Axborotni himoya qilishning dasturiy usullari. Dasturiy ta'minot va texnik himoya vositalari Axborotni himoya qilishning dasturiy usullariga taalluqli


Dasturiy ta'minotni himoya qilish dasturiga quyidagilar kiradi


Download 435.53 Kb.
bet8/8
Sana20.06.2023
Hajmi435.53 Kb.
#1634445
1   2   3   4   5   6   7   8
Bog'liq
Axborotni himoya qilishning dasturiy usullari

Dasturiy ta'minotni himoya qilish dasturiga quyidagilar kiradi:
· O'rnatilgan axborot xavfsizligi vositalari-bu foydalanuvchilarning avtorizatsiyasi va autentifikatsiyasini (parol yordamida tizimga kirish), kirish huquqlarini differentsiatsiyalashni, dasturiy ta'minotni nusxalashdan himoyalashni, ma'lumotlarni belgilangan formatga muvofiq to'g'ri kiritishni va boshqalarni amalga oshiruvchi vositalar.
Bundan tashqari, ushbu asboblar guruhiga bir vaqtning o'zida bir nechta dasturlar bajarilishi mumkin bo'lgan kompyuter ko'p dasturli rejimda ishlaganda, bir dasturning boshqa dasturning ishlashiga ta'siridan himoya qilish uchun o'rnatilgan operatsion tizim asboblari kiradi. uning xotirasi, uzilishlar natijasida navbat bilan nazoratni oladi. ... Ushbu dasturlarning har birida, boshqa dasturlarning funktsiyalarini bajarishiga ta'sir ko'rsatadigan nosozliklar (xatolar) bo'lishi mumkin. Operatsion tizim uzilishlar va ko'p dasturlarni boshqaradi. Shuning uchun, operatsion tizim o'zini va boshqa dasturlarni bunday ta'sirdan himoya qilishi kerak, masalan, xotirani himoya qilish mexanizmi va dasturni bajarilishini imtiyozli yoki foydalanuvchi rejimida taqsimlash;
· Himoya tizimini boshqarish.
Axborotni muhofaza qilishning dasturiy -texnik vositalarining maqbul kompleksini shakllantirish uchun quyidagi bosqichlardan o'tish kerak.
· Himoya qilinadigan axborot -texnik resurslarni aniqlash;
· Potentsial tahdidlar va axborot oqish kanallarining to'liq majmuini aniqlash;
· Har xil tahdidlar va oqish kanallari mavjud bo'lganda axborotning zaifligi va xavfini baholash;
· Himoya tizimiga qo'yiladigan talablarning ta'rifi;
· Axborotni himoya qilish vositalari va ularning xarakteristikasini tanlashni amalga oshirish;
· Tanlangan choralar, himoya vositalari va usullarini qo'llashni amalga oshirish va tashkil etish;
· Xavfsizlik tizimini yaxlitligini nazorat qilish va boshqarishni amalga oshirish.
Axborot bugungi kunda qimmat va uni himoya qilish kerak. Ma'lumot istisnosiz hamma odamlarga tegishli va ulardan foydalaniladi. Har bir inson o'zi uchun qanday ma'lumot olish kerakligini, qanday ma'lumot boshqalarga berilmasligini o'zi hal qiladi. Ma'lumot yo'qolishining oldini olish uchun uni texnik himoyalashning turli usullari ishlab chiqilmoqda, ular u bilan ishlashning barcha bosqichlarida qo'llaniladi, uni shikastlanishlar va tashqi ta'sirlardan himoya qiladi.
Saratov viloyati Ta'lim vazirligi
Diplom ishi
Axborot xavfsizligi uchun dasturiy ta'minot va uskunalar
Engels, 2014 yil
Kirish
Kompyuter axborot texnologiyalari tez sur'atlar bilan rivojlanayotgani hayotimizda katta o'zgarishlarga olib kelmoqda. Ma'lumot sotib olish, sotish, almashish mumkin bo'lgan tovarga aylandi. Bundan tashqari, ma'lumotlarning narxi u saqlanadigan kompyuter tizimining narxidan ko'pincha yuz barobar yuqori bo'ladi.
Ko'p odamlarning farovonligi va ba'zida hayoti axborot texnologiyalarining xavfsizlik darajasiga bog'liq. Axborotni qayta ishlashning avtomatlashtirilgan tizimlarining murakkabligi va keng tarqalishi uchun narx shunday.
Axborot xavfsizligi - bu axborot tizimining egalari yoki foydalanuvchilariga zarar etkazadigan tasodifiy yoki qasddan aralashuvdan himoya qilish.
Amalda, axborot xavfsizligining uchta jihati eng muhim hisoblanadi:
· Mavjudlik (oqilona vaqt ichida kerakli axborot xizmatini olish imkoniyati);
· Yaxlitlik (axborotning dolzarbligi va izchilligi, uni yo'q qilish va ruxsatsiz o'zgarishlardan himoya qilish);
· Maxfiylik (ruxsatsiz o'qishdan himoya).
Axborotning mavjudligi, yaxlitligi va maxfiyligi buzilishi axborot -hisoblash tizimlariga turli xil xavfli ta'sir ko'rsatishi mumkin.
Zamonaviy axborot tizimi - bu o'zaro bog'liq bo'lgan va ma'lumotlar almashinadigan, har xil darajadagi muxtoriyatli ko'p sonli komponentlardan tashkil topgan murakkab tizim. Deyarli har bir komponent shikastlanishi yoki shikastlanishi mumkin. Avtomatlashtirilgan axborot tizimining tarkibiy qismlarini quyidagi guruhlarga bo'lish mumkin.
uskunalar - kompyuterlar va ularning komponentlari (protsessorlar, monitorlar, terminallar, periferik qurilmalar - disklar, printerlar, kontrollerlar, kabellar, aloqa liniyalari va boshqalar);
dasturiy ta'minot - sotib olingan dasturlar, manba, ob'ekt, yuk modullari; operatsion tizimlar va tizim dasturlari (kompilyatorlar, bog'lovchilar va boshqalar), yordamchi dasturlar, diagnostika dasturlari va boshqalar;
ma'lumotlar - vaqtincha va doimiy ravishda, magnit muhitda, bosma, arxivlar, tizim jurnallarida va boshqalarda saqlanadi;
xodimlar - xizmat ko'rsatuvchi xodimlar va foydalanuvchilar.
Kompyuter axborot tizimiga xavfli ta'sirlarni tasodifiy va qasddan bo'lish mumkin. Axborot tizimlarini loyihalash, ishlab chiqarish va ishlatish tajribasini tahlil qilish shuni ko'rsatadiki, axborot tizimning hayot aylanishining barcha bosqichlarida turli tasodifiy ta'sirlarga uchraydi.
1. Axborot xavfsizligi uchun dasturiy ta'minot
Ma'lumotlarni himoya qilish - bu dasturiy ta'minotning bir qismi sifatida ishlaydigan dasturiy ta'minot deb ataladi. Ular orasida quyidagilar bor:
ma'lumotlarni arxivlash vositalari
antivirus dasturi
kriptografik vositalar
foydalanuvchilarni aniqlash va autentifikatsiya qilish vositalari
kirishni boshqarish
ro'yxatga olish va audit
Yuqoridagi choralarning kombinatsiyasiga misollar:
ma'lumotlar bazasini himoya qilish
kompyuter tarmoqlarida ishlashda axborotni himoya qilish.
1 Ma'lumotlarni arxivlash vositalari
Ba'zida ma'lumotlarning zaxira nusxalarini, masalan, shaxsiy kompyuter egalari uchun, ma'lumotlarni saqlash uchun umumiy cheklangan resurslar bilan bajarish kerak bo'ladi.
Bunday hollarda dasturiy ta'minotni arxivlashdan foydalaniladi. Arxivlash - bu bir nechta fayllarni va hatto kataloglarni bitta faylga - arxivga birlashtirish, shu bilan birga ortiqcha fayllarni yo'q qilish orqali asl fayllarning umumiy hajmini kamaytiradi, lekin ma'lumotni yo'qotmasdan, ya'ni asl fayllarni aniq tiklash qobiliyatiga ega.
Arxivlash vositalarining aksariyati 80 -yillarda taklif qilingan siqish algoritmlaridan foydalanishga asoslangan.
Ibrohim Lempel va Yoqub Ziv. Quyidagi arxiv formatlari eng mashhur va mashhurdir:
ZIP (1.1 -rasm), DOS va Windows operatsion tizimlari uchun ARJ,
Unix operatsion tizimi uchun TAR,
o'zaro faoliyat platformali JAR formati (Java ARchive),
Guruch. 1.1. WinZip arxivatorining umumiy ko'rinishi.
RAR (1.2 -rasm) DOS, Windows va Unix operatsion tizimlarida ishlatiladi.

Guruch. 1.2. WinRar arxivatorining umumiy ko'rinishi.
Foydalanuvchi faqat o'zi uchun tanlangan format bilan ishlashni ta'minlaydigan mos dasturni tanlashi kerak, uning xususiyatlarini baholab - tezlik, siqish nisbati, ko'p sonli formatlarga mosligi, interfeysning qulayligi, operatsion tizimni tanlash va hk. .
Bundan tashqari, bunday ma'lumotlarni arxivlash ishlarining muntazam jadvalini tuzish yoki ma'lumotlarni katta yangilashdan so'ng amalga oshirish juda muhimdir.
2 antivirus dasturi
2.1 Kompyuter viruslari
Tajribasiz foydalanuvchilar odatda kompyuter virusi - bu maxsus yozilgan kichik dastur, deb o'ylashadi, u o'zini boshqa dasturlarga "atributlashi" (ya'ni "yuqtirish"), shuningdek kompyuterda turli kiruvchi harakatlarni bajarishi mumkin. Kompyuter virusologiyasi mutaxassislari virusning o'ziga xos nusxasi (asl nusxasi bilan bir xil emas) yaratish va ularni kompyuter tarmoqlariga va / yoki fayllarga, kompyuter tizimlari maydonlariga va boshqa bajariladigan ob'ektlarga joylashtirish qobiliyatidir. Shu bilan birga, dublikatlar keyingi tarqatish qobiliyatini saqlab qoladi. Shuni ta'kidlash kerakki, bu shart etarli emas, ya'ni. final Shuning uchun virusning aniq ta'rifi hali mavjud emas va yaqin kelajakda uning paydo bo'lishi ehtimoldan yiroq emas.
Shunday qilib, "yaxshi" fayllarni "viruslar" dan ajratish mumkin bo'lgan aniq qonun yo'q. Bundan tashqari, ba'zida ma'lum bir fayl uchun ham uning virus yoki yo'qligini aniqlash juda qiyin.
Viruslarni yashash joyiga qarab quyidagilarga bo'lish mumkin.
fayl;
yuklash mumkin;
makro viruslar;
Faylli viruslar (1.3 -rasm) yoki bajariladigan fayllarga har xil usulda kiritiladi (viruslarning eng keng tarqalgan turi), yoki takroriy fayllar (qo'shma viruslar) yaratiladi, yoki fayl tizimi tashkilotining o'ziga xos xususiyatlaridan foydalaniladi (havolali viruslar).

Guruch. 1.3. Virus MOUSE.COM faylida.
Dasturlar, kutubxona yoki ob'ekt modullarining manba kodini o'z ichiga olgan fayllarni yuqtiradigan viruslar mavjud. Ma'lumot fayllariga virus yozish mumkin, lekin bu virus xatosi natijasida yoki uning tajovuzkor xossalari namoyon bo'lganda sodir bo'ladi. Makro viruslar ham o'z kodlarini ma'lumotlar fayllariga - hujjatlar yoki elektron jadvallarga yozadilar, lekin bu viruslar shu qadar aniqki, ular alohida guruh sifatida tasniflanadi.
Boot viruslari (1.4 -rasm) disketning yuklash sektoriga va qattiq diskning yuklash sektoriga yoki Master Boot Record (MBR) ga zarar etkazadi. Yuklash viruslarining ishlash printsipi kompyuter yoqilganda yoki qayta ishga tushirilganda operatsion tizimni ishga tushirish algoritmlariga asoslanadi - o'rnatilgan uskunani (xotira, disklar va h.k.) kerakli sinovlaridan so'ng yuklash dasturi birinchi jismoniy o'qiydi. yuklash diskining sektori.

Guruch. 1.4. Yuklash yozuvidagi virus.
Disket yoki CD-ROM bo'lsa, yuklash sektori boshqaruv parametrlarini oladi, u disk parametrlari jadvalini tahlil qiladi, operatsion tizim fayllari manzillarini hisoblab chiqaradi, ularni xotiraga o'qiydi va ularni ijro etish uchun ishga tushiradi.
Qattiq disk bo'lsa, qattiq disk MBR -da joylashgan dastur boshqariladi. Bu dastur Diskni ajratish jadvalini tahlil qiladi, faol yuklash sektorining manzilini hisoblaydi, uni xotiraga yuklaydi va boshqaruvni unga o'tkazadi. Boshqaruvni qo'lga kiritgandan so'ng, qattiq diskning faol yuklash qismi disketning yuklash sektori bilan bir xil amallarni bajaradi.
Ibratli viruslar bir nechta mashhur muharrirlarning hujjat fayllari va elektron jadvallarini zararlaydi. Makro viruslar - bu ba'zi ma'lumotlarni qayta ishlash tizimlariga (matnli ishlov berish tizimlari, elektron jadvallar va boshqalar) joylashtirilgan tillardagi (so'l tillar) dasturlar.
Tarmoq viruslariga mahalliy va global tarmoqlarning protokollari va imkoniyatlaridan ularni tarqatishda faol foydalanadigan viruslar kiradi. Tarmoq virusining asosiy printsipi - bu o'z kodini mustaqil server yoki ish stantsiyasiga mustaqil ravishda uzatish qobiliyati. "To'liq huquqli" tarmoq viruslari ham o'z kodini uzoq kompyuterda bajarish yoki hech bo'lmaganda, foydalanuvchini zararlangan faylni ishga tushirishga "surish" qobiliyatiga ega. Tarmoqli viruslarga misol IRC qurtlari deb ataladi.
Ko'p kombinatsiyalar mavjud - masalan, fayllarni yuklash viruslari va disklarning yuklash sektorlari. Bunday viruslar, qoida tariqasida, juda murakkab ish algoritmiga ega, ko'pincha tizimga kirishning o'ziga xos usullaridan foydalanadilar, yashirin va polimorfik texnologiyalardan foydalanadilar. Bunday kombinatsiyaning yana bir misoli-bu tarmoq makro virusi bo'lib, u nafaqat tahrirlangan hujjatlarni zararlaydi, balki o'z nusxalarini elektron pochta orqali yuboradi.
Viruslardan tashqari, zararli dasturlarning yana bir nechta turlarini ajratish odat tusiga kiradi. Bu troyanlar, mantiqiy bombalar va qurtlar. Ularning o'rtasida aniq bo'linish yo'q: troyanlarda viruslar, viruslarda mantiqiy bombalar va boshqalar bo'lishi mumkin.
Asosiy maqsadi uchun troyanlar (1.5 -rasm) mutlaqo zararsiz yoki hatto foydalidir. Ammo foydalanuvchi o'z kompyuteriga dastur yozib, uni ishga tushirsa, u zararli funktsiyalarni sezmasdan bajarishi mumkin. Ko'pincha troyanlar viruslarning dastlabki tarqalishi, Internet orqali kompyuterga masofadan kirish, ma'lumotlarni o'g'irlash yoki yo'q qilish uchun ishlatiladi.

Guruch. 1.5. Windows uchun troyan ot.
Qurtlar ma'lum funktsiyani bajarish uchun mo'ljallangan, masalan, tizimga infiltratsiya qilish va ma'lumotlarni o'zgartirish. Siz, aytaylik, bank tizimiga kirish uchun parolni ko'rib chiqadigan va ma'lumotlar bazasini o'zgartiradigan qurt dasturini yaratishingiz mumkin.
Mashhur qurtlar dasturini Kornell universiteti talabasi Robert Morris yozgan. Morris qurti Internetda 1988 yil 2 -noyabrda ishga tushirilgan va 5 soat ichida 6000 dan ortiq kompyuterga kira olgan.
Ba'zi qurt viruslari (masalan, Code Red) fayllar ichida emas, balki zararlangan kompyuter xotirasidagi jarayonlar sifatida mavjud. Bu ularni fayllarni skanerlaydigan va kompyuterning operativ xotirasiga e'tibor bermaydigan antiviruslar yordamida aniqlashni istisno qiladi.
2.2 Kompyuter viruslarini aniqlash va yo'q qilish usullari
Kompyuter viruslariga qarshi kurash usullarini bir necha guruhlarga bo'lish mumkin: virusli infektsiyani oldini olish va bunday infektsiyadan kutilayotgan zararni kamaytirish; antivirus dasturlarini ishlatish usullari, shu jumladan ma'lum bo'lgan virusni zararsizlantirish va olib tashlash; noma'lum virusni aniqlash va yo'q qilish usullari.
Kompyuter infektsiyasining oldini olish.
Buzilgan narsalarni tiklash.
Antivirus dasturlari.
2.2.1 Kompyuter infektsiyasining oldini olish
Viruslarga qarshi kurashning asosiy usullaridan biri, tibbiyotda bo'lgani kabi, o'z vaqtida oldini olishdir. Kompyuterning oldini olish oz miqdordagi qoidalarga rioya qilishni o'z ichiga oladi, bu virus infektsiyasi va har qanday ma'lumotlarning yo'qolish ehtimolini sezilarli darajada kamaytiradi.
Kompyuter gigienasining asosiy qoidalarini aniqlash uchun virusning kompyuter va kompyuter tarmoqlariga kirib borishining asosiy yo'llarini aniqlash kerak.
Hozirgi kunda viruslarning asosiy manbai global Internetdir. Virusli infektsiyalarning eng ko'p soni xat almashish paytida ro'y beradi. Makro virus bilan zararlangan tahrirlovchining foydalanuvchisi, shubhalanmasdan, zararlangan xabarlarni qabul qiluvchilarga yuboradi, ular esa o'z navbatida yangi zararlangan xabarlarni yuboradilar va hokazo. Xulosa - shubhali axborot manbalari bilan aloqa qilishdan saqlanish va faqat qonuniy (litsenziyalangan) dasturiy mahsulotlardan foydalanish kerak. Afsuski, bizning mamlakatimizda bu har doim ham mumkin emas.
2.2.2 Buzilgan narsalarni tiklash
Virusli infektsiyalarning aksariyat hollarda zararlangan fayllar va disklarni tiklash tartibi tizimni zararsizlantiradigan mos antivirusni ishga tushirishgacha borib taqaladi. Agar virus har qanday antivirusga noma'lum bo'lsa, virusli faylni antivirus ishlab chiqaruvchilariga yuborish va bir muncha vaqt o'tgach (odatda bir necha kun yoki haftalarda) davolanish - virusga qarshi "yangilanish" ni olish kifoya. Agar vaqt kutmasa, virusni o'z -o'zidan yo'q qilish kerak bo'ladi. Ko'p foydalanuvchilar o'z ma'lumotlarining zaxira nusxalariga ega bo'lishlari kerak.
2.2.3 Viruslarga qarshi dasturlarning tasnifi
Antivirus dasturlari kompyuter viruslariga qarshi kurashda eng samarali hisoblanadi. Ammo shuni darhol ta'kidlashni istardimki, viruslardan yuz foiz himoyalanishni kafolatlaydigan antiviruslar yo'q va bunday tizimlarning mavjudligi haqidagi bayonotlarni nohaq reklama yoki professional bo'lmaganlik deb hisoblash mumkin. Bunday tizimlar mavjud emas, chunki har qanday virusga qarshi algoritm uchun bu antivirusga ko'rinmas virusning qarshi algoritmini taklif qilish har doim ham mumkin (aksincha, xayriyatki, bu ham to'g'ri): siz har doim har qanday antivirusni yaratishingiz mumkin. Virus algoritmi).
Eng mashhur va samarali antivirus dasturlari - bu virus skanerlari. Ulardan so'ng CRC skanerlari samaradorlik va mashhurlik bo'yicha. Ko'pincha, bu usullarning ikkalasi ham bitta universal antivirus dasturiga birlashtirilib, uning kuchini sezilarli darajada oshiradi. Har xil turdagi blokerlar va immunizatorlar ham qo'llaniladi.
2.2.4 Antivirus skanerlari
Antivirus skanerlarining ishlash printsipi fayllarni, tarmoqlarni va tizim xotirasini skanerlashga va ularni ma'lum va yangi (skanerga noma'lum) viruslarni qidirishga asoslangan. Ma'lum bo'lgan viruslarni qidirishda "niqoblar" ishlatiladi. Virus niqobi - bu ma'lum bir virusga xos bo'lgan doimiy kod ketma -ketligi. Agar virusda doimiy niqob bo'lmasa yoki bu niqobning uzunligi etarli bo'lmasa, u holda boshqa usullar qo'llaniladi.
Skanerlarni ikkita toifaga bo'lish mumkin - "umumiy maqsadli" va "maxsus". Umumjahon skanerlar skaner ishlash uchun mo'ljallangan operatsion tizimidan qat'i nazar, barcha turdagi viruslarni qidirish va zararsizlantirish uchun mo'ljallangan. Maxsus skanerlar cheklangan miqdordagi viruslarni yoki ularning faqat bitta sinfini, masalan, makro viruslarni zararsizlantirish uchun mo'ljallangan. Maxsus viruslar uchun mo'ljallangan maxsus skanerlar ko'pincha MS Word va MS Excel -da hujjatlar boshqaruvi tizimini himoya qilish uchun eng qulay va ishonchli echim hisoblanadi.
Skanerlar, shuningdek, "so'rovda" skanerlaydigan "rezident" (monitorlar, qo'riqchilar) va tizimni faqat talab bo'yicha skanerlaydigan "norezidentlar" ga bo'linadi. Qoida tariqasida, "xotira rezidenti" skanerlari tizimning ishonchli himoyasini ta'minlaydi, chunki ular virus paydo bo'lishiga darhol ta'sir ko'rsatadi, "xotirasi bo'lmagan" skaner esa virusni faqat keyingi ishga tushirish paytida taniy oladi. Boshqa tomondan, doimiy skaner sizning kompyuteringizni biroz sekinlashtirishi mumkin, shu jumladan mumkin bo'lgan noto'g'ri pozitsiyalar tufayli.
Barcha turdagi skanerlarning afzalliklari ularning ko'p qirraliligini o'z ichiga oladi, kamchiliklari - viruslarni skanerlashning nisbatan past tezligi. Quyidagi dasturlar Rossiyada eng keng tarqalgan:
AVP - Kasperskiy (1.6 -rasm),

Guruch. 1.6. Kasperskiy antivirus 2010.
Doktor Viber - Danilova,
Norton antivirus Semantic dan.
1.2.2.5 CRC skanerlari
CRC-skanerlarning ishlash printsipi diskda mavjud bo'lgan fayllar / tizim sektorlari uchun CRC-summa (chexlar) ni hisoblashga asoslangan. Bu CRC summalari keyinchalik virusga qarshi ma'lumotlar bazasida saqlanadi, shuningdek boshqa ma'lumotlar: fayl uzunligi, oxirgi o'zgartirish sanasi va boshqalar. Keyingi ishga tushirishda CRC skanerlari ma'lumotlar bazasidagi ma'lumotlarni haqiqiy hisoblangan qiymatlar bilan taqqoslaydi. Agar ma'lumotlar bazasida qayd etilgan fayl haqidagi ma'lumotlar haqiqiy qiymatlarga mos kelmasa, CRC skanerlari fayl o'zgartirilgani yoki virus bilan zararlanganligini bildiradi. Anti-maxfiy algoritmlardan foydalanadigan CRC skanerlari viruslarga qarshi juda kuchli qurol: viruslarning deyarli 100% kompyuterda paydo bo'lgandan so'ng darhol aniqlanadi. Biroq, antivirusning bu turi o'ziga xos kamchilikka ega, bu ularning samaradorligini sezilarli darajada pasaytiradi. Bu kamchilik shundaki, CRC skanerlari tizimda paydo bo'lgan vaqtda virusni ushlay olmaydi va ular virusni kompyuter orqali tarqalgandan keyin, faqat bir muncha vaqt o'tgach, ushlaydilar. CRC skanerlari yangi fayllarda (elektron pochtada, disketalarda, zaxiradan tiklangan fayllarda yoki arxivdan fayllarni ochishda) virusni aniqlay olmaydi, chunki ularning ma'lumotlar bazalarida bu fayllar haqida ma'lumot yo'q. Bundan tashqari, vaqti -vaqti bilan CRC skanerlarining "zaifligi" dan foydalanadigan, faqat yangi yaratilgan fayllarga zarar etkazadigan va ular uchun ko'rinmas bo'lib qoladigan viruslar paydo bo'ladi. Rossiyada eng ko'p ishlatiladigan dasturlar ADINF va AVP inspektori.
2.2.6 blokerlar
Virusga qarshi blokerlar-bu "virusli xavfli" vaziyatlarni ushlab turadigan va foydalanuvchini bu haqda xabardor qiladigan, xotirada yashovchi dasturlar. Virusli tahdidli qo'ng'iroqlar-bu bajariladigan fayllarga yozish uchun ochish, disklar yoki qattiq diskning MBR yuklash bo'limlariga yozish, dasturlarning rezident bo'lib qolishga urinishlari va h.k., ya'ni replikatsiya paytida viruslarga xos bo'lgan qo'ng'iroqlar. . Ba'zida ba'zi bloker funktsiyalari doimiy skanerlarda amalga oshiriladi.
Blokatorlarning afzalliklari shundaki, ularning ko'payishining dastlabki bosqichida virusni aniqlash va to'xtatish qobiliyati shundan iboratki, bu mashhur virus doimo "hech qayerdan chiqib ketganda" juda foydali. Kamchiliklarga blokerlarning himoyasini chetlab o'tish yo'llari va ko'p sonli yolg'on pozitsiyalar kiradi, bu foydalanuvchilarning bunday antivirus dasturlaridan deyarli butunlay voz kechishiga sabab bo'lgan.
Shuni ham ta'kidlash kerakki, kompyuter uskunalari komponentlari ("apparat") ko'rinishida ishlab chiqarilgan antivirus blokerlari kabi antivirus vositalarining yo'nalishi. Eng keng tarqalgan-bu qattiq diskning MBR-da o'rnatilgan BIOS yozish himoyasi. Ammo, dasturiy ta'minotni blokirovkalashda bo'lgani kabi, bu kabi himoyani diskni boshqaruvchi portlariga to'g'ridan -to'g'ri yozish orqali osonlikcha chetlab o'tish mumkin va DOS yordam dasturini ishga tushirish FDISK darhol "noto'g'ri ijobiy" himoyani ishga tushiradi.
3 Kriptografik xavfsizlik usullari
Ma'lumotni o'zgartirish orqali himoya qilish muammosi, uni ruxsatsiz shaxs o'qishi bundan mustasno, uzoq vaqt davomida inson ongini xavotirga solgan. Kriptografiya tarixi inson tili tarixi bilan bir xil. Bundan tashqari, dastlab yozuvning o'zi kriptografik tizim bo'lgan, chunki qadimgi jamiyatlarda unga faqat bir nechtasi egalik qilgan. Qadimgi Misr, Qadimgi Hindistonning muqaddas kitoblari bunga misol bo'la oladi.
Axborotni himoyalashning kriptografik usullari - bu ma'lumotlarni shifrlash, kodlash yoki boshqa o'zgartirishning maxsus usullari, natijada uning mazmuni kriptogramma kalitini ko'rsatmasdan va teskari konvertatsiyasiz bo'ladi. Kriptografik himoya usuli, shubhasiz, eng ishonchli himoya usuli hisoblanadi, chunki axborot o'zi to'g'ridan -to'g'ri himoyalangan va unga kira olmaydi (masalan, shifrlangan faylni o'g'irlangan bo'lsa ham o'qib bo'lmaydi). Bu himoya usuli dasturlar yoki dasturiy paketlar ko'rinishida amalga oshiriladi.
Zamonaviy kriptografiya to'rtta asosiy bo'limni o'z ichiga oladi:
Simmetrik kriptosistemalar. Nosimmetrik kriptosistemalarda bir xil kalit shifrlash uchun ham, shifrni ochish uchun ham ishlatiladi. (Shifrlash - bu transformatsiya jarayoni: asl matn, uni oddiy matn deb ham atashadi, shifrli matn bilan almashtiriladi, shifrni ochish - shifrlashga teskari jarayon. Kalit asosida shifr matni asl nusxaga aylanadi)
Ochiq kalitli kriptosistemalar. Ochiq kalitlar tizimlari bir -biri bilan matematik bog'liq bo'lgan ochiq va xususiy ikkita kalitdan foydalanadi. Ma'lumot hamma uchun ochiq bo'lgan kalit yordamida shifrlanadi va faqat xabar oluvchiga ma'lum bo'lgan shaxsiy kalit yordamida shifrlanadi. (Kalit - bu matnlarni hech qanday to'siqsiz shifrlash va shifrini ochish uchun zarur bo'lgan ma'lumotlar.)
Elektron imzo (1.7 -rasm). Elektron imzo tizimi. Matnga biriktirilgan uning kriptografik o'zgarishi deyiladi, bu matnni boshqa foydalanuvchi qabul qilganda, xabarning muallifligini va haqiqiyligini tekshirishga imkon beradi.

Guruch. 1.7. Elektron raqamli imzo.
Kalitlarni boshqarish. Bu axborotni qayta ishlash tizimining jarayoni, uning mazmuni foydalanuvchilar o'rtasida kalitlarni yig'ish va tarqatishdir.
Kriptografik usullardan foydalanishning asosiy yo'nalishlari-maxfiy ma'lumotlarni aloqa kanallari (masalan, elektron pochta) orqali uzatish, uzatilgan xabarlarning autentifikatsiyasi, axborotni (hujjatlarni, ma'lumotlar bazalarini) ommaviy axborot vositalarida shifrlangan holda saqlash.
4 Identifikatsiya va autentifikatsiya
Identifikatsiya sub'ektga - foydalanuvchiga yoki ma'lum bir foydalanuvchi nomidan ishlayotgan jarayonga o'z nomini ko'rsatib, o'zini aniqlash imkonini beradi. Autentifikatsiya orqali boshqa tomon sub'ekt haqiqatan ham o'zi da'vo qilayotganini tasdiqlaydi. Autentifikatsiya ba'zida autentifikatsiya bilan sinonim sifatida ishlatiladi. Mavzu quyidagi shaxslardan kamida bittasini taqdim etish orqali shaxsini isbotlashi mumkin:
u biladigan narsa: parol, shaxsiy identifikatsiya raqami, kriptografik kalit va boshqalar.
unga tegishli bo'lgan narsa: shaxsiy karta yoki shunga o'xshash boshqa qurilma,
u bilan bog'liq bo'lgan narsa, masalan, koordinatalar
Parolni autentifikatsiyalashning asosiy afzalligi - soddaligi va tanishligi. Parollar uzoq vaqtdan beri operatsion tizimlar va boshqa xizmatlarga o'rnatilgan. To'g'ri ishlatilganda, parollar ko'plab tashkilotlar uchun maqbul bo'lgan xavfsizlik darajasini ta'minlay oladi. Shunga qaramay, ularning xususiyatlarining kombinatsiyasi nuqtai nazaridan, ular autentifikatsiyaning eng zaif vositasi sifatida tan olinishi kerak. Parollarning mustahkamligi ularni eslab qolish va maxfiy saqlash qobiliyatiga asoslangan. Parolni kiritish mumkin. Parolni lug'at yordamida qo'pol kuch bilan taxmin qilish mumkin. Agar parol fayli shifrlangan, lekin o'qilishi mumkin bo'lsa, uni kompyuteringizga yuklab olishingiz va qo'pol kuch hujumini dasturlash orqali parolni taxmin qilishga urinib ko'rishingiz mumkin.
Parollar elektron to'siqlarga nisbatan himoyasizdir - bu eng asosiy nuqson bo'lib, uni ma'muriyatni takomillashtirish yoki foydalanuvchilarni o'qitish orqali to'ldirib bo'lmaydi. Chiqishning deyarli yagona yo'li - aloqa liniyalari orqali uzatilishidan oldin parollarni shifrlash uchun kriptografiyadan foydalanish.
Shunga qaramay, quyidagi choralar parolni himoya qilish ishonchliligini sezilarli darajada yaxshilashi mumkin:
texnik cheklovlar kiritish (parol juda qisqa bo'lmasligi kerak, unda harflar, raqamlar, tinish belgilari va boshqalar bo'lishi kerak);
parollarning amal qilish muddatini boshqarish, ularni vaqti -vaqti bilan o'zgartirish;
parol fayliga kirishni cheklash;
muvaffaqiyatsiz kirish urinishlari sonini cheklash, bu esa qo'pol kuch ishlatishni qiyinlashtiradi;
foydalanuvchilarni o'qitish va o'qitish;
oddiy qoidalarga asoslanib, faqat euphonious va shuning uchun ham unutilmas parollarni yaratishi mumkin bo'lgan dasturiy ta'minot parol generatorlaridan foydalanish.
Yuqoridagi choralarni qo'llash har doim tavsiya etiladi, hatto parollar bilan bir qatorda, masalan, tokenlardan foydalanishga asoslangan, boshqa autentifikatsiya usullari ishlatilgan bo'lsa ham.
Token (1.8 -rasm) - egalik huquqi foydalanuvchining shaxsini tasdiqlaydigan element yoki qurilma. Xotirali tokenlarni (passiv, faqat ma'lumotlarni saqlaydi, lekin qayta ishlamaydi) va aqlli tokenlarni (faol) farqlang.

Xotira tokenlarining eng keng tarqalgan turi magnit chiziqli kartalardir. Bunday tokenlardan foydalanish uchun sizga klaviatura va protsessor bilan jihozlangan o'quvchi kerak. Odatda, foydalanuvchi bu shaxsiy klaviaturaga shaxsiy identifikatsiya raqamini kiritadi, shundan so'ng protsessor uning kartada yozilganlarga mos kelishini, shuningdek kartaning haqiqiyligini tekshiradi. Shunday qilib, aslida bu erda ikkita himoya usulining kombinatsiyasi qo'llaniladi, bu esa tajovuzkorning harakatlarini sezilarli darajada murakkablashtiradi.
Autentifikatsiya ma'lumotlarini o'quvchining o'zi, kompyuterga o'tkazmasdan, qayta ishlashi kerak - bu elektron to'xtatib turish imkoniyatini istisno qiladi.
Ba'zan (odatda jismoniy kirishni boshqarish uchun) kartalar shaxsiy identifikatsiya raqamini so'ramasdan o'z -o'zidan ishlatiladi.
Ma'lumki, tajovuzkor qo'lidagi eng qudratli vositalardan biri autentifikatsiya dasturini o'zgartirishdir, bunda parollar nafaqat tekshiriladi, balki keyinchalik ruxsatsiz foydalanish uchun eslab qolinadi.
Aqlli tokenlar o'zlarining hisoblash kuchi bilan ajralib turadi. Ular smart -kartalarga, ISO standartlashtirilgan va boshqa tokenlarga bo'linadi. Kartalarga interfeys qurilmasi kerak, boshqa tokenlarda odatda qo'lda interfeys (displey va klaviatura) bor va ular kalkulyatorga o'xshaydi. Token ishlashi uchun foydalanuvchi shaxsiy identifikatsiya raqamini kiritishi kerak.
Ishlash printsipiga ko'ra, aqlli tokenlarni quyidagi toifalarga bo'lish mumkin.
Dinamik parol yaratish: token parollarni vaqti -vaqti bilan o'zgartirish orqali hosil qiladi. Kompyuter tizimida sinxronlangan parol generatori bo'lishi kerak. Belgilangan ma'lumot elektron interfeys orqali keladi yoki foydalanuvchi klaviaturada foydalanuvchi tomonidan yoziladi.
So'rovlarga javob berish tizimlari: kompyuter tasodifiy sonni chiqaradi, u tokenga o'rnatilgan kriptografik mexanizm orqali aylanadi, shundan so'ng natija tekshirish uchun kompyuterga qaytariladi. Bundan tashqari, elektron yoki qo'lda interfeysdan foydalanish mumkin. Ikkinchi holda, foydalanuvchi so'rovni terminal ekranidan o'qiydi, uni klaviatura klaviaturasiga yozadi (ehtimol, bu vaqtda shaxsiy raqam ham kiritiladi) va token displeyidagi javobni ko'radi va uni terminal klaviaturasiga o'tkazadi.
5 Kirishni boshqarish
Kirishni boshqarish elementlari - foydalanuvchilar va jarayonlar ob'ektlar - axborot va boshqa kompyuter resurslarida bajarishi mumkin bo'lgan harakatlarni belgilash va nazorat qilish imkonini beradi. Bu dasturiy ta'minot yordamida amalga oshiriladigan kirishni mantiqiy boshqarish haqida. Mantiqiy kirishni boshqarish-ko'p foydalanuvchilarli tizimlar uchun ob'ektlarning maxfiyligi va yaxlitligini va ma'lum darajada ruxsat etilmagan foydalanuvchilarga xizmat ko'rsatishni taqiqlash orqali ularning mavjudligini ta'minlashning asosiy mexanizmi. Mantiqiy kirishni boshqarish vazifasi - har bir juftlik (sub'ekt, ob'ekt) uchun ba'zi qo'shimcha shartlarga qarab ruxsat etilgan operatsiyalar majmuini aniqlash va belgilangan tartibning bajarilishini nazorat qilish. Bunday kirish huquqlarini amalga oshirishning oddiy misoli - axborot tizimiga kirgan ba'zi bir foydalanuvchi (sub'ekt) biron bir diskdan (ob'ektdan) ma'lumotlarni o'qish huquqini, ba'zi katalogdagi (ob'ektdagi) ma'lumotlarni o'zgartirish huquqini va hech qanday ma'lumot yo'qligini oldi. axborot tizimining qolgan manbalariga kirish huquqi.
Kirishni boshqarish dasturiy muhitning turli komponentlari - operatsion tizim yadrosi, qo'shimcha xavfsizlik vositalari, ma'lumotlar bazasini boshqarish tizimi, vositachi dasturiy ta'minot (masalan, tranzaktsiyalar monitori) va boshqalar tomonidan amalga oshiriladi.
ma'lumotlarni himoya qilish antivirusini arxivlash
2. Axborotni apparat vositalaridan himoya qilish
Uskuna himoya vositalariga turli xil elektron, elektromekanik, elektro-optik qurilmalar kiradi. Bugungi kunga kelib, turli maqsadlar uchun uskunalarning katta qismi ishlab chiqilgan, ammo quyidagilar eng ko'p ishlatiladi:
· Xavfsizlik ma'lumotlarini saqlash uchun maxsus registrlar: parollar, identifikator kodlari, shtamplar yoki maxfiylik darajalari;
· Shaxsning individual xususiyatlarini (ovoz, barmoq izlari) aniqlash uchun asboblar.
1 Uskuna xavfsizlik kalitlari
Ko'p yillar davomida dasturiy ta'minotni ruxsatsiz takrorlashdan himoya qilish uchun apparat himoyasi kalitlari (Dongles) bozorda paydo bo'lgan. Albatta, bunday qurilmalarni sotadigan kompaniyalar, agar ularni davo sifatida emas, balki dasturiy ta'minot qaroqchiligiga qarshi ishonchli vosita sifatida ko'rsatsa. Ammo apparat kalitlari qanchalik katta to'siq bo'lishi mumkin? Siz apparat himoyasi kalitlarini bir necha mezonlarga ko'ra tasniflashga urinib ko'rishingiz mumkin. Agar biz ulanishning mumkin bo'lgan turlarini ko'rib chiqsak, masalan, printer porti (LPT), ketma -ket port (COM), USB port va kompyuterga o'rnatilgan maxsus taxtaga ulangan kalitlar mavjud.
Kalitlarni taqqoslashda siz birga kelgan dasturiy ta'minotning qulayligi va funksionalligini tahlil qilishingiz mumkin. Masalan, ba'zi apparat kalitlari oilalari uchun dasturni "bir marta bosish" bilan himoya qilishga imkon beruvchi avtomatik himoyachilar ishlab chiqilgan, ba'zilarida esa bunday himoyachilar yo'q.
Xotira bilan kalitlari. Bu, ehtimol, kalitlarning eng oddiy turi. Xotira kalitlari o'qishga ruxsat berilgan ma'lum miqdordagi uyalarga ega. Bu joylarning ba'zilari ham yozilishi mumkin. Odatda, yozib bo'lmaydigan hujayralar kalit uchun yagona identifikatorni o'z ichiga oladi.
Bir paytlar, qayta yoziladigan xotira bo'lmagan kalitlar bor edi va o'qish uchun dasturchiga faqat kalit identifikatori mavjud edi. Ko'rinib turibdiki, bunday funktsional kalitlarga jiddiy himoya o'rnatish imkonsizdir. To'g'ri, xotirali kalitlar ham emulyatsiyaga qarshilik qila olmaydi. Xotirani bir marta o'qib, uni emulyatorda saqlash kifoya. Shundan so'ng, kalitga berilgan barcha so'rovlarga javoblarni to'g'ri taqlid qilish qiyin bo'lmaydi.
Shunday qilib, ma'lum bir sharoitda xotiraga ega bo'lgan apparat kalitlari faqat dasturiy tizimlarga nisbatan hech qanday ustunlik bera olmaydi.
Noma'lum algoritmga ega kalitlar. Ko'pgina zamonaviy apparat kalitlari maxfiy ma'lumotlarni konvertatsiya qilish funktsiyasini o'z ichiga oladi, bu kalitlarning maxfiyligiga asoslanadi. Ba'zida dasturchiga konvertatsiya parametrlari bo'lgan konstantalarni tanlash imkoniyati beriladi, lekin algoritmning o'zi noma'lum bo'lib qoladi.
Kalit quyidagicha tekshirilishi kerak. Himoyalashni ishlab chiqishda dasturchi algoritmga bir nechta so'rov yuboradi va olingan javoblarni eslab qoladi. Bu javoblar dasturda qandaydir tarzda kodlangan. Ish vaqtida dastur bir xil so'rovlarni takrorlaydi va olingan javoblarni saqlangan qiymatlar bilan taqqoslaydi. Agar nomuvofiqlik aniqlansa, demak, dastur asl kalitdan javob olmaydi.
Ushbu sxemaning bitta muhim kamchiliklari bor. Himoyalangan dastur cheklangan hajmga ega bo'lgani uchun, uni saqlashi mumkin bo'lgan to'g'ri javoblar soni ham cheklangan. Bu shuni anglatadiki, barcha so'rovlarga to'g'ri javoblarni biladigan jadvalli emulyatorni qurish mumkin, natijasini dastur tekshirishi mumkin.
Taymerli kalitlar. Ba'zi dongle ishlab chiqaruvchilari o'rnatilgan taymerli modellarni taklif qilishadi. Ammo taymer kompyuterga ulanmagan vaqtda ishlashi uchun o'rnatilgan quvvat manbai talab qilinadi. Taymerni quvvatlantiradigan batareyaning o'rtacha ishlash muddati 4 yilni tashkil qiladi va zaryadsizlanganidan keyin kalit endi to'g'ri ishlamaydi. Balki, nisbatan qisqa umr ko'rish uchun taymer tugmachalari kamdan -kam ishlatiladi. Ammo taymer xavfsizlikni yaxshilashga qanday yordam berishi mumkin?
HASP Time tugmachalari kalitga o'rnatilgan soatda o'rnatilgan vaqtni bilish imkoniyatini beradi. Himoyalangan dastur esa test davrining tugashini kuzatish uchun kalitdan foydalanishi mumkin. Shubhasiz, emulyator har qanday taymer o'qilishini qaytarishga imkon beradi, ya'ni apparat qismi himoya qarshiligini hech qanday tarzda oshirmaydi. Yaxshi kombinatsiya - bu taymer bilan bog'liq algoritm. Agar algoritmni ma'lum bir kun va soatda o'chirib qo'yish mumkin bo'lsa, demo-vaqt cheklangan versiyalarini amalga oshirish juda oson bo'ladi.
Ammo, afsuski, Rossiyada ikkita eng mashhur apparat -dasturchilar ishlab chiqaruvchilari bunday imkoniyatni bermaydilar. Aladdin tomonidan ishlab chiqarilgan HASP kalitlari algoritmlarni faollashtirish va o'chirishni qo'llab -quvvatlamaydi. Va Rainbow Technologies Sentinel SuperPro kalitlarida taymer yo'q.
Ma'lum algoritmga ega kalitlar. Ba'zi kalitlarda, xavfsizlik dasturchisiga kalit yordamida amalga oshirilishi mumkin bo'lgan turli xil ma'lumotlarni o'zgartirishni tanlash imkoniyati beriladi. Bundan tashqari, dasturchi tanlangan o'zgarishlarning barcha tafsilotlarini biladi va teskari konvertatsiyani faqat dasturiy ta'minot tizimida takrorlashi mumkin deb taxmin qilinadi. Masalan, apparat kaliti nosimmetrik shifrlash algoritmini amalga oshiradi va dasturchi foydalanadigan shifrlash kalitini tanlash imkoniyatiga ega. Albatta, hech kim apparat kalitidan shifrlash kalitining qiymatini o'qiy olmaydi.
Bunday sxemada dastur ma'lumotni apparat kalitining kirishiga uzatishi va tanlangan kalitni shifrlash natijasini qabul qilishi mumkin. Ammo bu erda dilemma paydo bo'ladi. Agar dasturda shifrlash kaliti bo'lmasa, qaytarilgan ma'lumotlar faqat jadvalli tarzda tekshirilishi mumkin va shuning uchun cheklangan miqdorda. Aslida, bizda dasturga noma'lum algoritmga ega bo'lgan apparat kaliti bor. Agar shifrlash kaliti dasturga ma'lum bo'lsa, unda har qanday hajmdagi ma'lumotlarni qayta ishlashning to'g'riligini tekshirish mumkin, lekin ayni paytda shifrlash kalitini chiqarib, emulyatorni qurish mumkin. Va agar bunday imkoniyat mavjud bo'lsa, dushman, albatta, undan foydalanishga harakat qiladi.
Dasturlashtiriladigan algoritmga ega kalitlar. Xavfsizlik kuchi nuqtai nazaridan juda qiziqarli yechim - bu ixtiyoriy algoritmni amalga oshirish mumkin bo'lgan apparat kalitlari. Algoritmning murakkabligi faqat xotira hajmi va kalit buyruqlar tizimi bilan chegaralanadi. Bunday holda, dasturni himoya qilish uchun hisob -kitoblarning muhim qismi kalitga o'tkaziladi va raqib barcha so'rovlarga to'g'ri javoblarni yozib bera olmaydi yoki tekshirish funktsiyasidan foydalanib algoritmni tiklay olmaydi. Axir, bunday tekshirish umuman bajarilmasligi mumkin - kalit bilan qaytarilgan natijalar ba'zi murakkab funktsiyalarni hisoblashda oraliq qiymatlar bo'lib, kirishga berilgan qiymatlar dasturga emas, balki qayta ishlanayotgan ma'lumotlar.
Asosiysi, dushman kontekstdan kalitda qanday operatsiyalar bajarilishini taxmin qila olmasligi uchun kalitda shunday funktsiyani amalga oshirish.
2.2 Biometrik xavfsizlik
Biometriya - bu odamlarning o'xshashligini yoki farqini aniqlash va bir odamni boshqa odamlardan ajratish uchun odamning turli parametrlarini o'lchash usullarini o'rganadigan ilmiy fan, yoki boshqacha qilib aytganda, ma'lum bir shaxsni tanib olish usullarini o'rganuvchi fan. shaxsni individual parametrlari bo'yicha.
Zamonaviy biometrik texnologiyalar nafaqat jiddiy xavfsizlik muassasalarida, balki kundalik hayotda ham qo'llanilishi mumkin va qo'llaniladi. Nega bizga aqlli kartalar, kalitlar, parollar va boshqa shunga o'xshash narsalar kerak, agar ular o'g'irlanishi, yo'qolishi, unutilishi mumkin bo'lsa? Yangi axborot jamiyati bizdan ko'plab PIN-kodlarni, parollarni, elektron pochta raqamlarini, Internetga, veb-saytga, telefonga kirishni yodlashimizni talab qiladi ... Bu ro'yxat deyarli cheksizdir. Balki faqat sizning shaxsiy shaxsiy biometrik pasportingiz - barmoq, qo'l yoki ko'z - yordamga kelishi mumkin. Va ko'plab mamlakatlarda - va identifikator, ya'ni shaxsiy biometrik parametrlari bo'lgan chip, allaqachon shaxsini tasdiqlovchi hujjatlarga ulangan.
Biometrik tizim, qaysi texnologiyalar asosida qurilganidan qat'i nazar, quyidagi printsip bo'yicha ishlaydi: birinchidan, odamning biometrik xususiyatlarining namunasi yoziladi, aniqroq bo'lishi uchun ko'pincha bir nechta namunalar tayyorlanadi. To'plangan ma'lumotlar qayta ishlanadi, raqamli kodga o'tkaziladi.
Identifikatsiya va tekshirish vaqtida tizimga tekshirilayotgan shaxsning xususiyatlari kiritiladi. Keyin ular raqamlashtiriladi va keyin saqlangan namunalar bilan taqqoslanadi. Ba'zi algoritmga ko'ra, tizim ular mos keladimi yoki yo'qligini aniqlaydi va taqdim etilgan ma'lumotlardan odamni aniqlash mumkinmi yoki yo'qmi to'g'risida qaror qabul qiladi.
Biometrik tizimlarda fiziologik yoki xulq -atvor xususiyatlaridan foydalanish mumkin. Fiziologik belgilarga barmoq izlari, qo'l shakli, yuz xususiyatlari, iris naqshlari kiradi. Xulq -atvor xususiyatlarini vaqt o'tishi bilan paydo bo'lgan yoki paydo bo'lgan odam xulq -atvorining o'ziga xos xususiyatlari yoki xususiyatlariga bog'lash mumkin, bu imzo dinamikasi, ovoz tembri, tugmachalarni bosish dinamikasi va hatto odamning yurishi bo'lishi mumkin. . Biometrik tizimlar ikkita asosiy parametr bo'yicha baholanadi: birinchi turdagi xatolar - "boshqa birovniki" ni tan olish ehtimoli va ikkinchi turdagi - "biznikidan" rad etish ehtimoli. Zamonaviy tizimlar birinchi turdagi xato ehtimolini 0,001%, ikkinchisidan - taxminan 1-5%ni tashkil qilishi mumkin.
Tizimlarni ishlab chiqishda identifikatsiya va tekshirishning aniqligi bilan bir qatorda eng muhim mezonlardan biri bu har bir texnologiyaning "do'stligi" dir. Jarayon tez va sodda bo'lishi kerak: masalan, videokamera oldida turing, mikrofonga bir necha so'z ayting yoki barmoq izi skaneriga teging. Biometrik texnologiyalarning asosiy afzalligi - odamga hech qanday noqulaylik tug'dirmasdan, tez va oson aniqlash.
Barmoq izlarini aniqlash - eng keng tarqalgan va ilg'or biometrik texnologiya. Biometrik qurilmalarning 60% gacha undan foydalanadi. Bu erdagi afzalliklar aniq: har bir odamning barmoq izlari o'ziga xos naqshda, hatto egizaklarda ham mos kelmaydi. Oxirgi avlod skanerlari ishonchli, ixcham va juda arzon. Barmoq izini olish va namunani tanib olish uchun uchta asosiy texnologiya qo'llaniladi: optik, yarimo'tkazgichli va ultrasonik.
2.2.1 Optik skanerlar
Ularning ishi tasvirni olishning optik usullariga asoslangan. - FTIR skanerlari (2.1 -rasm) buzilgan umumiy ichki aks ettirish ta'siridan foydalanadi. Bunday holda, barmoq shaffof bo'ladi va yorug'lik tasvirini olish uchun maxsus kamera ishlatiladi.

Guruch. 2.1. FTIR skanerlari.
Optik tolali skanerlar optik tolali massivni ifodalaydi, uning har bir tolasi fotosel bilan jihozlangan. Naqsh olish printsipi - barmoq orqali o'tadigan qoldiq nurni skaner yuzasiga to'g'rilash.
Elektro-optik skanerlar (2.2-rasm). Maxsus elektro-optik polimer, yorug'lik chiqaruvchi qatlam yordamida, barmoq izini yoritadi, uni maxsus kamera yordamida yozib olish mumkin.

Guruch. 2.2. Elektro-optik skanerlar.
Kontaktsiz skanerlar (2.3-rasm). Barmoq skanerdagi maxsus teshikka qo'llaniladi, bir nechta yorug'lik manbalari uni pastdan yoritadi. Yoritilgan yorug'lik yig'uvchi linzalar orqali kameraga aks etadi. O'quvchining yuzasi bilan aloqa yo'q.

Guruch. 2.3. Kontaktsiz skanerlar.
Rollarda skanerlar. Skanerlashda foydalanuvchi barmog'i bilan kichik shaffof tsilindrni aylantiradi. Uning ichida statik yorug'lik manbai, optikasi va kamera joylashgan. Barmoq harakati paytida yuzasi bilan aloqa qiladigan papillar naqshining bir qator rasmlari olinadi.
2.2 Yarimo'tkazgichli skanerlar
Ularning harakati yarimo'tkazgichlarning xususiyatlaridan foydalanishga asoslangan bo'lib, ular papillar naqshining tepalari bilan aloqa qilish joylarida o'zgaradi. Barcha yarimo'tkazgichli skanerlar sezgir mikroelementlar matritsasidan foydalanadi.
Kapasitiv skanerlar (2.4-rasm) yarimo'tkazgichli qurilmaning pn-birikma sig'imini o'zgartirish ta'siriga asoslangan bo'lib, papillar naqshining tizmasi yarimo'tkazgich matritsasining elementi bilan aloqa qilganda.

Guruch. 2.4. Imkoniyatli skanerlar.
Bosim skanerlari. Barmoqni skanerlash yuzasiga qo'llanganda, papiller naqshining chiqindilari piezoelektriklar matritsasining bir qancha datchiklariga bosim o'tkazadi, chuqurchalar hech qanday bosim o'tkazmaydi. Olingan stresslarning matritsasi barmoq yuzasi tasviriga aylanadi.
Termal skanerlar - harorat farqini qayd etish va uni kuchlanishga aylantirish imkonini beruvchi piroelektrik elementlardan tashkil topgan datchiklar ishlatiladi. Sensorga barmoq tekkizilganda, barmoq yuzasining harorat xaritasi tuziladi, bu papillar naqshining chiqindilari va bo'shliqlardagi havo harorati o'rtasidagi harorat farqiga asoslanib raqamli tasvirga aylanadi.
RF skanerlari (2.5 -rasm) - sensorlar majmuasidan foydalanadi, ularning har biri kichik antenna kabi ishlaydi. Barmoqning skanerlangan yuzasiga kuchsiz radio signal yo'naltiriladi, matritsaning har bir sezgir elementi papillar naqshidan aks ettirilgan signalni oladi. Har bir mikroantenada paydo bo'ladigan EMF kattaligi uning yonida papillar tizmasi bor yoki yo'qligiga bog'liq. Olingan stress matritsasi barmoq izining raqamli tasviriga aylanadi.

Guruch. 2.5. RF skanerlari
3. Tarmoqlarda ishlashda axborotni himoya qilish
Hozirgi vaqtda tarqatilgan kompyuter tizimlarida ma'lumotlar xavfsizligi masalalariga katta e'tibor qaratilmoqda. Turli xil operatsion tizimli kompyuterlarda foydalanish uchun turli xil axborot xavfsizligi vositalari ishlab chiqilgan. Maydonlardan biri - tashqi tarmoq foydalanuvchilari ma'lumotlariga kirishni nazorat qilish uchun mo'ljallangan xavfsizlik devorlari.
1 Xavfsizlik devorlari va ularga qo'yiladigan talablar
Xavfsizlik devorlarini (3.1 -rasm) ular orqali o'tayotgan ma'lumotlarni tahlil qiladigan va qaror qabul qiladigan filtrlar majmuasi deb hisoblash mumkin: axborot o'tishiga ruxsat bering yoki uni to'sib qo'ying. Shu bilan birga, voqealar qayd qilinadi va agar tahdid aniqlansa signal beriladi. Himoya tizimlari odatda assimetrik tarzda ishlab chiqariladi. Ekranlar uchun "ichkarida" va "tashqarida" tushunchalari aniqlanadi va ekranning vazifasi ichki tarmoqni potentsial dushman muhitdan himoya qilishdir. Bundan tashqari, ME Internetdan ko'rinadigan korporativ ochiq tarmoq qismi sifatida ishlatilishi mumkin. Masalan, ko'pgina tashkilotlarda DOE'lar mahsulot va xizmatlar haqidagi ma'lumotlar, FTP ma'lumotlar bazalaridan fayllar, xato xabarlar va boshqalar kabi hamma uchun ochiq bo'lgan ma'lumotlarni saqlash uchun ishlatiladi.

Guruch. 3.1. Xavfsizlik devori.
Xavfsizlik devorlarini sozlashda asosiy dizayn qarorlari tashkilotda qabul qilingan xavfsizlik siyosati bilan oldindan belgilanadi. Bunday holda, xavfsizlik siyosatining ikkita jihatini hisobga olish kerak: tarmoq xizmatlariga kirish siyosati va xavfsizlik devori siyosati. Tarmoq xizmatlariga kirish siyosatini tuzishda, foydalanuvchining tashkilotda ishlatiladigan turli xil xizmatlarga kirish qoidalari shakllantirilishi kerak. Foydalanuvchilar uchun qoidalar bazasi qaysi foydalanuvchidan (foydalanuvchilar guruhidan) qaysi xizmatdan va qaysi kompyuterda foydalanish mumkinligini tasvirlaydi. Foydalanuvchilarning tashkilotning mahalliy tarmog'idan tashqarida ishlash shartlari, shuningdek ularni autentifikatsiya qilish shartlari alohida belgilanadi. Xizmat qoidalari bazasida xavfsizlik devori orqali o'tadigan xizmatlar to'plami, shuningdek, har bir xizmat (xizmatlar guruhi) uchun ruxsat etilgan server mijozlari manzillari tasvirlangan. Xavfsizlik devori siyosatida qarorlar xavfsizlikning foydasiga foydalanish qulayligi yoki aksincha qabul qilinishi mumkin. Ikkita asosiysi bor:
Ruxsat berilmagan hamma narsa taqiqlangan. Taqiqlanmagan narsalarga ruxsat beriladi.
Birinchi holda, xavfsizlik devori hamma narsani blokirovka qilish uchun tuzilgan bo'lishi kerak va uning ishlashi to'liq xavf va xavf tahlili asosida buyurtma qilinishi kerak. Bu to'g'ridan -to'g'ri foydalanuvchilarda aks etadi va ular, umuman olganda, ekranni faqat to'siq sifatida ko'rishlari mumkin. Bu holat ekranlash tizimlarining ishlashiga yuqori talablar qo'yishni taqozo qiladi va foydalanuvchilar nuqtai nazaridan xavfsizlik devorining "shaffofligi" kabi xususiyatning ahamiyatini oshiradi. Birinchi yondashuv yanada xavfsizroq, chunki administrator qaysi xizmatlar yoki portlar xavfsizligini bilmaydi deb taxmin qilinadi va dasturiy ta'minot ishlab chiqaruvchisi yadrosi yoki ilovasida qanday "teshiklar" bo'lishi mumkin. Ko'pgina dasturiy ta'minot ishlab chiqaruvchilari axborot xavfsizligi uchun muhim bo'lgan kamchiliklarni e'lon qilishga shoshilmayotganligi sababli (bu "yopiq" dasturiy ta'minot sotuvchilari uchun odatiy holdir), bu yondashuv, shubhasiz. ko'proq konservativ. Aslida, bu jaholat zararli bo'lishi mumkinligini tan olishdir. Ikkinchi holda, tizim ma'muri reaktiv rejimda ishlaydi, xavfsizlikka salbiy ta'sir ko'rsatadigan qanday harakatlar, foydalanuvchilar yoki qoidabuzarlarning harakatlarini bashorat qiladi va bunday harakatlardan himoya tayyorlaydi. Bu, asosan, xavfsizlik devori ma'murini cheksiz qurollanish poygasida foydalanuvchilarga qarshi qiladi, bu esa juda charchatishi mumkin. Agar foydalanuvchi xavfsizlikni ta'minlashga qaratilgan chora -tadbirlar zarurligiga ishonch bo'lmasa, axborot tizimining xavfsizligini buzishi mumkin
Lekin har holda, yaxshi tuzilgan xavfsizlik devori ma'lum bo'lgan kompyuter hujumlarining ko'pini to'xtatishi mumkin.
Zamonaviy xavfsizlik devorlarining xususiyatlari va ularning qiyosiy tavsifi 1 -ilovada keltirilgan.
Xulosa
Hech qanday apparat, dasturiy ta'minot va boshqa echimlar har qanday tashkilotda ma'lumotlarning mutlaq ishonchliligi va xavfsizligini kafolatlay olmasligini aniq tushunish kerak. Shu bilan birga, xavfsizlik masalalariga kompleks yondashish bilan siz yo'qotish xavfini sezilarli darajada kamaytira olasiz. Axborot xavfsizligi vositalarini mutaxassislar tomonidan tegishli tahlil o'tkazilmaguncha loyihalash, sotib olish yoki o'rnatish mumkin emas. Tahlil ko'plab omillarga ob'ektiv baho berishi kerak (nosozlik yuzaga kelishi ehtimoli, ishlamay qolish ehtimoli, korxona zararidan va hokazo) va tegishli himoya vositalarini aniqlash uchun ma'lumot berishi kerak - ma'muriy, apparat, dasturiy ta'minot va boshqalar
Shuningdek, ichki tahdidlarga katta e'tibor berishga arziydi. Hatto eng halol va sodiq xodim ham ma'lumot sızıntısı bo'lishi mumkin.
Men o'z ishimda axborotni himoya qilish uchun asosiy dasturiy va texnik vositalarni, ularning texnik xususiyatlarini ko'rib chiqdim. Bundan tashqari, biz xavfsizlik devorlarining qiyosiy tahlilini o'tkazamiz.
Adabiyotlar ro'yxati
1. Galatenko V.A. "Axborot xavfsizligi standartlari. 2 -nashr. Ma'ruzalar kursi. Darslik", nashriyot: INTUIT.RU, 2009 y.
Tsirlov Valentin "Axborot xavfsizligi asoslari", nashriyot: Feniks, 2008 yil
Anin B. Kompyuter ma'lumotlarini himoya qilish. "Usta" seriyasi. - SPb.: BHV-Peterburg, 2009
Sklyarov D.V. Uskuna himoyasi kalitlari // Axborotni himoya qilish va xakerlik san'ati. - SPb.: BHV-Peterburg, 2009
Xorev P.B. "Uskuna va dasturiy ta'minotning axborot xavfsizligi. O'quv qo'llanmasi", nashriyot: FORUM, 2009
Vorona V.A., Tixonov V.A., "Kirishni boshqarish tizimlari", nashriyot: Politexnika, 2009 y.
Kuxarev G.A., "Shaxsning shaxsini aniqlash usullari va vositalari", nashriyot: Politexnika, 2008 y.
Terexov A.A. Kriptografik axborot xavfsizligi, Feniks nashriyoti, 2009
Ryabko B.Ya., Fionov A.N. - Axborotni himoyalashning kriptografik usullari, nashriyot: Ishonch telefoni - Telekom, 2008
Bobash A.V., Shankin G.L. Kriptografiya. - M.: "SOLON-Press" nashriyoti, 2009
Laponina O.R. Kriptografik xavfsizlik asoslari. - M.: "Axborot texnologiyalari Internet universiteti - INTUIT.ru" nashriyoti, 2008
Подробнее: https://sukachoff.ru/uz/virusy/programmnye-metody-zashchity-informacii-programmnye-i-tehnicheskie-sredstva/


Download 435.53 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling