Kompozit texnologiyalar. Kompozit texnologiyalar va sanoat nasoslarni qayta tiklash. Kompozitlar texnologiyasi - materiallar texnologiyasi bo'limi

Kompozit texnologiyalar.  Kompozit texnologiyalar va sanoat nasoslarni qayta tiklash.  Kompozitlar texnologiyasi - materiallar texnologiyasi bo'limi
Kompozit texnologiyalar. Kompozit texnologiyalar va sanoat nasoslarni qayta tiklash. Kompozitlar texnologiyasi - materiallar texnologiyasi bo'limi

Yaxshi ishingizni bilimlar bazasiga yuborish oddiy. Quyidagi shakldan foydalaning

Talabalar, aspirantlar, bilimlar bazasidan o‘z o‘qishlarida va ishlarida foydalanayotgan yosh olimlar sizdan juda minnatdor bo‘lishadi.

http://www.allbest.ru/ saytida joylashtirilgan

Kirish

1. Axborot xavfsizligi choralari

2. Uskuna axborot xavfsizligi

2.1 Axborot xavfsizligini ta'minlashning texnik vositalarining vazifalari

2.2 Axborot xavfsizligini ta'minlashning texnik vositalarining turlari

3. Axborot xavfsizligini ta'minlash dasturi

3.1 Axborotni arxivlash vositalari

3.2 Antivirus dasturlari

3.3 Kriptografik vositalar

3.4 Foydalanuvchi identifikatsiyasi va autentifikatsiyasi

3.5 CSdagi axborotni ruxsatsiz kirishdan himoya qilish

3.6 Axborot xavfsizligi bo'yicha boshqa dasturiy ta'minot

Xulosa

Foydalanilgan manbalar ro'yxati

Vvovqatlanish

Axborotni qayta ishlash jarayonlarini avtomatlashtirish vositalari, usullari va shakllarining rivojlanishi va murakkablashishi bilan axborot xavfsizligining zaifligi ortadi.

Ushbu zaiflikni keltirib chiqaradigan asosiy omillar:

· EHM va boshqa avtomatlashtirish vositalari yordamida to‘planadigan, saqlanadigan va qayta ishlanadigan axborotlar hajmining keskin oshishi;

· Yagona ma'lumotlar bazalarida turli maqsadlardagi ma'lumotlarni va turli aksessuarlarni jamlash;

· Kompyuter tizimi resurslari va unda joylashgan ma’lumotlarga to‘g‘ridan-to‘g‘ri kirish huquqiga ega bo‘lgan foydalanuvchilar doirasining keskin kengayishi;

· Ishlash rejimlarining murakkablashishi texnik vositalar hisoblash tizimlari: ko'p dasturli rejimni, shuningdek, vaqt almashish va real vaqt rejimlarini keng joriy etish;

· Mashinadan mashinaga axborot almashishni avtomatlashtirish, shu jumladan uzoq masofalarda.

Bunday sharoitda zaiflikning ikki turi paydo bo'ladi: bir tomondan, ma'lumotni yo'q qilish yoki buzish (ya'ni, uning jismoniy yaxlitligini buzish) va boshqa tomondan, ma'lumotlardan ruxsatsiz foydalanish imkoniyati (ya'ni, xavf). cheklangan ma'lumotlarning tarqalishi).

Axborot tarqalishining asosiy potentsial kanallari:

· OAV va hujjatlarni bevosita o‘g‘irlash;

· Axborotni yodlash yoki nusxalash;

· Uskunalar va aloqa liniyalariga ruxsatsiz ulanish yoki "qonuniy" (ya'ni ro'yxatdan o'tgan) tizim uskunasidan (ko'pincha foydalanuvchi terminallari) noqonuniy foydalanish.

1. Axborot xavfsizligi vositalari

Axborot xavfsizligi vositalari - bu muhandislik, texnik, elektr, elektron, optik va boshqa qurilmalar va qurilmalar, qurilmalar va qurilmalar majmui. texnik tizimlar, shuningdek, axborotni himoya qilishning turli muammolarini, jumladan, sizib chiqishining oldini olish va himoyalangan axborot xavfsizligini ta'minlash uchun ishlatiladigan boshqa moddiy elementlar.

Umuman olganda, qasddan qilingan harakatlarni oldini olish nuqtai nazaridan axborot xavfsizligini ta'minlash vositalarini amalga oshirish usuliga qarab guruhlarga bo'lish mumkin:

· Uskuna(texnik vositalar. Bular har xil turdagi qurilmalar (mexanik, elektromexanik, elektron va boshqalar) bo'lib, ular axborot xavfsizligi muammolarini hal qilish uchun apparat vositalaridan foydalanadilar. Ular jismoniy kirishning oldini oladi yoki agar kirish sodir bo'lsa, axborotga kirish, shu jumladan uni niqoblash orqali. Muammoning birinchi qismi qulflar, derazalardagi panjaralar, qo'riqchilar, qo'riqlash signallari va boshqalar bilan hal qilinadi. Ikkinchi qism shovqin generatorlari, tarmoq filtrlari, skanerlash radiolari va ma'lumotlarning oqib chiqishi yoki potentsial kanallarini "to'sib qo'yadigan" ko'plab boshqa qurilmalar tomonidan hal qilinadi. ularni aniqlashga imkon beradi. Texnik vositalarning afzalliklari ularning ishonchliligi, sub'ektiv omillardan mustaqilligi va modifikatsiyaga yuqori qarshilik bilan bog'liq. Zaif tomonlar- etarli darajada moslashuvchanlik, nisbatan katta hajm va og'irlik; yuqori narx.

· Dasturiy ta'minot asboblar foydalanuvchilarni identifikatsiyalash, kirishni boshqarish, axborotni shifrlash, vaqtinchalik fayllar kabi qoldiq (ishchi) ma’lumotlarni olib tashlash, xavfsizlik tizimini test nazorati va boshqalarni o‘z ichiga oladi.Dasturiy vositalarning afzalliklari ko‘p funksiyaliligi, moslashuvchanligi, ishonchliligi, o‘rnatish qulayligi, o'zgartirish va rivojlantirish qobiliyati. Kamchiliklari - tarmoqning cheklangan funksionalligi, fayl serveri va ish stantsiyalari resurslarining bir qismidan foydalanish, tasodifiy yoki qasddan o'zgarishlarga yuqori sezuvchanlik, kompyuterlar turlariga (ularning texnik vositalariga) bog'liqlik.

· Aralashgan apparat va dasturiy ta'minot apparat va dasturiy ta'minot kabi funktsiyalarni alohida amalga oshiradi va oraliq xususiyatlarga ega.

· Tashkiliy Mablag'lar tashkiliy-texnikaviy (kompyuterlar bilan jihozlangan binolarni tayyorlash, yotqizish). kabel tizimi unga kirishni cheklash talablarini hisobga olgan holda va hokazo) va tashkiliy-huquqiy (milliy qonunchilik va muayyan korxona rahbariyati tomonidan belgilangan mehnat qoidalari). Tashkiliy vositalarning afzalliklari shundaki, ular turli xil muammolarni hal qilish imkonini beradi, amalga oshirish oson, tarmoqdagi kiruvchi harakatlarga tezda javob beradi, cheksiz imkoniyatlar o'zgartirishlar va ishlanmalar. Kamchiliklari - sub'ektiv omillarga yuqori bog'liqlik, shu jumladan umumiy tashkilot ma'lum bir bo'limda ishlash.

Dasturiy ta'minot vositalari tarqatish darajasiga ko'ra farqlanadi va boshqa vositalar axborotni himoya qilishning qo'shimcha darajasini ta'minlash zarur bo'lgan hollarda qo'llaniladi;

2. Uskuna axborot xavfsizligi

Uskuna himoyasi turli elektron, elektron-mexanik va elektro-optik qurilmalarni o'z ichiga oladi. Bugungi kunga kelib, turli maqsadlar uchun juda ko'p sonli apparat qurilmalari ishlab chiqilgan, ammo eng keng tarqalganlari quyidagilardir:

· xavfsizlik ma'lumotlarini saqlash uchun maxsus registrlar: parollar, identifikatsiya kodlari, shtamplar yoki xavfsizlik darajalari;

· shaxsni aniqlash maqsadida uning individual xususiyatlarini (ovozi, barmoq izlari) o'lchash asboblari;

· ma'lumotlarning chiqish manzilini vaqti-vaqti bilan tekshirish maqsadida aloqa liniyasida axborot uzatishni to'xtatish sxemalari.

· axborotni shifrlash qurilmalari (kriptografik usullar).

Perimetrni himoya qilish uchun axborot tizimi yaratilgan:

· xavfsizlik va yong'in signalizatsiya tizimlari;

· raqamli video kuzatuv tizimlari;

· kirishni boshqarish va boshqarish tizimlari.

Axborotni texnik aloqa kanallari orqali chiqib ketishdan himoya qilish quyidagi vositalar va choralar bilan ta'minlanadi:

· ekranlangan kabellardan foydalanish va ekranlangan inshootlarda simlar va kabellarni yotqizish;

· aloqa liniyalariga yuqori chastotali filtrlarni o'rnatish;

· ekranlangan xonalar (“kapsulalar”) qurilishi;

· himoyalangan uskunalardan foydalanish;

· faol shovqin tizimlarini o'rnatish;

· nazorat qilinadigan zonalarni yaratish.

2.1 Vazifalarapparataxborotni himoya qilishratsion

Axborot xavfsizligining apparat vositalaridan foydalanish quyidagi muammolarni hal qilishga imkon beradi:

· Axborot chiqib ketishining mumkin bo'lgan kanallari mavjudligi uchun texnik vositalarning maxsus tadqiqotlarini o'tkazish;

· turli ob'ektlar va binolarda axborot sizib chiqish kanallarini aniqlash;

· axborot chiqib ketish kanallarini lokalizatsiya qilish;

· sanoat josuslik vositalarini qidirish va aniqlash;

· maxfiy axborot manbalariga ruxsatsiz kirish (ruxsatsiz kirish) va boshqa harakatlarga qarshi kurashish.

Maqsadiga ko'ra apparatlar aniqlash vositalari, qidiruv va batafsil o'lchash vositalari, faol va passiv qarshi choralarga bo'linadi. Shu bilan birga, axborot xavfsizligi vositalarining imkoniyatlariga ko'ra, umumiy baholarni olish uchun professional bo'lmaganlar tomonidan foydalanish uchun mo'ljallangan umumiy qiymatlar va barcha ma'lumotlarni sinchkovlik bilan izlash, aniqlash va o'lchash imkonini beradigan professional komplekslar bo'lishi mumkin. sanoat josuslik vositalarining xususiyatlari.

Qidiruv uskunalarini ma'lumot olish vositalarini qidirish va uning chiqib ketishi kanallarini tekshirish uchun uskunalarga bo'lish mumkin.

Birinchi turdagi uskunalar tajovuzkorlar tomonidan allaqachon kiritilgan hujumsiz vositalarni qidirish va mahalliylashtirishga qaratilgan. Ikkinchi turdagi uskunalar axborotning sizib chiqishi kanallarini aniqlash uchun mo'ljallangan. Ushbu turdagi tizim uchun hal qiluvchi omillar tadqiqot samaradorligi va olingan natijalarning ishonchliligi hisoblanadi.

Professional qidiruv uskunalari odatda juda qimmat va u bilan ishlaydigan yuqori malakali mutaxassislarni talab qiladi. Shu munosabat bilan, doimiy ravishda tegishli so'rovlarni o'tkazadigan tashkilotlar bunga qodir. Shunday qilib, agar siz to'liq tekshiruvdan o'tishingiz kerak bo'lsa, ularga to'g'ridan-to'g'ri yo'l bor.

Albatta, bu qidiruv vositalaridan o'zingiz foydalanishni to'xtatishingiz kerak degani emas. Ammo mavjud qidiruv vositalari juda oddiy va imkon beradi profilaktik tadbirlar jiddiy qidiruv tadqiqotlari orasidagi intervalda.

2.2 Axborot xavfsizligini ta'minlashning texnik vositalarining turlari

Maxsus saqlash tarmog'i SAN(Saqlash hududi tarmog'i) kafolatlangan tarmoqli kengligi bilan ma'lumotlarni ta'minlaydi, tizimning bir nuqtasida nosozlik paydo bo'lishini yo'q qiladi va server tomonida ham, boshqa tomondan ham deyarli cheksiz masshtablash imkonini beradi. axborot resurslari. Saqlash tarmoqlarini amalga oshirish uchun mashhur Fiber Channel texnologiyasi bilan bir qatorda, so'nggi paytlarda iSCSI qurilmalari tobora ko'proq foydalanilmoqda.

Disk xotirasi o'qish/yozish so'rovlarining bir nechta disklar o'rtasida taqsimlanishi tufayli ma'lumotlarga kirishning eng yuqori tezligi bilan ajralib turadi. Ortiqcha komponentlar va algoritmlardan foydalanish RAID massivlari har qanday elementning ishlamay qolishi sababli tizimni o'chirishni oldini oladi - bu mavjudlikni oshiradi. Axborot sifatining ko'rsatkichlaridan biri bo'lgan mavjudlik axborotdan foydalanishga tayyor bo'lgan vaqt nisbatini belgilaydi va foizda ifodalanadi: masalan, 99,999% ("besh to'qqiz") axborot tizimi yil davomida ishlayotganligini bildiradi. har qanday sababga ko'ra 5 daqiqadan ko'proq bo'lishi mumkin emas. Katta imkoniyatlarning muvaffaqiyatli kombinatsiyasi, yuqori tezlik va saqlash qurilmalari yordamida hozirda hamyonbop echimlar Serial ATA Va SATA 2.

Lenta drayvlar(streamerlar, autoloaderlar va kutubxonalar) hanuzgacha eng tejamkor va mashhur zahiraviy yechim hisoblanadi. Ular dastlab ma'lumotlarni saqlash uchun yaratilgan, deyarli cheksiz sig'im bilan ta'minlaydi (kartrijlar qo'shilishi tufayli), yuqori ishonchlilikni ta'minlaydi, past saqlash narxiga ega, har qanday murakkablik va chuqurlikdagi aylanishni, ma'lumotlarni arxivlashni va ommaviy axborot vositalarini evakuatsiya qilishni tashkil qilish imkonini beradi. asosiy ofis tashqarisidagi himoyalangan joy. Yaratilganidan beri magnit lentalar rivojlanishning besh avlodini bosib o'tdi, amalda o'zining afzalliklarini isbotladi va haqli ravishda zaxira amaliyotining asosiy elementi hisoblanadi.

Muhokama qilingan texnologiyalarga qo'shimcha ravishda, jismoniy ma'lumotlarni himoya qilishni ta'minlash (binolarga kirishni chegaralash va nazorat qilish, video kuzatuv, xavfsizlik va boshqalar) haqida ham aytib o'tishimiz kerak. yong'in signalizatsiyasi), uskunalarni uzluksiz elektr energiyasi bilan ta'minlashni tashkil etish.

Keling, apparat misollarini ko'rib chiqaylik.

1) eToken- elektron kalit eToken - avtorizatsiya qilish, autentifikatsiya qilish va ma'lumotlarni xavfsiz saqlashning shaxsiy vositasi bo'lib, raqamli sertifikatlar va elektron raqamli imzolar (ERI) bilan ishlashni qo'llab-quvvatlaydi. eToken USB kalit, smart-karta yoki kalit fobning shakl omillarida mavjud. eToken NG-OTP modeli o‘rnatilgan bir martalik parol generatoriga ega. eToken NG-FLASH modeli 4 GB gacha sig‘imga ega o‘rnatilgan flesh-xotira moduliga ega. eToken PASS modelida faqat bir martalik parol generatori mavjud. eToken PRO (Java) modeli apparatda raqamli imzo kalitlarini yaratish va raqamli imzolarni shakllantirishni amalga oshiradi. Bundan tashqari, eTokenlar o'rnatilgan kontaktsiz radio teglariga (RFID teglari) ega bo'lishi mumkin, bu esa eTokendan binolarga kirish uchun ham foydalanish imkonini beradi.

eToken modellari foydalanuvchilarni autentifikatsiya qilish va asosiy ma'lumotlarni 1G xavfsizlik sinfigacha bo'lgan maxfiy ma'lumotlarni qayta ishlaydigan avtomatlashtirilgan tizimlarda saqlash uchun ishlatilishi kerak. Ular sertifikatlangan CIPF (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW va boshqalar) uchun asosiy ma'lumotlarning tavsiya etilgan tashuvchilari hisoblanadi.

2) eToken NG-FLASH kombinatsiyalangan USB kaliti - Aladdindan axborot xavfsizligi sohasidagi yechimlardan biri. U o'rnatilgan modulda katta hajmdagi foydalanuvchi ma'lumotlarini saqlash qobiliyati bilan smart-kartaning funksionalligini birlashtiradi. U o'rnatilgan flesh-xotira modulida katta foydalanuvchi ma'lumotlarini saqlash qobiliyati bilan smart-kartaning funksionalligini birlashtiradi. eToken NG-FLASH shuningdek, kompyuterning operatsion tizimini yuklash va foydalanuvchi ilovalarini flesh-xotiradan ishga tushirish imkoniyatini beradi.

Mumkin bo'lgan o'zgarishlar:

O'rnatilgan flesh-xotira modulining hajmi bo'yicha: 512 MB; 1, 2 va 4 GB;

Sertifikatlangan versiya (Rossiya FSTEC);

O'rnatilgan radio yorlig'i mavjudligi bilan;

Tana rangi bo'yicha.

3. Axborot xavfsizligi uchun dasturiy ta'minot

Dasturiy vositalar - bu kompyuterlarning ishlashi uchun mo'ljallangan ma'lumotlar va buyruqlar to'plamini ifodalashning ob'ektiv shakllari va kompyuter qurilmalari muayyan natijaga erishish uchun, shuningdek, ularni ishlab chiqish jarayonida olingan jismoniy tashuvchida tayyorlangan va yozib olingan materiallar va ular tomonidan yaratilgan audiovizual displeylar.

Dasturiy ta'minotning bir qismi sifatida ishlaydigan ma'lumotlarni himoya qilish vositalari dasturiy ta'minot deb ataladi. Ular orasida quyidagilarni ajratib ko'rsatish va batafsilroq ko'rib chiqish mumkin:

· ma'lumotlarni arxivlash vositalari;

· antivirus dasturlari;

· kriptografik vositalar;

· foydalanuvchilarni identifikatsiyalash va autentifikatsiya qilish vositalari;

· kirishni boshqarish vositalari;

· ro'yxatga olish va audit.

Yuqoridagi chora-tadbirlarning kombinatsiyasiga misollar:

· ma'lumotlar bazasini himoya qilish;

· operatsion tizimlarni himoya qilish;

· kompyuter tarmoqlarida ishlashda axborotni himoya qilish.

3 .1 Axborotni arxivlash vositalari

Ba'zan ma'lumotlarning zaxira nusxalari ma'lumotlarni joylashtirish resurslari, masalan, egalari uchun umumiy cheklov mavjud bo'lganda amalga oshirilishi kerak. shaxsiy kompyuterlar. Bunday hollarda dasturiy ta'minot arxivlash qo'llaniladi. Arxivlash - bu bir nechta fayllarni va hatto kataloglarni bitta faylga - arxivga birlashtirish, bunda bir vaqtning o'zida ortiqcha narsalarni yo'q qilish orqali, lekin ma'lumotni yo'qotmasdan, ya'ni manba fayllarini to'g'ri tiklash imkoniyati bilan manba fayllarning umumiy hajmini kamaytiradi. Arxivlash vositalarining aksariyati 80-yillarda taklif qilingan siqish algoritmlaridan foydalanishga asoslangan. Avraam Lempel va Yakob Ziv. Eng mashhur va mashhur arxiv formatlari:

· DOS va Windows operatsion tizimlari uchun ZIP, ARJ;

· Unix operatsion tizimi uchun TAR;

· kross-platforma JAR formati (Java ARchive);

· RAR (bu formatning mashhurligi doimo ortib bormoqda, chunki DOS, Windows va Unix operatsion tizimlarida foydalanish imkonini beruvchi dasturlar ishlab chiqilgan).

Foydalanuvchi faqat o'zi uchun tanlashi kerak mos dastur, tanlangan format bilan ishlashni ta'minlash, uning xususiyatlarini baholash orqali - tezlik, siqish nisbati, bilan muvofiqligi katta miqdor formatlar, interfeys qulayligi, operatsion tizimni tanlash va boshqalar. Bunday dasturlarning ro'yxati juda katta - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar va boshqalar. Ushbu dasturlarning aksariyatini maxsus sotib olish shart emas, chunki ular umumiy yoki bepul dastur sifatida taqdim etiladi. Bundan tashqari, bunday ma'lumotlarni arxivlash ishlarini bajarish uchun muntazam jadvalni yaratish yoki uni katta ma'lumotlarni yangilashdan keyin bajarish juda muhimdir.

3 .2 Antivirus dasturlari

E Bu ma'lumotlarni viruslardan himoya qilish uchun mo'ljallangan dasturlar. Tajribasiz foydalanuvchilar odatda kompyuter virusi maxsus yozilgan kichik dastur bo'lib, u o'zini boshqa dasturlarga (ya'ni, ularni "yuqtirishi" mumkin), shuningdek, kompyuterda turli xil kiruvchi harakatlarni amalga oshirishi mumkinligiga ishonishadi. Kompyuter virusologiyasi mutaxassislari shuni aniqlaydilarki, kompyuter virusining majburiy (zarur) xususiyati o'z dublikatlarini yaratish (asl nusxasi bilan bir xil bo'lishi shart emas) va ularni kompyuter tarmoqlari va/yoki fayllarga, kompyuterning tizim sohalariga va boshqa bajariladigan fayllarga kiritish qobiliyatidir. ob'ektlar. Shu bilan birga, dublikatlar keyingi tarqalish qobiliyatini saqlab qoladi. Shuni ta'kidlash kerakki, bu shart etarli emas, ya'ni. final. Mana nimaga aniq ta'rif Hozircha virus yo'q va yaqin kelajakda paydo bo'lishi dargumon. Shunday qilib, "yaxshi" fayllarni "viruslar" dan ajratish mumkin bo'lgan aniq belgilangan qonun yo'q. Bundan tashqari, ba'zida ma'lum bir fayl uchun ham bu virus yoki yo'qligini aniqlash juda qiyin.

Kompyuter viruslari alohida muammo tug'diradi. Bu alohida sinf tizimning ishlashini buzish va ma'lumotlarga zarar etkazishga qaratilgan dasturlar. Viruslar orasida bir qancha navlari bor. Ulardan ba'zilari doimiy ravishda kompyuter xotirasida, ba'zilari esa bir martalik "zarbalar" bilan halokatli harakatlarni keltirib chiqaradi.

Bundan tashqari, tashqaridan juda yaxshi ko'rinadigan, ammo tizimni buzadigan dasturlarning butun sinfi mavjud. Bunday dasturlar "Troyan otlari" deb ataladi. Kompyuter viruslarining asosiy xususiyatlaridan biri bu "ko'paytirish" qobiliyatidir - ya'ni. kompyuter va kompyuter tarmog'ida o'z-o'zini taqsimlash.

Turli xil ofis ilovalari dasturlari ular uchun maxsus yozilgan dasturlar bilan ishlash imkoniyatiga ega bo'lganligi sababli (masalan, Microsoft Office uchun siz Visual Basic-da ilovalar yozishingiz mumkin), zararli dasturlarning yangi turi - MacroViruslar paydo bo'ldi. Ushbu turdagi viruslar oddiy hujjat fayllari bilan birga tarqatiladi va ular ichida oddiy tartib sifatida saqlanadi.

Aloqa vositalarining kuchli rivojlanishi va ma'lumotlar almashinuvi hajmining keskin o'sishini hisobga olgan holda, virusdan himoya qilish muammosi juda dolzarb bo'lib qolmoqda. Amalda, qabul qilingan har bir hujjat bilan, masalan, elektron pochta orqali, makrovirus qabul qilinishi mumkin va har bir ishlaydigan dastur (nazariy) kompyuterga zarar etkazishi va tizimni ishlamay qolishi mumkin.

Shuning uchun, xavfsizlik tizimlari orasida eng muhim yo'nalish viruslarga qarshi kurashdir. Ushbu muammoni hal qilish uchun maxsus ishlab chiqilgan bir qator vositalar mavjud. Ulardan ba'zilari skanerlash rejimida ishlaydi va kompyuterning qattiq disklari va operativ xotirasi tarkibini viruslarga tekshiradi. Ba'zilari doimiy ravishda ishlayotgan va kompyuter xotirasida joylashgan bo'lishi kerak. Shu bilan birga, ular barcha davom etayotgan vazifalarni kuzatishga harakat qilishadi.

Qozog'iston dasturiy ta'minot bozorida Kasperskiy antivirus tizimlari laboratoriyasi tomonidan ishlab chiqilgan AVP paketi eng katta mashhurlikka erishdi. Bu turli xil operatsion tizimlar uchun versiyalarga ega universal mahsulot. Shuningdek bor quyidagi turlar: Acronis AntiVirus, AhnLab Internet xavfsizligi, AOL Virusdan himoya qilish, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA antivirus, Clam Antivirus, Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Antivirus -Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda va boshqalar. .

Kompyuter viruslarini aniqlash va yo'q qilish usullari.

Kompyuter viruslariga qarshi kurash usullarini bir necha guruhlarga bo'lish mumkin:

· virusli infeksiyaning oldini olish va bunday infeksiyadan kutilayotgan zararni kamaytirish;

· virusga qarshi dasturlardan foydalanish usullari, shu jumladan ma'lum viruslarni zararsizlantirish va olib tashlash;

Noma'lum virusni aniqlash va yo'q qilish usullari:

· Kompyuter infektsiyasining oldini olish;

· Zararlangan ob'ektlarni tiklash;

· Antivirus dasturlari.

Kompyuter infektsiyasining oldini olish.

Viruslarga qarshi kurashning asosiy usullaridan biri, tibbiyotda bo'lgani kabi, o'z vaqtida oldini olishdir. Kompyuterning oldini olish oz sonli qoidalarga rioya qilishni o'z ichiga oladi, bu virusni yuqtirish va har qanday ma'lumotlarni yo'qotish ehtimolini sezilarli darajada kamaytiradi.

Kompyuter gigienasining asosiy qoidalarini aniqlash uchun virusning kompyuter va kompyuter tarmoqlariga kirishining asosiy usullarini aniqlash kerak.

Bugungi kunda viruslarning asosiy manbai global Internetdir. Virus infektsiyalarining eng ko'p soni Word formatlarida harflar almashinuvi paytida sodir bo'ladi. Ibratli virus bilan zararlangan muharrir foydalanuvchisi, o'zi bilmagan holda, zararlangan xatlarni qabul qiluvchilarga yuboradi, ular o'z navbatida yangi zararlangan xatlarni yuboradilar va hokazo. Xulosa - siz shubhali ma'lumot manbalari bilan aloqa qilishdan qochishingiz va faqat qonuniy (litsenziyalangan) dasturiy mahsulotlardan foydalanishingiz kerak.

Ta'sir qilingan ob'ektlarni tiklash

Ko'pgina virusli infektsiyalarda, zararlangan fayllar va disklarni tiklash tartibi tizimni zararsizlantirishi mumkin bo'lgan mos antivirusni ishga tushirishga to'g'ri keladi. Agar virus biron bir antivirusga noma'lum bo'lsa, zararlangan faylni antivirus ishlab chiqaruvchilariga yuborish kifoya va bir muncha vaqt o'tgach (odatda bir necha kun yoki hafta) virusga qarshi davo - "yangilanish" ni oladi. Agar vaqt kutmasa, virusni o'zingiz zararsizlantirishingiz kerak bo'ladi. Aksariyat foydalanuvchilar uchun ma'lumotlarning zaxira nusxalari bo'lishi kerak.

Kompyuterda virusning ommaviy tarqalishining asosiy ko'payish joyi:

· operatsion tizimning (OT) zaif himoyasi;

· virus mualliflari tomonidan qo'llaniladigan OT va texnik vositalar bo'yicha turli xil va etarlicha to'liq hujjatlar mavjudligi;

· ushbu OT va ushbu uskunaning keng tarqalishi.

3 .3 Kriptografik vositalar

kriptografik arxivlovchi antivirus kompyuteri

Jamiyatning axborot xavfsizligini ta'minlash uchun ma'lumotlarni shifrlash mexanizmlari kriptografik shifrlash orqali axborotni kriptografik himoya qilishdir.

Axborotni himoya qilishning kriptografik usullari axborot vositalarida va aloqa tarmoqlarida ma'lumotlarni qayta ishlash, saqlash va uzatish uchun ishlatiladi. Uzoq masofalarga ma'lumotlarni uzatishda ma'lumotlarni kriptografik himoya qilish shifrlashning yagona ishonchli usuli hisoblanadi.

Kriptografiya - ma'lumotlarning axborot xavfsizligi modelini o'rganadigan va tavsiflovchi fan. Kriptografiya tarmoq axborot xavfsizligining ko'plab muammolarini hal qiladi: autentifikatsiya, maxfiylik, yaxlitlik va o'zaro aloqada bo'lgan ishtirokchilarni nazorat qilish.

"Shifrlash" atamasi ma'lumotlarni shifrlash-dekodlash kalitisiz odamlar va dasturiy ta'minot tizimlari uchun o'qib bo'lmaydigan shaklga aylantirishni anglatadi. Axborot xavfsizligining kriptografik usullari axborot xavfsizligi vositalarini ta'minlaydi, shuning uchun u axborot xavfsizligi tushunchasining bir qismidir.

Kriptografik ma'lumotlarni himoya qilish (maxfiylik)

Axborot xavfsizligining maqsadlari oxir-oqibatda ma'lumotlarning maxfiyligini ta'minlash va axborotni himoya qilishdan iborat. kompyuter tizimlari ah tizim foydalanuvchilari o'rtasida tarmoq orqali ma'lumot uzatish jarayonida.

Kriptografik axborot xavfsizligiga asoslangan maxfiylikni himoya qilish, har biri “kalit” deb nomlangan parametr va har bir transformatsiyani qoʻllash tartibini belgilaydigan tartib bilan tavsiflangan, qaytariladigan transformatsiyalar oilasi yordamida maʼlumotlarni shifrlaydi.

Axborotni himoya qilishning kriptografik usulining eng muhim komponenti kalit bo'lib, u transformatsiya va uni bajarish tartibini tanlash uchun javobgardir. Kalit - kriptografik axborotni himoya qilish tizimining shifrlash va shifrni ochish algoritmini sozlaydigan belgilarning ma'lum bir ketma-ketligi. Har bir bunday transformatsiya axborotni himoya qilish va axborot tizimining axborot xavfsizligini ta'minlaydigan kriptografik algoritmni belgilovchi kalit bilan o'ziga xos tarzda aniqlanadi.

Bitta kriptografik axborotni himoya qilish algoritmi turli rejimlarda ishlashi mumkin, ularning har biri axborot xavfsizligi ishonchliligiga ta'sir qiluvchi ma'lum afzallik va kamchiliklarga ega.

Axborot xavfsizligi kriptografiyasi asoslari (ma'lumotlar yaxlitligi)

Mahalliy tarmoqlarda axborotni muhofaza qilish va axborotni himoya qilish texnologiyalari maxfiylik bilan bir qatorda axborotni saqlashning yaxlitligini ham ta’minlashi kerak. Ya'ni, mahalliy tarmoqlarda axborotni muhofaza qilish ma'lumotlarni uzatish va saqlash vaqtida ma'lumotlar o'zgarishsiz qoladigan tarzda uzatilishi kerak.

Axborot xavfsizligini ta'minlash uchun ma'lumotlarni saqlash va uzatishning yaxlitligini ta'minlash uchun dastlabki ma'lumotlardagi har qanday buzilishlarni aniqlaydigan vositalarni ishlab chiqish kerak, buning uchun manba ma'lumotlariga ortiqcha qo'shiladi.

Kriptografiya yordamida axborot xavfsizligi ma'lumotlarning yaxlitligini hisoblash uchun qandaydir nazorat summasi yoki tekshirish kombinatsiyasini qo'shish orqali yaxlitlik masalasini hal qiladi. Shunday qilib, axborot xavfsizligi modeli yana kriptografik kalitga bog'liq. Kriptografiyaga asoslangan axborot xavfsizligini baholashga ko'ra, ma'lumotlarni o'qish qobiliyatining maxfiy kalitga bog'liqligi eng ishonchli vosita bo'lib, hatto davlat axborot xavfsizligi tizimlarida ham qo'llaniladi.

Qoida tariqasida, korxonaning axborot xavfsizligi auditi, masalan, banklarning axborot xavfsizligiga e'tibor qaratiladi Maxsus e'tibor buzilgan ma'lumotni muvaffaqiyatli kiritish ehtimoli haqida va kriptografik ma'lumotlarni himoya qilish bu ehtimollikni ahamiyatsiz darajada kichik darajaga kamaytirishga imkon beradi. Bunday axborot xavfsizligi xizmati bu ehtimolni shifrning chegara kuchi yoki shifrlangan ma'lumotlarning kraker hujumiga qarshi turish qobiliyatini o'lchovi deb ataydi.

3 .4 Foydalanuvchi identifikatsiyasi va autentifikatsiya

Kompyuter tizimining resurslariga kirishdan oldin foydalanuvchi ikki bosqichni o'z ichiga olgan kompyuter tizimiga taqdim etish jarayonidan o'tishi kerak:

* identifikatsiya - foydalanuvchi tizimga uning iltimosiga binoan o'z ismini (identifikatorini) aytadi;

* autentifikatsiya - foydalanuvchi o'zi haqidagi boshqa foydalanuvchilar uchun ma'lum bo'lmagan noyob ma'lumotlarni (masalan, parol) tizimga kiritish orqali identifikatsiyani tasdiqlaydi.

Foydalanuvchini identifikatsiya qilish va autentifikatsiya qilish jarayonlarini amalga oshirish uchun quyidagilar zarur:

* tegishli autentifikatsiya predmeti (modul) mavjudligi;

* foydalanuvchi autentifikatsiyasi uchun noyob ma'lumotlarni saqlaydigan autentifikatsiya ob'ektining mavjudligi.

Foydalanuvchini autentifikatsiya qiluvchi ob'ektlarni ko'rsatishning ikkita shakli mavjud:

* tizimga tegishli bo'lmagan tashqi autentifikatsiya ob'ekti;

* tashqi ob'ektdan ma'lumot uzatiladigan tizimga tegishli ichki ob'ekt.

Tashqi ob'ektlar texnik jihatdan turli xil saqlash vositalarida - magnit disklarda, plastik kartalar ah va hokazo. Tabiiyki, autentifikatsiya qiluvchi ob'ektni ko'rsatishning tashqi va ichki shakllari semantik jihatdan bir xil bo'lishi kerak.

3 .5 CSdagi ma'lumotlarni ruxsatsiz kirishdan himoya qilish

Ruxsatsiz kirishni amalga oshirish uchun tajovuzkor CS tarkibiga kirmaydigan hech qanday apparat yoki dasturiy ta'minotdan foydalanmaydi. U ruxsatsiz kirishni amalga oshiradi:

* CS haqida bilim va u bilan ishlash qobiliyati;

* axborot xavfsizligi tizimi haqida ma'lumot;

* nosozliklar, apparat va dasturiy ta'minotning nosozliklari;

* xatolar, xizmat ko'rsatuvchi xodimlar va foydalanuvchilarning e'tiborsizligi.

Axborotni ruxsatsiz kirishdan himoya qilish uchun axborotga kirishni cheklash tizimi yaratilmoqda. Kirishni boshqarish tizimi mavjud bo'lganda ma'lumotlarga ruxsatsiz kirish faqat kompyuter tizimida nosozliklar va nosozliklar yuzaga kelgan taqdirda, shuningdek, zaif joylar keng qamrovli axborot xavfsizligi tizimida. Xavfsizlik tizimining zaif tomonlaridan foydalanish uchun tajovuzkor ulardan xabardor bo'lishi kerak.

Himoya tizimining kamchiliklari haqida ma'lumot olish usullaridan biri himoya mexanizmlarini o'rganishdir. Buzg'unchi xavfsizlik tizimini to'g'ridan-to'g'ri bog'lanish orqali sinab ko'rishi mumkin. Bunday holda, xavfsizlik tizimi uni sinab ko'rishga urinishlarni aniqlash ehtimoli yuqori. Natijada, xavfsizlik xizmati qabul qilishi mumkin qo'shimcha chora-tadbirlar himoya qilish.

Boshqa yondashuv tajovuzkor uchun ancha jozibali. Birinchidan, xavfsizlik tizimining dasturiy ta'minoti yoki texnik xavfsizlik moslamasining nusxasi olinadi, so'ngra ular laboratoriya sharoitida tekshiriladi. Bundan tashqari, olinadigan saqlash vositalarida hisobga olinmagan nusxalarni yaratish eng keng tarqalgan va qulay usullar ma'lumotni o'g'irlash. Bu usul dasturlarni ruxsatsiz takrorlash imkonini beradi. Tadqiqot uchun texnik himoya vositalarini yashirin ravishda olish dasturiy ta'minotga qaraganda ancha qiyin va bunday tahdid CS texnik tuzilishining yaxlitligini ta'minlaydigan vositalar va usullar bilan bloklanadi. CS ma'lumotlarini ruxsatsiz tadqiq etish va nusxalashni blokirovka qilish uchun ma'lumotlarni tadqiq qilish va nusxalashdan himoya qilish tizimiga birlashtirilgan vositalar va himoya choralari qo'llaniladi. Shunday qilib, axborotga kirishni cheklash tizimi va axborotni himoya qilish tizimini axborotga ruxsatsiz kirishdan himoya qilish tizimining quyi tizimlari sifatida ko'rib chiqish mumkin.

3 .6 Boshqa dasturlarKo'pgina axborot xavfsizligi vositalari

Faervollar(shuningdek, xavfsizlik devori yoki xavfsizlik devori deb ataladi - nemis Brandmauer, ingliz xavfsizlik devori - "olov devori"). Mahalliy va global tarmoqlar o'rtasida maxsus oraliq serverlar yaratiladi, ular orqali o'tadigan barcha tarmoq/transport darajasidagi trafikni tekshiradi va filtrlaydi. Bu korporativ tarmoqlarga tashqaridan ruxsatsiz kirish xavfini keskin kamaytirish imkonini beradi, lekin bu xavfni to'liq bartaraf etmaydi. Usulning yanada xavfsiz versiyasi - maskarad qilish usuli, hamma narsa kelib chiqqanda mahalliy tarmoq trafik xavfsizlik devori serveri nomidan yuboriladi, bu esa mahalliy tarmoqni deyarli ko'rinmas holga keltiradi.

Faervollar

Proksi-serverlar(proksi - ishonchnoma, ishonchli shaxs). Mahalliy va global tarmoqlar o'rtasidagi barcha tarmoq/transport darajasidagi trafik butunlay taqiqlangan - bunday marshrutlash mavjud emas va mahalliy tarmoqdan global tarmoqqa qo'ng'iroqlar maxsus vositachi serverlar orqali amalga oshiriladi. Shubhasiz, bu holda global tarmoqdan mahalliy tarmoqqa qo'ng'iroqlar printsipial jihatdan imkonsiz bo'lib qoladi. Ushbu usul hujumlardan etarli darajada himoya qilmaydi yuqori darajalar-- masalan, dastur darajasida (viruslar, Java va JavaScript kodi).

VPN(virtual xususiy tarmoq) ruxsatsiz odamlarning trafikni tinglashi mumkin bo'lgan tarmoqlar orqali maxfiy ma'lumotlarni uzatish imkonini beradi. Amaldagi texnologiyalar: PPTP, PPPoE, IPSec.

Xulosa

Yuqorida muhokama qilingan himoya vositalari, usullari va choralarini qo'llash usullari to'g'risidagi asosiy xulosalar quyidagilarga to'g'ri keladi:

1. Qo'llaniladigan barcha vositalar, usullar va choralar yagona, yaxlit axborotni himoya qilish mexanizmiga birlashtirilganda eng katta samaraga erishiladi.

2. Himoya mexanizmi tizimning umumiy loyihasi ishlab chiqilgan paytdan boshlab, ma'lumotlarni qayta ishlash tizimlarini yaratish bilan parallel ravishda ishlab chiqilishi kerak.

3. Axborotni qayta ishlashning asosiy avtomatlashtirilgan jarayonlarini rejalashtirish va ta'minlash bilan bir qatorda himoya mexanizmining ishlashi rejalashtirilishi va ta'minlanishi kerak.

4. Himoya mexanizmining ishlashini doimiy ravishda kuzatib borish kerak.

BILANfoydalanilgan manbalar ro'yxati

1. “Kompyuter tarmoqlarining axborot xavfsizligini ta’minlash uchun dasturiy ta’minot va texnik vositalar”, V.V. Platonov, 2006 yil

2. “Sun’iy intellekt. Kitob 3. Dasturiy ta’minot va apparat”, V.N. Zaxarova, V.F. Xoroshevskaya.

3. www.wikipedia.ru

5. www.intuit.ru

Allbest.ru saytida e'lon qilingan

Shunga o'xshash hujjatlar

    Axborotni viruslardan himoya qilish uchun umumiy va dasturiy vositalar. Kompyuter viruslarining ta'siri. Zaxira axborot, unga kirishni cheklash. Viruslarni qidirish va ularni davolash uchun antivirus dasturlarining asosiy turlari. AVP dasturi bilan ishlash.

    referat, 21/01/2012 qo'shilgan

    Dasturiy ta'minot xavfsizligining xususiyatlari va tamoyillari. Kompyuter dasturlarini zararlash uchun viruslarni yaratish sabablari. Kompyuter viruslarining umumiy tavsifi va ularni zararsizlantirish vositalari. Kompyuter viruslaridan himoya qilish usullarining tasnifi.

    referat, 05.08.2012 qo'shilgan

    Kompyuter viruslarining halokatli ta'siri - o'z-o'zini takrorlash va ma'lumotlarni buzishga qodir dasturlar. Viruslar turlarining xususiyatlari va ularning tarqalish kanallari. Qiyosiy tahlil va zamonaviy antivirus himoya vositalarini sinovdan o'tkazish.

    kurs ishi, 05.01.2012 qo'shilgan

    Virusga qarshi dasturning maqsadi - fayllarni zararli ob'ektlar tomonidan infektsiyani aniqlash, davolash va oldini olish. Lug'atdagi viruslar ta'rifini moslashtirish usuli. Virusli infektsiya va fayllarni zararsizlantirish jarayoni. Antivirus dasturlarini tanlash mezonlari.

    taqdimot, 23/12/2015 qo'shilgan

    Axborot xavfsizligi vositalari. Profilaktik choralar virusni yuqtirish ehtimolini kamaytirish uchun. Viruslarning kirib kelishini oldini olish. Himoya qilish uchun maxsus dasturlar. Ma'lumotlardan ruxsatsiz foydalanish. Viruslarni qidirish usullari.

    referat, 27.02.2009 qo'shilgan

    Ma'lumotlarni arxivlashning asosiy vositalari, virusga qarshi dasturlar, kriptografik va boshqa axborot xavfsizligi dasturlari bilan tanishish. Uskuna xavfsizlik kalitlari, biometrika. Tarmoqda ishlashda axborotni himoya qilish usullari.

    dissertatsiya, 09/06/2014 qo'shilgan

    Kompyuter viruslarining paydo bo'lishi, ularning tasnifi. Kompyuter viruslari bilan kurashuvchi antivirus dasturlari muammosi. Amalga oshirish qiyosiy tahlil zamonaviy antivirus vositalari: Kasperskiy, Panda Antivirus, Nod 32, Dr. Veb. Viruslarni qidirish usullari.

    kurs ishi, 27.11.2010 qo'shilgan

    Xususiyatlari o'z-o'zini ko'paytirish bo'lgan dastur turi sifatida kompyuter viruslarining paydo bo'lish tarixi. Kompyuter viruslarining tasnifi, tarqalish yo'llari. Kompyuter infektsiyasiga qarshi ehtiyot choralari. Antivirus dasturlarini taqqoslash.

    kurs ishi, 08/06/2013 qo'shilgan

    Etti qavatli arxitektura, kompyuter tarmoqlarining asosiy protokollari va standartlari. Dasturiy ta'minot va apparat-dasturiy ta'minotni himoya qilish usullarining turlari: ma'lumotlarni shifrlash, kompyuter viruslaridan himoya qilish, ruxsatsiz kirish, ma'lumotlar. masofaviy kirish.

    test, 07/12/2014 qo'shilgan

    Bryansk shahar ma'muriyatining "Axborotlashtirish va kompyuter texnologiyalari" bo'limining maqsad va vazifalari. Qayta ishlangan axborotning maxfiylik xususiyati va darajasi. Texnik vositalar majmuasining tarkibi. Axborot xavfsizligi uchun dasturiy ta'minot va apparat vositalari.

qalbakilashtirish USA Today ma'lumotlariga ko'ra, 1992 yilda shaxsiy kompyuterlardan foydalangan holda bunday noqonuniy harakatlar natijasida Amerika tashkilotlari jami 882 million dollar zarar ko'rgan. Haqiqiy zarar ancha katta bo'lgan deb taxmin qilish mumkin, chunki ko'plab tashkilotlar bunday hodisalarni tushunarli tarzda yashirishadi; Shu kunlarda bunday xatti-harakatlardan ko'rilgan zarar bir necha barobar ortganiga shubha yo'q.

Aksariyat hollarda aybdorlar ish rejimi va himoya choralari bilan yaxshi tanish bo'lgan tashkilotlarning doimiy xodimlari bo'lib chiqdi. Bu ichki tahdidlar xavfini yana bir bor tasdiqlaydi.

Ilgari biz statik va ni ajratganmiz dinamik yaxlitlik. Buzilish maqsadida statik yaxlitlik Tajovuzkor (odatda to'la vaqtli xodim) quyidagilarga qodir:

  • noto'g'ri ma'lumotlarni kiritish;
  • Ma'lumotlarni o'zgartirish uchun.

Ba'zan kontent ma'lumotlari o'zgaradi, ba'zan esa xizmat ma'lumotlari o'zgaradi. Elektron pochta sarlavhalari soxtalashtirilishi mumkin; xat bir butun sifatida shaxs tomonidan soxtalashtirilishi mumkin parolni biladiganlar jo'natuvchi (biz tegishli misollar keltirdik). E'tibor bering, ikkinchisi yaxlitlik kriptografik vositalar bilan boshqarilsa ham mumkin. Bu erda o'zaro ta'sir sodir bo'ladi. turli jihatlari axborot xavfsizligi: agar maxfiylik buzilgan bo'lsa, yaxlitlik zarar ko'rishi mumkin.

Butunlikka tahdid nafaqat ma'lumotlarni soxtalashtirish yoki o'zgartirish, balki tugallangan harakatlarni rad etishdir. Agar "rad etmaslik" ni ta'minlash uchun hech qanday vosita bo'lmasa, kompyuter ma'lumotlari dalil sifatida qaralishi mumkin emas.

Buzilishlarga qarshi potentsial zaif yaxlitlik nafaqat ma'lumotlar, Biroq shu bilan birga dasturlari. Tahdidlar dinamik yaxlitlik buzilish hisoblanadi tranzaksiya atomligi, tartibni o'zgartirish, o'g'irlash, ma'lumotlarni takrorlash yoki qo'shimcha xabarlarni kiritish (tarmoq paketlari va boshqalar). Tarmoq muhitidagi bunday faoliyat faol tinglash deb ataladi.

Maxfiylikka asosiy tahdidlar

Maxfiy ma'lumotlarni mavzu va xizmat ma'lumotlariga bo'lish mumkin. Xizmat ma'lumotlari (masalan, foydalanuvchi parollari) ma'lum bir mavzu sohasiga taalluqli emas, u axborot tizimida texnik rol o'ynaydi, lekin uni oshkor qilish ayniqsa xavflidir, chunki u barcha ma'lumotlarga, shu jumladan mavzu ma'lumotlariga ruxsatsiz kirish bilan to'la.

Axborot kompyuterda saqlangan yoki kompyuterdan foydalanish uchun mo'ljallangan bo'lsa ham, uning maxfiyligiga tahdidlar kompyuter va texnik bo'lmagan xarakterga ega bo'lishi mumkin.

Ko'p odamlar bir emas, balki bir qator tizimlarning (axborot xizmatlari) foydalanuvchisi sifatida harakat qilishlari kerak. Agar bunday tizimlarga kirish uchun qayta foydalanish mumkin bo'lgan parollar yoki boshqa maxfiy ma'lumotlar ishlatilsa, ehtimol bu ma'lumotlar nafaqat boshda, balki daftarda yoki foydalanuvchi tez-tez ish stolida qoldiradigan yoki yo'qotadigan qog'oz varaqlarida saqlanadi. Va bu erda gap odamlarning tashkiliy etishmasligi emas, balki parol sxemasining dastlabki yaroqsizligi. Ko'p turli xil parollarni eslab qolish mumkin emas; ularni muntazam ravishda (iloji bo'lsa, tez-tez) o'zgartirish bo'yicha tavsiyalar vaziyatni yanada og'irlashtiradi, oddiy muqobil sxemalardan foydalanishga majbur qiladi yoki hatto masalani ikki yoki uchta oson eslab qoladigan (va xuddi shunday taxmin qilish oson) parollarga kamaytirishga harakat qiladi.

Ta'riflangan zaiflik sinfini maxfiy ma'lumotlarni kerakli himoya bilan ta'minlanmagan (va ko'pincha ta'minlab bo'lmaydigan) muhitga joylashtirish deb atash mumkin. Foydalanuvchi daftarlarida saqlanadigan parollardan tashqari, bu sinf maxfiy ma'lumotlarni aniq matnda (suhbatda, xatda, tarmoq orqali) uzatishni o'z ichiga oladi, bu esa ularni ushlab qolish imkonini beradi. Hujum uchun turli texnik vositalardan foydalanish mumkin (suhbatlarni tinglash yoki tinglash, passiv tarmoq tinglash va hokazo), lekin g'oya bir xil - ma'lumotlarga eng kam himoyalangan paytda kirish.

Ma'lumotlarni ushlash tahdidi nafaqat AT ning dastlabki konfiguratsiyasida, balki, eng muhimi, barcha o'zgarishlar paytida ham hisobga olinishi kerak. Ko'rgazmalar juda xavfli tahdid bo'lib, ko'plab tashkilotlar ishlab chiqarish tarmog'idan uskunalarni ularda saqlangan barcha ma'lumotlar bilan jo'natadi. Masofaviy kirish paytida parollar bir xil bo'lib qoladi; ular aniq matnda uzatiladi.

O'zgartirishning yana bir misoli: ma'lumotlarni zaxira muhitida saqlash. Birlamchi ommaviy axborot vositalaridagi ma'lumotlarni himoya qilish uchun kirishni boshqarishning ilg'or tizimlari qo'llaniladi; nusxalari ko'pincha shkaflarda yotadi va ko'p odamlar ularga kirishlari mumkin.

Ma'lumotlarni ushlab qolish jiddiy tahdiddir va agar maxfiylik haqiqatan ham muhim bo'lsa va ma'lumotlar ko'plab kanallar orqali uzatilsa, uni himoya qilish juda qiyin va qimmatga tushishi mumkin. Tugatishning texnik vositalari yaxshi ishlab chiqilgan, foydalanish mumkin, ulardan foydalanish oson va har kim ularni, masalan, kabel tarmog'iga o'rnatishi mumkin, shuning uchun bu tahdid nafaqat tashqi, balki ichki aloqa uchun ham mavjud.

Uskunani o'g'irlash nafaqat zaxira vositalariga, balki kompyuterlarga, ayniqsa noutbuklarga ham tahdid soladi. Noutbuklar ko'pincha ishda yoki mashinada qarovsiz qoladi va ba'zida ular shunchaki yo'qoladi.

Maxfiylik uchun xavfli texnik bo'lmagan tahdid axloqiy va psixologik ta'sir usullari, masalan maskarad- ma'lumotlarga kirish huquqiga ega bo'lgan shaxs niqobi ostida harakatlarni amalga oshirish.

Himoya qilish qiyin bo'lgan noxush tahdidlarga quyidagilar kiradi: hokimiyatni suiiste'mol qilish. Ko'p turdagi tizimlarda imtiyozli foydalanuvchi (masalan tizim administratori) har qanday (shifrlanmagan) faylni o‘qishi, istalgan foydalanuvchining pochtasiga kirish huquqiga ega bo‘lishi va hokazo. Yana bir misol, xizmat ko‘rsatish vaqtida zarar yetkazishdir. Odatda, xizmat ko'rsatuvchi muhandis uskunalarga cheksiz kirish huquqiga ega va dasturiy ta'minotni chetlab o'tish imkoniyatiga ega. himoya mexanizmlari.

Himoya usullari

Mavjud usullar va axborot xavfsizligi vositalari Kompyuter tizimlarini (CS) to'rtta asosiy guruhga bo'lish mumkin:

  • axborotni tashkiliy-huquqiy himoya qilish usullari va vositalari;
  • axborotni muhandislik-texnik muhofaza qilish usullari va vositalari;
  • axborot xavfsizligining kriptografik usullari va vositalari;
  • axborot xavfsizligini ta'minlashning dasturiy-apparat usullari va vositalari.

Axborotni tashkiliy-huquqiy himoya qilish usullari va vositalari

Axborotni tashkiliy himoya qilish usullari va vositalari axborotni himoya qilishni ta'minlash uchun kompyuter tizimini yaratish va ishlatish jarayonida amalga oshiriladigan tashkiliy, texnik va tashkiliy-huquqiy tadbirlarni o'z ichiga oladi. Ushbu tadbirlar kompressor stantsiyasi joylashgan binolarni qurish yoki ta'mirlash vaqtida amalga oshirilishi kerak; tizimni loyihalash, uning apparat va dasturiy ta'minotini o'rnatish va sozlash; CS ishlashini sinovdan o'tkazish va tekshirish.

Axborotni muhofaza qilishning ushbu darajasida xalqaro shartnomalar, davlat qoidalari, davlat standartlari va ma'lum bir tashkilotning mahalliy qoidalari.

Muhandislik muhofazasi usullari va vositalari

Axborot xavfsizligini ta'minlashning muhandislik-texnik vositalari deganda jismoniy ob'ektlar, mexanik, elektr va elektron qurilmalar, binolarning konstruktiv elementlari, yong'inga qarshi vositalar va boshqa vositalar tushuniladi:

  • kompressor stantsiyasining hududi va binolarini bosqinchilardan himoya qilish;
  • CS apparat va saqlash vositalarini o'g'irlikdan himoya qilish;
  • Xodimlar ishini va CS texnik vositalarining ishlashini masofadan (qo'riqlanadigan hududdan tashqarida) video kuzatuv (tinglash) imkoniyatining oldini olish;
  • PEMIN ni ushlab qolish ehtimolini oldini olish (yon elektromagnit nurlanish va aralashuvlar) CS va ma'lumotlarni uzatish liniyalarining texnik vositalarining ishlashi natijasida yuzaga kelgan;
  • xodimlarning kompressor stantsiyasining binolariga kirishini tashkil etish;
  • CS xodimlarining ish tartibini nazorat qilish;
  • CS xodimlarining turli ishlab chiqarish sohalarida harakatlanishini nazorat qilish;
  • kompressor stantsiyasining binolarini yong'indan himoya qilish;
  • natijasida ma'lumotlar yo'qotilishidan kelib chiqadigan moddiy zararni minimallashtirish tabiiy ofatlar va texnogen baxtsiz hodisalar.

Eng muhimi ajralmas qismi Axborot xavfsizligini ta'minlashning muhandislik-texnik vositalari - bu XTni himoya qilishning birinchi qatorini tashkil etuvchi va CSdagi ma'lumotlarning maxfiyligi va yaxlitligini ta'minlashning zarur, ammo etarli sharti bo'lmagan texnik xavfsizlik vositalari.

Kriptografik himoya usullari va shifrlash

Shifrlash maxfiylikni ta'minlashning asosiy vositasidir. Shunday qilib, mahalliy kompyuterda ma'lumotlarning maxfiyligini ta'minlashda ushbu ma'lumotlarni shifrlash, tarmoq o'zaro ta'sirida esa shifrlangan ma'lumotlarni uzatish kanallari qo'llaniladi.

Shifrlash yordamida ma'lumotlarni himoya qilish haqidagi fan deyiladi kriptografiya(tarjimada kriptografiya sirli yozuv yoki maxfiy yozuvni bildiradi).

Kriptografiya qo'llaniladi:

  • ochiq aloqa kanallari orqali uzatiladigan axborotning maxfiyligini himoya qilish;
  • uzatilgan ma'lumotlarning haqiqiyligini tekshirish (haqiqiyligini tasdiqlash);
  • ochiq tashuvchilarda saqlangan maxfiy ma'lumotlarni himoya qilish;
  • ochiq aloqa kanallari orqali uzatilganda yoki ochiq tashuvchilarda saqlanayotganda ma'lumotlarning yaxlitligini (ma'lumotni ruxsatsiz o'zgarishlardan himoya qilish) ta'minlash;
  • tarmoq orqali uzatiladigan ma'lumotlarning shubhasizligini ta'minlash (xabar jo'natish faktini rad etishning oldini olish);
  • dasturiy ta'minot va boshqa axborot resurslarini ruxsatsiz foydalanish va nusxalashdan himoya qilish.

Axborot xavfsizligini ta'minlashning dasturiy va apparat-dasturiy usullari va vositalari

Axborot vositalarining xavfsizligini hisoblash tizimi texnik vositalariga kiritilgan va axborot xavfsizligini ta'minlashning ayrim funktsiyalarini (mustaqil ravishda yoki dasturiy ta'minot bilan birgalikda) bajaradigan elektron va elektron-mexanik qurilmalar kiradi. Qurilmani himoya qilishning muhandislik vositasi emas, balki apparat sifatida tasniflash mezoni uning CS texnik vositalari tarkibiga majburiy kiritilishi hisoblanadi.

Asosiyga apparat axborotni himoya qilish quyidagilarni o'z ichiga oladi:

  • foydalanuvchini identifikatsiya qiluvchi ma'lumotlarni kiritish qurilmalari (magnit va plastik kartalar, barmoq izlari va boshqalar);
  • ma'lumotlarni shifrlash uchun qurilmalar;
  • ish stantsiyalari va serverlarning ruxsatsiz faollashishini oldini olish uchun qurilmalar ( elektron qulflar va blokerlar).

Axborot xavfsizligini ta'minlashning yordamchi vositalariga misollar:

  • magnit tashuvchilardagi ma'lumotlarni yo'q qilish qurilmalari;
  • CS foydalanuvchilari tomonidan ruxsatsiz harakatlarga urinishlar haqida signalizatsiya qurilmalari va boshqalar.

Axborot xavfsizligi dasturi deganda CS dasturiy ta'minotiga faqat himoya funktsiyalarini bajarish uchun kiritilgan maxsus dasturlar tushuniladi. Asosiyga dasturiy ta'minot axborotni himoya qilish quyidagilarni o'z ichiga oladi:

  • CS foydalanuvchilarini identifikatsiya qilish va autentifikatsiya qilish dasturlari;
  • foydalanuvchining CS resurslariga kirishini cheklash dasturlari;
  • axborotni shifrlash dasturlari;
  • axborot resurslarini (tizimli va amaliy dasturlar, ma'lumotlar bazalari, kompyuterni o'qitish vositalari va boshqalar) ruxsatsiz o'zgartirish, foydalanish va nusxalashdan himoya qilish dasturlari.

E'tibor bering, identifikatsiya kompyuter tizimining axborot xavfsizligini ta'minlash bilan bog'liq holda, kompyuter tizimi sub'ektining yagona nomini bir ma'noda tan olish tushuniladi. Autentifikatsiya - taqdim etilgan nomning berilgan sub'ektga mos kelishini tasdiqlash (sub'ektning shaxsini tasdiqlash).

Misollar qo'llab-quvvatlovchi dasturiy ta'minot axborotni himoya qilish:

  • qoldiq ma'lumotlarni yo'q qilish dasturlari (RAM bloklarida, vaqtinchalik fayllar va boshqalar);
  • qayta tiklash imkoniyatini ta'minlash va ushbu hodisalarning sodir bo'lganligini isbotlash uchun CS xavfsizligi bilan bog'liq hodisalarni tekshirish dasturlari (jurnallarini yuritish);
  • qoidabuzar bilan ishlashni taqlid qilish dasturlari (uni maxfiy ma'lumotlarni olish uchun chalg'itish);
  • CS xavfsizligi uchun sinov nazorati dasturlari va boshqalar.

Natijalar

Potentsialdan beri xavfsizlik tahdidlari axborot juda xilma-xil bo'lib, axborotni muhofaza qilish maqsadlariga faqat axborotni muhofaza qilishning kompleks tizimini yaratish orqali erishish mumkin, bu yagona maqsad uchun birlashtirilgan usul va vositalar majmui sifatida tushuniladi va CSda axborotni himoya qilishning zarur samaradorligini ta'minlaydi.

Axborot xavfsizligi vositalari - bu axborotni himoya qilishning turli muammolarini hal qilish, shu jumladan, sizib chiqishining oldini olish va himoyalangan ob'ektlar xavfsizligini ta'minlash uchun foydalaniladigan muhandislik, elektr, elektron, optik va boshqa qurilmalar va qurilmalar, asboblar va texnik tizimlar, shuningdek boshqa moddiy elementlar majmui. ma `lumot.

Umuman olganda, qasddan qilingan harakatlarni oldini olish nuqtai nazaridan axborot xavfsizligini ta'minlash vositalarini amalga oshirish usuliga qarab guruhlarga bo'lish mumkin:

Texnik (apparat) vositalar. Bular har xil turdagi qurilmalar (mexanik, elektromexanik, elektron va boshqalar) bo'lib, ular axborot xavfsizligi muammolarini hal qilish uchun apparat vositalaridan foydalanadilar. Ular ma'lumotlarga kirishni oldini oladi, shu jumladan uni niqoblash orqali. Uskunalar quyidagilarni o'z ichiga oladi: shovqin generatorlari, kuchlanishdan himoya qiluvchi qurilmalar, skanerlash radiolari va ma'lumotlar oqib chiqishining potentsial kanallarini "to'sib qo'yadigan" yoki ularni aniqlashga imkon beradigan boshqa ko'plab qurilmalar. Texnik vositalarning afzalliklari ularning ishonchliligi, sub'ektiv omillardan mustaqilligi va modifikatsiyaga yuqori qarshilik bilan bog'liq. Zaif tomonlar - etarli darajada moslashuvchanlik, nisbatan katta hajm va og'irlik, yuqori narx;

Dasturiy ta'minot vositalariga foydalanuvchi identifikatsiyasi, kirishni boshqarish, axborotni shifrlash, vaqtinchalik fayllar kabi qoldiq (ishchi) ma'lumotlarni o'chirish, xavfsizlik tizimini test nazorati va boshqalar uchun dasturlar kiradi.Dastur vositalarining afzalliklari ko'p qirrali, moslashuvchanligi, ishonchliligi, o'rnatish qulayligidir. , o'zgartirish va rivojlantirish qobiliyati. Kamchiliklari - tarmoqning cheklangan funksionalligi, fayl serveri va ish stantsiyalari resurslarining bir qismidan foydalanish, tasodifiy yoki qasddan o'zgarishlarga yuqori sezuvchanlik, kompyuterlar turlariga (ularning texnik vositalariga) bog'liqligi;

Aralash apparat va dasturiy ta'minot apparat va dasturiy ta'minot kabi funktsiyalarni alohida amalga oshiradi va oraliq xususiyatlarga ega;

Tashkiliy vositalar tashkiliy-texnik (kompyuterlar bilan jihozlangan binolarni tayyorlash, kabel tizimini yotqizish, unga kirishni cheklash talablarini hisobga olgan holda va hokazo) va tashkiliy-huquqiy (milliy qonunchilik va muayyan korxona rahbariyati tomonidan belgilangan mehnat qoidalari)dan iborat. ). Tashkiliy vositalarning afzalliklari shundaki, ular ko'plab turli muammolarni hal qilish imkonini beradi, amalga oshirish oson, tarmoqdagi kiruvchi harakatlarga tezda javob beradi va o'zgartirish va rivojlantirish uchun cheksiz imkoniyatlarga ega. Kamchiliklari - sub'ektiv omillarga, shu jumladan ma'lum bir bo'limda ishning umumiy tashkil etilishiga yuqori bog'liqlik.

Dasturiy ta'minot vositalari tarqatish darajasiga ko'ra farqlanadi va boshqa vositalar axborotni himoya qilishning qo'shimcha darajasini ta'minlash zarur bo'lgan hollarda qo'llaniladi;

Axborot xavfsizligi vositalarining tasnifi.

1. Ruxsatsiz kirishdan himoya qilish vositalari (NSD):

1.2. Majburiy kirish nazorati;

1.3. Tanlangan kirishni boshqarish;

1.4. Parolga asoslangan kirishni boshqarish;

1.5. Jurnal qilish.

2. Axborot oqimlarini tahlil qilish va modellashtirish tizimlari (CASE tizimlari).

3. Tarmoq monitoringi tizimlari:

3.1.Intrusionlarni aniqlash va oldini olish tizimlari (IDS/IPS);

3.2. Maxfiy ma'lumotlar sizib chiqishini oldini olish tizimlari (DLP tizimlari).

4. Protokol analizatorlari.

5. Antivirus mahsulotlari.

6. Faervollar.

7. Kriptografik vositalar:

7.1. Shifrlash;

7.2. Raqamli imzo.

8. Zaxira tizimlari.

9. Tizimlar uzluksiz quvvat manbai:

10.Autentifikatsiya tizimlari:

10.1. parol;

10.2. Kirish kaliti;

10.3. Sertifikat.

10.4. Biometrik.

11. Uskunani buzish va o'g'irlashning oldini olish vositalari.

12. Binolarga kirishni nazorat qilish uskunalari.

13. Xavfsizlik tizimlarini tahlil qilish vositalari: Dasturiy mahsulotning monitoringi.

16) Xavfsizlik nuqtai nazaridan odatiy korporativ tarmoq.

Hozirgi vaqtda korporativ kompyuter tarmoqlari ko'pgina tashkilotlar faoliyatida muhim o'rin tutadi. Elektron tijorat tobora mavhum tushunchadan haqiqatga aylanib bormoqda. Aksariyat korporativ tarmoqlar global Internetga ulangan. Agar ilgari Internet bir-biriga ishonadigan kam sonli odamlarni birlashtirgan bo'lsa, hozir uning foydalanuvchilari soni muttasil o'sib bormoqda va allaqachon yuzlab millionlarni tashkil etadi. Shu munosabat bilan korporativ tarmoqlarning normal faoliyatiga tashqi aralashuvlar va ularning resurslariga buzg‘unchilar – “xakerlar” deb ataladigan ruxsatsiz kirish tahdidi tobora jiddiy tus olmoqda.

Butun dunyo bo'ylab Internetning ishlashi IP-tarmoq standartlariga asoslanadi. Bunday tarmoqdagi har bir qurilma o'ziga xos IP manzili bilan noyob tarzda aniqlanadi. Biroq, IP tarmog'ida o'zaro aloqada bo'lganingizda, ma'lum bir IP-manzilga ega bo'lgan tugunning (ma'lumot almashinadigan abonent) haqiqiyligiga to'liq ishonch hosil qila olmaysiz, chunki dasturlash vositalari tarmoq paketlarini jo'natuvchi va oluvchining manzillarini manipulyatsiya qilish imkonini beradi va bu faktning o'zi zamonaviy tarmoq axborot texnologiyalari xavfsizligini ta'minlash muammosining bir qismidir.

Axborot infratuzilmasining bir necha darajalarini ajratib ko'rsatish orqali korporativ tarmoqlar xavfsizligini ta'minlash masalalarini ko'rib chiqish qulay, xususan:

Xodimlar darajasi

Ilova qatlami

DBMS darajasi

OS darajasi

Tarmoq darajasi

Tarmoq darajasi ishlatiladigan tarmoq protokollarini (TCP/IP, NetBEUI, IPX/SPX) o'z ichiga oladi, ularning har biri o'ziga xos xususiyatlarga, zaifliklarga va ular bilan bog'liq bo'lishi mumkin bo'lgan hujumlarga ega.

Operatsion tizim (OT) darajasiga korporativ tarmoq tugunlarida (Windows, UNIX va boshqalar) o'rnatilgan operatsion tizimlar kiradi.

Ma'lumotlar bazasini boshqarish tizimlari (DBMS) darajasini ham ta'kidlash kerak, chunki odatda har qanday korporativ tarmoqning ajralmas qismi hisoblanadi.

To'rtinchi bosqichda korporativ tarmoqda qo'llaniladigan barcha turdagi ilovalar mavjud. Bu veb-server dasturlari, turli ofis ilovalari, brauzerlar va boshqalar bo'lishi mumkin.

Va nihoyat, axborot infratuzilmasining yuqori darajasida foydalanuvchilar va xizmat ko'rsatuvchi xodimlar mavjud avtomatlashtirilgan tizim, bu o'zining xavfsizlik zaifliklariga ega.

Huquqbuzarning harakatlarining namunaviy stsenariysi

Ishonch bilan aytish mumkinki, ichki korporativ tarmoqqa kirish uchun o'rnatilgan texnologiya yo'q. Ko'p narsa muayyan vaziyatlar to'plami, tajovuzkorning sezgi va boshqa omillar bilan belgilanadi. Biroq, korporativ tarmoqqa hujumning bir necha umumiy bosqichlarini ajratib ko'rsatish mumkin:

Ma'lumotlar to'plami

Eng kam xavfsiz xostga kirishga urinish (ehtimol minimal imtiyozlar bilan)

Imtiyozlarni oshirish va/yoki tugunni boshqa tarmoq tugunlarini oʻrganish uchun platforma sifatida ishlatishga urinish.

Uskuna axborot xavfsizligi - bu apparat darajasida amalga oshiriladigan axborot va axborot tizimlari xavfsizligini himoya qilish vositalari to'plami. Ushbu komponentlar axborot tizimlari xavfsizligi kontseptsiyasida ajralmas hisoblanadi, ammo apparat ishlab chiquvchilari xavfsizlik masalasini dasturchilarga topshirishni afzal ko'radilar.

Axborot xavfsizligi vositalari: modelning yaratilish tarixi

Himoya muammosi ko'plab global firmalar tomonidan ko'rib chiqilayotgan ob'ektga aylandi. Muammo 432 tizimini ishlab chiqqan Intelni qiziqishsiz qoldirmadi, ammo yuzaga kelgan holatlar ushbu loyihani muvaffaqiyatsizlikka olib keldi, shuning uchun 432 tizimi mashhurlikka erishmadi. Ushbu sabab boshqa kompaniyalar ushbu loyihani amalga oshirishga harakat qilmasliklariga asos bo'lgan degan fikr bor.

Bu apparat muammosini hal qilgan Elbrus-1 hisoblash bazasini yaratish edi. Elbrus-1 hisoblash loyihasi bir guruh sovet ishlab chiquvchilari tomonidan yaratilgan. Ular axborot tizimlarining barcha darajalarida qo'llaniladigan turdagi boshqaruvning asosiy g'oyasini taqdim etdilar. Rivojlanish apparat darajasida keng qo'llanila boshlandi. Elbrus-1 hisoblash bazasi tizimli ravishda amalga oshirildi. Ko'pchilik, aynan shu yondashuv sovet ishlab chiqaruvchilarining muvaffaqiyatini ta'minlaganiga ishonishadi.

Videoda - qiziqarli materiallar axborot xavfsizligi tizimlari haqida:

Axborot xavfsizligi tizimining umumlashtirilgan modeli

Elbrus-1 yaratuvchilari ishlanmaga axborot tizimini himoya qilishning o'z modelini kiritdilar. U shunday ko'rinardi.

Axborot tizimining o'zi qurilmaga xizmat ko'rsatish va qayta ishlashga qodir bo'lgan bir turdagi axborot maydoni sifatida ifodalanishi mumkin.

Hisoblash tizimi modulli tipda, ya'ni jarayon axborot tizimining butun maydonida joylashgan bir necha bloklarga (modullarga) bo'linadi. Rivojlanish usulining dizayni juda murakkab, ammo uni umumiy ko'rinishda taqdim etish mumkin: dasturni qayta ishlash ostida bo'lgan qurilma axborot maydoniga so'rovlar qilish, uni o'qish va tahrirlash imkoniyatiga ega.

Nima haqida aniq tasavvurga ega bo'lish uchun haqida gapiramiz, quyidagi ta'riflar berilishi kerak:

  • Tugun - ishlov berish moslamasidan ko'rsatilgan, unga bog'langan havola bilan ixtiyoriy hajmdagi ma'lumotlarning alohida joylashuvi;
  • Manzil - ma'lumotni saqlaydigan va tahrirlash uchun unga kirish huquqiga ega bo'lgan yo'l. Tizimning maqsadi - operatsiyalar nazorati ostida bo'lgan foydalaniladigan havolalar ustidan nazoratni ta'minlash. Boshqa turdagi ma'lumotlardan foydalanishni taqiqlash kerak. Tizimning maqsadi, shuningdek, manzil boshqa turdagi argumentlar bilan operatsiyalarni o'zgartirishni cheklashni qo'llab-quvvatlash shartini ham nazarda tutadi;
  • Dastur konteksti - blok rejimida (modul rejimida) hisob-kitoblar uchun mavjud bo'lgan ma'lumotlar to'plami;
  • Uskuna axborot xavfsizligi modellarida asosiy tushunchalar va funksionallik.

Birinchidan, siz ma'lumotlarni saqlaydigan ixtiyoriy o'lchamdagi tugunni yaratishingiz kerak. Ixtiyoriy hajmdagi tugun paydo bo'lgandan so'ng, yangi tugun quyidagi tavsifga o'xshash bo'lishi kerak:

  • Tugun bo'sh bo'lishi kerak;
  • Tugun belgilangan havola orqali faqat bitta ishlov berish qurilmasiga kirishga ruxsat berishi kerak.

Tugunni olib tashlash:

  • Masofaviy xostga kirishga urinayotganda uzilish yuz berishi kerak.
  • Kontekstni almashtirish yoki ishlov berish qurilmasi tomonidan bajariladigan protsedurani tahrirlash.

Olingan kontekst quyidagi tarkibga ega:

  • Kontekst oldingi kontekstdan havola orqali uzatilgan global o'zgaruvchilarni o'z ichiga oladi;
  • Nusxalash orqali uzatilgan parametrlarning bir qismi;
  • Yaratilgan modulda paydo bo'ladigan mahalliy tarmoq ma'lumotlari.

Kontekstni almashtirish usullarini amalga oshirish kerak bo'lgan asosiy qoidalar:

  • Qo'shilgan kontekstning autentifikatsiyasi (masalan, kontekstlar o'rtasida o'tish imkonini beruvchi noyob manzil);
  • Kontekstga o'tishning o'zi (kontekstga o'tishdan keyin mavjud kodni bajarish, shunga ko'ra, xavfsizlik huquqlari bilan mumkin emas);
  • Autentifikatsiya va kontekstga o'tish uchun havola yoki boshqa sxema yaratish jarayonlari.

Ushbu operatsiyalar bir necha usullar bilan amalga oshirilishi mumkin (hatto noyob havolalarsiz), lekin amalga oshirish tamoyillari majburiy bo'lishi kerak:

  • Kontekstga kirish nuqtasi bevosita berilgan kontekstda aniqlanadi;
  • Bunday ma'lumotlar boshqa kontekstlarda ko'rish uchun ochiqdir;
  • Manba kodi va kontekstning o'zi sinxron ravishda almashadi;
  • Axborot xavfsizligi vositalari: modelni o'rganish.

Baza quyidagi xususiyatlar bilan ajralib turadi:

  • Uskunani himoya qilish quyidagi asosiy tushunchalarga asoslanadi:
    • Modul axborot xavfsizligi modelining yagona komponenti bo'lib, agar u tugunni yaratuvchisi bo'lsa, unga kirish huquqiga ega (agar modul axborotni ixtiyoriy ravishda uzatishni nazarda tutsa, tugun modelning boshqa tarkibiy qismlariga kirishi mumkin);
    • Modul uchun ochiq bo'lgan ma'lumotlardan ma'lumotlarni yig'ish doimo kontekst nazorati ostida bo'ladi;
  • Hozirgi himoya juda qat'iy printsiplar asosida qurilgan, ammo u dasturchining ishi va imkoniyatlariga xalaqit bermaydi. Ba'zi modullar bir vaqtning o'zida ishlashi mumkin, agar ular bir-birining ustiga chiqmasa yoki bir-biriga xalaqit bermasa. Bunday modullar o'zaro ma'lumotlarni uzatishga qodir. Ma'lumotlarni uzatish uchun har bir modul boshqa kontekstga o'tish manzilini o'z ichiga olishi kerak.
  • Ishlab chiqilgan kontseptsiya universaldir, chunki u tizimdagi ishni osonlashtiradi. Turlarni qattiq nazorat qilish yuqori sifatli xatolarni tuzatishga yordam beradi. Masalan, manzilni o'zgartirishga bo'lgan har qanday urinish xato joyida bir lahzali apparat uzilishini nazarda tutadi. Shunday qilib, xatoni topish oson va tezda tuzatilishi mumkin.
  • Dasturlashda modullik kafolatlangan. Noto'g'ri tuzilgan dastur boshqalarning ishiga xalaqit bermaydi. Yaroqsiz modul faqat natijalarda topilgan xatolarni keltirib chiqarishi mumkin.
  • Tizimda ishlash uchun dasturchi qo'shimcha harakatlarni amalga oshirishi shart emas. Bundan tashqari, bunday modelga asoslangan dasturni tuzishda kirish huquqlari va ularni uzatish usullarini ta'minlash kerak emas.

Uskunani himoya qilish: Elbrus arxitekturasini o'rganish

Elbrus modeli kontseptsiyasida muhim amalga oshirish shundaki, xotiradagi har bir so'z uchun turlarni sifat jihatidan farqlash uchun xizmat qiluvchi tegishli teg mavjud.

Manzil bilan ishlash quyidagicha amalga oshiriladi. Manzil o'z ichiga oladi batafsil tavsif u tegishli bo'lgan ba'zi bir soha, shuningdek, ma'lum kirish huquqlari to'plamiga ega. Boshqacha aytganda, bu tavsiflovchi. U manzil va ma'lumotlar miqdori haqidagi barcha ma'lumotlarni saqlaydi.

Deskriptor quyidagi formatlarga ega:

  • Obyekt tutqichi;
  • Massiv tutqichi.

Ob'ekt tutqichi OOP (Ob'ektga yo'naltirilgan dasturlash) ishida ajralmas hisoblanadi. Deskriptorda xususiy, umumiy va himoyalangan kirish modifikatorlari mavjud. Standartga ko'ra, har doim jamoat maydoni bo'ladi, u manba kodining barcha komponentlari tomonidan ko'rish va foydalanish uchun mavjud. Agar tekshirilgan reestr ruxsat bergan bo'lsa, shaxsiy ma'lumotlar maydoni ko'rinadi.

Muayyan xotira katakchasiga kirishda manzil to'g'ri yoki yo'qligini aniqlash uchun tekshiruv o'tkaziladi.

Manzil bilan ishlashda asosiy operatsiyalar:

  • Indekslash (massiv komponentining manzilini aniqlash);
  • Ob'ekt tutqichlari uchun CAST operatsiya jarayoni (asosiy sinfga modulyatsiya);
  • Siqilish (masofaviy xotiraga yo'lni o'z ichiga olgan manzilni yo'q qilish jarayoni).

Axborot xavfsizligi vositalari: kontekstlar bilan ishlash usullari

Modulli kontekst RAMda (tasodifiy kirish xotirasi yoki tasodifiy kirish xotirasi) saqlanadigan ma'lumotlardan tuzilgan va ma'lum bir jarayon registriga manzil sifatida beriladi.

Kontekstlar o'rtasida o'tish - bu protsedurani chaqirish yoki qaytarish jarayoni. Asl kontekst moduli jarayoni boshlanganda u saqlanadi va yangisi ishga tushirilganda u yaratiladi. Jarayondan chiqishda kontekst o'chiriladi.

Xavfsiz stack jarayoni nima?

Elbrus modeli maxsus stek mexanizmidan foydalanadi, bu esa mahalliy ma'lumotlar uchun xotirani ajratishda ishlashni yaxshilashga xizmat qiladi. Ushbu dastur stek ma'lumotlarining uchta asosiy toifasini ajratib turadi, ular funksionallik va foydalanuvchiga nisbatan kirishni o'zgartirish bo'yicha tasniflanadi.

  • Formatlar, mahalliy vakillik ma'lumotlari, shuningdek stek protsedurasida joylashtirilgan oraliq jarayon qiymatlari;
  • Foydalanuvchi xotirasi sifatida xizmat qiluvchi stekda saqlanadigan formatlar va mahalliy jarayonlar;
  • Protseduralar stekidagi o'tmishdagi (ishlayotgan) jarayonning tavsifiga ega bo'lgan ulanish ma'lumotlari.

Protseduralar stegi operatsion registrlarda saqlanadigan ma'lumotlar bilan ishlash uchun mo'ljallangan. Har bir protsedura o'z oynasida ishlashi odatiy holdir. Bunday oynalar ilgari o'rnatilgan parametrlar bilan bir-biriga mos kelishi mumkin. Foydalanuvchi faqat operatsion registrda joylashgan foydalanilayotgan oynada ma'lumotlarni so'rashi mumkin.

Foydalanuvchilar stegi foydalanuvchi ehtiyojlariga ko'ra xotiraga ko'chirilishi mumkin bo'lgan ma'lumotlar bilan ishlash uchun ishlatiladi.

Ma'lumotni bog'laydigan stek oldingi protsedura (ilgari chaqirilgan) va qaytib kelganda qo'llanilishi mumkin bo'lgan ma'lumotlarni joylashtirish uchun mo'ljallangan. Xavfsiz dasturlash sharti bajarilganda, foydalanuvchi o'zgaruvchan ma'lumotlarga kirish huquqini cheklaydi. Shuning uchun, apparat va operatsion tizimning o'zi tomonidan boshqarilishi mumkin bo'lgan maxsus stek mavjud. Birlashtiruvchi ma'lumotlar stegi protseduralar stegi bilan bir xil printsip asosida qurilgan.

Stackda virtual xotira mavjud va u o'z maqsadini o'zgartirishga intiladi, shuning uchun ma'lumotlar xavfsizligi muammosi paydo bo'ladi. Bu savolning 2 jihati bor:

  • Xotirani qayta tayinlash (bo'sh joy uchun xotira ajratish): bu erda ko'pincha modul uchun mavjud bo'lmagan manzillar mavjud;
  • Muzlatilgan ko'rsatkichlar (eski foydalanuvchi manzillari).

Muammoning birinchi jihati qayta tayinlangan xotirani avtomatik tozalash orqali tuzatiladi. Kontseptsiyani topish to'g'ri yo'l ikkinchi holda, u quyidagicha bo'ladi: joriy kadrga ko'rsatgichlar faqat foydalanilayotgan freymda saqlanishi yoki chaqirilayotgan jarayonga parametr sifatida yuborilishi mumkin (ya'ni yuqori stekga uzatish sodir bo'ladi). Shuning uchun ko'rsatgichlarni global ma'lumotlar maydoniga yozib bo'lmaydi, qaytariladigan qiymat sifatida o'tkazib bo'lmaydi va shuningdek, stekning o'zi chuqurligiga yozilmaydi.

Videoda zamonaviy axborot xavfsizligi vositalari tasvirlangan: