Каковы отличительные особенности персонального компьютера как объекта защиты

Обновлено: 06.07.2024

Программные средства защиты информации востребованы как никогда ранее. Даже на государственном уровне введены требования по охране персональных данных, государственной, коммерческой, банковской и врачебной тайны. В век цифровизации необходимы релевантные инструменты, позволяющие сохранить информацию, не предназначенную посторонним.

Востребованность ПО в этой сфере приводит к дефициту кадров, которые могут разрабатывать и внедрять данные программы. В статье мы расскажем, каковы функции и виды средств защиты информации, а также поговорим о способах стать специалистом в этом направлении.

Важность защиты информации в 21 веке

Многие компании, согласно законодательству РФ, несут ответственность за сохранность личных данных своих сотрудников и клиентов. И это действительно необходимо. Ведь утечка, например, электронных медицинских карт может нанести моральный ущерб пациентам. А если произойдет утечка персональных данных клиентов какого-либо банка? Это может причинить людям материальный урон. И в той, и в другой ситуации приятного мало.

Важность защиты информации

Важность защиты информации

Есть и более опасные вероятности. Представьте, что может случиться, если произойдет вторжение в системы управления стратегически важных объектов: ГЭС, АЭС или оборонки? Потеря или изменение какой-либо информации в подобных базах может нанести серьезный вред десяткам и сотням тысяч людей.

Есть несколько видов угроз безопасности информации:

  • потеря конфиденциальных данных – разглашение, несанкционированный доступ, утечка, аудио-, фото- и видеосъемка, неумышленная потеря;
  • повреждение целостности данных — изменение, трансформация, неприятие достоверности данных, навязывание заведомо ложной информации. Доктрина информационной безопасности подразумевает не просто искажение информации, а внесение новых данных в прежние сведения;
  • нарушение доступности данных — т. е. блокировка доступа или полное уничтожение.
Последние десятилетия все страны мира принимают различные меры для решения вопросов в сфере защиты информационных данных. Существуют международные и межгосударственные соглашения, касающиеся этого аспекта, но основная часть норм зафиксирована в законодательстве каждой отдельной страны.

Нормативно-правовые акты подразделяются на три основные категории:

  • которые устанавливают обязательность и уровень защиты безопасности данных;
  • определяющие уголовную или административную меру наказания нарушителям норм законодательства, касающегося сохранности информации;
  • которые обозначают и регулируют меры, защищают массивы данных. Здесь идет речь о программных, организационных и аппаратных методах.

Согласно правовому статусу, информационные данные подразделяются на:

  • информацию, обязательно охраняемую законодательством — это государственная, адвокатская тайна, банковская, врачебная и прочие виды служебной информации, личные данные граждан (имеют разные уровни защиты);
  • материалы, защита которых основана на решении субъекта (субъектов) оборота — коммерческая тайна. Законодательная защита осуществляется после того, как компания выполнит определенные действия: внесет данные в список сведений, ознакомит с ним сотрудников и разработает необходимые внутренние документы;
  • информация, которая не относится к вышеперечисленным типам, но чье разглашение, модификация или уничтожение может нанести ущерб компании или другим лицам.
Законодательство предусматривает определенные нормы безопасности для данных первого и второго типа. А также предлагает сертифицированные ФСТЭК и ФСБ РФ программные средства защиты информации.

Преимущества программных средств защиты информации

С ростом информатизации общества растет и необходимость в защите персональных данных, а также в противостоянии киберпреступлениям. В связи с этим становятся все более востребованными направления, задействованные в разработках и реализации методов, которые способны обеспечить компьютерную безопасность. Такие решения набирают популярность и еще по нескольким причинам:

  • программные системы защиты легко интегрировать в оборудование заказчика и разработчика;
  • использование таких средств не представляет сложностей;
  • для использования этих методов нет надобности задействовать производство, а реализация осуществляется в сжатые сроки. Но несмотря на это, информация получает необходимую степень защиты.

Ваш Путь в IT начинается здесь

Подробнее

Под программными средствами защиты подразумевают ПО специальной разработки, его цель – оградить информацию от несанкционированного доступа (НСД) и защитить от вредоносного ПО. Такие средства защиты входят и в алгоритмы систем обработки данных.

Задачи программных средств защиты информации

Процесс обеспечения безопасности состоит из конкретных мер, которые осуществляют программными средствами:

  • распознавание «свой-чужой» для объектов и субъектов;
  • фильтрация (вплоть до полной блокады) допуска к вычислительной технике;
  • регулирование и фиксация операций с данными и программами.

Для распознавания применяют:

  • разные по степени сложности пароли;
  • идентификацию с помощью контрольных вопросов администратора;
  • средства анализа персональных характеристик;
  • электронные ключи, значки, магнитные карты и т. д.;
  • специальные средства идентификации или контрольные суммы для аппаратуры.

После прохождения этапа распознавания процесс защиты происходит на 3 уровнях:

  • аппаратура – здесь подразумевается управление возможностью доступа к компьютерной технике;
  • программное обеспечение – аналогично уровню безопасности аппаратуры;
  • данные – на этом уровне происходит процесс защиты информации при взаимодействии с ней и при ее трансфере по каналам связи.
К результативным способам обороны от несанкционированного входа относят средства регистрации и контроля доступа. При этом первое решает задачи по совершённым действиям, а вторые рассчитаны для предупреждения НСД.

Что касается предотвращения копирования данных, то этот уровень безопасности реализуется идентичными для всех систем защиты мерами:

  • предварительная проверка среды, из которой планируется запуск программы;
  • ее аутентификация при начале работы ПО;
  • реагирование на запуск программы из несанкционированной среды;
  • фиксация разрешенного доступа;
  • предотвращение несанкционированного анализа алгоритмов работы системы.

Программное обеспечение средств защиты информации осуществляет сохранность данных при подготовке или проведении восстановительных мероприятий — это характерно для любого рода работы с ЭВМ.

Задачи программных средств защиты информации

Задачи программных средств защиты информации

В обособленную категорию угроз безопасности информации определяют вирусные программы. Их цель – нарушение рабочих процессов ЭВМ, вплоть до полного уничтожения данных. С таким ПО борются антивирусы, выявляя и устраняя угрозу; их принято делить на два типа:

  • специализированные – выявляют и нейтрализуют существующие вирусы;
  • универсальные – способны устранять еще ненаписанные вирусные программы.
Как увеличить свой доход минимум на 50% выбрав правильную профессию Запутались в разнообразии профессий и не знаете, куда двигаться? Хотите больше зарабатывать или работать удалённо? Уже повзрослели, но так и не поняли, кем хотите стать? Мечтаете наконец найти любимую работу и уйти с нелюбимой?

Александр Сагун

Мы в GeekBrains каждый день обучаем людей новым профессиям и точно знаем, с какими трудностями они сталкиваются. Вместе с экспертами по построению карьеры поможем определиться с новой профессией, узнать, с чего начать, и преодолеть страх изменений.

Карьерная мастерская это:

  • Список из 30 востребованных современных профессий.
  • Долгосрочный план по развитию в той профессии, которая вам подходит.
  • Список каналов для поиска работы.
  • 3 теста на определение своих способностей и склонностей.
  • Практику в разных профессиях на реальных задачах.

Уже 50 000 человек прошли мастерскую и сделали шаг к новой профессии!

Запишитесь на бесплатный курс и станьте ближе к новой карьере:

Зарегистрироваться и получить подарки

Среди антивирусов второго типа наиболее востребованы те, которые осуществляют резидентную защиту и программы-ревизоры.

Помимо использования специализированного ПО для профилактики и защиты от вредоносного воздействия вирусов на ПК необходимо проводить и комплекс специальных организационных мер.

Виды программных средств защиты информации

Такие средства осуществляют авторизацию и идентифицируют пользователя, т. е. открывают доступ к системе после введения пользователем пароля. Также встроенные средства защиты оберегают ПО от копирования, определяют права доступа и корректность ввода данных и т. д.

К этой же группе относятся средства ОС, обеспечивающие защиту программ от воздействия друг на друга при мультипрограммном режиме, при котором в памяти ПК выполняется параллельно несколько приложений.

Виды программных средств защиты информации

Виды программных средств защиты информации

При таком процессе возможны сбои/ошибки в работе каждой из программ, которые будут взаимно влиять на функционирование другого ПО. ОС занимается регулированием мультипрограммного режима. При этом она должна быть в состоянии защитить себя и свое ПО от негативного влияния сбоев, применяя, например, алгоритм защиты памяти и перераспределяя очередность выполнения, согласно привилегированности или пользовательскому режиму.

Необходимы для выявления вирусов, лечения или полного удаления зараженных файлов. Также их важной функцией является предупреждение воздействия вредоносных программ на данные или ОС. Например, антивирусы DrWeb, ADinf, AIDSTEST и т. п.

Как стать бэкенд-разработчиком: требования, пошаговая инструкция, полезные книги

  • Специализированные программы защиты данных от несанкционированного доступа.

Если говорить в целом, то такое ПО обладает более расширенными возможностями, чем встроенные средства защиты. Ассортимент этих специализированных программ весьма разнообразен:

  • используемые для безопасности папок и файлов на ПК;
  • применяемые для контроля выполнения пользователем правил безопасности при работе, а также для обнаружения и пресечения попыток несанкционированного доступа к закрытой информации, хранящейся на ПК;
  • используемые для наблюдения за действиями, осуществляемыми на подконтрольном компьютере, который работает или автономно, или в локальной вычислительной сети.
  • Программы тестового контроля.

Обнаруживают и предупреждают недостатки/дефекты в работе ПК и обеспечивают надежное функционирование программ. Если говорить о возможных способах, которые могут повысить надежность ПО, то следует обратить внимание на инструменты, выполняющие регулярное автотестирование и проверку системы и средств обеспечения деятельности для выявления и устранения ошибок разработки, проектирования и сопровождения.

  • Межсетевые экраны (брандмауэры/файрволы).

Такая технология программного средства защиты информации заключается в том, что между глобальной и локальной сетями генерируют особые промежуточные серверы. Они способны проверять и просеивать весь идущий через них сетевой или транспортный трафик.

Эта технология способствует практически полной нейтрализации опасности несанкционированного внедрения в корпоративные сети, хотя доля риска все же остается. Более продвинутый в этом плане метод – маскарад (masquerading). Он посылает весь поступающий из локальной сети трафик от имени firewall-сервера, превращая, по сути, локальную сеть в невидимку.

При этом методе исходящие и входящие запросы передаются не напрямую между локальной и глобальной сетями, а через прокси, или серверы-посредники. Поэтому не разрешенный доступ из глобальной сети в локальную просто закрыт. В качестве примера можно привести: CoolProxy (проприетарный для Windows), 3proxy (BSD, кроссплатформенный), ICS (проприетарный, Linux).

  • Использование VPN (виртуальная частная сеть).

VPN используется для защищенной передачи той информации, которую хотят обезопасить от несанкционированной записи или прослушивания. Например, это такие протоколы, как: PPTP (point-to-point tunneling protocol), IPSec (IP security), L2TPv3 (Layer 2 Tunnelling Protocol version 3).

Помимо того, что вышеперечисленные программные средства – это наиболее популярные методики для защиты данных в ПК и информационных сетях, они еще являются их важной составной частью.

Обучение разработке и применению программных средств защиты информации

Факультет по специальности «Информационная безопасность» от GeekBrains подготавливает профессионалов в данной области. С ростом популярности удаленного формата работы многие компании стали заинтересованы в специалистах, способных обеспечить достойный уровень безопасности IT-инфраструктуры. В середине 2020 года резко вырос спрос (а именно на 65 %) на специалистов по информационной защите данных.

После завершения обучения вам будет доступна работа по специальностям:

  • инженер Application Security;
  • пентестер;
  • профессионал по информационной безопасности;
  • специалист по анализу защищённости данных.

Почему вам стоит выбрать нас:

  • Живое общение с преподавателями. 70 % вебинаров курса включает в себя блок для дистанционного обсуждения важных вопросов по теме – т. е. обратная связь гарантирована.
  • Актуальная программа обучения. Мы держим руку на пульсе и следим за новаторскими разработками в сфере IT, пополняя ими учебный материал.
  • Помощь куратора. Вас будут курировать на всем протяжении учебы: помощь в освоении личного кабинета, ответы на организационные и другие вопросы.
  • Регулярная практика. Учебный год в Geek University равен году реального опыта для резюме. Вы станете участником команды в соревнованиях по информационной безопасности в формате Capture the flag.
  • Помощь на каждом этапе. Менеджеры GeekBrains помогут записаться на курс, разобраться в личном кабинете и решить возможные технические сложности.
  • Сообщество GeekBrains. Будет открыт доступ к полезным контактам. Вы сможете найти единомышленников в городе. Также сможете рассказывать о своем опыте в базе знаний GeekBrains. А еще будет возможность посещать закрытые хакатоны, митапы и другие мероприятия онлайн- и офлайн-форматов в качестве слушателей или спикеров.
  • Поддержка студента-наставника. Если понадобится помощь в выполнении домашнего задания, то ее окажет наш выпускник или студент, который будет закреплен за вами. Его успешный опыт в выполнении практических работ будет содействовать в учебе каждому.

Frontend-разработчик: что должен уметь, как освоить профессию

При этом учебный курс разработан с таким условием, что для освоения профессиональных навыков не требуется подготовительных курсов – план обучения ориентирован на студентов, не имеющих базовых знаний в этой области. Профессия, чья востребованность продиктована условиями современности, не мечта, а реальность!

Одной из самых популярных в России в настоящее время антивирусных программ является программа Antivirial Toolkit Pro . На данный антивирус выходит еженедельное обновление, в его базе более 80900 записей. Выпускает этот программный продукт российская вирусная лаборатория Касперского. Есть возможность обновления через сеть. При запуске AVP загружает антивирусные базы, тестирует опе ративную память на наличие резидентных вирусов и проверяет себя на заражение вирусом.

Главное окно программы (рис. 9) содержит четыре пункта меню - Файл, Сканирование, Сервис, Справка, а также четыре вкладки - Объекты, Параметры, Настройки, Статистика .

Вкладка Объекты задает список объектов, подлежащих скани рованию, и типы файлов, которые будут тестироваться, а также действия на случай об наружения зараженных или подозрительных объектов во время тес тирования. По желанию пользователя программа будет либо только инфор мировать его о найденных вирусах, лечить зараженный объект, предварительно открыв его, либо лечить автоматически. Подозри тельные объекты могут быть скопированы либо в указанную папку, либо в рабочую папку программы.

Вкладка Настройки позволяет настраивать программу на раз личные режимы: Предупреждения (включает добавочный механизм проверки), Анализатор кода (включает механизм, способный обнаружить еще неизвестные вирусы в исследуемых, объектах), Избыточное сканирование (включает механизм полного сканирования содержимого файла).

Вкладка Параметры позволяет настраивать программу на раз личные режимы: Создавать файл отчета, Разрешить удаление или переименование инфицированных архивов , Установить приоритет процесса сканирования как (Высокий, Нормальный, Низкий) .

Вкладка Настройки позволяет показывать окно Сканера после завершения процесса сканирования, открывать страницу «Статистика» после начала или после завершения процесса сканирования, осуществлять подачу зву кового сигнала при обнаружении вируса, выводить приглашение для проверки следующего сменного диска, выводить предупреждения, проверять необходимость обновления .

Вкладка Статистика содержит результаты работы программы. Она активизируется автоматически. Вкладка разделена на две части. Одна часть содержит перечисление прове ряемых объектов, файлов, папок, найденных виру сов и т.п., во второй части отображено количественное значение результатов проверки.

4. Антивирус-ревизор диска ADinf

Одним из наиболее популярных в нашей стране транзитных ревизоров для сред MS - DOS / Windows является ревизор ADinf , разра ботанный Дмитрием Мостовым. К достоинствам ревизора ADinf ( Advanced Diskinfoscope ) можно отнести то, что он позволяет реали зовать контроль целостности не только программ, но и информаци онных файлов и работает с диском непосредственно по секторам путем прямого обращения к функциям BIOS без использования функций DOS . Такой способ проверок полностью исключает маскировку стелс-вирусов и обеспечивает весьма высокую скорость проверок.

Перед инсталляцией и первым запуском ревизора следует с помощью имеющихся сканеров, например DrWeb или AidsTest , осуще ствить тщательный поиск и обезвреживание вирусов в оперативной памяти и на всех логических дисках компьютера. Кроме того, нуж но не забыть проанализировать файлы конфигурирования и на стройки на предмет отсутствия вызовов несанкционированных про грамм. При обнаружении такие вызовы следует удалить, а также установить и устранить причину их появления.

В процессе инсталляции ревизора ADinf осуществляется добавление строки его вызова в файл AUTOEXEC . BAT и при первом запуске ревизора формируются следующие эталонные характеристики компьютерной системы:

§ объем занимаемой оперативной памяти;

§ адрес обработчика прерывания 13 h , используемого операци онной системой и программами для низкоуровневого доступа к дис кам;

§ код внесистемного загрузчика, таблица разделов и вторичные загрузочные записи жестких дисков;

§ количество и адреса расположения сбойных кластеров логиче ских дисков; структура системных областей логических дисков каждого винчестера;

§ контрольные суммы содержимого файлов с программами, а также их системные характеристики: путь, дата и время создания, длина, значения атрибутов, адреса физического расположения.

При следующих запусках ADinf выполняет проверки на соответ ствие эталонным характеристикам в следующей последовательно сти:

§ проверяется объем занятой оперативной памяти и адрес обработчика прерывания 13 h ;

§ анализируются главная и вторичные загрузочные записи жест ких дисков;

§ проверяются загрузочные сектора логических дисков каждого винчестера;

§ анализируется количество и адреса сбойных кластеров логиче ских дисков;

§ проверяются деревья каталогов заданных логических дисков;

§ сверяются характеристики и контрольные суммы файлов.

Обнаруженные изменения анализируются и если они безобидны, например изменения даты и времени создания, то ADinf поме щает информацию об изменениях в список, который можно про смотреть и принять. Если же происходят подозрительные измене ния, то ревизор предупреждает об этом пользователя.

К подозрительным изменениям относятся следующие:

§ изменение объема доступной оперативной памяти или адреса обработчика прерывания 1Зп;

§ изменения в системных областях жестких дисков;

§ появление новых сбойных кластеров;

§ изменение контрольных сумм заданных файлов;

§ изменение длины файлов без изменения даты и времени мо дификации;

§ изменение файлов с появлением странных даты и времени модификации, например 35 марта.

Новые сбойные кластеры на винчестере могут появиться после использования таких утилит проверки и восстановления дисковой памяти, как NDD , ScanDisk , Calibrat и других, которые могли сами пометить неустойчивые или дефектные кластеры как сбойные.

Если периодически не проводить работу по профилактике и лечению компьютеров от вирусов, то возможность потери хранимой информации и разрушения операционной среды становится более чем реальной. Работы по профилактике и лечению компьютеров от вирусов обычно включают следующие действия:

ü установка программного обеспечения только с дистрибутивов;

ü ограничение обмена программами и дискетами;

ü проверка всех принесенных извне дискет с помощью антивирусных программ;

ü проведение периодических проверок оперативной памяти и дисков компьютера на наличие вирусов с помощью антивирусных программ;

ü использование специальных программ, которые после запуска остаются резидентными в памяти компьютера и осуществляют проверку программ на наличие вирусов, а также отслеживают все подозрительные действия программ;

ü архивирование используемых Вами пакетов программ и данных и копирование их на дискеты;

ü установка защиты от записи на дискетах с файлами, которые не надо изменять;

ü создание защищенного от записи логического диска на винчестере и размещение на нем программ и данных, которые не надо изменять;

ü разграничение доступа и запрещение работы на компьютере посторонних лиц со своими дискетами;

ü подготовка системной дискеты и дискет с программами для обнаружения и уничтожения различных компьютерных вирусов.

При заражении компьютера вирусом (или при подозрении на это) важно соблюдать следующие правила:

ü немедленно выключить компьютер, чтобы вирус не продолжал своих разрушительных действий;

ü все действия по обнаружению вида заражения и лечению компьютера выполнять только при загрузке компьютера с защищенной системной дискеты;

ü использовать все имеющиеся у Вас антивирусные программы для проверки и лечения компьютера, т.к. компьютер очень часто заражается сразу несколькими вирусами, для борьбы с которыми не существует универсальной антивирусной программы.

В крайнем случае, если все антивирусные программы не смогли локализовать и удалить вирус, отформатируйте жесткий диск и восстановите все файлы на этом диске с помощью архивных копий.

Помните, что заражение вирусом возможно только при работе в сети или при использовании чужих дискет. Поэтому еще раз подчеркнем, что наиболее надежным способом предохранить компьютер от нападения вирусов является установка программных средств только с дистрибутивов, ограничение в использовании дискет для обмена программами и сканирование каждого файла, полученного через модем или переписанного с чужого компьютера или дискеты.

Контрольные вопросы

1. Что такое программа архивации?

2. В чем суть деятельности программы архивации?

3. Какие программы архивации Вы знаете?

4. Какой формат вызова при помещении файла в архив используется для архиватора ARJ (LHARC, PKZIP)?

5. Как извлечь файлы из архива, созданного архиватором ARJ (LHARC, PKZIP)?

6. Какие комбинации клавиш используются для архивации/разархивации файлов в Norton Commander?

7. Как осуществить архивацию/разархивацию файлов с помощью программы RAR ( WinRAR )?

8. Что представляет собой компьютерный вирус?

9. В каких случаях происходит заражение компьютера вирусом?

10. Перечислите методы заражения программ компьютерным вирусом.

11. Какие этапы существования любого вируса можно выделить?

12. На какие виды подразделяются существующие антивирусные программы? Что из себя представляет каждый вид?

13. Дайте характеристику наиболее популярным в России антивирусным программам.

14. Как проверить жесткий диск и дискету антивирусной программой Aidstest ( Doctor Web , Antivival Toolkit Pro , ADinf ) ?

15. Перечислите действия по профилактике и лечению компьютеров от вирусов.

16. Какие правила необходимо соблюдать при заражении (подозрении на заражение) компьютера вирусом?

ОСНОВЫ КРИТОГРАФИИ

Вопросы: 1. Основные понятия криптографии.

2. Математические основы криптографии.

1. Основные понятия криптографии

Для того чтобы осуществить тайную передачу нужной информации нужному адресату можно использовать следующие пути.

1. Создать абсолютно надежный, недоступный для других канал связи между абонентами. Однако при современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально.

Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста: от молока до сложных химических реактивов с последующей обработкой.

В настоящее время в связи с широким распространением компьютеров известно много тонких методов «запрятывания» защищаемой информации внутри больших объемов информации, хранящейся в компьютере.

3. Использовать общедоступный канал связи, но передавать по нему нужную информацию в таком преобразованном виде, чтобы восстановить ее мог только адресат. Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.

Криптография – прикладная наука, использующая самые последние достижения фундаментальных наук, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.

Говоря о защищаемой информации, имеются в виду с одной стороны какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией, а с другой, - незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

Для простоты ограничимся рассмотрением только одной угрозы – угрозы разглашения информации, хотя существуют и другие угрозы для защищаемой информации со стороны незаконных пользователей: подмена, имитация и др.

История криптографии связана с большим количеством дипломатических и военных тайн. Свой след в истории криптографии оставили многие хорошо известные исторические личности. Вот несколько наиболее ярких примеров. Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр «Сцитала»). Цезарь использовал в переписке шифр, который вошел в историю как «шифр Цезаря». В древней Греции был изобретен вид шифра, который в дальнейшем стал называться «квадрат Полития». Одну из первых книг по криптографии написал аббат И. Трителий (1462-1516), живший в Германии. В 1566 году известный математик Д. Кардано опубликовал работу с описанием изобретенной им системы шифрования («решетка Кардано»). Франция XVI века оставила в истории криптографии шифры короля Генриха IV и Ришелье. В книге Т.А. Соболевой «Тайнопись в истории России (История криптографической службы России XVIII начала ХХ в.)» подробно описано много российских шифров, в том числе и «цифирная азбука» 1700 года, автором которой был Петр Великий.

Следует заметить, что не существует единого шифра, подходящего для всех случаев. Выбор способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Следует иметь в виду и большое разнообразие видов защищаемой информации: документальная, телефонная, телевизионная, компьютерная и т.д. Каждый вид информации имеет свои специфические особенности, и эти особенности сильно влияют на выбор методов шифрования информации. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно зависит от характера защищаемых секретов или тайны. Некоторые тайны (например, государственные, военные и др.) должны храниться десятилетиями, а некоторые (например, биржевые) – уже через несколько часов можно разгласить.

Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра.

Под атакой на шифр понимают попытку вскрытия этого шифра.

Здесь полезно упомянуть о двух простейших методах вскрытия шифра: случайное угадывание ключа (он срабатывает с небольшой вероятностью, зато весьма прост) и перебор всех подряд ключей вплоть до нахождения истинного (он срабатывает всегда, зато имеет очень большую сложность). При этом не всегда нужна атака на ключ: для некоторых шифров можно сразу, даже не зная ключа, восстанавливать открытый текст по шифрованному.

Понятие стойкости шифра является центральным для криптографии. При анализе стойкости шифра обычно исходят из принципа, сформулированного голландцем Огустом Керкгоффсом (1835-1903). Согласно этому принципу при вскрытии криптограммы противнику известно о шифре все, кроме используемого ключа. Поэтому одной из естественных характеристик шифра является число его возможных ключей. Ведь вскрытие шифра можно осуществлять перебором всех возможных его ключей. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости.

Таким образом, соотношение криптографии и криптоанализа очевидно: криптография – защита, т.е. разработка шифров, а криптоанализ – нападение, т.е. атака на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа.

2. Математические основы криптографии

Используя понятие ключа, процесс зашифрования можно описать в виде соотношения

Среди всех шрифтом выделяются такие шифры как шифры замены, шифры перестановки или их сочетания.

2.1. Шифры замены

Сопоставьте классификации информационных ресурсов по наиболее важным параметрам.

Укажите соответствие для всех 8 вариантов ответа:

1) массовое, региональное, ведомственное и прочее;

2) открытая, закрытая, конфиденциальная;

3) общественно-политическая, научная, финансово-экономическая, экологическая и прочая информация;

4) бумажный, электронный

5) государственная (федеральная, субъекта федерации, муниципальная), общественных организаций, акционерная, частная;

6) текстовая, цифровая, графическая, мультимедийная;

7) библиотечная, архивная, научно-техническая и так далее;

8) официальная информация, публикации в СМИ, статистическая отчетность, результаты социологических исследований и так далее;

__ Вид носителя информации

__ Источник информации

__ Форма представления информации

__ Назначение и характер использования информации

__ Форма собственности

__ Принадлежность к определённой информационной системе

__ Доступность информации

__ Тематика хранящейся в них информации

Задание 2

Какой основной принцип действия государственной системы научно-технической информации?

Выберите один из 3 вариантов ответа:

1)совместная одноразовая обработка мирового информационного потока документов в области науки и техники федеральными органами и научно-техническими библиотеками. А затем многократное использование потребителями информации из федеральных фондов через сеть информационных организаций в отраслях и регионах.

2) совместная одноразовая обработка мирового информационного потока документов в области науки и техники архивами. А затем многократное использование потребителями информации из федеральных фондов через сеть информационных организаций в отраслях и регионах.

3) совместная многократная обработка мирового информационного потока документов в области науки и техники научно-техническими библиотеками. А затем однократное использование потребителями информации из федеральных фондов через сеть информационных организаций в отраслях и регионах.

Задание 3

Сопоставьте виды ресурсов.

Укажите соответствие для всех 6 вариантов ответа:

1) сырье, материалы, топливо, энергия, полуфабрикаты, детали и так далее;

2) учителя, врачи, водители, инженеры и так далее

3) полезные ископаемые, водные (реки, моря, водохранилища), лесные (древесные и не древесные ценности; кормовые, грибы, лекарственные растения);

4) отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

5) уголь, нефть, нефтепродукты, газ, гидроэнергия, электроэнергия и так далее.

6) налоги, денежные вклады в сбербанках

__ Энергетические ресурсы

__ Природные ресурсы

__ Материальные ресурсы

__ Трудовые ресурсы

__ Финансовые ресурсы

__ Информационные ресурсы

Задание 4

Что относится к правовой информации?

Выберите несколько из 5 вариантов ответа:

1) своды законов;

2) конфиденциальная информация.

4) нормативные акты;

Задание 5

Какова отличительная особенность информационных ресурсов от других видов ресурсов?

Выберите один из 3 вариантов ответа:

1) Информационные ресурсы исчезают в результате их использования.

2) Информационные ресурсы не изменяются в результате их использования; они лишь сортируются и сохраняются.

3) Информационные ресурсы не исчезают в результате их использования; они лишь накапливаются и видоизменяются.

Задание 6

Какое определение информационных ресурсов дано в Федеральном законе «Об информации, информатизации и защите информации»

Выберите один из 3 вариантов ответа:

1) Информационные ресурсы - это отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

2) Информационные ресурсы - это знания, подготовленные для целесообразного социального использования.

3) Информационный ресурс - это знания, представленные в проектной форме.

Задание 7

К основным способам группирования информационных ресурсов относятся:

Выберите несколько из 3 вариантов ответа:

1) значимость в обществе;

2) отраслевой принцип;

3) форма представления.

Задание 8

Какие информационные ресурсы относятся к национальным?

Выберите несколько из 8 вариантов ответа:

1) финансовая и экономическая информация

2) отраслевая информация;

5) информация о природных ресурсах и предприятиях и учреждениях.

6) правовая информация;

7) информация государственных структур;

8) научно-техническая информация;

Задание 9

На основании каких главных принципов организованы информационные ресурсы российских библиотек?

Выберите несколько из 4 вариантов ответа:

Задание 10

Какие учреждения называются архивами?

Выберите один из 3 вариантов ответа:

1) Это учреждение, занимающееся списанием и уничтожением различных документов прошлого: рукописей, фотографий, карт и так далее.

2) Это учреждение, занимающееся сбором и анализом различных документов прошлого: рукописей, фотографий, карт и так далее.

3) Это учреждение, занимающееся хранением и описанием различных документов прошлого: рукописей, фотографий, карт и так далее.


В особенно ответственных случаях, когда информационная безопасность становится приоритетом № 1, прибегают к аппаратным решениям. Но не стоит считать, что такие методы являются сложными, дорогими и избыточными для домашнего пользователя.

Скорее всего, вы уже используете один из них, а именно, встроенный сетевой фильтр вашего роутера или модема.

В предыдущих материалах мы уже рассказывали о том, как защитить компьютер, смартфон или планшет от различных угроз с помощью установки специализированного ПО. Недостаток программных решений состоит в том, что практически ни одна защита не может быть лишена собственных уязвимостей. Поэтому в особенно ответственных случаях, когда информационная безопасность становится приоритетом № 1, например в государственных организациях, прибегают и к аппаратным решениям. Но не стоит считать, что такие методы будут слишком сложными, дорогими и избыточными для домашнего пользователя. Более того, скорее всего, прямо сейчас вы пользуетесь одним из таких решений, а именно, встроенным сетевым фильтром вашего роутера или модема. Также все чаще в ежедневном обиходе встречаются флешки и жесткие диски с шифрованием и другие технологии безопасности, реализованные на аппаратном уровне.

Электронные замки

Безопасность компьютера: аппаратный уровень защиты

Для чего полезно применять электронные замки? Возьмем, к примеру, комплекс «Соболь» российского производства, способный работать как с USB-ключами, так и с ключами-«таблетками». Его основные функции — идентификация пользователей при загрузке системы, контроль аппаратной конфигурации компьютера и целостности операционной системы, а также защита от попыток несанкционированного доступа. Более простой вариант замка, который не контролирует аппаратные модификации, но заменяет пароль входа в систему на отпечаток пальца — USB-ключ N-Tegrity. В этом случае доступ в систему возможен и с использованием обычного пароля, но вход по отпечатку пальцев ускоряет такой процесс.

Безопасность компьютера: аппаратный уровень защиты

Аппаратное шифрование

Различные алгоритмы шифрования данных реализованы не только программно, но и на уровне контроллера многих современных жестких дисков. Если требуется максимальная производительность (как бы ни быстры были программы вроде TrueCrypt, они в любом случае используют процессорное время) вкупе с высокой стойкостью шифра имеет смысл обратить внимание на накопители, поддерживающие шифрование на уровне собственной прошивки. Модели с аппаратным шифрованием имеются у большинства ведущих производителей жестких дисков. Например, это внутренние жесткие диски Seagate Secure и твердотельные накопители Seagate Pulsar, внешние накопители WD My Passport Ultra и My Passport Studio. Стоит, однако, иметь в виду, что, согласно действующему законодательству, их продажа на территории России пока невозможна.

Безопасность компьютера: аппаратный уровень защиты

Также допустимо использовать и внешний модуль аппаратного шифрования для обычного жесткого диска, не оснащенного с завода такой возможностью. Например, подобное решение, к тому же сертифицированное ФСБ, продается под российским брендом «Криптон». Оно представляет собой плату, физически подключающуюся между контроллером системной платы и интерфейсом жесткого диска. Для системы плата абсолютно прозрачна, но если отсоединить модуль шифрования, то все данные на жестком диске, подключенном к другому компьютеру, окажутся абсолютно бессмысленными. Разумеется, целесообразно применять такие устройства совместно с решениями для контроля доступа.

Сетевые экраны

О работе сетевых экранов мы уже рассказывали, когда вели речь о программной защите ПК. Аппаратный файервол устанавливается в точке подключения рабочей сети офиса или предприятия. Он работает как фильтр, отсекающий заведомо небезопасные соединения с Интернетом и внешними сетями, а также известные каналы «утечки» данных из внутренней сети вовне. В зависимости от степени продвинутости аппаратного брандмаэура он способен работать очень гибко и устранять ряд сетевых угроз на самых дальних рубежах. Все это, опять же, снижает нагрузку на рабочие станции и компьютеры, а также высвобождает процессорное время, которое иначе тратилось бы на каждом компьютере на анализ сетевого трафика. Наиболее известные аппаратные фаерволы — защитные устройства компании Cisco, например, линейка Cisco ASA (Adaptive Security Appliance) и Check Point (линейка VPN). Аппаратные межсетевые экраны также позволяют создавать полностью безопасные соединения между двумя и более локальными сетями, проходящие через интернет-каналы. При этом пользователи таких соединений могут не бояться, что их трафик окажется в нелегитимных руках.

Безопасность компьютера: аппаратный уровень защиты

К сожалению, устанавливать настолько мощные (и дорогие!) решения в домашней сети совершенно нецелесообразно. Но сейчас даже доступная домашняя техника оснащается аппаратными технологиями безопасности. Хороший пример — бытовые маршрутизаторы и точки доступа. Найти среди них устройство, начисто лишенное функции сетевого фильтра, сейчас довольно проблематично. Возьмем, к примеру, популярный домашний роутер TP-Link TL-WDR4300 и зайдем в его настройки через веб-конфигуратор. Достаточно легко обнаружить в этом роутере способности аппаратного файервола: фильтрация определенных типов трафика, SPI, т.е. проверка пакетов на принадлежность существующему соединению (блокирование попыток проникнуть в сеть извне), фильтрация пакетов, которые могут перегрузить сеть и сделать ее уязвимой. Безусловно, это самая базовая защита, но даже она позволяет избежать определенных проблем при работе в Интернете, поэтому стоит ее включать.

Безопасность компьютера: аппаратный уровень защиты

Безопасность компьютера: аппаратный уровень защиты

Безопасность компьютера: аппаратный уровень защиты

Безопасность компьютера: аппаратный уровень защиты

Аппаратными средствами защиты следует пользоваться, когда речь идет о самых высоких приоритетах защиты информации: государственная и корпоративная тайна, коммерческие технологии, высококонфиденциальная информация. Однако уже сейчас, как мы убедились, эти технологии из области сверхдорогих и экзотических решений начинают превращаться в домашние.

Читайте также: