Hardware SZI. Softwares de segurança da informação. Para que são usados ​​os hardwares de segurança da informação?

Hardware SZI. Softwares de segurança da informação. Para que são usados ​​os hardwares de segurança da informação?

Enviar seu bom trabalho na base de conhecimento é simples. Use o formulário abaixo

Estudantes, pós-graduandos, jovens cientistas que utilizam a base de conhecimento em seus estudos e trabalhos ficarão muito gratos a você.

Documentos semelhantes

    O problema da segurança da informação. Características de proteção de informações em redes de computadores. Ameaças, ataques e canais de vazamento de informações. Classificação de métodos e meios de garantir a segurança. Arquitetura de rede e sua proteção. Métodos para garantir a segurança da rede.

    tese, adicionada em 16/06/2012

    O conceito de proteção de ameaças intencionais à integridade da informação em redes de computadores. Características das ameaças à segurança da informação: comprometimento, interrupção do serviço. Características da NPO Mekhinstrument LLC, principais métodos e métodos de segurança da informação.

    tese, adicionada em 16/06/2012

    Consideração dos conceitos básicos de segurança da informação em redes. Estudando os tipos de ameaças existentes, alguns recursos de segurança das redes de computadores durante a implementação de abuso de software. Análise de ferramentas e métodos de proteção de informações de software.

    tese, adicionada em 19/06/2015

    Apoio organizacional e jurídico, tipos, meios e métodos de proteção da informação, principais objetos e grau de importância. Classificação dos meios técnicos de proteção, suas vantagens e desvantagens. Métodos utilizados na proteção de segredos de estado.

    trabalho do curso, adicionado em 13/05/2009

    Desenvolvimento de novos tecnologias de informação e informatização universal. Segurança da Informação. Classificação de ameaças intencionais à segurança da informação. Métodos e meios de segurança da informação. Métodos criptográficos de proteção de informações.

    trabalho de curso, adicionado em 17/03/2004

    Tipos de ameaças intencionais à segurança da informação. Métodos e meios de segurança da informação. Métodos e meios para garantir a segurança da informação. Métodos criptográficos de proteção de informações. Meios abrangentes de proteção.

    resumo, adicionado em 17/01/2004

    Arquitetura de sete camadas, protocolos básicos e padrões de redes de computadores. Tipos de métodos de proteção de software e hardware-software: criptografia de dados, proteção contra vírus de computador, acesso não autorizado, informações durante acesso remoto.

    teste, adicionado em 12/07/2014

    Formas de acesso não autorizado, classificação de métodos e meios de proteção da informação. Análise de métodos de segurança da informação em uma LAN. Identificação e autenticação, registro e auditoria, controle de acesso. Conceitos de segurança de sistemas informáticos.

    tese, adicionada em 19/04/2011

Ensaio

Aluno Belevtsev D.V. Faculdade de Física e Matemática “OiTZI”

Universidade Estadual de Stavropol

Stavropol 2004

Desde o final dos anos 80 e início dos anos 90, problemas relacionados à segurança da informação preocupam tanto os especialistas da área segurança informática e numerosos usuários comuns de computadores pessoais. Isso se deve às profundas mudanças trazidas pela tecnologia da informática em nossas vidas. A abordagem do conceito de “informação” mudou. Este termo é agora mais utilizado para se referir a um produto especial que pode ser comprado, vendido, trocado por outra coisa, etc. Além disso, o custo de tal produto excede frequentemente dezenas ou mesmo centenas de vezes o custo da própria tecnologia informática em que opera. Naturalmente, existe a necessidade de proteger as informações contra acesso não autorizado, roubo, destruição e outros atos criminosos. No entanto, a maioria dos usuários não percebe que está constantemente arriscando sua segurança e seus segredos pessoais. E apenas alguns protegem os seus dados de alguma forma. Os usuários de computador deixam regularmente até mesmo dados como informações fiscais e bancárias, correspondência comercial e planilhas completamente desprotegidas. Os problemas ficam muito mais complicados quando você começa a trabalhar ou jogar online, pois é muito mais fácil para um hacker obter ou destruir informações do seu computador neste momento.

Proteção de dados

Um aumento acentuado no volume de informação acumulada, armazenada e processada através de computadores e outras ferramentas de automação;

Concentração de informações para diversos fins e acessórios diversos em bases de dados unificadas;

Uma forte expansão do círculo de usuários com acesso direto aos recursos do sistema computacional e aos dados nele localizados;

Complicação dos modos de operação dos meios técnicos sistemas de computação: introdução generalizada do modo multiprograma, bem como dos modos time-sharing e tempo real;

Automação da troca de informações máquina a máquina, inclusive em longas distâncias.

Nestas condições, surgem dois tipos de vulnerabilidade: por um lado, a possibilidade de destruição ou distorção da informação (ou seja, violação da sua integridade física), e por outro, a possibilidade de utilização não autorizada da informação (ou seja, o perigo de vazamento de informações restritas). O segundo tipo de vulnerabilidade é particularmente preocupante para os usuários de computador.

Os principais canais potenciais para vazamento de informações são:

Roubo direto de mídia e documentos;

Memorizar ou copiar informações;

Conexão não autorizada a equipamentos e linhas de comunicação ou uso ilegal de equipamentos de sistema “legítimos” (isto é, registrados) (na maioria das vezes terminais de usuário).

Hardware é o meio técnico utilizado para processar dados. Estes incluem: Computador pessoal (conjunto de meios técnicos concebidos para o processamento automático de informação no processo de resolução de problemas computacionais e de informação).

Equipamento periférico (complexo dispositivos externos computadores que não estão sob controle direto do processador central).

Mídia física de informações do computador.

A proteção de hardware inclui vários dispositivos eletrônicos, eletro-mecânicos e eletro-ópticos. Até o momento, um número significativo de produtos de hardware para diversos fins foi desenvolvido, mas os mais difundidos são os seguintes:

Registos especiais para armazenamento de dados de segurança: palavras-passe, códigos de identificação, classificações ou níveis de segurança;

Geradores de código projetados para gerar automaticamente um código de identificação de dispositivo;

Dispositivos para medir características individuais de uma pessoa (voz, impressões digitais) para efeitos de identificação;

Bits especiais de privacidade, cujo valor determina o nível de privacidade da informação armazenada na memória a que pertencem esses bits;

Esquemas de interrupção da transmissão de informações em uma linha de comunicação para fins de verificação periódica do endereço de saída dos dados. Um grupo especial e mais difundido de dispositivos de segurança de hardware são os dispositivos para criptografia de informações (métodos criptográficos).

2.1 Software de segurança da informação

Ferramentas de software são formas objetivas de representação de um conjunto de dados e comandos destinados ao funcionamento de computadores e dispositivos de informática para a obtenção de determinado resultado, bem como materiais preparados e gravados em meio físico obtidos durante seu desenvolvimento, e as exibições audiovisuais gerado por eles. Esses incluem:

Software (um conjunto de programas de controle e processamento). Composto:

Programas de sistema (sistemas operacionais, programas de manutenção);

Programas aplicativos (programas projetados para resolver problemas de um determinado tipo, por exemplo, editores de texto, programas antivírus, SGBD, etc.);

Programas instrumentais (sistemas de programação constituídos por linguagens de programação: Turbo C, Microsoft Basic, etc. e tradutores - conjunto de programas que proporcionam tradução automática de linguagens algorítmicas e simbólicas em códigos de máquina);

Informações da máquina do proprietário, proprietário, usuário.

Realizo esse detalhamento para posteriormente compreender com mais clareza a essência do tema em questão, a fim de evidenciar com mais clareza os métodos de cometimento de crimes informáticos, objetos e instrumentos de agressão criminosa, bem como para eliminar divergências quanto à terminologia de equipamentos de informática. Após um exame detalhado dos principais componentes que no seu conjunto representam o conteúdo do conceito de crime informático, podemos passar à consideração de questões relacionadas com os principais elementos das características forenses dos crimes informáticos.

O software de segurança inclui programas especiais projetados para executar funções de segurança e incluídos no software dos sistemas de processamento de dados. A proteção de software é o tipo de proteção mais comum, o que é facilitado por propriedades positivas desta ferramenta como versatilidade, flexibilidade, facilidade de implementação, possibilidades quase ilimitadas de mudança e desenvolvimento, etc. De acordo com sua finalidade funcional, podem ser divididos nos seguintes grupos:

Identificação de meios técnicos (terminais, dispositivos de controlo de entrada-saída de grupo, computadores, suportes de armazenamento), tarefas e utilizadores;

Determinar os direitos dos meios técnicos (dias e horários de funcionamento, tarefas permitidas para utilização) e utilizadores;

Acompanhamento do funcionamento dos equipamentos técnicos e dos utilizadores;

Registo do funcionamento dos meios técnicos e dos utilizadores no tratamento de informação de uso limitado;

Destruição de informações armazenadas após uso;

Alarmes para ações não autorizadas;

Programas auxiliares para diversos fins: acompanhamento do funcionamento do mecanismo de segurança, aposição de carimbo de sigilo nos documentos emitidos.

2.2 Proteção antivírus

A segurança da informação é um dos parâmetros mais importantes de qualquer sistema informático. Para garantir isso, um grande número de ferramentas de software e hardware foi criado. Alguns deles estão empenhados em criptografar informações e outros em restringir o acesso aos dados. Os vírus de computador representam um problema específico. Esta é uma classe separada de programas que visa interromper o sistema e danificar dados. Entre os vírus, existem várias variedades. Alguns deles estão constantemente na memória do computador, alguns produzem ações destrutivas com “golpes” únicos. Há também toda uma classe de programas que parecem bastante decentes por fora, mas na verdade estragam o sistema. Esses programas são chamados de "cavalos de Tróia". Uma das principais propriedades dos vírus de computador é a capacidade de “reproduzir” - ou seja, autodistribuição dentro de um computador e de uma rede de computadores.

Como vários softwares aplicativos de escritório foram capazes de trabalhar com programas especialmente escritos para eles (por exemplo, para o Microsoft Office você pode escrever aplicativos em Visual Basic), apareceu um novo tipo de malware - o chamado. Macrovírus. Vírus desse tipo são distribuídos junto com arquivos de documentos comuns e estão contidos neles como rotinas comuns.

Não faz muito tempo (nesta primavera), houve uma epidemia do vírus Win95.CIH e suas numerosas subespécies. Este vírus destruiu o conteúdo do BIOS do computador, impossibilitando seu funcionamento. Muitas vezes tivemos até que jogar fora placas-mãe danificadas por esse vírus.

Tendo em conta o poderoso desenvolvimento das ferramentas de comunicação e o aumento acentuado dos volumes de troca de dados, o problema da protecção contra vírus torna-se muito urgente. Praticamente, com cada recebido, por exemplo, e-mail documento pode receber um vírus de macro e cada programa em execução pode (teoricamente) infectar um computador e tornar o sistema inoperante.

Portanto, entre os sistemas de segurança, a área mais importante é o combate aos vírus. Existe linha inteira ferramentas especificamente projetadas para resolver esse problema. Alguns deles são executados no modo de digitalização e visualizam o conteúdo dos discos rígidos e memória de acesso aleatório computador em busca de vírus. Alguns devem estar em execução constante e residir na memória do computador. Ao mesmo tempo, tentam monitorar todas as tarefas em andamento.

No mercado russo Programas O pacote mais popular é o pacote AVP, desenvolvido pelo Kaspersky Anti-Virus Systems Laboratory. Este é um produto universal que possui versões para uma ampla variedade de sistemas operacionais.

Kaspersky Anti-Virus (AVP) usa tudo tipos modernos proteção antivírus: scanners antivírus, monitores, bloqueadores comportamentais e auditores de mudança. Várias versões do produto oferecem suporte a todos os sistemas operacionais, gateways de e-mail, firewalls e servidores web populares. O sistema permite controlar todas as formas possíveis de entrada de vírus no computador do usuário, incluindo a Internet, e-mail e mídia de armazenamento móvel. As ferramentas de gerenciamento do Kaspersky Anti-Virus permitem automatizar as operações mais importantes para instalação e gerenciamento centralizados, tanto em um computador local quanto no caso de proteção abrangente de uma rede corporativa. A Kaspersky Lab oferece três soluções de proteção antivírus prontas, projetadas para as principais categorias de usuários. Em primeiro lugar, protecção antivírus para utilizadores domésticos (uma licença para um computador). Em segundo lugar, proteção antivírus para pequenas empresas (até 50 estações de trabalho na rede). Em terceiro lugar, a proteção antivírus para usuários corporativos (mais de 50 estações de trabalho na rede). Longe vão os dias em que, para ter certeza absoluta da segurança contra “infecções”, bastava não usar disquetes “aleatórios” e executar o Aidstest. utilitário na máquina uma ou duas vezes por semana R, que verifica o disco rígido do seu computador em busca de objetos suspeitos. Em primeiro lugar, o leque de áreas onde estes objectos podem acabar expandiu-se. E-mail com arquivos “prejudiciais” anexados, vírus de macro em documentos de escritório (principalmente Microsoft Office), “cavalos de Tróia” - tudo isso apareceu há relativamente pouco tempo. Em segundo lugar, a abordagem de auditorias periódicas ao disco rígido e aos arquivos deixou de se justificar - tais verificações teriam de ser realizadas com demasiada frequência e consumiriam demasiados recursos do sistema.

Sistemas de segurança desatualizados foram substituídos por uma nova geração capaz de rastrear e neutralizar a “ameaça” em todas as áreas críticas – do e-mail à cópia de arquivos entre discos. Ao mesmo tempo, os antivírus modernos organizam proteção constante - isso significa que estão constantemente na memória e analisam as informações que estão sendo processadas.

Um dos pacotes de proteção antivírus mais conhecidos e amplamente utilizados é o AVP da Kaspersky Lab. Este pacote existe em grandes quantidades várias opções. Cada um deles é projetado para resolver uma gama específica de problemas de segurança e possui diversas propriedades específicas.

Os sistemas de proteção distribuídos pela Kaspersky Lab são divididos em três categorias principais, dependendo dos tipos de tarefas que resolvem. Estas incluem proteção para pequenas empresas, proteção para usuários domésticos e proteção para clientes corporativos.

AntiViral Toolkit Pro inclui programas que permitem proteger estações de trabalho gerenciadas por vários sistemas operacionais - scanners AVP para DOS, Windows 95/98/NT, Linux, monitores AVP para Windows 95/98/NT, Linux, servidores de arquivos - monitor e scanner AVP para Novell Netware, monitor e scanner para servidor NT, servidor WEB - AVP Inspector disk inspector para Windows, servidores de correio Microsoft Exchange - AVP para Microsoft Exchange e gateways.

O AntiViral Toolkit Pro inclui programas de varredura e programas de monitoramento. Os monitores permitem organizar o controle mais completo necessário nas áreas mais críticas da rede.

Em redes Windows 95/98/NT, o AntiViral Toolkit Pro permite, utilizando o pacote de software AVP Network Control Center, a administração centralizada de toda a rede lógica a partir da estação de trabalho do administrador.

O conceito AVP permite atualizar programas antivírus de maneira fácil e regular, substituindo bancos de dados antivírus - um conjunto de arquivos com a extensão .AVC, que hoje permite detectar e remover mais de 50.000 vírus. Atualizações dos bancos de dados de antivírus são lançadas e disponibilizadas diariamente no servidor da Kaspersky Lab. Atualmente, o pacote de software antivírus AntiViral Toolkit Pro (AVP) possui um dos maiores bancos de dados de antivírus do mundo.

2.3 O hardware é a base para a construção de sistemas de proteção contra acesso não autorizado à informação

O desenvolvimento e produção de meios modernos de proteção contra acesso não autorizado (NSD) à informação no OKB CAD foi precedido por trabalhos de investigação e desenvolvimento nesta área. A maioria dos desenvolvedores no estágio inicial estava focada na criação apenas de software que implementasse funções de proteção em sistemas automatizados, o que não pode garantir proteção confiável de sistemas automatizados contra acesso não autorizado a informações. Por exemplo, a verificação da integridade do ambiente de software, realizada por algum outro programa localizado na mesma mídia com os objetos que estão sendo verificados, não pode garantir a exatidão dos procedimentos executados. É necessário garantir a integridade do próprio programa de verificação de integridade, para só então implementar seus procedimentos de controle. Assim, isso levou à constatação da necessidade de utilização de hardware com procedimentos integrados para monitoramento da integridade de programas e dados, identificação e autenticação, registro e contabilização em sistemas de proteção de informações contra acessos não autorizados.

Na década de 90, funcionários do OKB SAPR desenvolveram uma metodologia de utilização de proteção de hardware, que foi reconhecida como base necessária para a construção de sistemas de proteção contra acesso não autorizado à informação. As ideias principais desta abordagem são as seguintes:

Uma abordagem integrada para resolver problemas de proteção de informações em sistemas automatizados (AS) contra acesso não autorizado. Reconhecimento do paradigma multiplicativo de proteção e, consequentemente, igual atenção à confiabilidade da implementação dos procedimentos de controle em todas as etapas da operação da central nuclear;

- solução “materialista” para a “questão principal” da segurança da informação: “o que vem primeiro - hard ou soft?”;

Rejeição consistente de métodos de controle de software como obviamente não confiáveis ​​e transferência dos procedimentos de controle mais críticos para o nível de hardware;

A separação máxima possível de elementos condicionalmente constantes e condicionalmente variáveis ​​​​de operações de controle;

Construção de meios de proteção da informação contra acessos não autorizados (IPS NSD), tão independentes quanto possível da operação e sistemas de arquivos, usado em AS. Trata-se da implementação de procedimentos de identificação/autenticação, monitorando a integridade do hardware e software do AS antes de carregar o sistema operacional, administração, etc.

Os princípios de proteção de hardware acima foram implementados em um complexo de hardware e software para proteger informações contra acesso não autorizado - o módulo de inicialização confiável de hardware - "Accord-AMDZ". Este complexo fornece modo de inicialização confiável em vários ambientes operacionais: MS DOS, Windows 3.x, Windows 9.x, Windows NT/2000/XP, OS/2, Unix, Linux.

O principal princípio de funcionamento do Accord-AMDZ é a implementação de procedimentos que implementam as funções básicas do sistema de segurança da informação antes de carregar o sistema operacional. Os procedimentos de identificação/autenticação do usuário, monitoramento da integridade de hardware e software, administração, bloqueio de carregamento do sistema operacional a partir de mídias de armazenamento externas estão localizados na memória interna do microcontrolador da placa Accord. Assim, o usuário não tem a possibilidade de alterar procedimentos que afetem a funcionalidade do sistema de segurança da informação. A memória não volátil do controlador Accord armazena informações sobre os dados pessoais dos usuários, dados para monitoramento da integridade de software e hardware, registro de registro e contabilização de eventos do sistema e ações do usuário. Esses dados só podem ser alterados por um administrador de segurança da informação autorizado, pois o acesso à memória não volátil é totalmente determinado pela lógica de funcionamento do software localizado no microcontrolador da placa.

Os NSD IDS da família "Accord" são implementados com base no controlador "Accord-4.5" (para PCs com interface de barramento ISA) e seu análogo funcional para a interface de barramento PCI - "Accord-5".

Os dispositivos OKB SAPR PCI são legais e possuem seu próprio identificador fornecido pela associação de desenvolvedores desses dispositivos: ID do fornecedor 1795.

Para organizações que utilizam computadores industriais com interface de barramento RS/104, o complexo de software e hardware Accord-RS104 do sistema de proteção de informações NSD pode ser de interesse. Este complexo foi testado sob condições operacionais adversas (aumento de vibração, ampla faixa de temperatura, alta umidade, etc.). Pode ser utilizado em computadores especializados utilizados em equipamentos de bordo (sistemas terrestres, aéreos, marítimos e industriais), em equipamentos de medição, em dispositivos de comunicação, em sistemas móveis, inclusive para fins militares.

O desenvolvimento mais intensivo em conhecimento do OKB SAPR é o coprocessador de segurança Accord-SB, que integra todas as ferramentas necessárias para implementar proteção abrangente de informações contra acesso não autorizado. O controlador do coprocessador de segurança Accord-SB/2 possui um microprocessador de alto desempenho e um acelerador de hardware para funções matemáticas. O acesso às funções deste processador é determinado pelo firmware do controlador.

Utilizando a biblioteca de programação (SDK) do controlador do coprocessador de segurança Accord-SB/2, o desenvolvedor pode utilizar este complexo como um dispositivo multifuncional. Em particular, além das tarefas de proteção de informações contra acesso não autorizado, pode ser utilizado para transmitir informações confidenciais através de canais de comunicação abertos de forma criptografada com processamento e transmissão de dados em alta velocidade, criptografia de disco, geração e verificação de assinaturas digitais, proteção de eletrônicos documentos usando autenticação de códigos de segurança (ACA) e também como firewall.

Os requisitos para IPS de hardware e os princípios de proteção de hardware implementados no NSD IPS da família Accord já se tornaram um padrão de fato e são usados ​​​​por todos os principais desenvolvedores de equipamentos de segurança que operam no mercado russo de IPS.

A utilização de um forte suporte de hardware nos sistemas de segurança da informação NSD da família Accord permitiu atingir um novo patamar no desenvolvimento de ferramentas de segurança da informação. Como se sabe, para construir sistemas automatizados de acordo com as classes de segurança 1D–1A é necessário estabelecer regras de restrição de acesso aos seus recursos de informação. Para implementar as funções de limitar o acesso do usuário aos recursos de informação e criar um ambiente de software isolado (ISE), os programadores do OKB SAPR desenvolveram um software especial que suporta todos os tipos de controladores Accord, incluindo o trabalho com um sensor de números aleatórios. Estes são complexos NSD IPS como “Accord-1.95” (MS DOS, Windows 9x), “Accord-1.95-00” (Windows 9x), “Accord-NT/2000” (Windows NT/2000/XP).

Uma característica dos complexos Accord-1.95-00 e Accord-NT/2000 é que nessas versões, além da discricionária, é implementado o princípio obrigatório de acesso dos sujeitos aos recursos de informação. Um software especial que implementa funções de controle de acesso permite ao administrador de segurança da informação descrever qualquer política de segurança consistente com base no mais completo conjunto de atributos (mais de 15 atributos para acesso a arquivos e diretórios) e rótulos de confidencialidade de objetos (arquivos) e processos (programas). ), através dos quais são processados.

A próxima etapa foi o desenvolvimento dos fundamentos da proteção de redes locais de computadores por meio de ferramentas de proteção de software e hardware contra acesso não autorizado à informação. Para proteger totalmente a rede informática local, OKB SAPR oferece tecnologia abrangente:

Instalação em estações de trabalho do sistema de segurança da informação Accord AMDZ com software Accord-1.95, Accord-1.95-00, Accord-NT/2000;

Instalação de um subsistema de monitoramento de integridade em cada servidor de arquivos;

Instalação de um subsistema distribuído de auditoria e gestão;

Instalação de um subsistema de autenticação aprimorada.

O gerenciamento dos subsistemas acima em redes de computadores locais é fornecido por meio de uma estação de trabalho automatizada do administrador de segurança (AWS). Esta tecnologia permite que o administrador de segurança da informação identifique exclusivamente usuários autorizados e estações de trabalho registradas na rede; monitorar tarefas realizadas pelos usuários em tempo real; em caso de ações não autorizadas, bloquear as estações de trabalho a partir das quais tais ações foram realizadas; administrar remotamente. De particular interesse é o subsistema de autenticação aprimorada, cuja essência é um mecanismo adicional para verificar a autenticidade das estações de trabalho. O procedimento de autenticação é realizado não apenas no momento da conexão da estação, mas também em intervalos definidos pelo administrador. O subsistema evita tanto a substituição de uma estação ou servidor local, como a conexão de estações/servidores ilegais à LAN. A autenticação aprimorada em uma LAN é baseada no uso de métodos matemáticos que permitem identificar de forma única os participantes de um diálogo.

Como você sabe, é impossível resolver todas as questões de processamento de informações em um sistema automatizado apenas por meio da proteção contra acesso não autorizado a informações protegidas. Portanto, também é necessário fornecer provas legais de autenticidade documentos eletrônicos. Os especialistas do OKB SAPR propuseram e implementaram uma nova forma - o desenvolvimento de uma tecnologia controlada para processamento de documentos eletrônicos em sistemas de computador - uma tecnologia para proteção de documentos eletrônicos usando códigos de autenticação de segurança (SAC). Esta tecnologia já é utilizada em sistemas de pagamentos bancários para evitar tentativas de invasores de introduzir documentos bancários eletrônicos fictícios ou modificar documentos bancários eletrônicos processados, bem como para organizar o controle ponta a ponta durante a passagem de documentos eletrônicos em todas as fases prescritas de sua existência. (criação, processamento, transferência, armazenamento, liquidação final) . Isto é garantido pela instalação de um ZKA no documento. Com isso, um documento eletrônico em cada etapa do processamento possui duas verificações de segurança, a primeira das quais permite autorizar e controlar sua integridade na etapa anterior do processamento, e a segunda é sua característica individual na atual.

A proteção tecnológica do gerenciamento eletrônico de documentos é implementada por todos os tipos de controladores da família Accord. Além disso, para implementar esta tecnologia ao usar outros sistemas de segurança da informação NSD, OKB CAD desenvolveu dispositivos eficazes: uma unidade de configuração de código de autenticação (BUKA), um produto SHIPKA (criptografia, autenticação, assinatura, códigos de autenticação).

“SHIPKA” contém um microprocessador com software integrado, um sensor de número aleatório de hardware, conecta-se através da interface existente - o barramento USB - e pode realizar as seguintes operações:

Criptografia de acordo com GOST 28147-89;

Hashing de acordo com GOST R 34.11-94;

Formação e verificação de assinatura digital eletrônica de acordo com GOST R 34.10-94;

Desenvolvimento e verificação de códigos de autenticação de segurança.

A última modificação do produto possui um disco eletrônico protegido com capacidade de 16 MB, 32, 64 ou 128 MB para registro de informações do usuário.

Qualquer sistema de segurança da informação é um conjunto de medidas organizacionais e técnicas, que inclui um conjunto de normas legais, medidas organizacionais e ferramentas de proteção de software e hardware destinadas a combater ameaças ao objeto de informação, a fim de minimizar possíveis danos aos usuários e proprietários do sistema . Sem medidas organizacionais e sem a presença de um sistema organizacional e administrativo claro no local de informatização, a eficácia de qualquer sistema técnico de segurança da informação é reduzida.

Portanto, OKB SAPR presta grande atenção ao desenvolvimento de documentação regulamentar, técnica e metodológica, conjuntos de documentos organizacionais e administrativos sobre a política de proteção de objetos de informação de acordo com a legislação atual da Federação Russa. Juntamente com a Empresa Unitária do Estado Federal "Instituto de Pesquisa Científica de Problemas da Rússia tecnologia informática e informatização" (VNIIPVTI) participa ativamente em trabalhos científicos na área de segurança da informação, principalmente no desenvolvimento de:

Conceitual e fundações teóricas proteção de documentos eletrônicos;

Teorias de aplicação de proteção de software e hardware contra acesso não autorizado à informação;

Gestão da segurança da informação em redes de computadores locais e corporativas para diversos fins.

Atualmente, OKB SAPR é um desenvolvedor e fabricante reconhecido de software e hardware para proteção de informações contra acesso não autorizado, métodos avançados de gerenciamento de segurança da informação e tecnologias seguras de gerenciamento eletrônico de documentos baseados neles.

OKB SAPR é licenciada do FSB, a Comissão Técnica Estadual da Rússia e FAPSI, possui uma produção de meios de proteção de informações contra acesso não autorizado, certificados pela Comissão Técnica Estadual da Rússia e uma ampla rede de revendedores na maioria das regiões da Federação Russa, e está trabalhando ativamente para formar especialistas na área de segurança da informação.

Recentemente, o interesse na proteção de informações criptográficas de hardware moderno (ACCI) aumentou. Isto se deve, em primeiro lugar, à simplicidade e eficiência da sua implementação. Para isso, basta que os assinantes do lado transmissor e receptor possuam equipamentos ASKZI e um conjunto de documentos fundamentais para garantir a confidencialidade das informações que circulam nos sistemas de controle automatizado (ACS).

Os ASKZI modernos são construídos segundo um princípio modular, o que permite completar a estrutura do ASKZI à escolha do cliente.

1. Estrutura do ASKZI

Ao desenvolver ASKZI moderno é necessário levar em conta grandes quantidades fatores que influenciam a eficácia do seu desenvolvimento, o que dificulta a obtenção de estimativas analíticas para a escolha de um critério geral para a otimalidade da sua estrutura.

O ASKZI moderno como elemento de um sistema de controle automatizado está sujeito a requisitos crescentes de segurança, confiabilidade e velocidade de processamento das informações que circulam no sistema.

A segurança é garantida pela força de criptografia garantida e pelo cumprimento de requisitos especiais, cuja escolha é determinada por padrões criptográficos.

A confiabilidade e a velocidade do processamento da informação dependem da composição da estrutura escolhida. O ASKZI inclui uma série de nós e blocos funcionalmente conectados que garantem a confiabilidade e velocidade especificadas. Esses incluem:

Dispositivos de entrada destinados à introdução de informações;

Dispositivos de conversão de informações concebidos para transferir informações de dispositivos de entrada para dispositivos de saída de forma encriptada, desencriptada ou clara;

Dispositivos de saída projetados para exibir informações em mídia apropriada.

2. Modelo ASKZI

Para encontrar um critério geral para avaliar a otimalidade da estrutura do ASKZ moderno, basta considerar a cadeia principal do fluxo de informações: adaptadores de entrada, dispositivos de entrada composto por teclado, transmissor ou fotoleitor, codificador, dispositivo de conversão e dispositivo de saída. Os demais nós e blocos não têm impacto significativo no fluxo de informações.

Da metodologia da abordagem sistêmica sabe-se que a descrição matemática de um sistema complexo, ao qual pertence o ASKZI, é realizada decompondo-o hierarquicamente em componentes elementares. Ao mesmo tempo, critérios generalizados de níveis inferiores devem sempre ser incluídos em modelos matemáticos de níveis superiores como níveis particulares. Consequentemente, o mesmo conceito em relação ao nível mais baixo pode atuar como critério generalizado, e em relação ao mais elevado, como critério particular.

O subsistema de saída é o dispositivo terminal do ASKZI, ou seja, está no nível mais alto da hierarquia e inclui dispositivos de exibição, impressão e perfuração. Consequentemente, neste nível o alvo será a velocidade de processamento dos criptogramas recebidos. Então, como critério generalizado, é aconselhável escolher o tempo de processamento de um fluxo de criptogramas para um ciclo de operação do ASKZI moderno, não ultrapassando um determinado intervalo de tempo e determinado pela necessidade de tomada de decisões de gestão.

O subsistema de processamento de informações está localizado no segundo nível da hierarquia e inclui caminhos de impressão e perfuração, um codificador e um sistema de controle e distribuição do fluxo de informações.

As principais direções de trabalho neste aspecto da proteção podem ser formuladas da seguinte forma:

Seleção de sistemas de criptografia racionais para ocultar informações com segurança;

Justificativa de formas de implementação de sistemas de criptografia em sistemas automatizados;

Desenvolvimento de regras para utilização de métodos de proteção criptográfica durante a operação de sistemas automatizados;

Avaliando a eficácia da proteção criptográfica.

Uma série de requisitos são impostos às cifras destinadas ao fechamento de informações em computadores e sistemas automatizados, incluindo: força suficiente (confiabilidade de fechamento), facilidade de criptografia e descriptografia dependendo do método de apresentação de informações na máquina, insensibilidade a pequenos erros de criptografia , a possibilidade de processamento de informações criptografadas na máquina, ligeira redundância de informações devido à criptografia e uma série de outras. De uma forma ou de outra, esses requisitos são atendidos por certos tipos de substituição, permutação, cifras gama, bem como cifras baseadas em transformações analíticas de dados criptografados.

A criptografia de substituição (às vezes o termo "substituição" é usado) envolve a substituição dos caracteres do texto criptografado por caracteres de um alfabeto diferente ou igual, de acordo com um esquema de substituição predeterminado.

A criptografia de transposição significa que os caracteres do texto criptografado são reorganizados de acordo com alguma regra dentro de um determinado bloco deste texto. Com um comprimento suficiente do bloco dentro do qual a permutação é realizada e uma ordem de permutação complexa e não repetitiva, pode ser alcançada uma força de criptografia suficiente para aplicações práticas em sistemas automatizados.

A criptografia gama consiste em adicionar os símbolos do texto criptografado aos símbolos de alguma sequência aleatória chamada gama. A força da criptografia é determinada principalmente pelo tamanho (comprimento) da parte não repetitiva da gama. Como com a ajuda de um computador é possível gerar um alcance quase infinito, então este métodoé considerado um dos principais para criptografia de informações em sistemas automatizados. É verdade que surgem uma série de dificuldades organizacionais e técnicas que, no entanto, não são intransponíveis.

A criptografia de transformação analítica significa que o texto criptografado é transformado de acordo com alguma regra analítica (fórmula). Você pode, por exemplo, usar a regra de multiplicação de uma matriz por um vetor, e a matriz multiplicada é a chave de criptografia (portanto, seu tamanho e conteúdo devem ser mantidos em segredo), e os símbolos do vetor multiplicado servem sequencialmente como o símbolos do texto criptografado.

Particularmente eficazes são as cifras combinadas, quando o texto é criptografado sequencialmente por dois ou mais sistemas de criptografia (por exemplo, substituição e gama, permutação e gama). Acredita-se que neste caso a força da criptografia excede a força total nas cifras compostas.

Cada um dos sistemas de criptografia discutidos pode ser implementado em um sistema automatizado de forma programática ou usando equipamento especial. A implementação de software é mais flexível e barata do que a implementação de hardware. No entanto, a criptografia de hardware é geralmente várias vezes mais produtiva. Esta circunstância é de importância decisiva para grandes volumes de informações confidenciais.

O hardware de segurança do sistema operacional é tradicionalmente entendido como um conjunto de ferramentas e métodos usados ​​para resolver os seguintes problemas:

Gerenciando RAM e memória virtual do computador;

Distribuição do tempo do processador entre tarefas em um sistema operacional multitarefa;

Sincronizar a execução de tarefas paralelas em um sistema operacional multitarefa;

Garantir o acesso compartilhado de tarefas aos recursos do sistema operacional.

As tarefas listadas são amplamente resolvidas usando funções de processadores implementadas em hardware e outros componentes do computador. No entanto, via de regra, o software também é utilizado para resolver esses problemas e, portanto, os termos “proteção de hardware” e “proteção de hardware” não são totalmente corretos. No entanto, uma vez que estes termos são geralmente aceites, iremos utilizá-los.

A falta de ferramentas de proteção padrão nos primeiros sistemas operacionais para proteger computadores pessoais (PCs) deu origem ao problema de criação de ferramentas adicionais. A relevância deste problema não diminuiu com o advento de sistemas operacionais mais poderosos com subsistemas de segurança desenvolvidos. O fato é que a maioria dos sistemas ainda não é capaz de proteger dados que “ultrapassam seus limites”, por exemplo, ao usar a troca de informações na rede ou ao tentar acessar unidades de disco carregando um sistema operacional alternativo e desprotegido.

As principais conclusões sobre os métodos de utilização dos meios, métodos e medidas de proteção discutidos acima resumem-se ao seguinte:

O maior efeito é alcançado quando todos os meios, métodos e medidas utilizados são combinados num mecanismo único e holístico para proteger a informação.

O mecanismo de proteção deve ser concebido em paralelo com a criação de sistemas de processamento de dados, a partir do momento em que é desenvolvida a conceção global do sistema.

O funcionamento do mecanismo de proteção deve ser planeado e assegurado juntamente com o planeamento e disponibilização de processos básicos de processamento automatizado de informação.

É necessário monitorar constantemente o funcionamento do mecanismo de proteção.

Bibliografia

Internet: www.legaladvise.ru

www.confident.ru

kasperski.ru

Proskurin V.G. e outros. Software e hardware para segurança da informação. Proteção em sistemas operacionais. –M.: Rádio e Comunicações, 2000.

Software e hardware para segurança da informação. Proteção de programas e dados / P.Yu. Belkin, O.O. Mikhalsky, A.S. Pershakov et al. - M.: Rádio e Comunicações, 1999.

Khisamov F.G. Makarov Yu.P. Otimização de hardware para proteção de informação criptográfica // Sistemas de segurança. - 2004. – Fevereiro-março nº 1 (55). –p.108.

Estado instituição educacional ensino profissional superior

« Academia Segurança Económica Ministério de Assuntos Internos da Rússia »

Departamento de Matemática e Tecnologias de Informação

Teste na disciplina: “Segurança de sistemas e redes de informação”

"Segurança da informação de hardware."

Concluído por: aluno do grupo EV-551

Kochetkov Vitaly Sergeevich

Verificado por: professor associado do departamento

matemática e tecnologia da informação

Gorbenko Andrey Olegovich, Ph.D.

Moscou 2010

Introdução

O hardware de segurança do sistema operacional é tradicionalmente entendido como um conjunto de ferramentas e métodos usados ​​para resolver os seguintes problemas:

Gerenciando RAM e memória virtual do computador;

Distribuição do tempo do processador entre tarefas em um sistema operacional multitarefa;

Sincronizando a execução de tarefas paralelas em uma multitarefa

sistema operacional;

Garantir o acesso compartilhado de tarefas aos recursos da sala de cirurgia

Os problemas listados são amplamente resolvidos com a ajuda de

funções implementadas em hardware de processadores e outros componentes de computador.

Um aumento acentuado no volume de informação acumulada, armazenada e processada através de computadores e outras ferramentas de automação;

Concentração de informações para diversos fins e acessórios diversos em bases de dados unificadas;

Uma forte expansão do círculo de usuários com acesso direto aos recursos do sistema computacional e aos dados nele localizados;

Aumento da complexidade dos modos de operação dos meios técnicos dos sistemas informáticos: introdução generalizada do modo multiprograma, bem como dos modos time-sharing e tempo real;

Automação da troca de informações máquina a máquina, inclusive em longas distâncias.

Nestas condições, surgem dois tipos de vulnerabilidade: por um lado, a possibilidade de destruição ou distorção da informação (ou seja, violação da sua integridade física), e por outro, a possibilidade de utilização não autorizada da informação (ou seja, o perigo de vazamento de informações restritas). O segundo tipo de vulnerabilidade é particularmente preocupante para os usuários de computador.

1. Segurança da informação.

As tecnologias de informação informática em rápido desenvolvimento estão a provocar mudanças significativas nas nossas vidas. A informação tornou-se uma mercadoria que pode ser comprada, vendida e trocada. Além disso, o custo da informação é muitas vezes centenas de vezes superior ao custo do sistema informático no qual está armazenada.

O bem-estar e, por vezes, a vida de muitas pessoas dependem atualmente do grau de segurança das tecnologias de informação. Este é o preço a pagar pela crescente complexidade e distribuição generalizada de sistemas automatizados de processamento de informação.

A segurança da informação refere-se à segurança de um sistema de informação contra interferências acidentais ou intencionais que prejudicam os proprietários ou usuários das informações.

Na prática, três aspectos da segurança da informação são mais importantes:

  • acessibilidade (capacidade de obter o serviço de informação necessário dentro de um prazo razoável);
  • integridade (relevância e consistência das informações, sua proteção contra destruição e alterações não autorizadas);
  • confidencialidade (proteção contra leitura não autorizada).

As violações da disponibilidade, integridade e confidencialidade das informações podem ser causadas por vários impactos perigosos nos sistemas de informação informática.

Um sistema de informação moderno é um sistema complexo que consiste em um grande número de componentes com vários graus de autonomia que estão interligados e trocam dados. Quase todos os componentes podem ser expostos a influências externas ou falhar. Os componentes de um sistema de informação automatizado podem ser divididos nos seguintes grupos:

  • hardware – computadores e seus componentes (processadores, monitores, terminais, dispositivos periféricos – unidades de disco, impressoras, controladores, cabos, linhas de comunicação, etc.);
  • software - programas adquiridos, fonte, objeto, módulos de carregamento; sistemas operacionais e programas de sistema (compiladores, linkers, etc.), utilitários, programas de diagnóstico etc.;
  • dados - armazenados temporária e permanentemente, em meios magnéticos, impressos, arquivos, logs de sistema, etc.;
  • pessoal - pessoal de manutenção e usuários.

Impactos perigosos em um sistema de informação computacional podem ser divididos em acidentais e intencionais. Uma análise da experiência na concepção, fabrico e operação de sistemas de informação mostra que a informação está sujeita a diversas influências aleatórias em todas as fases do ciclo de vida do sistema. As causas de impactos acidentais durante a operação podem ser:

  • emergências devido a desastres naturais e cortes de energia;
  • falhas e mau funcionamento de equipamentos;
  • erros de software;
  • erros no trabalho do pessoal;
  • interferência nas linhas de comunicação devido a influências ambientais.

As influências intencionais são ações intencionais do infrator. O infrator pode ser um funcionário, um visitante, um concorrente ou um mercenário. As ações do infrator podem ser devidas a diferentes motivos:

  • insatisfação do funcionário com sua carreira;
  • suborno;
  • curiosidade;
  • concorrência;
  • o desejo de se afirmar a qualquer custo.

Você pode criar um modelo hipotético de um potencial infrator:

  • qualificação do infrator ao nível do desenvolvedor deste sistema;
  • o infrator pode ser um estranho ou um usuário legítimo do sistema;
  • o infrator conhece informações sobre os princípios de funcionamento do sistema;
  • o infrator escolhe o elo mais fraco da defesa.

O tipo mais comum e diverso de violação informática é o acesso não autorizado (UNA). O NSD explora qualquer erro no sistema de segurança e é possível devido a uma escolha irracional de meios de segurança, sua instalação e configuração incorretas.

Classifiquemos os canais de não discriminação através dos quais as informações podem ser roubadas, alteradas ou destruídas:

  • Através de uma pessoa:
    • roubo de mídia de armazenamento;
    • ler informações da tela ou teclado;
    • lendo informações de uma impressão.
  • Através do programa:
    • interceptação de senha;
    • descriptografia de informações criptografadas;
    • copiar informações da mídia de armazenamento.
  • Através de equipamentos:
    • conexão de hardware especialmente projetado que fornece acesso à informação;
    • interceptação de radiação eletromagnética lateral de equipamentos, linhas de comunicação, redes de alimentação, etc.

· Deve ser prestada especial atenção às ameaças às quais as redes informáticas podem estar expostas. A principal característica de qualquer rede de computadores é que seus componentes estão distribuídos no espaço. A comunicação entre os nós da rede é realizada fisicamente por meio de linhas de rede e programaticamente por meio de um mecanismo de mensagem. Neste caso, as mensagens de controle e os dados enviados entre os nós da rede são transmitidos na forma de pacotes de troca. Redes de computadores caracterizam-se pelo facto de serem lançados contra eles os chamados ataques remotos. O invasor pode estar localizado a milhares de quilômetros do objeto atacado, e não apenas um computador específico pode ser atacado, mas também informações transmitidas pelos canais de comunicação da rede.

· Garantir a segurança da informação

A formação de um regime de segurança da informação é um problema complexo. As medidas para resolvê-lo podem ser divididas em cinco níveis:

  1. legislativo (leis, regulamentos, padrões, etc.);
  2. morais e éticos (todos os tipos de padrões de comportamento, cujo descumprimento leva à diminuição do prestígio de uma determinada pessoa ou de toda uma organização);
  3. administrativo (ações gerais tomadas pela direção da organização);
  4. físicos (obstáculos mecânicos, eletro e eletromecânicos em possíveis vias de entrada de potenciais intrusos);
  5. hardware-software ( dispositivos eletrônicos e programas especiais de segurança da informação).

Um único conjunto de todas essas medidas destinadas a combater as ameaças à segurança, a fim de minimizar a possibilidade de danos, forma um sistema de proteção.

Um sistema de proteção confiável deve obedecer aos seguintes princípios:

  • O custo do equipamento de proteção deve ser menor que a quantidade de possíveis danos.
  • Cada usuário deve ter conjunto mínimo privilégios necessários para o trabalho.
  • Quanto mais eficaz for a proteção, mais fácil será para o usuário trabalhar com ela.
  • Possibilidade de desligamento em caso de emergência.
  • Os especialistas envolvidos no sistema de proteção devem compreender plenamente os princípios de seu funcionamento e, em caso de situações difíceis, responder adequadamente a elas.
  • Todo o sistema de processamento de informações deve ser protegido.
  • Os criadores do sistema de segurança não devem estar entre aqueles que este sistema irá controlar.
  • O sistema de segurança deve fornecer evidências da exatidão do seu funcionamento.
  • As pessoas envolvidas na garantia da segurança da informação devem assumir responsabilidade pessoal.
  • É aconselhável dividir os objetos protegidos em grupos para que uma violação da proteção em um dos grupos não afete a segurança dos outros.
  • Um sistema de segurança confiável deve ser totalmente testado e consistente.
  • A proteção torna-se mais eficaz e flexível se permitir ao administrador alterar seus parâmetros.
  • Os sistemas de segurança devem ser projetados partindo do pressuposto de que os usuários cometerão erros graves e geralmente terão as piores intenções.
  • As decisões mais importantes e críticas devem ser tomadas por humanos.
  • A existência de mecanismos de segurança deve ser escondida, se possível, dos utilizadores cujo trabalho está a ser monitorizado.

2. Segurança da informação de hardware

A proteção de hardware inclui vários dispositivos eletrônicos, eletro-mecânicos e eletro-ópticos. Até o momento, um número significativo de produtos de hardware para diversos fins foi desenvolvido, mas os mais difundidos são os seguintes:

  • registos especiais para armazenamento de dados de segurança: palavras-passe, códigos de identificação, carimbos ou níveis de segurança;
  • dispositivos para medir características individuais de uma pessoa (voz, impressões digitais) para efeitos de identificação;
  • dispositivos para criptografar informações (métodos criptográficos).

2.1. Chaves de proteção de hardware

Há muitos anos que as chamadas chaves de proteção de hardware (Dongles) estão disponíveis no mercado para proteger programas contra replicação não autorizada. É claro que as empresas que vendem tais dispositivos apresentam-nos, se não como uma panaceia, pelo menos como meios confiáveis combater a pirataria informática. Mas quão sério pode ser o obstáculo das chaves de hardware? As chaves de proteção de hardware podem ser classificadas de acordo com vários critérios.
Se considerarmos tipos possíveis conexões, existem, por exemplo, chaves para porta de impressora (LPT), porta serial (COM), porta USB e chaves conectadas a uma placa especial inserida dentro do computador.
Ao comparar chaves, você pode analisar a conveniência e funcionalidade do software que as acompanha. Por exemplo, para algumas famílias de chaves de hardware, foram desenvolvidos protetores automáticos que permitem proteger o programa “com um clique”, mas para algumas não existem tais protetores. De particular interesse é a lista de linguagens de programação para as quais o desenvolvedor principal forneceu bibliotecas e exemplos. O suporte de linguagem (acesso à chave API a partir de um ambiente específico) é necessário para que o programador possa usar a chave de forma mais eficaz para proteger o programa que está sendo desenvolvido. A lista de plataformas de hardware e sistemas operacionais para os quais a interface dongle é suportada também é importante. Alguns podem estar interessados ​​na aplicabilidade da chave para licenciamento de software de rede.
Porém, tudo o que é dito sobre chaves está mais relacionado ao marketing do que à segurança da informação. Para proteção, não importa a cor da caixa da chave ou o idioma em que a documentação pode ser lida. Mas a única coisa que realmente importa é o que há de secreto e único na tonalidade e se esse “algo” é capaz de fornecer nível necessário proteção.
Portanto, a seguir, as chaves são consideradas exclusivamente como dispositivos de hardware que operam sob determinadas condições e possuem alguma funcionalidade. Apenas são consideradas úteis aquelas funções que não podem ser implementadas puramente por software e para as quais não existe um ataque eficaz.
Partiremos do pressuposto de que o inimigo tem acesso físico à chave, e a principal tarefa é obter em um tempo razoável uma cópia do programa que funcione na ausência da chave exatamente da mesma forma como se ela estivesse presente .
Não faz sentido considerar ataques a um sistema que não possui alguns nós necessários para a operação - se você criptografar um programa e não informar ao inimigo a chave de criptografia, é fácil obter alta segurança sem usar chaves de hardware. Só que isso não pode mais ser chamado de proteção contra cópia.

Modificação e emulação de código

Para fazer o programa funcionar da mesma forma que funcionaria com uma chave, você pode fazer correções no programa ou emular a presença de uma chave. A modificação do programa, via de regra, só é possível nos casos em que as respostas recebidas da chave são simplesmente verificadas, mas não são matematicamente necessárias para garantir a funcionalidade do programa. Mas isso significa que a chave não é necessária para atingir a funcionalidade completa. Isso acontece quando o programa não utiliza todos os recursos da chave ou quando os recursos da chave são muito limitados.
Durante a emulação, não ocorre nenhum impacto no programa, ou seja, por exemplo, a soma de verificação dos módulos executáveis ​​não é violada. E um emulador completo, se puder ser construído, simplesmente repete todo o comportamento da chave real.
Sem entrar em detalhes técnicos muito profundos, partiremos do pressuposto de que o inimigo possui as seguintes capacidades:

Interceptar todos os acessos à chave;
Registrar e analisar essas solicitações;
Envie solicitações para a chave;
Receba respostas da chave;
Registre e analise essas respostas;
Envie respostas em nome da chave.

Tal amplas oportunidades O inimigo pode ser explicado pelo fato de ter à sua disposição todas as informações que também possui o programador que protege o programa com uma chave de hardware. Ou seja, o inimigo tem acesso a todas as interfaces abertas, documentação, drivers e pode analisá-los na prática por qualquer meio. Portanto, pode-se presumir que o inimigo acabará aprendendo a controlar completamente o protocolo através do qual as informações são trocadas entre programa de aplicação e a chave. O controle pode ser realizado em qualquer nível, mas na maioria das vezes as solicitações são interceptadas durante a transferência de dados entre o programa e o driver dongle.
Porém, vale considerar que a capacidade de emular não significa que o inimigo seja capaz de calcular as respostas corretas a quaisquer solicitações que o programa envie à chave.

Chaves com memória Este é provavelmente o tipo mais simples de chaves. As chaves de memória possuem um certo número de células nas quais a leitura é permitida. Algumas dessas células também podem ser gravadas. Normalmente, os locais não graváveis ​​armazenam um identificador de chave exclusivo.
Era uma vez, havia chaves nas quais não havia nenhuma memória regravável e apenas o identificador da chave estava disponível para leitura pelo programador. Mas é óbvio que é simplesmente impossível construir uma proteção séria em chaves com tal funcionalidade.
É verdade que as chaves com memória não suportam a emulação. Basta ler toda a memória uma vez e salvá-la no emulador. Depois disso, não será difícil emular corretamente as respostas a todas as solicitações da chave.
Assim, chaves de hardware com memória sob determinadas condições não são capazes de oferecer quaisquer vantagens sobre sistemas puramente de software.

Chaves com um algoritmo desconhecido Muitas chaves de hardware modernas contêm uma função secreta de conversão de dados, na qual se baseia o sigilo da chave. Às vezes, o programador tem a oportunidade de selecionar constantes que são os parâmetros da transformação, mas o algoritmo em si permanece desconhecido.
A verificação da presença de uma chave deve ser feita da seguinte forma. Ao desenvolver a proteção, o programador faz diversas solicitações ao algoritmo e lembra das respostas recebidas. Essas respostas são codificadas de alguma forma no programa. Durante a execução, o programa repete as mesmas consultas e compara as respostas recebidas com os valores armazenados. Se for detectada uma incompatibilidade, significa que o programa não está recebendo uma resposta da chave original.
Este circuito tem um desvantagem significativa. Como o programa protegido foi tamanho final, então o número de respostas corretas que ele pode armazenar também é finito. Isso significa que é possível construir um emulador de planilha que saberá as respostas corretas para todas as consultas, cujos resultados poderão ser verificados pelo programa.
As recomendações para proteger programas usando chaves de hardware dão conselhos sobre como fazer solicitações fictícias com dados aleatórios de forma a dificultar a construção de um emulador. Porém, se o programa, ao ser iniciado, fizer 100 consultas, cujo resultado pode ser verificado, e 100 consultas aleatórias, cujo resultado não pode ser verificado, então, executando o programa 10 vezes, é muito fácil identificar consultas válidas que foram repetidos 10 vezes e eliminaram todas as consultas fictícias que ocorreram 1 a 2 vezes.
É claro que você nem sempre deve verificar uma chave executando a mesma série de consultas de validação. É melhor realizar verificações em diferentes partes do programa e em tempo diferente. Isto pode tornar muito mais difícil a recolha de estatísticas para filtrar pedidos falsos.
Mas não esqueça que um adversário pode analisar o programa e tentar encontrar todos os acessos à chave no desmontador. Isso o ajudará a descobrir quais consultas estão sendo verificadas para obter respostas e a construir uma tabela compacta para emulação. Portanto, chaves com algoritmo desconhecido podem dificultar, mas não podem impedir a construção de um emulador para uma versão específica de um programa específico. Mas ao mudar para uma nova versão, se a lista de verificações do programa para respostas às solicitações for alterada, o inimigo terá que coletar novamente estatísticas ou analisar o programa.

Atributos de algoritmos Em algumas chaves, o algoritmo pode ser acompanhado por atributos adicionais. Por exemplo, nas chaves Sentinel SuperPro, o algoritmo pode ser protegido por senha e começa a funcionar somente após a ativação ter sido realizada, durante a qual a senha correta deve ser transferida para a chave.
A ativação permite que o desenvolvedor forneça a capacidade de alterar a funcionalidade da chave do lado do usuário. Ou seja, o programa pode ter várias versões (por exemplo, básica, avançada e profissional), e apenas os algoritmos necessários ao funcionamento da versão básica são inicialmente ativados na chave. Caso o usuário decida atualizar para uma versão mais abrangente, o desenvolvedor lhe enviará instruções sobre como ativar os algoritmos correspondentes à versão avançada ou profissional.
No entanto, todas as vantagens dos algoritmos ativados por senha baseiam-se no sigilo da senha e não nas propriedades da chave de hardware. Consequentemente, uma proteção semelhante pode ser implementada exclusivamente por software. Outro tipo de atributos de algoritmo suportados pelas chaves do Sentinel SuperPro são os contadores. Um algoritmo ativo pode ter um contador associado a ele que inicialmente possui um valor diferente de zero. Cada vez que o programa é iniciado (ou executa uma determinada operação, por exemplo, ao exportar dados), ele chama uma função especial de chave de API que diminui o valor do contador em um. Assim que o contador chegar a zero, o algoritmo é desativado e para de funcionar.
Porém, este esquema não é capaz de impedir o uso do emulador. O inimigo pode interceptar e impedir todas as tentativas de diminuir o valor do contador. Consequentemente, o algoritmo nunca será desativado e o adversário terá tempo ilimitado para coletar os dados necessários à emulação da tabela.
A emulação pode ser neutralizada por um contador, cujo valor diminui a cada chamada ao algoritmo. Mas, neste caso, existe o perigo de que, devido a mau funcionamento do programa ou sistema operacional, às vezes o valor do contador diminua sem que o programa execute ações úteis. A razão para o problema é que o algoritmo deve ser chamado antes que o programa execute qualquer trabalho útil, e o contador só deve ser decrementado se o trabalho for concluído com sucesso. Mas diminuir automaticamente o contador ao acessar o algoritmo não fornece tal funcionalidade - o número de tentativas restantes é reduzido independentemente do sucesso da operação.

Chaves com temporizador Alguns fabricantes de chaves de hardware oferecem modelos com temporizador integrado. Mas para que o cronômetro funcione enquanto a chave não estiver conectada ao computador, é necessária uma fonte de alimentação integrada. A vida média da bateria que alimenta o temporizador é de 4 anos e, uma vez descarregada, a tecla não funcionará mais corretamente. Talvez seja precisamente por causa da vida útil relativamente curta que as teclas com temporizador raramente são usadas. Mas como um cronômetro pode ajudar a melhorar a segurança?
As teclas HASP Time fornecem a capacidade de descobrir a hora atual definida no relógio embutido na chave. E o programa protegido pode usar a chave para rastrear o final do período de teste. Mas é óbvio que o emulador permite retornar quaisquer leituras do temporizador, ou seja, o hardware não aumenta de forma alguma a força da proteção. Uma boa combinação é um algoritmo associado a um temporizador. Se o algoritmo puder ser desativado em um determinado dia e horário, será muito fácil implementar versões demo de programas com tempo limitado.
Mas, infelizmente, nenhum dos dois desenvolvedores de chaves de hardware mais populares na Rússia oferece essa oportunidade. As chaves HASP produzidas por Aladdin não suportam ativação e desativação de algoritmo. E as chaves Sentinel SuperPro, desenvolvidas pela Rainbow Technologies, não contêm temporizador.

Chaves com um algoritmo conhecido Em algumas chaves, o programador que implementa a proteção tem a oportunidade de selecionar uma transformação específica dentre as muitas transformações de dados possíveis implementadas pela chave. Além disso, assume-se que o programador conhece todos os detalhes da transformação selecionada e pode repetir a transformação inversa num sistema puramente de software. Por exemplo, uma chave de hardware implementa um algoritmo de criptografia simétrica e o programador tem a capacidade de escolher a chave de criptografia a ser usada. Obviamente, ninguém deve ser capaz de ler o valor da chave de criptografia na chave de hardware.
Nesse esquema, um programa pode transmitir dados para a entrada de uma chave de hardware e receber em resposta o resultado da criptografia na chave selecionada. Mas aqui surge um dilema. Se o programa não tiver uma chave de criptografia, os dados retornados só poderão ser verificados de forma tabular e, portanto, de forma limitada. Na verdade, temos uma chave de hardware com desconhecido para o programa algoritmo. Se a chave de criptografia for conhecida pelo programa, você poderá verificar o correto processamento de qualquer quantidade de dados, mas também é possível extrair a chave de criptografia e construir um emulador. E se tal oportunidade existir, o inimigo certamente tentará tirar vantagem dela.
Portanto, implementação de hardware de um algoritmo de criptografia simétrica com chave conhecida não oferece nada de novo em termos de proteção. Mas também existem algoritmos assimétricos.
Quando a chave implementa um algoritmo de criptografia assimétrica, o programador não precisa saber a chave secreta utilizada. Pode-se até dizer que a falta de capacidade de criar uma cópia de software de um dispositivo de criptografia assimétrica de hardware não restringe, mas amplia o escopo de possíveis aplicações, pois a lista está sendo encurtada maneiras possíveis comprometimento da chave secreta. Em qualquer caso, para verificar se a chave de hardware está presente e realizar os cálculos corretamente, basta conhecer a chave pública.
Este esquema não pode ser contornado apenas pela emulação, pois para construir um emulador completo é necessário calcular a chave secreta utilizando a chave de criptografia pública. E isso é matemático tarefa difícil, que não possui uma solução eficaz.
Mas o inimigo ainda tem a oportunidade de substituir a chave pública do programa e, se tal substituição passar despercebida, não será difícil construir um emulador de software. Assim, algoritmos assimétricos implementados no nível do hardware podem garantir a não copiabilidade de um programa protegido, mas somente se for possível evitar a substituição da chave pública de criptografia.

Chaves com algoritmo programável.Muito solução interessante do ponto de vista da força da proteção são chaves de hardware nas quais um algoritmo arbitrário pode ser implementado. A complexidade do algoritmo é limitada apenas pela quantidade de memória e pelo sistema de comando chave.
Neste caso, para proteger o programa, uma parte importante dos cálculos é transferida para a chave, e o adversário não terá a oportunidade de registrar as respostas corretas a todas as consultas ou restaurar o algoritmo da função de verificação. Afinal, a verificação como tal pode nem ser realizada - os resultados retornados pela chave são valores intermediários no cálculo de alguma função complexa, e os valores fornecidos à entrada não dependem do programa, mas de os dados que estão sendo processados.
O principal é implementar tal função na chave para que o inimigo não consiga adivinhar exatamente pelo contexto quais operações são executadas na chave.

2.2. Medidas de segurança biométrica.

A biometria é uma disciplina científica que estuda métodos de medição de vários parâmetros de uma pessoa, a fim de estabelecer semelhanças ou diferenças entre pessoas e distinguir uma pessoa específica de muitas outras pessoas, ou, em outras palavras, uma ciência que estuda métodos para reconhecer uma pessoa específica com base em seus parâmetros individuais.

As modernas tecnologias biométricas podem e são utilizadas não apenas em instituições de segurança sérias, mas também em Vida cotidiana. Por que precisamos de cartões inteligentes, chaves, senhas e outras coisas semelhantes se podem ser roubados, perdidos, esquecidos? A nova sociedade da informação exige que nos lembremos de muitos códigos PIN, palavras-passe, números de e-mail, acesso à Internet, a um site, a um telefone... A lista pode ser continuada quase infinitamente. Talvez apenas o seu passe biométrico pessoal exclusivo - dedo, mão ou olho - possa ajudar. E em muitos países - um identificador de identidade, ou seja, um chip com os seus parâmetros biométricos individuais, já incorporado nos seus documentos de identidade.

Um sistema biométrico, independentemente da tecnologia em que é construído, funciona segundo o seguinte princípio: primeiro, é registada uma amostra das características biométricas de uma pessoa e, para maior precisão, são frequentemente recolhidas várias amostras. Os dados coletados são processados ​​e convertidos em código digital.

Durante a identificação e verificação, as características da pessoa verificada são inseridas no sistema. Eles são então digitalizados e comparados com amostras armazenadas. Por meio de algum algoritmo, o sistema identifica se são iguais ou não e decide se foi possível identificar a pessoa com base nos dados apresentados ou não.

Tecnologias biométricas

Os sistemas biométricos podem utilizar características fisiológicas ou comportamentais. Os fisiológicos incluem impressões digitais, formato da mão, características faciais e padrão da íris. As características comportamentais incluem características ou traços característicos do comportamento de uma pessoa que são adquiridos ou aparecem ao longo do tempo. Podem ser a dinâmica de uma assinatura, o timbre de uma voz, a dinâmica de pressionar teclas e até mesmo a marcha de uma pessoa. Os sistemas biométricos são avaliados de acordo com dois parâmetros principais: erros do primeiro tipo - a probabilidade de admitir um “estranho” e do segundo tipo - a probabilidade de recusar um “amigo”. Sistemas modernos pode fornecer uma probabilidade de erro do primeiro tipo na região de 0,001%, do segundo - cerca de 1-5%.

Um dos critérios mais importantes, juntamente com a precisão da identificação e verificação no desenvolvimento de sistemas, é a “simpatia” de cada tecnologia. O processo deve ser rápido e simples: por exemplo, fique na frente de uma câmera de vídeo, diga algumas palavras no microfone ou toque no leitor de impressão digital. A principal vantagem das tecnologias biométricas é a identificação rápida e simples, sem causar muitos transtornos à pessoa.

A identificação por impressão digital é a tecnologia biométrica mais difundida e desenvolvida. Até 60% dos dispositivos biométricos o utilizam. As vantagens aqui são óbvias: as impressões digitais de cada pessoa são únicas em seu padrão, mesmo para gêmeos elas não correspondem. Os scanners das últimas gerações tornaram-se confiáveis, compactos e muito acessíveis. Para tirar uma impressão digital e reconhecer ainda mais uma amostra, são utilizadas três tecnologias principais: óptica, semicondutora e ultrassônica.

Scanners ópticos

Seu trabalho é baseado em métodos de imagem óptica.

  • Os scanners FTIR (Reflexão Interna Total Frustrada) usam o efeito de reflexão interna total interrompida. Nesse caso, o dedo é iluminado e uma câmera especial é utilizada para receber a imagem luminosa.
  • Os scanners de fibra óptica são uma matriz de fibra óptica, cada fibra equipada com uma fotocélula. O princípio de obtenção de um padrão é registrar a luz residual que passa pelo dedo até a superfície do scanner.
  • Scanners eletro-ópticos. Um polímero eletro-óptico especial usa uma camada emissora de luz para iluminar a impressão digital, que é capturada por uma câmera especial.
  • Scanners sem toque. O dedo é colocado em um orifício especial no scanner e várias fontes de luz o iluminam por baixo. A luz refletida é projetada na câmera através de uma lente coletora. Não há contato com a superfície do dispositivo de leitura.
  • Scanners estilo rolo. Ao digitalizar, o usuário rola um pequeno cilindro transparente com o dedo. Ele contém uma fonte de luz estática, uma lente e uma câmera. À medida que o dedo se move, uma série de fotografias são tiradas do padrão papilar em contato com a superfície.

Scanners de semicondutores

Sua ação se baseia na utilização das propriedades dos semicondutores que mudam nos pontos de contato com as cristas do padrão papilar. Todos os scanners de semicondutores usam uma matriz de microelementos sensíveis.

2.3. Proteção de informações criptográficas de hardware.

Recentemente, tem havido um interesse crescente em hardware moderno

proteção de informações criptográficas (ACCI). Isto se deve, antes de tudo,

simplicidade e eficiência de sua implementação. Para fazer isso, os assinantes têm o suficiente

os lados transmissor e receptor devem possuir equipamento ASKZI e um conjunto de chaves

documentos para garantir a confidencialidade das informações que circulam em

informações de sistemas de controle automatizados (ACS).

ASKZI modernos são construídos em um princípio modular, o que torna possível

completar a estrutura ASKZI à escolha do cliente.

Ao desenvolver o ASKZI moderno, é necessário levar em consideração uma grande

uma série de fatores que influenciam a eficácia do seu desenvolvimento, o que complica

encontrar estimativas analíticas para a escolha de um critério generalizado

otimização de sua estrutura.

O ASKZI moderno como elemento do sistema de controle automatizado está sujeito a requisitos maiores

sobre a segurança, confiabilidade e velocidade do processamento que circula em

A segurança é garantida pela força de criptografia garantida e

cumprimento de requisitos especiais, cuja escolha é determinada por

padrões criptográficos.

A confiabilidade e a velocidade do processamento da informação dependem da composição

a estrutura escolhida do ASKZI inclui uma série de funções funcionalmente relacionadas

nós e blocos que fornecem a confiabilidade e o desempenho especificados. Para eles

relacionar:

Dispositivos de entrada destinados à introdução de informações;

Dispositivos de conversão de informações destinados à transmissão

informações de dispositivos de entrada para dispositivos de saída em criptografia,

descriptografado ou formulário aberto;

Dispositivos de saída projetados para exibir informações sobre

mídia apropriada.

Para encontrar um critério geral para avaliar a otimalidade da estrutura

Para ASKZI moderno, basta considerar a cadeia de transmissão principal

informações: adaptadores de entrada, dispositivos de entrada compostos por um teclado,

transmissor ou leitor de fotos, codificador, dispositivo de conversão e

dispositivo de saída. Os nós e blocos restantes não têm um impacto significativo

influência no fluxo de informações.

A partir da metodologia da abordagem sistêmica sabe-se que a matemática

descrição Sistema complexo, ao qual pertence o ASKZI, é realizado por

dividindo-o hierarquicamente em componentes elementares. Com isso em

modelos matemáticos de níveis superiores como níveis privados em

Critérios generalizados devem sempre ser incluídos como critérios privados

níveis mais baixos. Consequentemente, o mesmo conceito em relação ao

no nível mais baixo pode atuar como um critério generalizado, e no nível

em relação ao mais alto - como critério privado.

O subsistema de saída é o dispositivo terminal do ASKZI, ou seja

está no nível mais alto da hierarquia e inclui dispositivos

exibição, impressão e perfuração. Portanto, neste nível como

O objetivo será a velocidade de processamento dos criptogramas recebidos.

Então é aconselhável escolher o tempo de processamento como critério generalizado

fluxo de criptogramas para um ciclo de operação do ASKZI moderno, não

excedendo um determinado intervalo de tempo e devido à necessidade

tomar decisões gerenciais.

O subsistema de processamento de informações está localizado no segundo nível da hierarquia e

inclui caminhos de impressão e perfuração, codificador e sistema de controle e

distribuição do fluxo de informações.

As principais direções de trabalho neste aspecto da proteção podem ser

formular desta forma:

Escolhendo sistemas de criptografia inteligentes para fechamento seguro

Informação;

Justificativa de formas de implementar sistemas de criptografia em sistemas automatizados

sistemas;

Desenvolvimento de regras para o uso de métodos de proteção criptográfica em

processo de funcionamento de sistemas automatizados;

Avaliando a eficácia da proteção criptográfica.

Para cifras projetadas para fechar informações em um computador e

sistemas automatizados têm vários requisitos, incluindo:

força suficiente (segurança de fechamento), facilidade de criptografia e

descriptografia do método de apresentação de informações na máquina,

insensibilidade a pequenos erros de criptografia, a capacidade

processamento na máquina de informações criptografadas, insignificante

redundância de informações devido à criptografia e uma série de outras. De uma forma ou de outra

Até certo ponto, alguns tipos de cifras de substituição atendem a esses requisitos,

permutações, gamas, bem como cifras baseadas em análises

transformações de dados criptografados.

Criptografia por substituição (às vezes o termo "substituição" é usado)

é que os caracteres do texto criptografado são substituídos pelos caracteres

alfabeto diferente ou igual, de acordo com um padrão predeterminado

Criptografia de permutação significa que os símbolos do criptografado

texto são reorganizados de acordo com alguma regra dentro de um determinado bloco deste

texto. Se o comprimento do bloco for suficiente, dentro do qual o

permutação, e uma ordem de permutação complexa e não repetitiva pode ser

alcançar o suficiente para aplicações práticas em automação

sistemas de força de criptografia.

Criptografia gama significa que os símbolos do criptografado

o texto é adicionado com caracteres de alguma sequência aleatória,

chamado gama. A força da criptografia é determinada principalmente

o tamanho (comprimento) de uma parte não repetitiva da escala. Porque com a ajuda de um computador

pode gerar um intervalo quase infinito, então este método

considerado um dos principais para criptografia de informações em sistemas automatizados

sistemas. É verdade que isso cria uma série de dificuldades organizacionais e técnicas

dificuldades que, no entanto, não são intransponíveis.

A criptografia de transformação analítica é aquela

o texto criptografado é convertido de acordo com alguma regra analítica

(Fórmula). Você pode, por exemplo, usar a regra para multiplicar uma matriz por

vetor, e a matriz que está sendo multiplicada é a chave de criptografia (portanto, é

O vetor é servido sequencialmente pelos caracteres do texto criptografado.

As cifras combinadas são especialmente eficazes quando o texto

criptografado sequencialmente por dois ou mais sistemas de criptografia

(por exemplo, substituição e jogo, permutação e jogo). conta,

que neste caso a força da criptografia excede a força total no composto

Cada um dos sistemas de criptografia discutidos pode ser implementado em

sistema automato programaticamente ou usando

equipamento especial. Implementação de software versus hardware

é mais flexível e custa menos. No entanto, a criptografia de hardware em

Em geral, é várias vezes mais produtivo. Esta circunstância quando

grandes volumes de informações confidenciais é fundamental.

Conclusão

Você precisa entender claramente que nenhum hardware, software ou qualquer outra solução pode garantir confiabilidade e segurança absolutas dos dados em qualquer organização. Ao mesmo tempo, você pode reduzir significativamente o risco de perdas quando abordagem integrada para questões de segurança. As medidas de segurança da informação não devem ser concebidas, adquiridas ou instaladas até que uma análise apropriada tenha sido realizada por especialistas. A análise deve fornecer uma avaliação objetiva de muitos fatores (suscetibilidade à ocorrência de mau funcionamento, probabilidade de mau funcionamento, danos causados ​​por perdas comerciais, etc.) e fornecer informações para determinar meios de proteção adequados - administrativo, hardware, software e outros.

No entanto, garantir a segurança da informação é um negócio caro. Alta concentração Equipamento de proteção num sistema de informação pode levar não só ao facto de o sistema se revelar muito caro e, portanto, não rentável e pouco competitivo, mas também ao facto de sofrer uma diminuição significativa no seu factor de disponibilidade. Por exemplo, se os recursos do sistema, como tempo de CPU, forem constantemente gastos em programas antivírus, criptografia, arquivamento de backup, registro e similares, a velocidade dos usuários em tal sistema poderá cair para zero.

Também vale a pena prestar muita atenção às ameaças internas. Mesmo o funcionário mais honesto e dedicado pode ser fonte de vazamento de informações.

O principal ao determinar medidas e princípios de proteção da informação é determinar habilmente os limites da segurança razoável e os custos das medidas de proteção, por um lado, e manter o sistema em condições de funcionamento e risco aceitável, por outro.

Bibliografia

1.Galatenko V.A. “Padrões de segurança da informação. 2ª edição. Curso de palestras. Livro didático", editora: INTUIT.RU, 2009.

2. Valentin Tsirlov “Fundamentos de Segurança da Informação”, editora: Phoenix, 2008.

3. Anin B. Proteção de informações do computador. Série "Mestre". - São Petersburgo: BHV-Petersburgo, 2009.

4. Sklyarov D.V. Chaves de proteção de hardware // A arte de proteger e hackear informações. - São Petersburgo: BHV-Petersburgo, 2009.

5. Khorev P. B. “Proteção de informações de software e hardware. Livro didático", editora: FORUM, 2009.

Programas

as ferramentas incluem programas para identificação do usuário, controle de acesso, criptografia de informações, remoção de informações residuais (de trabalho), como arquivos temporários, controle de teste do sistema de segurança, etc. As vantagens das ferramentas de software são versatilidade, flexibilidade, confiabilidade, facilidade de instalação, capacidade de modificar e desenvolver. Desvantagens - funcionalidade de rede limitada, utilização de parte dos recursos do servidor de arquivos e estações de trabalho, alta sensibilidade a alterações acidentais ou intencionais, possível dependência dos tipos de computadores (seu hardware).

Ferramentas de software são formas objetivas de representação de um conjunto de dados e comandos destinados ao funcionamento de computadores e dispositivos de informática para a obtenção de determinado resultado, bem como materiais preparados e gravados em meio físico obtidos durante seu desenvolvimento, e as exibições audiovisuais gerado por eles

As ferramentas de proteção de dados que operam como parte do software são chamadas de software. Dentre eles, podem ser destacados e considerados mais detalhadamente:

· Ferramentas de arquivamento de informações

Às vezes, é necessário realizar cópias de backup de informações quando geralmente há recursos limitados para armazenar dados, por exemplo, proprietários de computadores pessoais. Nestes casos, é utilizado o arquivamento de software. Arquivar é a fusão de vários arquivos e até diretórios em um único arquivo - um arquivo, ao mesmo tempo que reduz o volume total dos arquivos de origem, eliminando a redundância, mas sem perda de informações, ou seja, com a capacidade de restaurar com precisão os arquivos de origem. A maioria das ferramentas de arquivamento baseia-se no uso de algoritmos de compressão propostos na década de 80. Abraham Lempel e Jacob Ziv. Os formatos de arquivo mais conhecidos e populares são:

· ZIP, ARJ para sistemas operacionais DOS e Windows;

· TAR para sistema operacional Unix;

· formato JAR multiplataforma (Java ARchive);

· RAR (a popularidade deste formato não para de crescer, à medida que têm sido desenvolvidos programas que permitem a sua utilização nos sistemas operativos DOS, Windows e Unix).

O usuário só precisa escolher por si mesmo programa adequado, garantindo o trabalho com o formato selecionado, avaliando suas características - velocidade, taxa de compressão, compatibilidade com grande quantia formatos, conveniência da interface, escolha do sistema operacional, etc. A lista desses programas é muito grande - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar e muitos outros. A maioria desses programas não precisa ser adquirida especificamente, pois são oferecidos como shareware ou freeware. Também é muito importante estabelecer um cronograma regular para a execução desse trabalho de arquivamento de dados ou para realizá-lo após uma grande atualização de dados.

Programas antivírus

Estes são programas projetados para proteger informações contra vírus. Usuários inexperientes geralmente acreditam que um vírus de computador é um pequeno programa especialmente escrito que pode “atribuir-se” a outros programas (ou seja, “infectá-los”), bem como executar várias ações indesejadas no computador. Os especialistas em virologia informática determinam que uma propriedade obrigatória (necessária) de um vírus informático é a capacidade de criar os seus próprios duplicados (não necessariamente idênticos ao original) e introduzi-los em redes e/ou ficheiros de computadores, áreas do sistema do computador e outros executáveis. objetos. Ao mesmo tempo, as duplicatas mantêm a capacidade de se espalhar ainda mais. Deve-se notar que esta condição não é suficiente, ou seja, final. É por isso definição precisa Ainda não existe vírus e é improvável que apareça num futuro próximo. Consequentemente, não existe uma lei definida com precisão pela qual os arquivos “bons” possam ser distinguidos dos “vírus”. Além disso, às vezes, mesmo para um arquivo específico, é bastante difícil determinar se é um vírus ou não.

Os vírus de computador representam um problema específico. Esse aula separada programas destinados a interromper a operação do sistema e danificar dados. Entre os vírus, existem várias variedades. Alguns deles estão constantemente na memória do computador, alguns produzem ações destrutivas com “golpes” únicos.

Há também toda uma classe de programas que parecem bastante decentes por fora, mas na verdade estragam o sistema. Esses programas são chamados de "cavalos de Tróia". Uma das principais propriedades dos vírus de computador é a capacidade de “reproduzir” - ou seja, autodistribuição dentro de um computador e de uma rede de computadores.

Como vários softwares aplicativos de escritório foram capazes de trabalhar com programas especialmente escritos para eles (por exemplo, os aplicativos podem ser escritos em Visual Basic para Microsoft Office), um novo tipo de malware apareceu - MacroViruses. Vírus desse tipo são distribuídos junto com arquivos de documentos comuns e estão contidos neles como rotinas comuns.

Tendo em conta o poderoso desenvolvimento das ferramentas de comunicação e o aumento acentuado dos volumes de troca de dados, o problema da protecção contra vírus torna-se muito urgente. Praticamente, com cada documento recebido, por exemplo, por e-mail, um vírus de macro pode ser recebido e cada programa em execução pode (teoricamente) infectar o computador e tornar o sistema inoperante.

Portanto, entre os sistemas de segurança, a área mais importante é o combate aos vírus. Existem várias ferramentas projetadas especificamente para resolver esse problema. Alguns deles são executados no modo de verificação e verificam o conteúdo dos discos rígidos e da RAM do computador em busca de vírus. Alguns devem estar em execução constante e residir na memória do computador. Ao mesmo tempo, tentam monitorar todas as tarefas em andamento.

A principal fonte de vírus hoje é a Internet global. O maior número de infecções por vírus ocorre durante a troca de cartas em formatos Word. O usuário de um editor infectado por um vírus de macro, sem saber, envia cartas infectadas aos destinatários, que por sua vez enviam novas cartas infectadas, etc. Conclusões - você deve evitar o contato com fontes de informação suspeitas e usar apenas produtos de software legítimos (licenciados).

O principal terreno fértil para a propagação em massa de um vírus em um computador é:

· fraca segurança do sistema operacional (SO);

· disponibilidade de documentação variada e bastante completa sobre o sistema operacional e hardware utilizado pelos autores de vírus;

· distribuição generalizada deste sistema operacional e deste hardware.

Meios criptográficos

Mecanismos de criptografia de dados para garantir a segurança da informação da sociedade são a proteção criptográfica da informaçãoatravés da criptografia criptográfica.

Métodos criptográficos de proteção de informações são utilizados para processar, armazenar e transmitir informações em mídias e redes de comunicação. A proteção criptográfica de informações durante a transmissão de dados por longas distâncias é o único método confiável de criptografia.

A criptografia é uma ciência que estuda e descreve o modelo de segurança da informação de dados. A criptografia fornece soluções para muitos problemas de segurança da informação em redes: autenticação, confidencialidade, integridade e controle dos participantes que interagem.

O termo "Criptografia" significa converter dados em um formato que não seja legível por humanos e sistemas de software sem uma chave de criptografia-descriptografia. Os métodos criptográficos de segurança da informação fornecem meios de segurança da informação, por isso fazem parte do conceito de segurança da informação.

Proteção de informações criptográficas (confidencialidade)

Os objetivos da proteção da informação resumem-se, em última análise, a garantir a confidencialidade das informações e a proteger as informações nos sistemas informáticos durante a transferência de informações pela rede entre os usuários do sistema.

A proteção da privacidade, baseada na segurança criptográfica da informação, criptografa os dados usando uma família de transformações reversíveis, cada uma das quais é descrita por um parâmetro denominado “chave” e uma ordem que determina a ordem em que cada transformação é aplicada.

O componente mais importante do método criptográfico de proteção da informação é a chave, responsável por selecionar a transformação e a ordem de sua execução. Uma chave é uma determinada sequência de símbolos que configura o algoritmo de criptografia e descriptografia de um sistema de proteção de informações criptográficas. Cada uma dessas transformações é determinada exclusivamente por uma chave que define um algoritmo criptográfico que garante a proteção e segurança da informação do sistema de informação.

O mesmo algoritmo de proteção de informações criptográficas pode funcionar em modos diferentes, cada um dos quais tem certas vantagens e desvantagens que afetam a confiabilidade da segurança da informação.

Fundamentos da criptografia de segurança da informação (integridade de dados)

Proteção de informações em redes locaise as tecnologias de segurança da informação, juntamente com a confidencialidade, são necessárias para garantir a integridade do armazenamento da informação. Ou seja, a proteção da informação em redes locais deve transmitir os dados de forma que os dados permaneçam inalterados durante a transmissão e o armazenamento.

Para que a segurança da informação garanta a integridade do armazenamento e transmissão dos dados, é necessário desenvolver ferramentas que detectem eventuais distorções nos dados de origem, para as quais é adicionada redundância às informações de origem.

A segurança da informação com criptografia aborda a questão da integridade adicionando algum tipo de soma de verificação ou combinação de verificação para calcular a integridade dos dados. Assim, novamente o modelo de segurança da informação é dependente da chave criptográfica. De acordo com avaliações de segurança da informação baseadas em criptografia, a dependência da capacidade de leitura de dados da chave secreta é a ferramenta mais confiável e é até utilizada em sistemas estaduais de segurança da informação.

Via de regra, uma auditoria da segurança da informação de uma empresa, por exemplo, a segurança da informação dos bancos, presta atenção especial à probabilidade de impor informações distorcidas com sucesso, e a proteção criptográfica da informação nos permite reduzir essa probabilidade a um nível insignificantemente pequeno. . Tal serviço de segurança da informação chama essa probabilidade de medida da força limite da cifra ou da capacidade dos dados criptografados de resistir a um ataque de um cracker.

Identificação e autenticação do usuário

Antes de ter acesso aos recursos de um sistema computacional, o usuário deve passar por um processo de apresentação ao sistema computacional, que inclui duas etapas:

* identificação - o usuário informa ao sistema, mediante solicitação deste, seu nome (identificador);

* autenticação - o usuário confirma a identificação inserindo no sistema informações exclusivas sobre si mesmo que não são conhecidas por outros usuários (por exemplo, uma senha).

Para realizar os procedimentos de identificação e autenticação do usuário é necessário:

* presença de um assunto de autenticação apropriado (módulo);

* a presença de um objeto de autenticação que armazena informações exclusivas para autenticação do usuário.

Existem duas formas de representar objetos que autenticam o usuário:

* objeto de autenticação externo que não pertence ao sistema;

* um objeto interno pertencente ao sistema para o qual as informações são transferidas de um objeto externo.

Os objetos externos podem ser tecnicamente implementados em vários meios de armazenamento - discos magnéticos, cartões plásticos, etc. Naturalmente, as formas de representação externa e interna do objeto autenticador devem ser semanticamente idênticas.

Proteção de informações no CS contra acesso não autorizado

Para realizar o acesso não autorizado, o invasor não utiliza nenhum hardware ou software que não faça parte do CS. Ele realiza acesso não autorizado usando:

* conhecimento sobre o CS e capacidade de trabalhar com ele;

* informações sobre o sistema de segurança da informação;

* falhas, falhas de hardware e software;

* erros, negligência do pessoal de serviço e dos usuários.

Para proteger as informações contra acesso não autorizado, está sendo criado um sistema de restrição de acesso às informações. O acesso não autorizado à informação na presença de um sistema de controlo de acesso só é possível em caso de falhas e falhas do sistema informático, bem como através da utilização de fragilidades no sistema integral de segurança da informação. Para explorar os pontos fracos de um sistema de segurança, um invasor deve estar ciente deles.

Uma das formas de obter informações sobre as deficiências do sistema de proteção é estudar os mecanismos de proteção. Um invasor pode testar o sistema de segurança entrando em contato diretamente com ele. Neste caso, existe uma grande probabilidade de o sistema de segurança detectar tentativas de testá-lo. Como resultado, o serviço de segurança pode tomar medidas adicionais proteção.

Uma abordagem diferente é muito mais atraente para um invasor. Primeiramente é obtida uma cópia do software do sistema de segurança ou dispositivo técnico de segurança e, em seguida, são examinados em condições de laboratório. Além disso, criar cópias não contabilizadas em mídias de armazenamento removíveis é uma das formas mais comuns e convenientes de roubar informações. Este método permite a replicação não autorizada de programas. É muito mais difícil obter secretamente um meio técnico de proteção para pesquisa do que um software, e tal ameaça é bloqueada por meios e métodos que garantem a integridade da estrutura técnica do CS. Para bloquear pesquisas e cópias não autorizadas de informações de CS, é utilizado um conjunto de meios e medidas de proteção, que se combinam em um sistema de proteção contra pesquisas e cópias de informações. Assim, o sistema de restrição de acesso à informação e o sistema de proteção da informação podem ser considerados como subsistemas do sistema de proteção contra o acesso não autorizado à informação.

Outros softwares de segurança da informação

Firewalls(também chamados de firewalls ou firewalls - do alemão Brandmauer, do inglês firewall - “fire wall”). Servidores intermediários especiais são criados entre as redes locais e globais, que inspecionam e filtram todo o tráfego de rede/transporte que passa por elas. Isto permite reduzir drasticamente a ameaça de acesso não autorizado de fora às redes corporativas, mas não elimina completamente esse perigo. Uma versão mais segura do método é o mascaramento, quando todo o tráfego originado da rede local é enviado em nome do servidor firewall, tornando a rede local praticamente invisível.

Servidores proxy (procuração - procuração, pessoa de confiança). Todo o tráfego de rede/camada de transporte entre as redes locais e globais é completamente proibido - não há roteamento propriamente dito e as chamadas da rede local para a rede global ocorrem através de servidores intermediários especiais. Obviamente, neste caso, as chamadas da rede global para a local tornam-se, em princípio, impossíveis. Este método não fornece proteção suficiente contra ataques em níveis superiores - por exemplo, no nível do aplicativo (vírus, código Java e JavaScript).

VPN (rede privada virtual)permite transmitir informações secretas através de redes onde é possível que pessoas não autorizadas espionem o tráfego. Tecnologias utilizadas: PPTP, PPPoE, IPSec.

As principais conclusões sobre os métodos de utilização dos meios, métodos e medidas de proteção discutidos acima resumem-se ao seguinte:

1. O maior efeito é alcançado quando todos os meios, métodos e medidas utilizados são combinados em um mecanismo único e holístico de proteção da informação.

2. O mecanismo de protecção deve ser concebido em paralelo com a criação dos sistemas de processamento de dados, a partir do momento em que é desenvolvida a concepção geral do sistema.

3. O funcionamento do mecanismo de proteção deve ser planeado e assegurado juntamente com o planeamento e disponibilização de processos básicos de processamento automatizado de informação.

4. É necessário monitorar constantemente o funcionamento do mecanismo de proteção.

Proteção de hardware de sistemas de informação- meios de proteção da informação e dos sistemas de informação implementados ao nível do hardware. Essas ferramentas são uma parte necessária da segurança do sistema de informação, embora os desenvolvedores de hardware geralmente deixem a solução do problema de segurança da informação para os programadores.

Este problema atraiu a atenção de muitas empresas, incluindo a Intel. Na década de 80, foi desenvolvido o sistema 432. Mas o projeto falhou. Talvez tenha sido depois do fracasso do “grande” que outras empresas abandonaram esta ideia.

O problema da proteção do hardware computacional foi resolvido pelos desenvolvedores soviéticos com a criação do complexo computacional Elbrus 1. Baseia-se na ideia de controle de tipo em todos os níveis do sistema, incluindo o hardware. E o principal mérito dos desenvolvedores está na sua implementação sistemática.

Modelo geral de um sistema seguro ==кк Os desenvolvedores do Elbrus propuseram o seguinte modelo de um sistema de informação seguro.

Em geral, um sistema de informação pode ser representado como um espaço de informação e um dispositivo de processamento que o atende. Os cálculos são divididos em módulos de computação separados localizados no espaço de informações. O esquema de implementação computacional pode ser representado da seguinte forma: o dispositivo de processamento, sob a orientação do programa, pode acessar este espaço, lendo-o e editando-o.

Para descrever o sistema, introduzimos os conceitos

  • link
  • contexto do programa

- uma célula de dados de tamanho arbitrário junto com um link para ela a partir do dispositivo de processamento.

Link não apenas descreve os dados, mas também contém todos os direitos de acesso a eles. O sistema deve garantir que as operações que utilizam referências não utilizem dados de outros tipos e que as operações com argumentos de outros tipos não modifiquem a referência.

Contexto do programa- o conjunto de todos os dados disponíveis para cálculos em um módulo específico.

Funcionalidade básica do modelo de sistema de informação seguro

Criando um nó volume arbitrário para armazenamento de dados

Depois de aparecer, o novo nó deve ser

  • acessível apenas a este dispositivo de processamento e somente através deste link

Excluindo um nó.

  • tentar usar referências a nós remotos deve resultar em interrupções do sistema

Mudando o contexto ou alterar o procedimento executado pelo dispositivo de processamento.

O novo contexto consiste em três partes:

  • variáveis ​​globais passadas por referência do contexto antigo
  • a parte passada copiando o valor (parâmetros)
  • dados locais criados no novo módulo

Métodos e requisitos gerais para troca de contexto:

  • Identificação de um novo contexto (por exemplo, um link especial para ele que permite apenas alternar entre contextos)
  • Troca direta de contexto (é proibida a execução de código antigo após a troca de contexto, com base em princípios de segurança)
  • Operações de formação de um link ou outra estrutura para identificação e troca de contexto

As implementações podem ser diferentes (inclusive sem referências especiais), mas os princípios básicos devem ser seguidos:

  • pontos de entrada em um contexto são formados dentro do próprio contexto
  • esta informação é disponibilizada para outros contextos
  • mudança de código e contexto simultaneamente

Análise de modelo

  1. A segurança do sistema é baseada nos seguintes princípios:
    • Apenas o módulo que o criou tem acesso a um nó, a menos que passe voluntariamente o link para outra pessoa
    • o conjunto de dados disponíveis para o módulo a qualquer momento é estritamente controlado pelo contexto
  2. A proteção resultante é extremamente rigorosa, mas não limita as capacidades do programador. Diferentes módulos não sobrepostos podem trabalhar no mesmo programa, chamando uns aos outros e trocando dados. Para isso, basta que cada um deles contenha um link especial para mudar o contexto para outro.
  3. O sistema construído simplifica muito a busca e correção de erros devido ao rigoroso controle de tipo. Por exemplo, uma tentativa de alterar um link resultará imediatamente em uma interrupção de hardware no local do erro. Depois disso, ele pode ser facilmente rastreado e corrigido.
  4. Fornece programação modular. A operação incorreta do programa não afetará de forma alguma outras pessoas. Um módulo “danificado” só pode produzir resultados incorretos.
  5. Para utilizar o sistema, nenhum esforço adicional é necessário do programador. Além disso, ao escrever um programa para tal modelo, não há mais necessidade de especificar ainda mais os direitos de acesso, métodos para transferi-los, etc.

Arquitetura Elbrus

EM arquitetura Elbrus Para distinguir entre tipos de dados, junto com cada palavra, sua tag é armazenada na memória. Usando uma tag, você pode determinar se uma determinada palavra é um link ou pertence a algum tipo de dados especial.

Links e como trabalhar com eles

Os seguintes formatos de descritores são possíveis:

  • identificador de objeto
  • identificador de matriz

O descritor de objetos serve para apoiar a programação orientada a objetos e contém adicionalmente uma descrição das áreas públicas e privadas. O acesso à área pública é padrão (adição do endereço base e índice junto com posterior controle de tamanho. Se os comandos de acesso à memória contiverem sinal de dados privados, então para permitir o acesso é verificado um registro especial no processador, que armazena o tipo do objeto quando programas de processamento deste tipo estão em execução. Assim, dados privados de objetos deste tipo ficam disponíveis dentro do programa.

Ao acessar uma célula de memória, é verificada a exatidão da referência.

  • indexação (gerando uma referência a um elemento da matriz)
  • Operação CAST em manipuladores de objetos (conversão para classe base)
  • compactação (destrói referências à memória remota e compacta fortemente a memória ocupada)

Contextos e métodos de trabalhar com eles

O contexto do módulo consiste em dados armazenados na RAM e em arquivos e é fornecido como um link para os registradores do processador.

Uma troca de contexto é essencialmente chamar ou retornar de um procedimento. Quando o procedimento é executado, todo o contexto do módulo original é preservado e o novo é criado. Quando um procedimento é encerrado, seu contexto é destruído.

Implementando uma pilha segura

Ao implementar o mecanismo processual no Elbrus, o mecanismo de pilha é usado para aumentar a eficiência da alocação de memória para dados locais.

Os dados da pilha são divididos em três grupos de acordo com sua características funcionais e nível de acessibilidade para o usuário:

  • parâmetros, dados locais e valores intermediários do procedimento localizados em registros operacionais (pilha de procedimentos);
  • parâmetros e procedimentos locais localizados na memória (pilha do usuário);
  • “ligação de informações” que descreve o procedimento anterior (em execução) na pilha de procedimentos (ligação da pilha de informações);

Pilha de procedimentos destinado a dados inseridos em registros operacionais. Cada procedimento funciona apenas em sua própria janela, que pode cruzar com a janela anterior na área de parâmetros (é também a área de valores de retorno). O acesso aos dados (para o usuário) só é possível na janela atual, sempre localizada nos registros operacionais.

Pilha de usuários destina-se aos dados que o usuário considera necessário colocar na memória.

Pilha de informações de ponte destina-se a conter informações sobre o procedimento anterior (chamada) e utilizado no retorno. Com a programação segura, o usuário não deve poder alterar essas informações, portanto é alocada uma pilha especial para isso, acessível apenas ao sistema operacional e hardware. A pilha de cola é estruturada da mesma forma que a pilha de procedimentos.

Como a memória virtual é usada em excesso na pilha, a proteção de dados se torna um problema. Tem dois aspectos:

  • reutilização de memória (alocação de espaço previamente liberado). Esta memória pode, por exemplo, conter links que são inacessíveis ao módulo durante a operação adequada
  • ponteiros “travados” (referências do antigo proprietário à memória reutilizada)

O primeiro problema é resolvido com a limpeza automática da memória usada em excesso. O princípio para resolver o segundo problema é o seguinte. Ponteiros para o quadro atual de um procedimento podem ser armazenados apenas no quadro atual ou passados ​​como parâmetro para o procedimento chamado (passado para cima na pilha). Conseqüentemente, o ponteiro não pode ser gravado em dados globais, passado como um valor de retorno ou gravado na profundidade da pilha.

Notas

Ligações

  • Microprocessador "Elbrus" no site do MCST
  • Princípios básicos de arquitetura (2001) no site do MCST

Fundação Wikimedia. 2010.

Veja o que é “Proteção de hardware de sistemas de informação” em outros dicionários:

    Nas redes de informação Uma das áreas de proteção da informação em sistemas de informaçãoé a proteção de informações técnicas (TIP). Por sua vez, as questões técnicas de informação são divididas em duas grandes classes de tarefas: proteção de informações contra informações não autorizadas... ... Wikipedia

    instalações- 3.17 meios de proteção [individual, coletiva] dos trabalhadores: Meios técnicos utilizados para prevenir ou reduzir a exposição dos trabalhadores a substâncias nocivas ou perigosas fatores de produção, bem como para proteção contra a poluição.… …

    Meios de proteção contra imitação- b) proteção contra imitação significa hardware, software e meios de criptografia (criptográfica) hardware-software (com exceção de ferramentas de criptografia), implementando algoritmos de transformação criptográfica da informação para protegê-la de imposição... Terminologia oficial

    Este artigo deve ser Wikiificado. Formate-o de acordo com as regras de formatação do artigo. Critérios para determinar a segurança de sistemas de computador (Inglês: Critérios de avaliação de sistemas de computador confiáveis... Wikipedia

    Meios técnicos- 3.2 Meios técnicos de sistemas de automação, conjunto de meios técnicos (CTS) conjunto de dispositivos (produtos) que proporcionam recepção, entrada, preparação, conversão, processamento, armazenamento, registro, saída, exibição, uso e... .. . Livro de referência de dicionário de termos de documentação normativa e técnica

    Padrão do Departamento de Defesa dos EUA (Critérios de Avaliação de Sistemas de Computador Confiáveis ​​do Departamento de Defesa, TCSEC, DoD 5200.28 STD, 26 de dezembro de 1985), mais conhecido como Orange Book devido à cor da capa. Dado... ... Wikipédia

    Este artigo não possui links para fontes de informação. As informações devem ser verificáveis, caso contrário poderão ser questionadas e excluídas. Você pode... Wikipédia

    Agência de projetos de pesquisa avançada de defesa ... Wikipedia

    IBM System z9 modelo 2004 Mainframe (também mainframe, do inglês mainframe) esse termo tem três significados principais. Computador mainframe você... Wikipedia