione

SunOS, BSDI, Solaris, HP-UX, AIX

Internet globale

Una rete chiusa è vista dall'esterno come un singolo host. Dispone di programmi intermediari per i servizi: e-mail, protocollo FTR, ecc. Registra tutte le azioni del server, avverte delle violazioni.

Gateway di schermatura a livello di applicazione

Software Sterling

È un prodotto software che fornisce protezione delle informazioni dall'accesso non autorizzato durante la connessione di reti chiuse e aperte. Consente di registrare tutte le azioni del server e avvisare di possibili violazioni.

Cyber ​​Guard Firewall

Gateway di tipo complesso bidirezionale (bastion host come filtro, gateway a livello di applicazione o schermo)

Piattaforma RISC, sistema operativo UNIX

Harris Computer Systems Corporation

Sono state utilizzate soluzioni complesse, inclusi meccanismi di sicurezza UNIX e strumenti di rete integrati progettati per computer RISC. Per l'analisi vengono utilizzati l'indirizzo di origine, l'indirizzo di destinazione, ecc.

Firewall digitale per UNIX

Schermo

Società di apparecchiature digitali

Preinstallato sui sistemi Digital Alpha, introduce le funzionalità del filtro dello schermo e del gateway a livello di applicazione.

Impresa dell'Aquila

Gateway di schermatura a livello di applicazione

Implementazione della tecnologia Virtual Private Networking

Include intermediari a livello di applicazione per i servizi FTR, HTTP e Telnet. Registra tutte le attività del server e avvisa in caso di violazioni.

Router Firewall IRX

Scudo Router

DOS, MS Windows

Consente di analizzare la rete al fine di ottimizzare il traffico di rete, collegare in modo sicuro la rete locale con reti remote basate su reti aperte.

Firewall integrato

Intel x86, Sun Sparc, ecc.

Fornisce protezione contro gli attacchi degli hacker come lo spoofing dell'indirizzo (spoofing dell'indirizzo del pacchetto) ed è una combinazione di protezioni a livello di rete e applicazione.

Firewall-1/VPN-1

Firewall integrato

Intel x86, Sun Sparc, ecc.

Tecnologie software Check Point

Rappresenta l'interfaccia pubblica di un'applicazione API OPSEC. Fornisce: - rilevamento di virus informatici; - Scansione dell'URL; - Blocco Java e ActiveX; - supporto Protocollo smtp; - Filtraggio HTTP; - Elaborazione del protocollo FTP

Kit di strumenti firewall TIS

Un insieme di programmi per la creazione e la gestione di sistemi firewall

Sistemi informativi affidabili

Distribuito in codice sorgente, tutti i moduli sono scritti in C. Il set è destinato a programmatori esperti.

Sfida Internet Firewall

Gateway di schermatura a livello di applicazione

UNIX, sicuro BSD

Sistemi informativi affidabili

Supporta i servizi: e-mail, servizio Web, servizi terminali, ecc. Funzionalità: crittografia a livello di rete, protezione dagli attacchi degli hacker come lo spoofing degli indirizzi, protezione dai tentativi di modifica dell'instradamento.

Firewall multiprotocollo

Varie piattaforme hardware

Rete-1 Software e tecnologia

Il controllo è implementato a livello di frame, pacchetti, canali e applicazioni (per ciascun protocollo). Consente di lavorare con più di 390 protocolli, consente di descrivere eventuali condizioni di filtraggio per ulteriori lavori.

Zastava Jet

Firewall integrato

SPARC, Solaris, UNIX

Jet Infosystems

Implementa una politica di sicurezza: tutti i dati che non hanno un permesso esplicito vengono scartati. Ha un certificato russo per la seconda classe di protezione


Se noti un errore, seleziona una parte di testo e premi Ctrl + Invio
CONDIVIDERE: