Axborot xavfsizligi uchun dasturiy ta'minot
Dasturiy vositalarga foydalanuvchini identifikatsiya qilish, kirishni boshqarish, axborotni shifrlash, vaqtinchalik fayllar kabi qoldiq (ishchi) ma’lumotlarni o‘chirish, himoya tizimini test nazorati va boshqalar dasturlari kiradi.Dasturiy vositalarning afzalliklari ko‘p funksiyaliligi, moslashuvchanligi, ishonchliligi, o‘rnatish qulayligidir. , o'zgartirish va rivojlantirish qobiliyati. Kamchiliklari - cheklangan tarmoq funksionalligi, fayl serveri va ish stantsiyalari resurslarining bir qismidan foydalanish, tasodifiy yoki qasddan o'zgarishlarga yuqori sezuvchanlik, kompyuterlar turlariga (ularning texnik vositalariga) bog'liqlik.
Dasturiy vositalar - bu ma'lum bir natijaga erishish uchun kompyuterlar va kompyuter qurilmalarining ishlashi uchun mo'ljallangan ma'lumotlar va buyruqlar to'plamini, shuningdek ularni ishlab chiqish jarayonida olingan jismoniy tashuvchida tayyorlangan va mahkamlangan materiallarni aks ettirishning ob'ektiv shakllari; ular tomonidan yaratilgan audiovizual displeylar.
Dasturiy ta'minot deganda dasturiy ta'minotning bir qismi sifatida ishlaydigan ma'lumotlarni himoya qilish vositalari tushuniladi. Ular orasida quyidagilarni ajratib ko'rsatish va batafsilroq ko'rib chiqish mumkin:
· Axborotni arxivlash vositalari
Ba'zida ma'lumotlarning zaxira nusxalari ma'lumotlarni joylashtirish resurslarining umumiy cheklanishi bilan, masalan, shaxsiy kompyuterlar egalari bilan amalga oshirilishi kerak. Bunday hollarda dasturiy ta'minot arxivlash qo'llaniladi. Arxivlash - bu bir nechta fayllarni va hatto kataloglarni bitta faylga - arxivga birlashtirish, bunda ortiqchalikni yo'q qilish orqali manba fayllarning umumiy hajmini qisqartirish, lekin ma'lumotni yo'qotmaslik, ya'ni asl fayllarni to'g'ri tiklash imkoniyati mavjud. Ko'pgina arxivlash vositalarining harakati 80-yillarda taklif qilingan siqish algoritmlaridan foydalanishga asoslangan. Avraam Lempel va Yakob Ziv. Quyidagi arxiv formatlari eng mashhur va ommabop:
· DOS va Windows operatsion tizimlari uchun ZIP, ARJ;
· Unix operatsion tizimi uchun TAR;
platformalararo JAR formati (Java ARchive);
RAR (bu formatning mashhurligi doimo oshib bormoqda, chunki DOS, Windows va Unix operatsion tizimlarida foydalanishga imkon beruvchi dasturlar ishlab chiqilgan).
Foydalanuvchi faqat o'zi uchun tanlangan format bilan ishlashni ta'minlaydigan mos dasturni tanlashi kerak, bu uning xususiyatlarini - tezlikni, siqish nisbatini, ko'p sonli formatlar bilan mosligini, interfeysning qulayligi, operatsion tizimni tanlash va boshqalarni baholaydi. Bunday dasturlarning ro'yxati juda katta - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar va boshqalar. Ushbu dasturlarning aksariyatini maxsus sotib olish shart emas, chunki ular umumiy yoki bepul dasturlar sifatida taqdim etiladi. Shuningdek, ma'lumotlarni arxivlash bo'yicha bunday tadbirlarning muntazam jadvalini tuzish yoki ularni katta ma'lumotlarni yangilashdan keyin amalga oshirish juda muhimdir.
Antivirus dasturlari
Bu ma'lumotlarni viruslardan himoya qilish uchun mo'ljallangan dasturlar. Tajribasiz foydalanuvchilar odatda kompyuter virusi - bu maxsus yozilgan kichik dastur bo'lib, u o'zini boshqa dasturlarga "tushirish" (ya'ni ularni "yuqtirish"), shuningdek, kompyuterda turli xil kiruvchi harakatlarni amalga oshirishi mumkin deb hisoblashadi. Kompyuter virusologiyasi mutaxassislari shuni aniqlaydilarki, kompyuter virusining majburiy (zarur) xususiyati o'zining dublikatlarini yaratish (asl nusxasi bilan bir xil bo'lishi shart emas) va ularni kompyuter tarmoqlariga va/yoki fayllarga, kompyuter tizimining hududlariga va boshqa bajariladigan ob'ektlarga kiritish qobiliyatidir. . Shu bilan birga, dublikatlar keyingi tarqatish qobiliyatini saqlab qoladi. Shuni ta'kidlash kerakki, bu shart etarli emas; final. Shuning uchun virusning aniq ta'rifi hali ham mavjud emas va uning yaqin kelajakda paydo bo'lishi dargumon. Shuning uchun, "yaxshi" fayllarni "viruslar" dan ajratish mumkin bo'lgan aniq belgilangan qonun yo'q. Bundan tashqari, ba'zida hatto ma'lum bir fayl uchun uning virus yoki yo'qligini aniqlash juda qiyin.
Kompyuter viruslari alohida muammo hisoblanadi. Bu tizimni buzish va ma'lumotlarni buzishga qaratilgan dasturlarning alohida sinfidir. Bir necha turdagi viruslar mavjud. Ulardan ba'zilari doimiy ravishda kompyuter xotirasida, ba'zilari esa bir martalik "zarbalar" bilan halokatli harakatlarni keltirib chiqaradi.
Bundan tashqari, juda yaxshi ko'rinadigan, ammo tizimni buzadigan dasturlarning butun sinfi mavjud. Bunday dasturlar "Troyan otlari" deb ataladi. Kompyuter viruslarining asosiy xususiyatlaridan biri "ko'paytirish" qobiliyatidir - ya'ni. kompyuter va kompyuter tarmog'ida o'z-o'zidan tarqalish.
Turli ofis ilovalari ular uchun maxsus yozilgan dasturlar bilan ishlash imkoniyatiga ega bo'lganligi sababli (masalan, Microsoft Office uchun dasturlar Visual Basic da yozilishi mumkin), zararli dasturlarning yangi turi - Makro Viruslar paydo bo'ldi. Ushbu turdagi viruslar oddiy hujjat fayllari bilan birga tarqatiladi va ular ichida oddiy pastki dasturlar sifatida joylashgan.
Aloqa vositalarining kuchli rivojlanishi va ma'lumotlar almashinuvi hajmining keskin o'sishini hisobga olgan holda, viruslardan himoya qilish muammosi juda dolzarb bo'lib qoladi. Amalda, masalan, elektron pochta orqali olingan har bir hujjat makrovirusni qabul qilishi mumkin va har bir ishlaydigan dastur (nazariy jihatdan) kompyuterga zarar etkazishi va tizimni ishlamay qolishi mumkin.
Shu sababli, xavfsizlik tizimlari orasida eng muhim yo'nalish viruslarga qarshi kurashdir. Ushbu muammoni hal qilish uchun maxsus ishlab chiqilgan bir qator vositalar mavjud. Ulardan ba'zilari skanerlash rejimida ishlaydi va kompyuterning qattiq disklari va operativ xotirasi tarkibini viruslarga tekshiradi. Ba'zilari doimiy ravishda ishlayotgan va kompyuter xotirasida bo'lishi kerak. Shu bilan birga, ular bajarilayotgan barcha vazifalarni kuzatib borishga harakat qilishadi.
Bugungi kunda viruslarning asosiy manbai global Internetdir. Virusli infektsiyalarning eng ko'p soni Word formatlarida harflar almashinuvida sodir bo'ladi. Ibratli virus bilan zararlangan muharrir foydalanuvchisi, unga shubha qilmasdan, zararlangan xabarlarni qabul qiluvchilarga yuboradi, ular o'z navbatida yangi zararlangan xabarlarni jo'natadi va hokazo. Xulosa - siz shubhali ma'lumot manbalari bilan aloqa qilishdan qochishingiz va faqat qonuniy (litsenziyalangan) dasturiy mahsulotlardan foydalanishingiz kerak.
Kompyuterda virusning ommaviy tarqalishi uchun asosiy oziqlantiruvchi vosita:
Operatsion tizimning (OT) zaif xavfsizligi;
· OC va virus mualliflari tomonidan qo'llaniladigan texnik vositalar bo'yicha turli xil va etarlicha to'liq hujjatlarning mavjudligi;
· ushbu OT va ushbu apparat vositalaridan keng foydalanish.
Kriptografik vositalar
Jamiyatning axborot xavfsizligini ta'minlash uchun ma'lumotlarni shifrlash mexanizmlari kriptografik shifrlash orqali axborotni kriptografik himoya qilishdir.
Axborotni himoya qilishning kriptografik usullari axborotni qayta ishlash, saqlash va ommaviy axborot vositalarida va aloqa tarmoqlari orqali uzatishda qo'llaniladi. Uzoq masofalarga ma'lumotlarni uzatishda ma'lumotlarni kriptografik himoya qilish shifrlashning yagona ishonchli usuli hisoblanadi.
Kriptografiya - ma'lumotlarning axborot xavfsizligi modelini o'rganadigan va tavsiflovchi fan. Kriptografiya ko'plab tarmoq xavfsizligi muammolariga yechimlarni ochib beradi: autentifikatsiya, maxfiylik, yaxlitlik va o'zaro aloqada bo'lgan ishtirokchilarni nazorat qilish.
"Shifrlash" atamasi ma'lumotlarni shifrlash-dekodlash kalitisiz odamlar va dasturiy ta'minot tizimlari tomonidan o'qib bo'lmaydigan shaklga aylantirishni anglatadi. Axborot xavfsizligining kriptografik usullari axborot xavfsizligi vositalarini ta'minlaydi, shuning uchun u axborot xavfsizligi tushunchasining bir qismidir.
Axborotning kriptografik himoyasi (maxfiylik)
Axborot xavfsizligining maqsadlari pirovardida ma'lumotlarning maxfiyligini ta'minlash va tizim foydalanuvchilari o'rtasida tarmoq orqali ma'lumotlarni uzatish jarayonida kompyuter tizimlarida ma'lumotlarni himoya qilish bilan bog'liq.
Axborotni kriptografik himoya qilishga asoslangan maxfiy axborotni himoyalash har bir transformatsiyaning “kalit” deb nomlangan parametr va har bir transformatsiyani qo‘llash tartibini belgilovchi tartib bilan tavsiflangan qaytariladigan transformatsiyalar oilasidan foydalangan holda ma’lumotlarni shifrlaydi.
Axborotni himoya qilishning kriptografik usulining eng muhim komponenti kalit bo'lib, u transformatsiya va uni amalga oshirish tartibini tanlash uchun javobgardir. Kalit - kriptografik axborotni himoya qilish tizimining shifrlash va shifrni ochish algoritmini sozlaydigan belgilarning ma'lum bir ketma-ketligi. Har bir bunday transformatsiya axborotni himoya qilish va axborot tizimining axborot xavfsizligini ta'minlovchi kriptografik algoritmni belgilovchi kalit bilan o'ziga xos tarzda aniqlanadi.
Bitta kriptografik axborotni himoya qilish algoritmi turli rejimlarda ishlashi mumkin, ularning har biri axborot xavfsizligi ishonchliligiga ta'sir qiluvchi ma'lum afzallik va kamchiliklarga ega.
Axborot xavfsizligi kriptografiyasi asoslari (ma'lumotlar yaxlitligi)
Mahalliy tarmoqlarda axborotni muhofaza qilish va axborotni himoya qilish texnologiyalari maxfiylik bilan bir qatorda axborotni saqlashning yaxlitligini ta’minlashi kerak. Ya'ni, mahalliy tarmoqlarda axborotni himoya qilish ma'lumotlarni uzatish va saqlash vaqtida ma'lumotlar o'zgarishsiz qoladigan tarzda uzatilishi kerak.
Axborotning axborot xavfsizligini ta'minlash uchun ma'lumotlarni saqlash va uzatishning yaxlitligini ta'minlash uchun dastlabki ma'lumotlarning har qanday buzilishlarini aniqlaydigan vositalarni ishlab chiqish kerak, buning uchun dastlabki ma'lumotlarga ortiqcha qo'shiladi.
Kriptografiya yordamida axborot xavfsizligi ma'lumotlarning yaxlitligini hisoblash uchun qandaydir nazorat summasi yoki chek naqshini qo'shish orqali yaxlitlik masalasini hal qiladi. Shunday qilib, yana axborot xavfsizligi modeli kriptografik - kalitga bog'liq. Axborot xavfsizligini kriptografiyaga asoslangan baholashga ko'ra, ma'lumotlarni o'qish qobiliyatining maxfiy kalitga bog'liqligi eng ishonchli vosita bo'lib, hatto davlat axborot xavfsizligi tizimlarida ham qo'llaniladi.
Qoidaga ko'ra, korxonaning axborot xavfsizligi auditi, masalan, banklarning axborot xavfsizligi, buzilgan ma'lumotlarni muvaffaqiyatli kiritish ehtimoliga alohida e'tibor beradi va ma'lumotlarni kriptografik himoya qilish bu ehtimollikni ahamiyatsiz darajada kamaytirishga imkon beradi. Daraja. Shunga o'xshash axborot xavfsizligi xizmati bu ehtimolni shifrning chegara kuchi yoki shifrlangan ma'lumotlarning xaker hujumiga qarshi turish qobiliyatini o'lchovi deb ataydi.
Foydalanuvchi identifikatsiyasi va autentifikatsiya
Kompyuter tizimining resurslariga kirishdan oldin foydalanuvchi ikki bosqichni o'z ichiga olgan kompyuter tizimiga topshirish jarayonidan o'tishi kerak:
* identifikatsiya - foydalanuvchi tizimga uning so'roviga ko'ra o'z ismi (identifikatori) haqida xabar beradi;
* autentifikatsiya - foydalanuvchi tizimga boshqa foydalanuvchilarga ma'lum bo'lmagan o'zi haqidagi noyob ma'lumotlarni (masalan, parol) kiritish orqali identifikatsiyani tasdiqlaydi.
Foydalanuvchini identifikatsiya qilish va autentifikatsiya qilish tartib-qoidalarini amalga oshirish uchun quyidagilar zarur:
* tegishli autentifikatsiya predmetining (modulining) mavjudligi;
* foydalanuvchi autentifikatsiyasi uchun noyob ma'lumotlarni saqlaydigan autentifikatsiya ob'ektining mavjudligi.
Foydalanuvchini autentifikatsiya qiluvchi ob'ektlarni ko'rsatishning ikkita shakli mavjud:
* tizimga tegishli bo'lmagan tashqi autentifikatsiya ob'ekti;
* tashqi ob'ektdan ma'lumot uzatiladigan tizimga tegishli ichki ob'ekt.
Tashqi ob'ektlar texnik jihatdan turli xil axborot tashuvchilarda - magnit disklarda, plastik kartalarda va boshqalarda amalga oshirilishi mumkin. Tabiiyki, autentifikatsiya ob'ektining tashqi va ichki tasvir shakllari semantik jihatdan bir xil bo'lishi kerak.
CSdagi ma'lumotlarni ruxsatsiz kirishdan himoya qilish
Ruxsatsiz kirishni amalga oshirish uchun tajovuzkor CS tarkibiga kirmaydigan hech qanday apparat yoki dasturiy ta'minotdan foydalanmaydi. U ruxsatsiz kirishni amalga oshiradi:
* CS ni bilish va u bilan ishlash qobiliyati;
* axborot xavfsizligi tizimi haqida ma'lumot;
* nosozliklar, apparat va dasturiy ta'minotning nosozliklari;
* xatolar, xizmat ko'rsatuvchi xodimlar va foydalanuvchilarning e'tiborsizligi.
Axborotni ruxsatsiz kirishdan himoya qilish uchun axborotga kirishni farqlash tizimi yaratilmoqda. Axborotga ruxsatsiz kirishni kirishni boshqarish tizimi mavjud bo'lganda, faqat CS ishlamay qolgan va nosozliklar sodir bo'lgan taqdirda, shuningdek, integratsiyalashgan axborotni himoya qilish tizimidagi zaif tomonlardan foydalangan holda olish mumkin. Xavfsizlik tizimining zaif tomonlaridan foydalanish uchun tajovuzkor ulardan xabardor bo'lishi kerak.
Himoya tizimining kamchiliklari haqida ma'lumot olish usullaridan biri himoya mexanizmlarini o'rganishdir. Tajovuzkor himoya tizimini u bilan bevosita aloqa qilish orqali sinab ko'rishi mumkin. Bunday holda, himoya tizimi uni sinab ko'rishga urinishlarni aniqlash ehtimoli yuqori. Natijada, xavfsizlik xizmati qo'shimcha himoya choralarini ko'rishi mumkin.
Tajovuzkor uchun yanada jozibador bo'lgan yana bir yondashuv. Birinchidan, himoya tizimining dasturiy vositasi yoki texnik himoya vositasining nusxasi olinadi, so'ngra ular laboratoriyada sinovdan o'tkaziladi. Bundan tashqari, olinadigan tashuvchilarda hisobga olinmagan nusxalarni yaratish ma'lumotni o'g'irlashning eng keng tarqalgan va qulay usullaridan biridir. Shu tarzda, dasturlarni ruxsatsiz takrorlash amalga oshiriladi. Tadqiqot uchun texnik himoya vositalarini yashirin ravishda olish dasturiy ta'minotga qaraganda ancha qiyin va bunday tahdid CS texnik tuzilishining yaxlitligini ta'minlaydigan vositalar va usullar bilan bloklanadi. CS ma'lumotlarini ruxsatsiz tadqiq qilish va nusxalashni blokirovka qilish uchun ma'lumotlarni tadqiq qilish va nusxalashdan himoya qilish tizimiga birlashtirilgan himoya vositalari va choralari to'plami qo'llaniladi. Shunday qilib, axborotga kirishni differentsiallashtirish tizimi va axborotni himoya qilish tizimini axborotga ruxsatsiz kirishdan himoya qilish tizimining quyi tizimlari sifatida qarash mumkin.
Boshqa axborot xavfsizligi dasturlari
Xavfsizlik devorlari (shuningdek, xavfsizlik devori yoki xavfsizlik devori deb ataladi - nemis Brandmauer, ingliz xavfsizlik devori - "olov devori"). Mahalliy va global tarmoqlar o'rtasida ular orqali o'tadigan barcha tarmoq / transport qatlami trafigini tekshiradigan va filtrlaydigan maxsus oraliq serverlar yaratiladi. Bu korporativ tarmoqlarga tashqaridan ruxsatsiz kirish xavfini keskin kamaytirish imkonini beradi, lekin bu xavfni to'liq bartaraf etmaydi. Usulning yanada xavfsiz versiyasi maskarad usuli bo'lib, mahalliy tarmoqdan chiquvchi barcha trafik xavfsizlik devori serveri nomidan yuboriladi va bu mahalliy tarmoqni deyarli ko'rinmas holga keltiradi.
Proksi-serverlar (proksi - ishonchnoma, vakolatli shaxs). Mahalliy va global tarmoqlar o'rtasidagi barcha tarmoq/transport qatlami trafigiga to'liq taqiqlangan - bunday marshrutlash mavjud emas va mahalliy tarmoqdan global tarmoqqa qo'ng'iroqlar maxsus vositachi serverlar orqali amalga oshiriladi. Shubhasiz, bu holda global tarmoqdan mahalliy tarmoqqa qo'ng'iroqlar printsipial jihatdan imkonsiz bo'lib qoladi. Bu usul yuqori darajadagi - masalan, dastur darajasida (viruslar, Java va JavaScript kodi) hujumlardan etarli darajada himoya qilmaydi.
VPN (virtual xususiy tarmoq) ruxsatsiz odamlar trafikni tinglashi mumkin bo'lgan tarmoqlar orqali maxfiy ma'lumotlarni uzatish imkonini beradi. Ishlatilgan texnologiyalar: PPTP, PPPoE, IPSec.
Yuqoridagi vositalar, usullar va himoya choralarini qo'llash bo'yicha asosiy xulosalar quyidagilardan iborat:
1. Qo'llaniladigan barcha vositalar, usullar va choralar yagona, yaxlit axborotni himoya qilish mexanizmiga birlashtirilganda eng katta samaraga erishiladi.
2. Himoya mexanizmi tizimni qurishning umumiy g'oyasi ishlab chiqilgan paytdan boshlab, ma'lumotlarni qayta ishlash tizimlarini yaratish bilan parallel ravishda ishlab chiqilishi kerak.
3. Avtomatlashtirilgan axborotni qayta ishlashning asosiy jarayonlarini rejalashtirish va ta'minlash bilan bir qatorda himoya mexanizmining ishlashi rejalashtirilishi va ta'minlanishi kerak.
4. Himoya mexanizmining ishlashini doimiy ravishda kuzatib borish kerak.
Do'stlaringiz bilan baham: |