Tecnologias compostas. Tecnologias de compósitos e restauração de bombas industriais. Tecnologia de compósitos – seção de tecnologia de materiais

Tecnologias compostas.  Tecnologias de compósitos e restauração de bombas industriais.  Tecnologia de compósitos – seção de tecnologia de materiais
Tecnologias compostas. Tecnologias de compósitos e restauração de bombas industriais. Tecnologia de compósitos – seção de tecnologia de materiais

Enviar seu bom trabalho na base de conhecimento é simples. Use o formulário abaixo

Estudantes, estudantes de pós-graduação, jovens cientistas que utilizam a base de conhecimento em seus estudos e trabalhos ficarão muito gratos a você.

Postado em http://www.allbest.ru/

Introdução

1. Medidas de segurança da informação

2. Segurança da informação de hardware

2.1 Objetivos do hardware de segurança da informação

2.2 Tipos de hardware de segurança da informação

3. Software de segurança da informação

3.1 Ferramentas de arquivamento de informações

3.2 Programas antivírus

3.3 Meios criptográficos

3.4 Identificação e autenticação do usuário

3.5 Proteção das informações no CS contra acesso não autorizado

3.6 Outros softwares de segurança da informação

Conclusão

Lista de fontes usadas

Vvcomendo

À medida que os meios, métodos e formas de automatização dos processos de processamento da informação se desenvolvem e se tornam mais complexos, aumenta a vulnerabilidade da segurança da informação.

Os principais fatores que contribuem para esta vulnerabilidade são:

· Um aumento acentuado no volume de informação acumulada, armazenada e processada através de computadores e outras ferramentas de automação;

· Concentração de informações para diversos fins e acessórios diversos em bases de dados unificadas;

· Uma forte expansão do círculo de usuários que têm acesso direto aos recursos do sistema informático e aos dados nele localizados;

· Complicação dos modos de operação meios técnicos sistemas de computação: introdução generalizada do modo multiprograma, bem como dos modos time-sharing e tempo real;

· Automação da troca de informações máquina a máquina, inclusive em longas distâncias.

Nestas condições, surgem dois tipos de vulnerabilidade: por um lado, a possibilidade de destruição ou distorção da informação (ou seja, violação da sua integridade física), e por outro, a possibilidade de utilização não autorizada da informação (ou seja, o perigo de vazamento de informações restritas).

Os principais canais potenciais para vazamento de informações são:

· Roubo direto de mídias e documentos;

· Memorizar ou copiar informações;

· Conexão não autorizada a equipamentos e linhas de comunicação ou uso ilegal de equipamentos de sistema “legítimos” (isto é, registrados) (na maioria das vezes terminais de usuário).

1. Ferramentas de segurança da informação

Os meios de segurança da informação são um conjunto de dispositivos e dispositivos de engenharia, técnicos, elétricos, eletrônicos, ópticos e outros, dispositivos e sistemas técnicos, bem como outros elementos materiais utilizados para resolver diversos problemas de proteção da informação, incluindo a prevenção de vazamentos e a garantia da segurança das informações protegidas.

Em geral, os meios de garantir a segurança da informação no sentido de prevenir ações intencionais, dependendo da forma de implementação, podem ser divididos em grupos:

· Hardware(meios técnicos. São dispositivos de diversos tipos (mecânicos, eletromecânicos, eletrônicos, etc.), que utilizam hardware para solucionar problemas de segurança da informação. Eles impedem a penetração física ou, se a penetração ocorrer, o acesso à informação, inclusive através do seu mascaramento. A primeira parte do problema é resolvida por fechaduras, grades nas janelas, vigias, alarmes de segurança, etc. A segunda parte é resolvida por geradores de ruído, protetores contra surtos, rádios de varredura e muitos outros dispositivos que “bloqueiam” potenciais canais de vazamento de informações ou permitir que sejam detectados. As vantagens dos meios técnicos estão associadas à sua confiabilidade, independência de fatores subjetivos e alta resistência à modificação. Lados fracos- flexibilidade insuficiente, volume e peso relativamente grandes, Preço Alto.

· Programas as ferramentas incluem programas para identificação do usuário, controle de acesso, criptografia de informações, remoção de informações residuais (de trabalho), como arquivos temporários, controle de teste do sistema de segurança, etc. As vantagens das ferramentas de software são versatilidade, flexibilidade, confiabilidade, facilidade de instalação, capacidade de modificar e desenvolver. Desvantagens - funcionalidade limitada da rede, utilização de parte dos recursos do servidor de arquivos e estações de trabalho, alta sensibilidade a alterações acidentais ou intencionais, possível dependência dos tipos de computadores (seu hardware).

· Misturado hardware e software implementam as mesmas funções que hardware e software separadamente e possuem propriedades intermediárias.

· Organizacional os fundos consistem em organizacionais e técnicos (preparação de instalações com computadores, colocação sistema de cabos tendo em conta os requisitos para restringir o acesso ao mesmo, etc.) e organizacionais e legais (legislação nacional e regras de trabalho estabelecidas pela direção de uma determinada empresa). As vantagens das ferramentas organizacionais são que elas permitem resolver diversos problemas, são fáceis de implementar, respondem rapidamente a ações indesejadas na rede, possuem possibilidades ilimitadas modificações e desenvolvimentos. Desvantagens - alta dependência de fatores subjetivos, incluindo organização geral trabalhar em um departamento específico.

As ferramentas de software são diferenciadas de acordo com o grau de distribuição e disponibilidade; outras ferramentas são utilizadas nos casos em que é necessário fornecer um nível adicional de proteção da informação;

2. Segurança da informação de hardware

A proteção de hardware inclui vários dispositivos eletrônicos, eletro-mecânicos e eletro-ópticos. Até o momento, um número significativo de dispositivos de hardware para diversos fins foi desenvolvido, mas os mais difundidos são os seguintes:

· registos especiais para armazenamento de dados de segurança: palavras-passe, códigos de identificação, carimbos ou níveis de segurança;

· dispositivos para medir as características individuais de uma pessoa (voz, impressões digitais) para efeitos da sua identificação;

· circuitos para interrupção da transmissão de informações na linha de comunicação com a finalidade de verificar periodicamente o endereço de saída dos dados.

· dispositivos para criptografar informações (métodos criptográficos).

Para proteção perimetral sistema de informação são criados:

· sistemas de segurança e alarme de incêndio;

· sistemas de videovigilância digital;

· sistemas de controle e gerenciamento de acesso.

A proteção da informação contra fugas através dos canais de comunicação técnica é assegurada pelos seguintes meios e medidas:

· utilização de cabos blindados e colocação de fios e cabos em estruturas blindadas;

· instalação de filtros de alta frequência nas linhas de comunicação;

· construção de salas blindadas (“cápsulas”);

· utilização de equipamentos blindados;

· instalação de sistemas de ruído ativo;

· criação de zonas controladas.

2.1 Tarefashardwareproteção de informaçõesrações

O uso de segurança da informação de hardware permite resolver os seguintes problemas:

· Realização de estudos especiais de meios técnicos para detecção de possíveis canais de fuga de informação;

· identificação de canais de vazamento de informações em diferentes objetos e instalações;

· localização de canais de vazamento de informações;

· busca e detecção de meios de espionagem industrial;

· combater o acesso não autorizado (acesso não autorizado) a fontes de informação confidencial e outras ações.

De acordo com sua finalidade, o hardware é classificado em meios de detecção, meios de busca e medição detalhada, contramedidas ativas e passivas. Ao mesmo tempo, de acordo com as capacidades das ferramentas de segurança da informação, podem existir valores gerais concebidos para utilização por não profissionais, a fim de obter avaliações gerais, e complexos profissionais que permitem uma pesquisa, detecção e medição minuciosa de todos as características das ferramentas de espionagem industrial.

Os equipamentos de busca podem ser divididos em equipamentos de busca de meios de recuperação de informações e investigação de canais para seu vazamento.

O primeiro tipo de equipamento visa a busca e localização de ferramentas ilegais de controle de acesso já introduzidas por invasores. O segundo tipo de equipamento destina-se a detectar canais de vazamento de informações. Os factores decisivos para este tipo de sistema são a eficiência da investigação e a fiabilidade dos resultados obtidos.

O equipamento de busca profissional costuma ser muito caro e requer especialistas altamente qualificados trabalhando com ele. A este respeito, as organizações que realizam constantemente pesquisas relevantes podem pagar por isso. Portanto, se você precisar realizar um exame completo, existe um caminho direto para eles.

É claro que isso não significa que você mesmo deva parar de usar as ferramentas de pesquisa. Mas as ferramentas de pesquisa disponíveis são bastante simples e permitem ações preventivas no intervalo entre pesquisas exploratórias sérias.

2.2 Tipos de hardware de segurança da informação

Rede de armazenamento dedicada SAN(Storage Area Network) fornece dados com largura de banda garantida, elimina a ocorrência de um único ponto de falha do sistema e permite escalonamento virtualmente ilimitado tanto no lado do servidor quanto no outro lado. recursos de informação. Para implementar redes de armazenamento, juntamente com a popular tecnologia Fibre Channel, os dispositivos iSCSI têm sido cada vez mais utilizados.

Armazenamento em disco distinguem-se pela maior velocidade de acesso aos dados devido à distribuição de solicitações de leitura/gravação entre várias unidades de disco. O uso de componentes e algoritmos redundantes em Matrizes RAID evita o desligamento do sistema devido à falha de qualquer elemento - isso aumenta a disponibilidade. A disponibilidade, um dos indicadores da qualidade da informação, determina a proporção de tempo durante o qual a informação está pronta para uso e é expressa em percentagem: por exemplo, 99,999% (“cinco noves”) significa que durante o ano, o tempo de inatividade do sistema de informação é permitido por qualquer motivo por mais de 5 minutos. Uma combinação bem sucedida de grande capacidade, alta velocidade e soluções atualmente acessíveis usando dispositivos de armazenamento ATA serial E SATA2.

Unidades de fita(streamers, autoloaders e bibliotecas) ainda são considerados a solução de backup mais econômica e popular. Eles foram originalmente criados para armazenamento de dados, oferecem capacidade praticamente ilimitada (devido à adição de cartuchos), oferecem alta confiabilidade, têm baixo custo de armazenamento, permitem organizar rotação de qualquer complexidade e profundidade, arquivamento de dados e evacuação de mídia para um local protegido fora do escritório principal. Desde a sua criação, as fitas magnéticas passaram por cinco gerações de desenvolvimento, provaram sua vantagem na prática e são, por direito, um elemento fundamental da prática de backup.

Para além das tecnologias discutidas, importa ainda referir a disponibilização de protecção física de dados (delimitação e controlo de acessos às instalações, videovigilância, segurança e alarme de incêndio), organização do fornecimento ininterrupto de energia aos equipamentos.

Vejamos exemplos de hardware.

1) eToken- Chave eletrônica eToken - meio pessoal de autorização, autenticação e armazenamento seguro de dados, cujo hardware suporta o trabalho com certificados digitais e assinaturas digitais eletrônicas (EDS). O eToken está disponível nos formatos de chave USB, cartão inteligente ou chaveiro. O modelo eToken NG-OTP possui um gerador de senha de uso único integrado. O modelo eToken NG-FLASH possui um módulo de memória flash integrado com capacidade de até 4 GB. O modelo eToken PASS contém apenas um gerador de senha de uso único. O modelo eToken PRO (Java) implementa em hardware a geração de chaves de assinatura digital e a formação de assinaturas digitais. Além disso, os eTokens podem ter etiquetas de rádio sem contato integradas (etiquetas RFID), o que permite que o eToken também seja usado para acesso às instalações.

Os modelos eToken devem ser usados ​​para autenticar usuários e armazenar informações importantes em sistemas automatizados que processam informações confidenciais até a classe de segurança 1G inclusive. São portadores recomendados de informações-chave para CIPF certificados (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW, etc.)

2) Chave USB combinada eToken NG-FLASH - uma das soluções na área de segurança da informação da Aladdin. Ele combina a funcionalidade de um cartão inteligente com a capacidade de armazenar grandes quantidades de dados do usuário em um módulo integrado. Ele combina a funcionalidade de um cartão inteligente com a capacidade de armazenar grandes dados do usuário em um módulo de memória flash integrado. O eToken NG-FLASH também oferece a capacidade de inicializar o sistema operacional de um computador e iniciar aplicativos do usuário a partir da memória flash.

Possíveis modificações:

Por volume do módulo de memória flash integrado: 512 MB; 1, 2 e 4GB;

Versão certificada (FSTEC da Rússia);

Pela presença de uma etiqueta de rádio integrada;

Pela cor do corpo.

3. Software de segurança da informação

Ferramentas de software são formas objetivas de representar um conjunto de dados e comandos destinados ao funcionamento de computadores e dispositivos de computador para obtenção de determinado resultado, bem como os materiais elaborados e gravados em meio físico obtidos durante o seu desenvolvimento, e as exibições audiovisuais por eles geradas

As ferramentas de proteção de dados que operam como parte do software são chamadas de software. Dentre eles, podem ser destacados e considerados mais detalhadamente:

· ferramentas de arquivamento de dados;

· programas antivírus;

· meios criptográficos;

· meios de identificação e autenticação de usuários;

· ferramentas de controle de acesso;

· registro e auditoria.

Exemplos de combinações das medidas acima incluem:

· proteção de banco de dados;

· proteção de sistemas operacionais;

· proteção da informação ao trabalhar em redes de computadores.

3 .1 Ferramentas de arquivamento de informações

Às vezes, é necessário realizar cópias de segurança das informações quando há uma limitação geral de recursos de hospedagem de dados, por exemplo, proprietários computadores pessoais. Nestes casos, é utilizado o arquivamento de software. Arquivar é a fusão de vários arquivos e até diretórios em um único arquivo - um arquivo, ao mesmo tempo que reduz o volume total dos arquivos de origem, eliminando a redundância, mas sem perda de informações, ou seja, com a capacidade de restaurar com precisão os arquivos de origem. A maioria das ferramentas de arquivamento baseia-se no uso de algoritmos de compressão propostos na década de 80. Abraham Lempel e Jacob Ziv. Os formatos de arquivo mais conhecidos e populares são:

· ZIP, ARJ para sistemas operacionais DOS e Windows;

· TAR para sistema operacional Unix;

· formato JAR multiplataforma (Java ARchive);

· RAR (a popularidade deste formato não para de crescer, à medida que têm sido desenvolvidos programas que permitem a sua utilização nos sistemas operativos DOS, Windows e Unix).

O usuário só precisa escolher por si mesmo programa adequado, garantindo o trabalho com o formato selecionado, avaliando suas características - velocidade, taxa de compressão, compatibilidade com grande quantia formatos, conveniência da interface, escolha do sistema operacional, etc. A lista desses programas é muito grande - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar e muitos outros. A maioria desses programas não precisa ser adquirida especificamente, pois são oferecidos como shareware ou freeware. Também é muito importante estabelecer um cronograma regular para a execução desse trabalho de arquivamento de dados ou para realizá-lo após uma grande atualização de dados.

3 .2 Programas antivírus

E Estes são programas projetados para proteger informações contra vírus. Usuários inexperientes geralmente acreditam que um vírus de computador é um pequeno programa especialmente escrito que pode “atribuir-se” a outros programas (ou seja, “infectá-los”), bem como executar várias ações indesejadas no computador. Os especialistas em virologia informática determinam que uma propriedade obrigatória (necessária) de um vírus informático é a capacidade de criar os seus próprios duplicados (não necessariamente idênticos ao original) e introduzi-los em redes e/ou ficheiros de computadores, áreas do sistema do computador e outros executáveis. objetos. Ao mesmo tempo, as duplicatas mantêm a capacidade de se espalhar ainda mais. Deve-se notar que esta condição não é suficiente, ou seja, final. É por isso definição precisa Ainda não existe vírus e é improvável que apareça num futuro próximo. Consequentemente, não existe uma lei definida com precisão pela qual os arquivos “bons” possam ser distinguidos dos “vírus”. Além disso, às vezes, mesmo para um arquivo específico, é bastante difícil determinar se é um vírus ou não.

Os vírus de computador representam um problema específico. Esse aula separada programas destinados a interromper a operação do sistema e danificar dados. Entre os vírus, existem várias variedades. Alguns deles estão constantemente na memória do computador, alguns produzem ações destrutivas com “golpes” únicos.

Há também toda uma classe de programas que parecem bastante decentes por fora, mas na verdade estragam o sistema. Esses programas são chamados de "cavalos de Tróia". Uma das principais propriedades dos vírus de computador é a capacidade de “reproduzir” - ou seja, autodistribuição dentro de um computador e de uma rede de computadores.

Como vários softwares aplicativos de escritório foram capazes de trabalhar com programas especialmente escritos para eles (por exemplo, os aplicativos podem ser escritos em Visual Basic para Microsoft Office), um novo tipo de malware apareceu - MacroViruses. Vírus desse tipo são distribuídos junto com arquivos de documentos comuns e estão contidos neles como rotinas comuns.

Tendo em conta o poderoso desenvolvimento das ferramentas de comunicação e o aumento acentuado dos volumes de troca de dados, o problema da protecção contra vírus torna-se muito urgente. Praticamente, com cada documento recebido, por exemplo, por e-mail, um vírus de macro pode ser recebido e cada programa em execução pode (teoricamente) infectar o computador e tornar o sistema inoperante.

Portanto, entre os sistemas de segurança a direção mais importanteé a luta contra os vírus. Existem várias ferramentas projetadas especificamente para resolver esse problema. Alguns deles são executados no modo de verificação e verificam o conteúdo dos discos rígidos e da RAM do computador em busca de vírus. Alguns devem estar constantemente em execução e localizados na memória do computador. Ao mesmo tempo, tentam monitorar todas as tarefas em andamento.

No mercado de software do Cazaquistão, o pacote AVP desenvolvido pelo Kaspersky Anti-Virus Systems Laboratory ganhou a maior popularidade. Este é um produto universal que possui versões para uma ampla variedade de sistemas operacionais. Há também os seguintes tipos: Acronis AntiVirus, AhnLab segurança da Internet, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti -Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, antivírus multicore, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda, etc. .

Métodos para detectar e remover vírus de computador.

Os métodos para combater vírus de computador podem ser divididos em vários grupos:

· prevenção de infecções virais e redução dos danos esperados decorrentes de tais infecções;

· métodos de utilização de programas antivírus, incluindo neutralização e remoção de vírus conhecidos;

Métodos para detectar e remover um vírus desconhecido:

· Prevenção de infecção informática;

· Restauração de objetos afetados;

· Programas antivírus.

Prevenindo a infecção do computador.

Um dos principais métodos de combate aos vírus é, como na medicina, a prevenção oportuna. A prevenção do computador envolve seguir um pequeno número de regras, o que pode reduzir significativamente a probabilidade de contrair um vírus e perder quaisquer dados.

Para determinar as regras básicas de higiene informática, é necessário descobrir as principais formas de um vírus penetrar num computador e nas redes informáticas.

A principal fonte de vírus hoje é a Internet global. O maior número de infecções por vírus ocorre durante a troca de cartas em formatos Word. O usuário de um editor infectado por um vírus de macro, sem saber, envia cartas infectadas aos destinatários, que por sua vez enviam novas cartas infectadas, etc. Conclusões - você deve evitar o contato com fontes de informação suspeitas e usar apenas produtos de software legítimos (licenciados).

Restaurando objetos afetados

Na maioria dos casos de infecção por vírus, o procedimento para restaurar arquivos e discos infectados se resume à execução de um antivírus adequado que possa neutralizar o sistema. Se o vírus for desconhecido por algum antivírus, basta enviar o arquivo infectado aos fabricantes de antivírus e depois de algum tempo (geralmente vários dias ou semanas) obter uma cura - “atualização” contra o vírus. Se o tempo não esperar, você mesmo terá que neutralizar o vírus. Para a maioria dos usuários, é necessário ter backups de suas informações.

O principal terreno fértil para a propagação em massa de um vírus em um computador é:

· fraca segurança do sistema operacional (SO);

· disponibilidade de documentação variada e bastante completa sobre o sistema operacional e hardware utilizado pelos autores de vírus;

· distribuição generalizada deste sistema operacional e deste hardware.

3 .3 Meios criptográficos

computador antivírus de arquivamento criptográfico

Os mecanismos de criptografia de dados para garantir a segurança da informação da sociedade são a proteção criptográfica das informações por meio da criptografia criptográfica.

Métodos criptográficos de proteção de informações são utilizados para processar, armazenar e transmitir informações em mídias e redes de comunicação. A proteção criptográfica de informações durante a transmissão de dados por longas distâncias é o único método confiável de criptografia.

A criptografia é uma ciência que estuda e descreve o modelo de segurança da informação de dados. A criptografia fornece soluções para muitos problemas de segurança da informação em redes: autenticação, confidencialidade, integridade e controle dos participantes que interagem.

O termo “Criptografia” significa converter dados em um formato ilegível para humanos e sistemas de software sem uma chave de criptografia-descriptografia. Os métodos criptográficos de segurança da informação fornecem meios de segurança da informação, por isso fazem parte do conceito de segurança da informação.

Proteção de informações criptográficas (confidencialidade)

Os objetivos da segurança da informação resumem-se, em última análise, a garantir a confidencialidade das informações e a protegê-las em sistemas de computador ah no processo de transmissão de informações pela rede entre usuários do sistema.

A proteção da privacidade, baseada na segurança criptográfica da informação, criptografa os dados usando uma família de transformações reversíveis, cada uma das quais é descrita por um parâmetro denominado “chave” e uma ordem que determina a ordem em que cada transformação é aplicada.

O componente mais importante do método criptográfico de proteção da informação é a chave, responsável por selecionar a transformação e a ordem de sua execução. Uma chave é uma determinada sequência de símbolos que configura o algoritmo de criptografia e descriptografia de um sistema de proteção de informações criptográficas. Cada uma dessas transformações é determinada exclusivamente por uma chave que define um algoritmo criptográfico que garante a proteção e segurança da informação do sistema de informação.

O mesmo algoritmo de proteção criptográfica da informação pode operar em diferentes modos, cada um dos quais apresenta certas vantagens e desvantagens que afetam a confiabilidade da segurança da informação.

Fundamentos da criptografia de segurança da informação (integridade de dados)

A protecção da informação em redes locais e as tecnologias de protecção da informação, juntamente com a confidencialidade, devem também garantir a integridade do armazenamento da informação. Ou seja, a proteção da informação em redes locais deve transmitir os dados de forma que os dados permaneçam inalterados durante a transmissão e o armazenamento.

Para que a segurança da informação garanta a integridade do armazenamento e transmissão dos dados, é necessário desenvolver ferramentas que detectem eventuais distorções nos dados de origem, para as quais é adicionada redundância às informações de origem.

A segurança da informação com criptografia aborda a questão da integridade adicionando algum tipo de soma de verificação ou combinação de verificação para calcular a integridade dos dados. Assim, novamente o modelo de segurança da informação é dependente da chave criptográfica. De acordo com avaliações de segurança da informação baseadas em criptografia, a dependência da capacidade de leitura de dados da chave secreta é a ferramenta mais confiável e é até utilizada em sistemas estaduais de segurança da informação.

Via de regra, uma auditoria da segurança da informação de uma empresa, por exemplo, a segurança da informação dos bancos, concentra-se em Atenção especial na probabilidade de impor com sucesso informações distorcidas, e a proteção criptográfica da informação permite reduzir essa probabilidade a um nível insignificante. Tal serviço de segurança da informação chama essa probabilidade de medida da força limite da cifra ou da capacidade dos dados criptografados de resistir a um ataque de um cracker.

3 .4 Identificação e autenticação do usuário

Antes de ter acesso aos recursos de um sistema computacional, o usuário deve passar por um processo de apresentação ao sistema computacional, que inclui duas etapas:

* identificação - o usuário informa ao sistema, mediante solicitação deste, seu nome (identificador);

* autenticação - o usuário confirma a identificação inserindo no sistema informações exclusivas sobre si mesmo que não são conhecidas por outros usuários (por exemplo, uma senha).

Para realizar os procedimentos de identificação e autenticação do usuário é necessário:

* presença de um assunto de autenticação apropriado (módulo);

* a presença de um objeto de autenticação que armazena informações exclusivas para autenticação do usuário.

Existem duas formas de representar objetos que autenticam o usuário:

* objeto de autenticação externo que não pertence ao sistema;

* um objeto interno pertencente ao sistema para o qual as informações são transferidas de um objeto externo.

Os objetos externos podem ser tecnicamente implementados em vários meios de armazenamento - discos magnéticos, cartões de plástico ah, etc. Naturalmente, as formas externa e interna de representação do objeto autenticador devem ser semanticamente idênticas.

3 .5 Proteção de informações no CS contra acesso não autorizado

Para realizar o acesso não autorizado, o invasor não utiliza nenhum hardware ou software que não faça parte do CS. Ele realiza acesso não autorizado usando:

* conhecimento sobre o CS e capacidade de trabalhar com ele;

* informações sobre o sistema de segurança da informação;

* falhas, falhas de hardware e software;

* erros, negligência do pessoal de serviço e dos usuários.

Para proteger as informações contra acesso não autorizado, está sendo criado um sistema de restrição de acesso às informações. É possível obter acesso não autorizado à informação na presença de um sistema de controlo de acesso apenas em caso de falhas e falhas do sistema informático, bem como através da utilização pontos fracos em um sistema abrangente de segurança da informação. Para explorar os pontos fracos de um sistema de segurança, um invasor deve estar ciente deles.

Uma das formas de obter informações sobre as deficiências do sistema de proteção é estudar os mecanismos de proteção. Um invasor pode testar o sistema de segurança entrando em contato diretamente com ele. Neste caso, existe uma grande probabilidade de o sistema de segurança detectar tentativas de testá-lo. Como resultado, o serviço de segurança pode tomar medidas adicionais proteção.

Uma abordagem diferente é muito mais atraente para um invasor. Primeiramente é obtida uma cópia do software do sistema de segurança ou dispositivo técnico de segurança e, em seguida, são examinados em condições de laboratório. Além disso, a criação de cópias não contabilizadas em mídias de armazenamento removíveis é uma das tarefas mais comuns e maneiras convenientes roubo de informações. Este método permite a replicação não autorizada de programas. É muito mais difícil obter secretamente um meio técnico de proteção para pesquisa do que um software, e tal ameaça é bloqueada por meios e métodos que garantem a integridade da estrutura técnica do CS. Para bloquear pesquisas e cópias não autorizadas de informações de CS, é utilizado um conjunto de meios e medidas de proteção, que se combinam em um sistema de proteção contra pesquisas e cópias de informações. Assim, o sistema de restrição de acesso à informação e o sistema de proteção da informação podem ser considerados como subsistemas do sistema de proteção contra o acesso não autorizado à informação.

3 .6 Outros programasMuitas ferramentas de segurança da informação

Firewalls(também chamados de firewalls ou firewalls - do alemão Brandmauer, do inglês firewall - “fire wall”). Servidores intermediários especiais são criados entre as redes locais e globais, que inspecionam e filtram todo o tráfego de rede/transporte que passa por elas. Isto permite reduzir drasticamente a ameaça de acesso não autorizado de fora às redes corporativas, mas não elimina completamente esse perigo. Uma versão mais segura do método é o método de mascaramento, quando tudo que vem de rede local o tráfego é enviado em nome do servidor firewall, tornando a rede local praticamente invisível.

Firewalls

Servidores proxy(procuração - procuração, pessoa de confiança). Todo o tráfego de rede/camada de transporte entre as redes locais e globais é completamente proibido - não há roteamento propriamente dito e as chamadas da rede local para a rede global ocorrem através de servidores intermediários especiais. Obviamente, neste caso, as chamadas da rede global para a local tornam-se, em princípio, impossíveis. Este método não fornece proteção suficiente contra ataques níveis altos-- por exemplo, no nível do aplicativo (vírus, código Java e JavaScript).

VPN(rede privada virtual) permite transmitir informações secretas através de redes nas quais é possível que pessoas não autorizadas escutem o tráfego. Tecnologias utilizadas: PPTP, PPPoE, IPSec.

Conclusão

As principais conclusões sobre os métodos de utilização dos meios, métodos e medidas de proteção discutidos acima resumem-se ao seguinte:

1. O maior efeito é alcançado quando todos os meios, métodos e medidas utilizados são combinados em um mecanismo único e holístico de proteção da informação.

2. O mecanismo de protecção deve ser concebido em paralelo com a criação dos sistemas de processamento de dados, a partir do momento em que é desenvolvida a concepção geral do sistema.

3. O funcionamento do mecanismo de proteção deve ser planeado e assegurado juntamente com o planeamento e disponibilização de processos básicos de processamento automatizado de informação.

4. É necessário monitorar constantemente o funcionamento do mecanismo de proteção.

COMlista de fontes usadas

1. “Software e hardware para garantir a segurança da informação em redes de computadores”, V.V. Platonov, 2006

2. “Inteligência artificial. Livro 3. Software e hardware”, V.N. Zakharova, V.F. Khoroshevskaia.

3. www.wikipedia.ru

5. www.intuit.ru

Postado em Allbest.ru

Documentos semelhantes

    Ferramentas gerais e de software para proteger informações contra vírus. A ação dos vírus de computador. Cópia de segurança informações, restrição de acesso a elas. Os principais tipos de programas antivírus para procurar vírus e tratá-los. Trabalhando com o programa AVP.

    resumo, adicionado em 21/01/2012

    Recursos e princípios de segurança de software. Razões para criar vírus para infectar programas de computador. Características gerais dos vírus informáticos e meios de neutralizá-los. Classificação dos métodos de proteção contra vírus informáticos.

    resumo, adicionado em 08/05/2012

    O efeito destrutivo dos vírus de computador - programas capazes de se auto-replicar e danificar dados. Características dos tipos de vírus e canais de sua distribuição. Revisão comparativa e teste de ferramentas modernas de proteção antivírus.

    trabalho do curso, adicionado em 01/05/2012

    Objetivo de um programa antivírus para detectar, tratar e prevenir a infecção de arquivos por objetos maliciosos. Método de correspondência com a definição de vírus no dicionário. O processo de infecção por vírus e desinfecção de arquivos. Critérios para escolha de programas antivírus.

    apresentação, adicionada em 23/12/2015

    Ferramentas de segurança da informação. Medidas preventivas para reduzir a probabilidade de contrair um vírus. Prevenindo a entrada de vírus. Programas especializados de proteção. Uso não autorizado de informações. Métodos de pesquisa de vírus.

    resumo, adicionado em 27/02/2009

    Familiarização com ferramentas básicas de arquivamento de dados, programas antivírus, softwares criptográficos e outros softwares de segurança da informação. Chaves de segurança de hardware, biometria. Métodos de proteção de informações ao trabalhar em redes.

    tese, adicionada em 06/09/2014

    O surgimento dos vírus informáticos, sua classificação. O problema dos programas antivírus que combatem os vírus de computador. Executando análise comparativa ferramentas antivírus modernas: Kaspersky, Panda Antivirus, Nod 32, Dr. Rede. Métodos de pesquisa de vírus.

    trabalho do curso, adicionado em 27/11/2010

    A história do surgimento dos vírus de computador como um tipo de programa cuja característica é a auto-replicação. Classificação dos vírus informáticos, formas de propagação. Precauções contra infecção de computador. Comparação de programas antivírus.

    trabalho do curso, adicionado em 06/08/2013

    Arquitetura de sete camadas, protocolos básicos e padrões de redes de computadores. Tipos de métodos de proteção de software e hardware-software: criptografia de dados, proteção contra vírus de computador, acesso não autorizado, informações quando acesso remoto.

    teste, adicionado em 12/07/2014

    Metas e objetivos do departamento "Informatização e tecnologias informáticas" da administração municipal de Bryansk. A natureza e o nível de confidencialidade das informações processadas. Composição de um complexo de meios técnicos. Software e hardware para segurança da informação.

falsificação De acordo com o USA Today, em 1992, como resultado de tais ações ilegais usando computadores pessoais, as organizações americanas sofreram uma perda total de US$ 882 milhões. Pode-se presumir que os danos reais foram muito maiores, uma vez que muitas organizações escondem compreensivelmente tais incidentes; Não há dúvida de que hoje em dia os danos causados ​​por tais ações aumentaram muitas vezes.

Na maioria dos casos, os culpados eram funcionários a tempo inteiro de organizações que estavam bem familiarizadas com o regime de trabalho e as medidas de proteção. Isto confirma mais uma vez o perigo das ameaças internas.

Anteriormente, distinguimos entre estática e integridade dinâmica. Para efeito de violação integridade estática um invasor (geralmente um funcionário em tempo integral) pode:

  • insira dados incorretos;
  • Para alterar os dados.

Às vezes, os dados de conteúdo mudam, às vezes, as informações do serviço mudam. Os cabeçalhos de e-mail podem ser falsificados; a carta como um todo pode ser falsificada por uma pessoa aqueles que sabem a senha remetente (demos exemplos relevantes). Observe que o último é possível mesmo quando a integridade é controlada por meios criptográficos. É aqui que a interação acontece. diferentes aspectos segurança da informação: se a confidencialidade for comprometida, a integridade poderá ser prejudicada.

Uma ameaça à integridade não é apenas a falsificação ou modificação de dados, mas também a recusa de ações concluídas. Se não houver meios que garantam o “não repúdio”, os dados informáticos não podem ser considerados como prova.

Potencialmente vulnerável a interrupções integridade Não somente dados, mas também programas. Ameaças integridade dinâmica são uma violação atomicidade da transação, reordenação, roubo, duplicação de dados ou inserção de mensagens adicionais (pacotes de rede, etc.). Esta atividade em um ambiente de rede é chamada de escuta ativa.

Principais ameaças à privacidade

As informações confidenciais podem ser divididas em informações de assunto e de serviço. As informações de serviço (por exemplo, senhas de usuários) não estão relacionadas a uma área temática específica; elas desempenham um papel técnico em um sistema de informação, mas sua divulgação é especialmente perigosa, pois está repleta de acesso não autorizado a todas as informações, incluindo informações do assunto.

Mesmo que a informação seja armazenada num computador ou destinada ao uso informático, as ameaças à sua confidencialidade podem ser de natureza não informática e não técnica.

Muitas pessoas têm de agir como utilizadores não de um, mas de vários sistemas (serviços de informação). Se senhas reutilizáveis ​​ou outras informações confidenciais forem usadas para acessar esses sistemas, provavelmente esses dados serão armazenados não apenas na cabeça, mas também em um caderno ou em pedaços de papel que o usuário costuma deixar na área de trabalho ou perder. E a questão aqui não é a falta de organização das pessoas, mas sim a inadequação inicial do esquema de senhas. É impossível lembrar muitas senhas diferentes; as recomendações para a sua alteração regular (se possível, frequente) apenas agravam a situação, obrigando ao uso de esquemas simples de alternância ou mesmo tentando reduzir a questão a duas ou três palavras-passe facilmente memoráveis ​​(e igualmente fáceis de adivinhar).

A classe de vulnerabilidades descrita pode ser chamada de colocação de dados confidenciais em um ambiente onde não são fornecidos (e muitas vezes não podem ser fornecidos) com a proteção necessária. Além das senhas armazenadas nos cadernos dos usuários, esta classe inclui a transmissão de dados confidenciais em texto não criptografado (em uma conversa, em uma carta, em rede), o que possibilita sua interceptação. Vários meios técnicos podem ser usados ​​para um ataque (espionagem ou escuta de conversas, escuta de rede passiva etc.), mas a ideia é a mesma - acessar os dados no momento em que estão menos protegidos.

A ameaça de interceptação de dados deve ser levada em consideração não apenas durante a configuração inicial do SI, mas também, e muito importante, durante todas as alterações. As exposições são uma ameaça muito perigosa, para a qual muitas organizações enviam equipamentos da rede de produção com todos os dados neles armazenados. As senhas permanecem as mesmas; durante o acesso remoto, elas continuam a ser transmitidas em texto não criptografado.

Outro exemplo de mudança: armazenamento de dados em mídia de backup. Para proteger os dados na mídia primária, são utilizados sistemas avançados de controle de acesso; as cópias geralmente ficam apenas em armários e muitas pessoas podem acessá-las.

A intercepção de dados é uma ameaça grave e, se a privacidade for verdadeiramente crítica e os dados forem transmitidos através de muitos canais, protegê-la pode ser muito difícil e dispendioso. Os meios técnicos de intercepção são bem desenvolvidos, acessíveis, fáceis de utilizar, e qualquer pessoa pode instalá-los, por exemplo, numa rede de cabo, pelo que esta ameaça existe não só para comunicações externas, mas também para comunicações internas.

O roubo de hardware é uma ameaça não apenas para a mídia de backup, mas também para os computadores, especialmente os laptops. Muitas vezes, os laptops são deixados sem vigilância no trabalho ou no carro e, às vezes, são simplesmente perdidos.

Uma perigosa ameaça não técnica à confidencialidade são os métodos de influência moral e psicológica, como mascarada- realizar ações sob o disfarce de uma pessoa com autoridade para acessar os dados.

Ameaças desagradáveis ​​que são difíceis de defender incluem: abuso de poder. Em muitos tipos de sistemas, o usuário privilegiado (por exemplo Administrador do sistema) é capaz de ler qualquer arquivo (não criptografado), obter acesso ao e-mail de qualquer usuário, etc. Outro exemplo é causar danos durante a manutenção do serviço. Normalmente, um engenheiro de serviço recebe acesso irrestrito ao equipamento e tem a capacidade de contornar o software mecanismos de defesa.

Métodos de proteção

Métodos existentes e ferramentas de segurança da informação os sistemas computacionais (CS) podem ser divididos em quatro grupos principais:

  • métodos e meios de proteção organizacional e legal da informação;
  • métodos e meios de engenharia e proteção técnica da informação;
  • métodos criptográficos e meios de segurança da informação;
  • métodos de software e hardware e meios de segurança da informação.

Métodos e meios de proteção organizacional e legal da informação

Os métodos e meios de proteção da informação organizacional incluem medidas organizacionais, técnicas e organizacionais e legais realizadas no processo de criação e operação de um sistema informático para garantir a proteção da informação. Essas atividades deverão ser realizadas durante a construção ou reforma das instalações onde ficará instalada a estação compressora; projeto de sistemas, instalação e ajuste de seu hardware e software; testar e verificar o desempenho do CS.

Neste nível de proteção da informação, os tratados internacionais, as regulamentações estaduais, padrões estaduais e regulamentos locais de uma organização específica.

Métodos e meios de proteção de engenharia

Meios técnicos e de engenharia de segurança da informação significam objetos físicos, dispositivos mecânicos, elétricos e eletrônicos, elementos estruturais de edifícios, meios de extinção de incêndio e outros meios que proporcionem:

  • proteção do território e instalações da estação compressora contra intrusos;
  • proteção de hardware CS e mídia de armazenamento contra roubo;
  • prevenir a possibilidade de videovigilância remota (fora da área protegida) (espionagem) do trabalho do pessoal e do funcionamento dos meios técnicos do CS;
  • evitando a possibilidade de interceptação de PEMIN (lateral radiação eletromagnética e interferências) causadas pela operação dos meios técnicos do CS e das linhas de transmissão de dados;
  • organizar o acesso às instalações da estação compressora para os funcionários;
  • controle sobre o horário de trabalho do pessoal do CS;
  • controle sobre a movimentação de funcionários do CS nas diversas áreas produtivas;
  • proteção contra incêndio nas instalações das estações de compressão;
  • minimizando danos materiais decorrentes de perda de informações resultantes de desastres naturais e acidentes provocados pelo homem.

O mais importante parte integral Os meios técnicos e de engenharia de segurança da informação são meios técnicos de segurança que constituem a primeira linha de proteção do CS e são condição necessária mas insuficiente para a manutenção da confidencialidade e integridade da informação no CS.

Métodos de proteção criptográfica e criptografia

A criptografia é o principal meio de garantir a confidencialidade. Assim, no caso de garantir a confidencialidade dos dados no computador local, utiliza-se a criptografia desses dados e, no caso de interação em rede, utilizam-se canais de transmissão de dados criptografados.

A ciência de proteger informações usando criptografia é chamada criptografia(criptografia na tradução significa escrita misteriosa ou escrita secreta).

A criptografia é usada:

  • proteger a confidencialidade das informações transmitidas através de canais de comunicação abertos;
  • autenticar (confirmar a autenticidade) das informações transmitidas;
  • proteger informações confidenciais quando armazenadas em mídia aberta;
  • garantir a integridade das informações (protegendo as informações contra alterações não autorizadas) quando transmitidas por canais de comunicação abertos ou armazenadas em mídia aberta;
  • garantir a indiscutibilidade das informações transmitidas pela rede (evitando possível negação do fato do envio de uma mensagem);
  • para proteger software e outros recursos de informação contra uso e cópia não autorizados.

Métodos e meios de software e hardware-software para garantir a segurança da informação

A segurança da informação de hardware inclui dispositivos eletrônicos e eletromecânicos que fazem parte dos meios técnicos de um sistema informático e desempenham (de forma independente ou em conjunto com software) algumas funções de garantia da segurança da informação. O critério para classificar um dispositivo como hardware e não como meio de proteção de engenharia é a sua inclusão obrigatória na composição dos meios técnicos do CS.

Para o principal hardware proteção de informações incluem:

  • dispositivos para inserção de informações de identificação do usuário (cartões magnéticos e plásticos, impressões digitais, etc.);
  • dispositivos para criptografar informações;
  • dispositivos para evitar a ativação não autorizada de estações de trabalho e servidores ( fechaduras eletrônicas e bloqueadores).

Exemplos de hardware auxiliar de segurança da informação:

  • dispositivos para destruição de informações em meios magnéticos;
  • dispositivos de alarme sobre tentativas de ações não autorizadas por usuários de CS, etc.

Software de segurança da informação significa programas especiais incluídos no software CS exclusivamente para executar funções de proteção. Para o principal Programas proteção de informações incluem:

  • programas para identificação e autenticação de usuários de CS;
  • programas para restringir o acesso do usuário aos recursos do CS;
  • programas de criptografia de informações;
  • programas para proteger recursos de informação (software de sistema e aplicativo, bancos de dados, ferramentas de treinamento de computador, etc.) contra modificação, uso e cópia não autorizados.

Note-se que a identificação, no que diz respeito à garantia da segurança da informação de um sistema informático, é entendida como o reconhecimento inequívoco do nome único do sujeito do sistema informático. Autenticação significa confirmar que o nome apresentado corresponde a um determinado sujeito (confirmando a identidade do sujeito).

Exemplos software de suporte proteção de informações:

  • programas para destruição de informações residuais (em blocos de RAM, arquivos temporários, etc.);
  • programas de auditoria (manutenção de registros) de eventos relacionados à segurança do CS para garantir a possibilidade de recuperação e comprovação do fato da ocorrência desses eventos;
  • programas para simular trabalho com o infrator (distraindo-o para obter informações supostamente confidenciais);
  • programas de controle de teste para segurança CS, etc.

Resultados

Desde potencial ameaças à segurança a informação é muito diversificada, os objetivos da proteção da informação só podem ser alcançados através da criação de um sistema abrangente de proteção da informação, que é entendido como um conjunto de métodos e meios unidos para um único propósito e garantindo a necessária eficiência da proteção da informação no CS.

Os meios de segurança da informação são um conjunto de dispositivos e dispositivos de engenharia, elétricos, eletrônicos, ópticos e outros, instrumentos e sistemas técnicos, bem como outros elementos materiais utilizados para resolver diversos problemas de proteção da informação, incluindo a prevenção de vazamentos e a garantia da segurança do protegido Informação.

Em geral, os meios de garantir a segurança da informação no sentido de prevenir ações intencionais, dependendo da forma de implementação, podem ser divididos em grupos:

Meios técnicos (hardware). São dispositivos de diversos tipos (mecânicos, eletromecânicos, eletrônicos, etc.), que utilizam hardware para solucionar problemas de segurança da informação. Eles impedem o acesso à informação, inclusive mascarando-a. O hardware inclui: geradores de ruído, protetores contra surtos, rádios de varredura e muitos outros dispositivos que “bloqueiam” canais potenciais de vazamento de informações ou permitem que sejam detectados. As vantagens dos meios técnicos estão associadas à sua confiabilidade, independência de fatores subjetivos e alta resistência à modificação. Pontos fracos - flexibilidade insuficiente, volume e peso relativamente grandes, custo elevado;

As ferramentas de software incluem programas para identificação do usuário, controle de acesso, criptografia de informações, remoção de informações residuais (de trabalho), como arquivos temporários, controle de teste do sistema de segurança, etc. , capacidade de modificar e desenvolver. Desvantagens - funcionalidade limitada da rede, utilização de parte dos recursos do servidor de arquivos e estações de trabalho, alta sensibilidade a alterações acidentais ou intencionais, possível dependência dos tipos de computadores (seu hardware);

Hardware e software mistos implementam as mesmas funções que hardware e software separadamente e possuem propriedades intermediárias;

Os meios organizacionais consistem em organizacionais e técnicos (preparação de instalações com computadores, instalação de um sistema de cabos, tendo em conta os requisitos para limitar o acesso ao mesmo, etc.) e organizacionais e legais (legislação nacional e regras de trabalho estabelecidas pela gestão de uma determinada empresa ). As vantagens das ferramentas organizacionais são que elas permitem resolver diversos problemas, são fáceis de implementar, respondem rapidamente a ações indesejadas na rede e têm possibilidades ilimitadas de modificação e desenvolvimento. Desvantagens - alta dependência de fatores subjetivos, incluindo a organização geral do trabalho em um determinado departamento.

As ferramentas de software são diferenciadas de acordo com o grau de distribuição e disponibilidade; outras ferramentas são utilizadas nos casos em que é necessário fornecer um nível adicional de proteção da informação;

Classificação dos meios de segurança da informação.

1. Meios de proteção contra acesso não autorizado (NSD):

1.2. Controle de acesso obrigatório;

1.3. Controle de acesso seletivo;

1.4. Controle de acesso baseado em senha;

1.5. Registro no diário.

2. Sistemas de análise e modelação de fluxos de informação (sistemas CASE).

3. Sistemas de monitoramento de rede:

3.1.Sistemas de detecção e prevenção de intrusão (IDS/IPS);

3.2. Sistemas de prevenção de vazamento de informações confidenciais (sistemas DLP).

4. Analisadores de protocolo.

5. Produtos antivírus.

6. Firewalls.

7. Meios criptográficos:

7.1. Criptografia;

7.2. Assinatura digital.

8. Sistemas de backup.

9. Sistemas Fonte de energia ininterrupta:

10.Sistemas de autenticação:

10.1. Senha;

10.2. Chave de acesso;

10.3. Certificado.

10.4. Biometria.

11. Meios de prevenção de arrombamentos e roubos de equipamentos.

12. Equipamentos de controle de acesso às instalações.

13. Ferramentas para análise de sistemas de segurança: Produto de software de monitoramento.

16) Rede corporativa típica do ponto de vista da segurança.

Atualmente, as redes de computadores corporativas desempenham um papel importante nas atividades de muitas organizações. O comércio eletrónico está cada vez mais a transformar-se de um conceito abstrato em realidade. A maioria das redes corporativas está conectada à Internet global. Se antes a Internet unia um pequeno número de pessoas que confiavam umas nas outras, agora o número de seus usuários cresce continuamente e já chega a centenas de milhões. Neste sentido, a ameaça de interferência externa no normal funcionamento das redes corporativas e de acesso não autorizado aos seus recursos por parte de intrusos - os chamados “hackers” - é cada vez mais grave.

O funcionamento da Internet mundial é baseado em padrões de rede IP. Cada dispositivo nessa rede é identificado exclusivamente por seu endereço IP exclusivo. Porém, ao interagir em uma rede IP, não se pode ter certeza absoluta da autenticidade do nó (o assinante com quem as informações são trocadas) que possui um endereço IP específico, pois as ferramentas de programação permitem manipular os endereços do remetente e do destinatário dos pacotes de rede, e esse fato por si só faz parte do problema de garantir a segurança das modernas tecnologias de informação de rede.

É conveniente considerar questões de garantia da segurança das redes corporativas, destacando vários níveis de infraestrutura de informação, nomeadamente:

Nível de pessoal

Camada de aplicação

Nível do SGBD

Nível do sistema operacional

Nível de rede

O nível de rede inclui os protocolos de rede utilizados (TCP/IP, NetBEUI, IPX/SPX), cada um dos quais possui características próprias, vulnerabilidades e possíveis ataques a eles associados.

O nível do sistema operacional (SO) inclui sistemas operacionais instalados em nós de rede corporativa (Windows, UNIX, etc.).

O nível dos sistemas de gerenciamento de banco de dados (SGBD) também deve ser destacado, pois geralmente é parte integrante de qualquer rede corporativa.

No quarto nível estão todos os tipos de aplicações utilizadas na rede corporativa. Pode ser software de servidor Web, vários aplicativos de escritório, navegadores, etc.

E finalmente, no nível superior da infra-estrutura de informação estão os usuários e o pessoal de serviço sistema automato, que tem suas próprias vulnerabilidades de segurança.

Cenário de exemplo das ações do infrator

É seguro dizer que não existe uma tecnologia estabelecida para penetrar na rede corporativa interna. Muito é determinado por um conjunto específico de circunstâncias, pela intuição do invasor e por outros fatores. No entanto, podem ser distinguidos vários estágios gerais de um ataque a uma rede corporativa:

Levantamento de informações

Tentativa de obter acesso ao host menos seguro (possivelmente com privilégios mínimos)

Uma tentativa de aumentar privilégios e/ou usar um nó como plataforma para explorar outros nós da rede

A segurança da informação de hardware é um conjunto de ferramentas para proteger a segurança da informação e dos sistemas de informação, que são implementadas ao nível do hardware. Estes componentes são indispensáveis ​​no conceito de segurança dos sistemas de informação, mas os desenvolvedores de hardware preferem deixar a questão da segurança para os programadores.

Ferramentas de segurança da informação: história da criação do modelo

O problema da proteção tornou-se objeto de consideração por um grande número de empresas globais. A questão não deixou a Intel, que desenvolveu o sistema 432, sem interesse. Mas as circunstâncias que surgiram levaram este projeto ao fracasso, por isso o sistema 432 não ganhou popularidade. Existe a opinião de que este motivo serviu de base para que outras empresas não tenham tentado implementar este projeto.

Foi a criação da base computacional Elbrus-1 que resolveu o problema de hardware. O projeto de computação Elbrus-1 foi criado por um grupo de desenvolvedores soviéticos. Eles introduziram a ideia fundamental de controle de tipo, que é utilizado em todos os níveis dos sistemas de informação. O desenvolvimento tornou-se popularmente usado no nível de hardware. A base computacional Elbrus-1 foi implementada sistematicamente. Muitos acreditam que foi esta abordagem que garantiu o sucesso dos desenvolvedores soviéticos.

Em vídeo - materiais interessantes sobre sistemas de segurança da informação:

Modelo generalizado de um sistema de segurança da informação

Os criadores do Elbrus-1 introduziram seu próprio modelo de proteção de sistemas de informação no desenvolvimento. Ela parecia assim.

O próprio sistema de informação pode ser representado como uma espécie de espaço de informação capaz de atender e processar o dispositivo.

O sistema computacional é do tipo modular, ou seja, o processo é dividido em diversos blocos (módulos), que se localizam em todo o espaço do sistema de informação. O desenho do método de desenvolvimento é muito complexo, mas pode ser apresentado de forma geral: um dispositivo que está em processamento do programa é capaz de fazer solicitações ao espaço de informação, lê-lo e editá-lo.

Para ter uma ideia clara do que estamos falando sobre, as seguintes definições devem ser feitas:

  • Um nó é um local separado de informações de volume arbitrário com um link anexado a ele, que é indicado pelo dispositivo de processamento;
  • Endereço é um caminho que armazena informações e tem acesso a elas para edição. O objetivo do sistema é fornecer controle sobre os links utilizados, que estão sob controle das operações. Deve haver uma proibição de utilização de outros tipos de dados. A finalidade do sistema também prevê a condição de que o endereço suporte restrição de modificações em operações com argumentos de outros tipos;
  • Contexto do programa – conjunto de dados que está disponível para cálculos em modo bloco (modo modular);
  • Conceitos básicos e funcionalidades em modelos de segurança da informação de hardware.

Primeiro, você deve criar um nó de tamanho arbitrário que armazenará os dados. Depois que um nó de volume arbitrário aparecer, o novo nó deverá ser semelhante à seguinte descrição:

  • O nó deve estar vazio;
  • O nó deve permitir acesso a apenas um dispositivo de processamento através do link especificado.

Removendo um nó:

  • Deve ocorrer uma interrupção ao tentar acessar um host remoto.
  • Substituição de contexto ou edição de procedimento realizada por dispositivo de processamento.

O contexto resultante tem a seguinte composição:

  • O contexto contém variáveis ​​globais que foram passadas por referência do contexto anterior;
  • Parte dos parâmetros que foram transferidos por cópia;
  • Dados da rede local que aparecem no módulo criado.

Regras básicas segundo as quais os métodos de troca de contexto devem ser implementados:

  • Autenticação do contexto adicionado (por exemplo, um endereço único que permite saltar entre contextos);
  • A própria transição de contexto (a execução do código existente após uma transição de contexto é impossível, respectivamente, com direitos de segurança);
  • Processos para gerar um link ou outro esquema para autenticação e transição de contexto.

Estas operações podem ser realizadas de diversas formas (mesmo sem links únicos), mas os princípios de implementação devem ser obrigatórios:

  • O ponto de entrada para um contexto é determinado diretamente dentro de um determinado contexto;
  • Tais informações estão abertas à visibilidade para outros contextos;
  • O código-fonte e o próprio contexto alternam de forma síncrona;
  • Ferramentas de segurança da informação: estudando o modelo.

A base é caracterizada pelos seguintes recursos:

  • A proteção de hardware é baseada nos seguintes conceitos fundamentais:
    • Um módulo é o único componente do modelo de segurança da informação que tem acesso ao nó se for o seu criador (o nó pode ser acessível a outros componentes do modelo se o módulo envolver transferência voluntária de informações);
    • A coleta de dados das informações abertas ao módulo está sempre sob o controle do contexto;
  • A proteção atual é baseada em princípios bastante rígidos, mas não interfere no trabalho e nas capacidades do programador. Alguns módulos podem funcionar simultaneamente se não se sobrepuserem ou interferirem entre si. Tais módulos são capazes de transmitir informações entre si. Para transferir dados, cada módulo deve conter um endereço de comutação para outro contexto.
  • O conceito desenvolvido é universal, pois facilita o trabalho no sistema. O controle estrito sobre os tipos contribui para a correção de erros de alta qualidade. Por exemplo, qualquer tentativa de alterar o endereço implica uma interrupção instantânea de hardware no local do erro. Consequentemente, o erro é fácil de encontrar e pode ser corrigido rapidamente.
  • A modularidade na programação é garantida. Um programa construído incorretamente não interfere no trabalho de outras pessoas. Um módulo inutilizável só pode produzir erros encontrados nos resultados.
  • Para trabalhar no sistema, o programador não precisa fazer nenhum esforço adicional. Além disso, ao compilar um programa baseado em tal modelo, não é mais necessário fornecer direitos de acesso e métodos para transferi-los.

Proteção de hardware: estudando a arquitetura Elbrus

No conceito do modelo Elbrus, uma implementação importante é que para cada palavra na memória exista uma tag correspondente, que serve para uma distinção qualitativa entre os tipos.

Trabalhar com o endereço é o seguinte. O endereço contém descrição detalhada alguma área a que se refere, e também tem um certo conjunto de direitos de acesso. Em outras palavras, é um descritor. Ele armazena todas as informações sobre o endereço e a quantidade de dados.

O descritor possui os seguintes formatos:

  • Manipulação de objetos;
  • Alça de matriz.

O identificador de objetos é indispensável no trabalho de OOP (Programação Orientada a Objetos). O descritor possui modificadores de acesso que são privados, públicos e protegidos. De acordo com a norma, sempre haverá uma área pública, ela estará disponível para visibilidade e utilização por todos os componentes do código-fonte. A área de dados privados fica visível se o registro auditado tiver dado permissão para fazê-lo.

Ao acessar uma célula de memória específica, é feita uma verificação para determinar se o endereço está correto.

Operações básicas ao trabalhar com um endereço:

  • Indexação (determinação do endereço de um componente do array);
  • Processo de operação CAST para manipuladores de objetos (modulação para a classe principal);
  • Compactação (processo de eliminação de um endereço que continha um caminho para a memória remota).

Ferramentas de segurança da informação: métodos de trabalhar com contextos

Um contexto modular é estruturado a partir de dados armazenados em RAM (memória de acesso aleatório, ou memória de acesso aleatório) e emitidos como endereço para um registro de um processo específico.

A transição entre contextos é o processo de chamar ou retornar um procedimento. Quando o processo do módulo de contexto original é iniciado, ele é salvo e, quando um novo é iniciado, ele é criado. Ao sair do procedimento, o contexto é excluído.

Qual é o processo de pilha segura?

O modelo Elbrus utiliza um mecanismo de pilha especial, que serve para melhorar o desempenho ao alocar memória para dados locais. Esta implementação separa três categorias principais de dados da pilha, que são classificados por funcionalidade e modificação de acesso em relação ao usuário.

  • Formatos, dados da representação local, bem como valores intermediários de processos que são colocados no procedimento de pilha;
  • Formatos e processos locais armazenados na pilha, que serve como memória do usuário;
  • Conectando informações que possuem uma descrição de um processo passado (em execução) na pilha de procedimentos.

A pilha de procedimentos foi projetada para funcionar com dados armazenados em registros operacionais. É normal que cada procedimento funcione em sua própria janela. Essas janelas podem se sobrepor a parâmetros previamente definidos. O usuário só poderá consultar os dados na janela em utilização, que está localizada no registro operacional.

A pilha do usuário é utilizada para trabalhar com dados que podem ser movidos para a memória de acordo com a necessidade do usuário.

A pilha que conecta as informações é projetada para acomodar informações sobre o procedimento anterior (chamado anteriormente) e aplicável no retorno. Quando a condição de programação segura é atendida, o usuário fica limitado no acesso às alterações de informações. Portanto, existe uma pilha especial que pode ser manipulada pelo hardware e pelo próprio sistema operacional. A pilha de informações de conexão é construída com base no mesmo princípio da pilha de procedimentos.

Há memória virtual na pilha e ela tende a mudar de finalidade, por isso surge o problema da segurança dos dados. Esta questão tem 2 aspectos:

  • Reatribuição de memória (alocação de memória para espaço liberado): aqui na maioria das vezes existem endereços que não estão mais disponíveis para o módulo;
  • Ponteiros congelados (endereços de usuários antigos).

O primeiro aspecto do problema é corrigido pela limpeza automática da memória reatribuída. Conceito de descoberta o caminho certo no segundo caso, é o seguinte: os ponteiros para o quadro atual podem ser armazenados apenas no quadro que está sendo utilizado, ou enviados como parâmetro para o processo chamado (ou seja, ocorre uma transferência para a pilha superior). Portanto, os ponteiros não podem ser gravados na área de dados global, passados ​​como valor de retorno e também não podem ser gravados na profundidade da própria pilha.

O vídeo descreve ferramentas modernas de segurança da informação: