Программные и программно-аппаратные методы защиты - Компьютерные преступления и методы защиты информации
Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают использовать средства шифрования для обеспечения конфиденциальности данных. Прежде всего речь идет о финансовых службах крупных компаний, часто предъявляющих особые требования к алгоритму, используемому в процессе шифрования. В то же время рынок коммерческих систем не всегда требует такой строгой защиты, как правительственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy).
Шифрование данных может осуществляться в режимах on-line (в темпе поступления информации) и off-line (автономном). Остановимся подробнее на первом режиме, представляющем наибольший интерес. Для него чаще всего используются два алгоритма - DES и RSA.
Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой ЮМ в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией американских банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 бит проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.
Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 г. и представляет собой значительный шаг в развитии криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов.
В отличие от DES, RSA является ассиметричным алгоритмом, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Он используется для шифрования сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами.
DES определяет длину данных и ключа в битах, a RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но одновременно возрастает время шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то типичное время генерации ключа RSA - десятки секунд*. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.
Защита от компьютерных вирусов. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали "на себе" действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов ежемесячно появляется 100-150 новых. Наиболее распространенными методами защиты от них остаются антивирусные программы.
В качестве перспективного подхода в последние годы все чаще применяется сочетание программных и аппаратных средств защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel еще в 1994 г. предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.
Защита от несанкционированного доступа. Проблема защиты информации от несанкционированного доступа обострилась в связи с широким распространением локальных и особенно глобальных компьютерных сетей. Очень часто ущерб наносят не злоумышленники, а сами пользователи, которые из-за элементарных ошибок портят или удаляют важные данные. Поэтому, помимо контроля доступа, необходимым элементом защиты информации в сетях является разграничение полномочий пользователей. Обе задачи могут быть успешно решены за счет встроенных средств сетевых операционных систем. Например, в ОС NetWare 4.1, помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, предусмотрен ряд новых возможностей, обеспечивающих наивысший уровень защиты данных. Новая версия NetWare позволяет, в частности, шифровать данные по методу открытого ключа (алгоритм RSА) с формированием электронной подписи для передаваемых по сети пакетов.
Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, причем принимаются специальные меры от перехвата пароля с клавиатуры. Такие системы аутентификации значительно надежнее паролей; если пароль стал известен постороннему лицу, пользователь может об этом и не знать, а если пропала пластиковая карта, можно принять меры незамедлительно.
Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.
Одним из удачных примеров комплексного решения проблемы контроля доступа, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:
База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т. д.;
Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на доступ к тому или иному виду сетевых услуг. Получив такой запрос, сервер обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. При этом пользовательские пароли по сети не передаются, что также повышает степень защиты информации;
Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск", содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий пропуск, передается в зашифрованном по алгоритму DES виде. После получения и расшифровки пропуска сервер выдачи разрешений проверяет запрос и сравнивает ключи, после чего дает разрешение на использование сетевой аппаратуры или программ.
Среди других подобных комплексных схем можно отметить разработанную Европейской ассоциацией производителей компьютеров (ЕСМА) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.
Защита информации при удаленном доступе. По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 г. только в США число работников, постоянно или временно осуществляющих удаленный доступ к компьютерным сетям, составляло 25 млн человек. Чаще всего с этой целью используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. Естественно, защита информации, передаваемой по таким каналам, требует особого подхода.
Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&;T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа к информации, в частности:
Шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;
Контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).
Широкое распространение радиосетей в последние годы потребовало от разработчиков оборудования создания систем защиты информации от хакеров, оснащенных самыми современными сканирующими устройствами. Были найдены различные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает для постороннего лица практически невозможным свести всю передаваемую информацию воедино. Активно используются в радиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.
Состав преступления сформулирован как материальный, причем если само деяние определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя они и обязательны, могут быть весьма разнообразны: уничтожение информации, ее блокирование, модификация, копирование, нарушение работы ЭВМ, систем ЭВМ и их сети.
5. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК. Norton Utilities (Norton System Works)
Norton SystemWorks 2003 Professional Edition - универсальный интегрированный набор самых совершенных программных средств для решения проблем, возникающих в ходе работы с компьютером, и оптимизации его производительности.
Набор программных компонентов "логически" разбит на четыре основных модуля: Norton Utilities, Norton AntiVirus, Norton CleanSweep и Norton Ghost - объедененных в оболочку.
Speed Disk
В ходе работы компьютера постепенно происходит фрагментация хранимых на диске файлов. Это существенно сказывается на скорости работы компьютера, особенно на старых и медленных машинах. Время от времени необходимо проводить дефрагментацию раздела или диска. Дефрагментацию выполняет утилита Speed Disk, функции которой аналогичны штатной программе Windows "Дефрагментация диска". Однако возможности программы от Symantec гораздо шире.
Для каждого из установленных на компьютере дисков можно:
- - провести оптимизацию размещения файлов (функция Optimization map); - просмотреть статистику использования диска (функция Analysis); - задать размещение необходимых файлов в начале, либо конце HDD (функция Drive options); - задать режим автоматической оптимизации диска (Schedule options).
Дефрагментация может проводиться в фоновом режиме. Но при этом необходимо помнить, что если в процессе дефрагментации будет сделана запись на диск, то весь этот долгий процесс начнется заново. В настройках утилиты можно задать повышенный или пониженный приоритет процесса дефрагментации и уровень использования оперативной памяти. Это позволяет регулировать нагрузку на систему во время фонового режима работы. Настройки программы сведены к минимуму в сравнении с предыдущими версиями утилиты.
Norton System Doctor
Norton System Doctor - утилита постоянного мониторинга состояния компьютера. Всего в утилите предусмотрено 25 самых различных функций мониторинга, разбитых на шесть групп: memory (мониторинг параметров оперативной памяти и файла подкачки), disks (мониторинг параметров дисков), system (мониторинг параметров системы), internet/network (мониторинг параметров Интернета и локальной сети), performance (мониторинг различных процессов, выполняемых ОС) и information (информация о других параметрах). Каждый из датчиков можно настроить по внешнему виду, уровню срабатывания датчика, установить действия датчика при превышении уровня срабатывания, настроить режим измерения.
Norton Disk Doctor
Norton Disk Doctor - утилита проверки диска. Утилита по назначению аналогична стандартной программе Windows ScanDisk, но обладает расширенными, по сравнению со ScanDisk, возможностями.
Найденные ошибки можно автоматически исправлять. Эта функция рассчитана, прежде всего, на начинающих пользователей и производит исправление по заданному программой алгоритму. Опытные пользователи могут воспользоваться ручными настройками.
Norton WinDoctor
Norton WinDoctor - средство для проверки операционной системы (системного реестра и системных файлов Windows) и выявления наиболее характерных ошибок, например: несоответствие записей реестра; ярлыков, указывающих на несуществующие файлы и других.
System Information
System Information - утилита, собирающая данные о программной части компьютерной системы: об используемой операционной системе, драйверах, устройствах ввода/вывода, мультимедийных компонентах и других.
Назначение закладок ясно из их названия и в комментариях не нуждается. При необходимости можно распечатать отчет о системе или сохранить его в файле на компьютере.
Wipe Info
Wipe Info - служебная утилита, предназначенная для обеспечения режима секретности хранения данных. Она производит не только обычное удаление файлов, но и фактическое уничтожение информации, сохранившейся после удаления файлов и папок путем записи новых данных поверх удаленных файлов. По умолчанию поверх стираемых данных записывается комбинация "00", но пользователь может установить и другую.[5]
Похожие статьи
-
Компьютерные преступления - это предусмотренные уголовным кодексом общественно опасные действия, в которых машинная информация является объектом...
-
Восстановление файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Существуют несколько способов восстановления файлов, ошибочно удаленных с диска, либо поврежденных из-за логических ошибок в файловой структуре или...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Методы защиты информации - Компьютерные преступления и методы защиты информации
Для решения проблем защиты информации в сетях прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к уничтожению или...
-
Компьютерный вирус - это небольшая программа, написанная в машинных кодах, которая способна внедряться в другие программы, сама себя копировать и...
-
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность...
-
Компьютерные преступления - Основы теории информации
Экономические Против личных прав Против общественных и гос интересов Признаки преступления: Уничтожение, блокирование, модификация или копирование...
-
Программные средства защиты - Инженерно-техническая защита объектов
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как: Средства собственной защиты, предусмотренные общим программным...
-
МЕТОДЫ ДОСТУПА К ПЕРЕДАЮЩЕЙ СРЕДЕ В ЛВС - Компьютерные сети и телекоммуникации
Несомненные преимущества обработки информации в сетях ЭВМ оборачиваются немалыми сложностями при организации их защиты. Отметим следующие основные...
-
Брандмауэр - Анализ средств защиты информации в ЛВС
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые...
-
Базовые понятия информации - Компьютерные и сетевые технологии
Информация компьютер математический сеть Мы начинаем первое знакомство с величайшим достижением нашей цивилизации, стоящем в одном ряду с изобретением...
-
Антивирусные программы Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют...
-
Метод парольной защиты - Защита информации
Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так...
-
Программные и программно-аппаратные средства обеспечения безопасности информации - Защита информации
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Защита информации - Защита данных в операционной системе Windows 10. BitLocker
Защита личных данных от постороннего доступа является важным моментом для пользователей ПК. Особенно это касается офисных компьютеров, где хранится...
-
Криптография, аутентификация - Анализ средств защиты информации в ЛВС
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления...
-
Уровни программного обеспечения. - Основы теории информации
1. Базовый уровень - самый низкий уровень ПО представляет базовое ПО. Оно отвечает за взаимодействие с базовыми аппаратными средствами. Как правило,...
-
Основные требования к комплексной системе защиты информ: Разработка на основе положений и требований существующих законов, стандартов и нормативно -...
-
Резервирование файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Необходимость резервирования информации в ЭВМ может быть вызвана нехваткой места на диске или защитой от возможной порчи и разрушения информации (при...
-
Введение - Компьютерные преступления и методы защиты информации
Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена...
-
Система мониторинга социальных сетей предоставляет исследователю возможность собрать интересующие его упоминания в социальных сетях по какой-либо...
-
Введение, Объект защиты - Инженерно-техническая защита информации организации ООО "ТерраИнкогнито"
Развитие компьютерных технологий привело к тому, что на данный момент все организации используют информационные технологии для обработки информации,...
-
Программное средство "Зарплата и управление персоналом" ПС "1С: Зарплата и управление персоналом 8.0" НАО "Вальмонт индастрис" (далее - ЗУП система)...
-
Заключение - Анализ средств защиты информации в ЛВС
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах. Так, фирма TELEBIT,...
-
Аппаратный брандмауэр - Анализ средств защиты информации в ЛВС
Информация в век цифровых технологий приравнена к деньгам, а раз так -- ее нужно охранять. В Интернете всегда найдутся желающие поинтересоваться...
-
Автоматизированные методы - Распространение новостной информации
Мониторинг социальных сетей На данный момент используется преимущественно в сфере маркетинга и PR, однако, по прогнозам специалистов, этот метод в скором...
-
Они во многом объединяют или дополняют два вышеперечисленных метода :автоматический и неавтоматический. Это контент-анализ, Интернет-опросы и...
-
Защита информации от разрушения - Инженерно-техническая защита объектов
Одной из задач обеспечения безопасности для всех случаев пользования ПЭВМ является защита информации от разрушения, которое может произойти при...
-
ВВЕДЕНИЕ - Анализ средств защиты информации в ЛВС
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую не должны знать...
-
Многие организации, рассматривая вопрос о сетевой безопасности, не уделяют должного внимания методам борьбы с сетевыми атаками на втором уровне. В...
-
В организации ООО "Дружба" имеется различное оборудование. Оно подразделяется на офисную оргтехнику и профессиональное оборудование в цехе. Офис оснащен...
-
Вирусы и антивирусное программное обеспечение
Реферативная часть Что такое вирус? Один из известных "докторов" Д. Н Лозинский дал определение вируса на примере клерка. Представим себе аккуратного...
-
Я, ФИО, прошел производственную практику на предприятии АСУнефть. Углубил и получил навыки по профессии. Научился разбирать, ремонтировать, проводить...
-
Что происходит во время записи? - Компьютерные и сетевые технологии
При обращениях к кэш-памяти на реальных программах преобладают обращения по чтению. Все обращения за командами являются обращениями по чтению и...
-
Защита информации на бумажных (машинных) носителях и содержащейся в отходах и браке научной и производственной деятельности организации предусматривает...
-
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности....
-
FireWall - Анализ средств защиты информации в ЛВС
Одним из наиболее распространенных механизмов защиты от "хакеров" является применение межсетевых экранов. Программный комплекс Solstice FireWall-1...
-
Можно выделить три основных метода разработки программного обеспечения: 1. Конструкторы программ (Аlgoritm2, Devel Studio, MnCreator, Game Maker и др.)....
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
Программные и программно-аппаратные методы защиты - Компьютерные преступления и методы защиты информации