პროგრამული უზრუნველყოფის ტექნიკის ინფორმაციის დაცვის მაგალითები. ინფორმაციის დაცვის საშუალებები. ინფორმაციული უსაფრთხოების უზრუნველყოფის პროგრამული და აპარატურულ-პროგრამული მეთოდები და საშუალებები

საინფორმაციო სისტემების ტექნიკის დაცვა- ტექნიკის დონეზე დანერგილი ინფორმაციისა და საინფორმაციო სისტემების დაცვის საშუალებები. ეს ხელსაწყოები საინფორმაციო სისტემის უსაფრთხოების აუცილებელი ნაწილია, თუმცა ტექნიკის დეველოპერები, როგორც წესი, ინფორმაციული უსაფრთხოების პრობლემების გადაწყვეტას პროგრამისტებს უტოვებენ.

ამ პრობლემამ მიიპყრო მრავალი ფირმის ყურადღება, მათ შორის, როგორიცაა Intel. 80-იან წლებში შეიქმნა სისტემა 432. მაგრამ პროექტი ჩაიშალა. შესაძლოა, „გრანდის“ წარუმატებლობის შემდეგ სხვა ფირმებმა მიატოვეს ეს იდეა.

გამოთვლების ტექნიკის დაცვის ამოცანა საბჭოთა დეველოპერებმა გადაჭრეს Elbrus 1 გამოთვლითი კომპლექსის შექმნით. იგი ეფუძნება სისტემის ყველა დონეზე ტიპის კონტროლის იდეას, მათ შორის აპარატურას. და დეველოპერების მთავარი დამსახურებაა მის სისტემატურ განხორციელებაში.

უსაფრთხო სისტემის ზოგადი მოდელი == kk Elbrus-ის დეველოპერებმა შემოგვთავაზეს უსაფრთხო სისტემის შემდეგი მოდელი საინფორმაციო სისტემა.

ზოგადად, საინფორმაციო სისტემა შეიძლება წარმოდგენილი იყოს როგორც საინფორმაციო სივრცე და მასზე მომუშავე დამუშავების მოწყობილობა. გამოთვლები დაყოფილია ცალკეულ გამოთვლით მოდულებად, რომლებიც მდებარეობს მასში საინფორმაციო სივრცე. გამოთვლების განხორციელების სქემა შეიძლება წარმოდგენილი იყოს შემდეგნაირად: დამუშავების მოწყობილობას პროგრამის ხელმძღვანელობით შეუძლია წვდომა ამ სივრცეში, წაიკითხოს და შეცვალოს იგი.

სისტემის აღწერისთვის ჩვენ წარმოგიდგენთ ცნებებს

  • ბმული
  • პროგრამის კონტექსტი

კვანძი- თვითნებური ზომის მონაცემთა უჯრედი, მასზე ბმულით დამუშავების მოწყობილობიდან.

Ბმულიარა მხოლოდ აღწერს მონაცემებს, არამედ შეიცავს მათზე წვდომის ყველა უფლებას. სისტემამ უნდა უზრუნველყოს, რომ მითითებების გამოყენებით ოპერაციებში არ გამოიყენონ სხვა ტიპის მონაცემები და რომ სხვა ტიპის არგუმენტებით ოპერაციებმა ვერ შეცვალოს მითითება.

პროგრამის კონტექსტი- ყველა მონაცემის ნაკრები, რომელიც ხელმისაწვდომია გამოთვლებისთვის კონკრეტულ მოდულში.

უსაფრთხო საინფორმაციო სისტემის მოდელის ძირითადი ფუნქციონირება

კვანძის შექმნამონაცემთა შენახვის თვითნებური რაოდენობა

ქვირითობის შემდეგ ახალი კვანძი უნდა იყოს

  • ხელმისაწვდომია მხოლოდ ამ პროცესორისთვის და მხოლოდ ამ ბმულის საშუალებით

კვანძის წაშლა.

  • დისტანციური ჰოსტების ბმულების გამოყენების მცდელობამ უნდა გამოიწვიოს ხაფანგები

კონტექსტის შეცვლაან გადამამუშავებელი მოწყობილობის მიერ შესრულებული პროცედურის შეცვლა.

ახალი კონტექსტი შედგება სამი ნაწილისაგან:

  • გლობალური ცვლადები ძველი კონტექსტიდან მითითებით გადაცემული
  • მნიშვნელობის (პარამეტრების) კოპირებით გადაცემული ნაწილი
  • ახალ მოდულში შექმნილი ადგილობრივი მონაცემები

ზოგადი მეთოდები და მოთხოვნები კონტექსტის გადართვისთვის:

  • ახალი კონტექსტის იდენტიფიკაცია (მაგალითად, მასზე სპეციალური მითითება, რომელიც მხოლოდ კონტექსტებს შორის გადართვის საშუალებას იძლევა)
  • კონტექსტის პირდაპირი გადართვა (კონტექსტის გადართვის შემდეგ ძველი კოდის შესრულება აკრძალულია უსაფრთხოების პრინციპებიდან გამომდინარე)
  • იდენტიფიკაციისა და კონტექსტის გადართვის ბმულის ან სხვა სტრუქტურის ფორმირების ოპერაციები

განხორციელება შეიძლება იყოს განსხვავებული (მათ შორის სპეციალური მითითებების გარეშე), მაგრამ ძირითადი პრინციპები უნდა დაიცვან:

  • კონტექსტში შესვლის წერტილები იქმნება თავად ამ კონტექსტში
  • ეს ინფორმაცია ხელმისაწვდომია სხვა კონტექსტში
  • კოდის და კონტექსტის შეცვლა ერთდროულად

მოდელის ანალიზი

  1. სისტემის უსაფრთხოება ეფუძნება შემდეგ პრინციპებს:
    • კვანძზე წვდომა აქვს მხოლოდ მოდულს, რომელმაც შექმნა იგი, თუ ის ნებაყოფლობით არ გადასცემს ბმულს სხვას
    • მონაცემთა ნაკრები, რომელიც ხელმისაწვდომია მოდულისთვის ნებისმიერ დროს, მკაცრად კონტროლდება კონტექსტით
  2. შედეგად მიღებული დაცვა უკიდურესად მკაცრია, მაგრამ ეს არ ზღუდავს პროგრამისტის შესაძლებლობებს. სხვადასხვა გადახურვის მოდულს შეუძლია იმუშაოს ერთ პროგრამაში, დაურეკოს ერთმანეთს და გაცვალოს მონაცემები. ამისათვის საკმარისია თითოეული მათგანი შეიცავდეს სპეციალურ ბმულს კონტექსტის მეორეზე გადასართავად.
  3. ჩაშენებული სისტემა მნიშვნელოვნად ამარტივებს შეცდომების ძიებას და გამოსწორებას მკაცრი ტიპის კონტროლის გამო. მაგალითად, ბმულის დაუყოვნებლივ შეცვლის მცდელობა გამოიწვევს ტექნიკის შეფერხებას შეცდომის ადგილზე. ამის შემდეგ, მისი ადვილად თვალყურის დევნება და გამოსწორება შესაძლებელია.
  4. გთავაზობთ მოდულურ პროგრამირებას. პროგრამის არასწორი მოქმედება არანაირად არ იმოქმედებს სხვებზე. "დაზიანებულ" მოდულს მხოლოდ არასწორი შედეგების მოტანა შეუძლია.
  5. პროგრამისტისგან დამატებითი ძალისხმევა არ არის საჭირო სისტემის გამოსაყენებლად. გარდა ამისა, ასეთი მოდელისთვის პროგრამის დაწერისას არ არის საჭირო დამატებითი წვდომის უფლებების მითითება, მათი გადაცემის გზები და ა.შ.

ელბრუსის არქიტექტურა

IN ელბრუსის არქიტექტურამონაცემთა ტიპებს შორის განსხვავების მიზნით, თითოეული სიტყვა ინახება მეხსიერებაში თავისი ტეგით. ტეგის საშუალებით შეგიძლიათ განსაზღვროთ, არის თუ არა მოცემული სიტყვა ბმული ან ეკუთვნის რაიმე სპეციალურ მონაცემთა ტიპს.

ბმულები და მათთან მუშაობა

შესაძლებელია შემდეგი აღწერის ფორმატები:

  • ობიექტის სახელური
  • მასივის აღმწერი

ობიექტის აღმწერი გამოიყენება ობიექტზე ორიენტირებული პროგრამირების მხარდასაჭერად და დამატებით შეიცავს კერძო და საჯარო ტერიტორიების აღწერას. საჯარო სივრცეში წვდომა სტანდარტულია (ბაზის მისამართის და ინდექსის დამატება შემდგომი ზომის კონტროლთან ერთად. თუ მეხსიერების წვდომის ბრძანებები შეიცავს პირადი მონაცემების ნიშანს, მაშინ წვდომის გადასაჭრელად მოწმდება სპეციალური რეგისტრი პროცესორში, რომელიც ინახავს დამუშავების პროგრამების გაშვებისას ობიექტის ტიპი ამ ტიპის. ამრიგად, ამ ტიპის ობიექტების პირადი მონაცემები ხელმისაწვდომი ხდება პროგრამის შიგნით.

მეხსიერების უჯრედზე წვდომისას მოწმდება ბმულის სისწორე.

  • ინდექსირება (მაივის ელემენტზე მითითების გენერირება)
  • CAST ოპერაცია ობიექტის აღწერისთვის (გადაცემა საბაზო კლასში)
  • შეკუმშვა (ანადგურებს დისტანციურ მეხსიერებაზე მითითებებს და მჭიდროდ იკუმშება დაკავებულ მეხსიერებას)

მათთან მუშაობის კონტექსტები და მეთოდები

მოდულის კონტექსტი შედგება მასში შენახული მონაცემებისგან შემთხვევითი წვდომის მეხსიერებადა ფაილებში და ემსახურება როგორც პროცესორის რეგისტრების მითითებას.

კონტექსტური შეცვლა არსებითად არის ზარი ან დაბრუნება პროცედურაზე. პროცედურის გაშვებისას, ორიგინალური მოდულის სრული კონტექსტი ინახება და იქმნება ახალი. როდესაც პროცედურა გადის, მისი კონტექსტი ნადგურდება.

Secure Stack Implementation

ელბრუსში პროცედურული მექანიზმის დანერგვისას, სტეკის მექანიზმი გამოიყენება ლოკალური მონაცემებისთვის მეხსიერების განაწილების ეფექტურობის გასაზრდელად.

დასტის მონაცემები დაყოფილია სამ ჯგუფად მისი ფუნქციური მახასიათებლებისა და მომხმარებლისთვის ხელმისაწვდომობის დონის მიხედვით:

  • პარამეტრები, ლოკალური მონაცემები და პროცედურის შუალედური მნიშვნელობები განთავსებული საოპერაციო რეესტრებში (პროცედურების დასტა);
  • მეხსიერებაში განთავსებული პარამეტრები და ლოკალური პროცედურები (მომხმარებლის დასტა);
  • „სავალდებულო ინფორმაცია“, რომელიც აღწერს წინა (გაშვებულ) პროცედურას პროცედურების დასტაში (დაკავშირების ინფორმაციის დასტა);

პროცედურის დასტაგანკუთვნილია ოპერატიული რეესტრებზე განთავსებული მონაცემებისთვის. თითოეული პროცედურა მუშაობს მხოლოდ საკუთარ ფანჯარაში, რომელიც შეიძლება გადაფაროს წინა ფანჯარასთან პარამეტრის ზონით (ის ასევე არის დაბრუნებული მნიშვნელობის არე). მონაცემების მოთხოვნა (მომხმარებლისთვის) შესაძლებელია მხოლოდ მიმდინარე ფანჯარაში, რომელიც ყოველთვის განთავსებულია ოპერაციულ რეესტრებზე.

მომხმარებლის დასტაგანკუთვნილია იმ მონაცემებისთვის, რომლებსაც მომხმარებელი საჭიროდ მიიჩნევს მეხსიერებაში განთავსებას.

სავალდებულო ინფორმაციის დასტაგანკუთვნილია წინა (გამოძახების) პროცედურის შესახებ ინფორმაციის განსათავსებლად და დაბრუნებისას გამოყენებული. უსაფრთხო პროგრამირებით, მომხმარებელს არ უნდა შეეძლოს ამ ინფორმაციის შეცვლა, ამიტომ მისთვის გამოყოფილია სპეციალური დასტა, რომელიც ხელმისაწვდომია მხოლოდ ოპერაციული სისტემისთვის და აპარატურისთვის. სავალდებულო ინფორმაციის დასტა მოწყობილია ისევე, როგორც პროცედურების დასტა.

ვინაიდან ვირტუალური მეხსიერება ხელახლა გამოიყენება სტეკზე, მონაცემთა დაცვა პრობლემად იქცევა. მას აქვს ორი ასპექტი:

  • მეხსიერების ხელახალი გამოყენება (ადრე გამოთავისუფლებული სივრცის გამოყოფა). ამ მეხსიერებაში, მაგალითად, შეიძლება იყოს ბმულები, რომლებიც მიუწვდომელია მოდულისთვის სათანადო მუშაობის დროს.
  • "დაკიდებული" მაჩვენებლები (ძველი მფლობელის ბმულები ხელახლა გამოყენებულ მეხსიერებასთან)

პირველი პრობლემა მოგვარებულია ხელახლა გამოყენებული მეხსიერების ავტომატური გაწმენდით. მეორე პრობლემის გადაჭრის პრინციპი ასეთია. პროცედურების მიმდინარე ჩარჩოს მითითებები შეიძლება შენახული იყოს მხოლოდ მიმდინარე ჩარჩოში, ან გადაეცეს პარამეტრად გამოძახებულ პროცედურას (გადასული სტეკი). შესაბამისად, კურსორი არ შეიძლება ჩაიწეროს გლობალურ მონაცემებზე, არც გადავიდეს როგორც დაბრუნების მნიშვნელობა და არც ჩაწეროს სტეკის სიღრმეში.

შენიშვნები

ბმულები

  • Elbrus მიკროპროცესორი MCST ვებსაიტზე
  • არქიტექტურის ძირითადი პრინციპები (2001) MCST ვებსაიტზე

ფონდი ვიკიმედია. 2010 წ.

იხილეთ რა არის „საინფორმაციო სისტემების დაცვის აპარატურა“ სხვა ლექსიკონებში:

    საინფორმაციო ქსელებში საინფორმაციო სისტემებში ინფორმაციის დაცვის ერთ-ერთი სფეროა ინფორმაციის ტექნიკური დაცვა (TIP). თავის მხრივ, VBI კითხვები იყოფა დავალების ორ დიდ კლასად: ინფორმაციის დაცვა არაავტორიზებულისგან ... ... ვიკიპედია

    ობიექტები- 3.17 მუშაკთა [ინდივიდუალური, კოლექტიური] დაცვის საშუალებები: ტექნიკური საშუალებები, რომლებიც გამოიყენება მუშების მავნე ან საშიში წარმოების ფაქტორების ზემოქმედების თავიდან ასაცილებლად ან შესამცირებლად, ასევე დაბინძურებისგან დასაცავად.……

    იმიტაციის დაცვის საშუალება- ბ) აპარატურა, პროგრამული უზრუნველყოფა და პროგრამული უზრუნველყოფა-ტექნიკური დაშიფვრა (კრიპტოგრაფიული) საშუალებები (დაშიფვრის ხელსაწყოების გარდა), რომლებიც ახორციელებენ ინფორმაციის კრიპტოგრაფიული ტრანსფორმაციის ალგორითმებს, რათა დაიცვან იგი დაკისრებისგან ... ოფიციალური ტერმინოლოგია

    ეს სტატია უნდა იყოს ვიკიფიცირებული. გთხოვთ, დააფორმოთ სტატიების ფორმატირების წესების მიხედვით. კომპიუტერული სისტემების უსაფრთხოების განსაზღვრის კრიტერიუმები (ინგლ. Trusted Computer System Evaluation Criteria ... ვიკიპედია

    ტექნიკური საშუალებები- 3.2 ავტომატიზაციის სისტემების ტექნიკური საშუალებები, კომპლექსი ტექნიკური საშუალებები(CTS) მოწყობილობების (პროდუქტების) ნაკრები, რომელიც უზრუნველყოფს მიღებას, შეყვანას, მომზადებას, ტრანსფორმაციას, დამუშავებას, შენახვას, რეგისტრაციას, გამომავალს, ჩვენებას, გამოყენებას და ... ... ნორმატიული და ტექნიკური დოკუმენტაციის ტერმინთა ლექსიკონი-საცნობარო წიგნი

    თავდაცვის დეპარტამენტის სანდო კომპიუტერული სისტემის შეფასების კრიტერიუმები (TCSEC, DoD 5200.28 STD, 26 დეკემბერი, 1985 წ.), უფრო ცნობილი, როგორც ნარინჯისფერი წიგნი ყდის ფერის გამო. ეს ... ... ვიკიპედია

    ამ სტატიას აკლია ბმულები ინფორმაციის წყაროებთან. ინფორმაცია უნდა იყოს გადამოწმებადი, წინააღმდეგ შემთხვევაში შეიძლება დაკითხოს და წაშალოს. თქვენ შეგიძლიათ ... ვიკიპედია

    თავდაცვის მოწინავე კვლევითი პროექტების სააგენტო ... ვიკიპედია

    IBM System z9 მოდელი 2004 Mainframe (ასევე mainframe, ინგლისური mainframe-დან) ამ ტერმინს სამი ძირითადი მნიშვნელობა აქვს. Mainframe თქვენ ... ვიკიპედია

ინფორმაციის უსაფრთხოების ინსტრუმენტები- საინჟინრო, ელექტრო, ელექტრონული, ოპტიკური და სხვა მოწყობილობებისა და მოწყობილობების, ინსტრუმენტების ნაკრები და ტექნიკური სისტემები, ისევე როგორც სხვა რეალური ელემენტები, რომლებიც გამოიყენება ინფორმაციის დაცვის სხვადასხვა პრობლემის გადასაჭრელად, მათ შორის გაჟონვის თავიდან აცილებისა და დაცული ინფორმაციის უსაფრთხოების უზრუნველსაყოფად.

ზოგადად, ინფორმაციის უსაფრთხოების უზრუნველყოფის საშუალებები მიზანმიმართული ქმედებების თავიდან აცილების თვალსაზრისით, განხორციელების მეთოდიდან გამომდინარე, შეიძლება დაიყოს ჯგუფებად:

  • ტექნიკური (ტექნიკა. ეს არის სხვადასხვა ტიპის მოწყობილობები (მექანიკური, ელექტრომექანიკური, ელექტრონული და ა.შ.), რომლებიც აგვარებენ ტექნიკით ინფორმაციის დაცვის პრობლემებს. ისინი ან ხელს უშლიან ფიზიკურ შეღწევას, ან, თუ შეღწევა მოხდა, ინფორმაციის ხელმისაწვდომობას, მათ შორის მისი შენიღბვის გზით. ამოცანის პირველ ნაწილს წყვეტს საკეტები, გისოსები ფანჯრებზე, უსაფრთხოების სიგნალიზაცია და ა.შ. მეორე ნაწილი არის ხმაურის გენერატორები, ქსელის ფილტრები, რადიოების სკანირება და მრავალი სხვა მოწყობილობა, რომელიც „ბლოკავს“ ინფორმაციის გაჟონვის პოტენციურ არხებს ან საშუალებას აძლევს მათ გამოვლენას. . ტექნიკური საშუალებების უპირატესობები დაკავშირებულია მათ საიმედოობასთან, სუბიექტური ფაქტორებისგან დამოუკიდებლობასთან და მოდიფიკაციისადმი მაღალ მდგრადობასთან. სუსტი მხარეები - მოქნილობის ნაკლებობა, შედარებით დიდი მოცულობა და წონა, მაღალი ღირებულება.
  • პროგრამული უზრუნველყოფა ინსტრუმენტები მოიცავს პროგრამებს მომხმარებლის იდენტიფიკაციისთვის, წვდომის კონტროლისთვის, ინფორმაციის დაშიფვრისთვის, ნარჩენი (სამუშაო) ინფორმაციის წაშლისთვის, როგორიცაა დროებითი ფაილები, დაცვის სისტემის ტესტირების კონტროლი და ა.შ. შეცვლისა და განვითარების უნარი. ხარვეზები - შეზღუდული ფუნქციონირებაქსელები, ფაილური სერვერისა და სამუშაო სადგურების რესურსების ნაწილის გამოყენება, შემთხვევითი ან მიზანმიმართული ცვლილებებისადმი მაღალი მგრძნობელობა, შესაძლო დამოკიდებულება კომპიუტერების ტიპებზე (მათი აპარატურა).
  • შერეული აპარატურა და პროგრამული უზრუნველყოფა ახორციელებენ იგივე ფუნქციებს, რასაც აპარატურა და პროგრამული უზრუნველყოფა ცალკე და აქვთ შუალედური თვისებები.
  • ორგანიზაციული საშუალებები შედგება ორგანიზაციული და ტექნიკური (შენობის კომპიუტერებით მომზადება, საკაბელო სისტემის გაყვანა, მასზე წვდომის შეზღუდვის მოთხოვნების გათვალისწინებით და ა.შ.) და ორგანიზაციულ-სამართლებრივი (ეროვნული კანონები და სამუშაო წესები, რომლებიც დადგენილია კონკრეტული მენეჯმენტის მიერ. საწარმო). ორგანიზაციული ინსტრუმენტების უპირატესობები ისაა, რომ ისინი საშუალებას გაძლევთ გადაჭრას მრავალი ჰეტეროგენული პრობლემა, არის მარტივი განხორციელება, სწრაფად რეაგირებს ქსელში არასასურველ ქმედებებზე და აქვს შეუზღუდავი შესაძლებლობები მოდიფიკაციისა და განვითარებისთვის. ნაკლოვანებები - მაღალი დამოკიდებულება სუბიექტურ ფაქტორებზე, მათ შორის კონკრეტულ განყოფილებაში მუშაობის საერთო ორგანიზებაზე.

განაწილებისა და ხელმისაწვდომობის ხარისხის მიხედვით, გამოიყოფა პროგრამული ინსტრუმენტები, სხვა ინსტრუმენტები გამოიყენება იმ შემთხვევებში, როდესაც საჭიროა ინფორმაციის დაცვის დამატებითი დონის უზრუნველყოფა.

ინფორმაციის უსაფრთხოების პროგრამული უზრუნველყოფა

  • ჩაშენებული ინფორმაციის უსაფრთხოება
  • ანტივირუსული პროგრამა (ანტივირუსი) - პროგრამა კომპიუტერული ვირუსების აღმოსაჩენად და ინფიცირებული ფაილების სამკურნალოდ, ასევე პროფილაქტიკისთვის - ფაილების ან ოპერაციული სისტემის მავნე კოდით დაინფიცირების თავიდან ასაცილებლად.
  • AhnLab - სამხრეთ კორეა
  • ALWIL Software (avast!) - ჩეხეთი (უფასო და ფასიანი ვერსიები)
  • AOL ვირუსისგან დაცვა, როგორც AOL უსაფრთხოებისა და უსაფრთხოების ცენტრის ნაწილი
  • ArcaVir - პოლონეთი
  • Authentium - გაერთიანებული სამეფო
  • AVG (GriSoft) - ჩეხეთი (უფასო და ფასიანი ვერსიები firewall-ის ჩათვლით)
  • Avira - გერმანია (ხელმისაწვდომია უფასო ვერსიაკლასიკური)
  • AVZ - რუსეთი (უფასო); აკლია რეალურ დროში მონიტორი
  • BitDefender - რუმინეთი
  • BullGuard - დანია
  • ClamAV - GPL ლიცენზია (უფასო, ღია წყარო); აკლია რეალურ დროში მონიტორი
  • Computer Associates - აშშ
  • Dr.Web - რუსეთი
  • Eset NOD32 - სლოვაკეთი
  • Fortinet - აშშ
  • Frisk Software - ისლანდია
  • F-PROT - ისლანდია
  • F-Secure - ფინეთი (მრავალძრავიანი პროდუქტი)
  • G-DATA - გერმანია (მრავალძრავიანი პროდუქტი)
  • GeCAD - რუმინეთი (იყიდა Microsoft-მა 2003 წელს)
  • IKARUS - ავსტრია
  • H+BEDV - გერმანია
  • ჰაური - სამხრეთ კორეა
  • Მაიკროსოფტის უსაფრთხოების საფუძვლები- უფასო ანტივირუსი Microsoft-ის მიერ
  • MicroWorld Technologies - ინდოეთი
  • MKS-პოლონეთი
  • MoonSecure - GPL ლიცენზია (უფასო, ღია წყარო), ClamAV კოდის საფუძველზე, მაგრამ რეალურ დროში მონიტორით
  • ნორმანი - ნორვეგია
  • NuWave Software - უკრაინა (ძრავების გამოყენებით AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • ფორპოსტი - რუსეთი (გამოიყენება ორი ანტივირუსული ძრავა: ანტივირუსი VirusBuster-ისგან და ანტი-სპივერი, ყოფილი ტაუსკანი, ჩვენივე განვითარების)
  • Panda Software - ესპანეთი
  • Quick Heal ანტივირუსი - ინდოეთი
  • ამაღლება - ჩინეთი
  • ROSE SWE - გერმანია
  • Safe`n`Sec - რუსეთი
  • მარტივი ანტივირუსი - უკრაინა
  • სოფოსი - დიდი ბრიტანეთი
  • Spyware Doctor - ანტივირუსული პროგრამა
  • სტილერის კვლევა
  • Sybari Software (იყიდა Microsoft-მა 2005 წლის დასაწყისში)
  • Trend Micro - იაპონია (ნომინალურად ტაივანი/აშშ)
  • Trojan Hunter - ანტივირუსული პროგრამა
  • უნივერსალური ანტივირუსი - უკრაინა (უფასო)
  • VirusBuster - უნგრეთი
  • ZoneAlarm ანტივირუსი - აშშ
  • ზილა! - უკრაინა (უფასო)
  • Kaspersky Anti-Virus - რუსეთი
  • VirusBlockAda (VBA32) - ბელორუსია
  • უკრაინის ეროვნული ანტივირუსი - უკრაინა
  • სპეციალიზებულ პროგრამულ ინსტრუმენტებს ინფორმაციის არასანქცირებული წვდომისგან დასაცავად აქვს, ზოგადად, საუკეთესო შესაძლებლობებიდა მახასიათებლები, ვიდრე ჩაშენებული იარაღები. დაშიფვრის პროგრამებისა და კრიპტოგრაფიული სისტემების გარდა, არსებობს მრავალი სხვა გარე ინფორმაციის უსაფრთხოების ინსტრუმენტი. ყველაზე ხშირად ნახსენები გადაწყვეტილებიდან უნდა აღინიშნოს შემდეგი ორი სისტემა, რომელიც საშუალებას გაძლევთ შეზღუდოთ და აკონტროლოთ ინფორმაციის ნაკადები.
  • Firewalls (ასევე უწოდებენ firewalls ან firewalls - მისგან. ბრენდმაუერი, ინგლისური firewall- "ცეცხლოვანი კედელი"). ადგილობრივ და გლობალურ ქსელებს შორის იქმნება სპეციალური შუალედური სერვერები, რომლებიც ამოწმებენ და ფილტრავენ მათში გამავალ ქსელის/სატრანსპორტო ფენის ტრაფიკს. ეს შესაძლებელს ხდის მკვეთრად შეამციროს გარედან არაავტორიზებული წვდომის საფრთხე კორპორატიული ქსელებიმაგრამ მთლიანად არ გამორიცხავს ამ საფრთხეს. მეთოდის უფრო უსაფრთხო ვარიაციაა მასკარადირების მეთოდი, სადაც ყველა გამავალია ლოკალური ქსელიტრაფიკი იგზავნება firewall სერვერის სახელით, რაც ადგილობრივ ქსელს თითქმის უხილავს ხდის.
  • პროქსი-სერვერები (პროქსი - მინდობილობა, უფლებამოსილი პირი). ყველა ქსელის/სატრანსპორტო ფენის ტრაფიკი ლოკალურ და გლობალურ ქსელებს შორის სრულიად აკრძალულია - არ არსებობს მარშრუტიზაცია, როგორც ასეთი, და ზარები ლოკალური ქსელიდან გლობალურ ქსელში ხდება სპეციალური შუამავალი სერვერების მეშვეობით. ცხადია, ამ შემთხვევაში გლობალური ქსელიდან ლოკალურ ქსელში ზარები პრინციპულად შეუძლებელი ხდება. ეს მეთოდი არ უზრუნველყოფს საკმარის დაცვას შეტევებისგან უფრო მაღალ დონეზე - მაგალითად, აპლიკაციის დონეზე (ვირუსები, Java და JavaScript კოდი).
  • VPN (ვირტუალური კერძო ქსელი) საშუალებას გაძლევთ გადაიტანოთ საიდუმლო ინფორმაცია ქსელების მეშვეობით, სადაც შესაძლებელია არაავტორიზებული ადამიანების მიერ ტრაფიკის მოსმენა. გამოყენებული ტექნოლოგიები: PPTP, PPPoE, IPSec.

ინფორმაციული უსაფრთხოების აპარატურა

ტექნიკის დაცვა მოიცავს სხვადასხვა ელექტრონულ, ელექტრომექანიკურ, ელექტროოპტიკურ მოწყობილობებს. დღეისათვის შემუშავებულია სხვადასხვა დანიშნულების ტექნიკის მნიშვნელოვანი რაოდენობა, მაგრამ ყველაზე ფართოდ გამოიყენება შემდეგი:

  • სპეციალური რეგისტრები უსაფრთხოების დეტალების შესანახად: პაროლები, საიდენტიფიკაციო კოდები, ულვაშები ან საიდუმლოების დონეები;
  • პირის ინდივიდუალური მახასიათებლების (ხმა, თითის ანაბეჭდები) გაზომვის მოწყობილობები მისი იდენტიფიცირების მიზნით;
  • საკომუნიკაციო ხაზზე ინფორმაციის გადაცემის შეწყვეტის სქემები მონაცემთა გაცემის მისამართის პერიოდული შემოწმების მიზნით.
  • ინფორმაციის დაშიფვრის მოწყობილობები (კრიპტოგრაფიული მეთოდები).

ინფორმაციის დაცვის ტექნიკური საშუალებები

საინფორმაციო სისტემის პერიმეტრის დასაცავად იქმნება: უსაფრთხოების და სახანძრო სიგნალიზაციის სისტემები; ციფრული ვიდეო თვალთვალის სისტემები; წვდომის კონტროლისა და მართვის სისტემები (ACS). ინფორმაციის დაცვა მისი გაჟონვისგან ტექნიკური არხებიკომუნიკაცია უზრუნველყოფილია შემდეგი საშუალებებით და ზომებით: ფარული კაბელის გამოყენებით და დაცულ კონსტრუქციებში მავთულისა და კაბელების გაყვანა; საკომუნიკაციო ხაზებზე მაღალი სიხშირის ფილტრების დაყენება; ფარიანი ოთახების მშენებლობა („კაფსულები“); ფარული აღჭურვილობის გამოყენება; აქტიური ხმაურის სისტემების დაყენება; კონტროლირებადი ზონების შექმნა.

ფინანსური ლექსიკა

ტექნიკური, კრიპტოგრაფიული, პროგრამული და სხვა საშუალებები, რომლებიც შექმნილია სახელმწიფო საიდუმლოების შემადგენელი ინფორმაციის, მათი განხორციელების საშუალებების დასაცავად, აგრეთვე ინფორმაციის დაცვის ეფექტურობის მონიტორინგის საშუალებები. ედვარტი....... საგანგებო სიტუაციების ლექსიკონი

ინფორმაციის უსაფრთხოების ინსტრუმენტებიტექნიკური, კრიპტოგრაფიული, პროგრამული და სხვა საშუალებები, რომლებიც შექმნილია სახელმწიფო საიდუმლოების შემადგენელი ინფორმაციის დასაცავად, მათი განხორციელების საშუალებებით, აგრეთვე ინფორმაციის დაცვის ეფექტურობის მონიტორინგის საშუალებებით.

ტექნიკის დაცვის მეთოდები მოიცავს სხვადასხვა მოწყობილობებს მუშაობის პრინციპის მიხედვით, ტექნიკური დიზაინის მიხედვით, რომლებიც ახორციელებენ დაცვას ინფორმაციის წყაროებზე გამჟღავნების, გაჟონვისა და არასანქცირებული წვდომისგან. ეს ინსტრუმენტები გამოიყენება შემდეგი ამოცანებისთვის:

  • მონაცემთა გაჟონვის ხაზების იდენტიფიცირება სხვადასხვა შენობებსა და ობიექტებში
  • გაჟონვის ხაზების არსებობის უზრუნველსაყოფად ტექნიკური მეთოდების სპეციალური სტატისტიკური კვლევების განხორციელება
  • მონაცემთა გაჟონვის ხაზების ლოკალიზაცია
  • UA-ს წინააღმდეგობა მონაცემთა წყაროების მიმართ
  • ჯაშუშობის კვალის ძებნა და აღმოჩენა

აპარატურა შეიძლება დაიყოს ფუნქციონალურობით გამოვლენის, გაზომვის, ძიების, პასიურ და აქტიურ კონტრზომებად. ასევე, სახსრები შეიძლება დაიყოს მარტივად გამოყენებისთვის. მოწყობილობის დეველოპერები ცდილობენ გაამარტივონ მოწყობილობასთან მუშაობის პრინციპი ჩვეულებრივი მომხმარებლებისთვის. მაგალითად, IP ტიპის ელექტრომაგნიტური გამოსხივების ინდიკატორების ჯგუფი, რომელსაც აქვს შემომავალი სიგნალების დიდი სპექტრი და დაბალი მგრძნობელობა. ან რადიო სანიშნეების გამოვლენისა და პოვნის კომპლექსი, რომელიც შექმნილია რადიო გადამცემების, ტელეფონის სანიშნეების ან ქსელის გადამცემების აღმოსაჩენად და ადგილმდებარეობისთვის. ან კომპლექსი დელტაახორციელებს:

  • მიკროფონების ავტომატური მდებარეობა გარკვეული ოთახის სივრცეში
  • ნებისმიერი კომერციულად ხელმისაწვდომი უკაბელო მიკროფონების და სხვა ემიტირებული გადამცემების ზუსტი აღმოჩენა.

საძიებო აპარატურა შეიძლება დაიყოს მონაცემთა შეგროვებისა და გაჟონვის ხაზების გამოკვლევის მეთოდებად. პირველი ტიპის მოწყობილობები კონფიგურირებულია არაავტორიზებული წვდომის უკვე დანერგილი საშუალებების ლოკალიზაციისა და მოსაძებნად, ხოლო მეორე ტიპის მონაცემთა გაჟონვის ხაზების იდენტიფიცირებისთვის. პროფესიონალური საძიებო აღჭურვილობის გამოსაყენებლად, გჭირდებათ დიდი მომხმარებლის კვალიფიკაცია. როგორც ტექნოლოგიის ნებისმიერ სხვა სფეროში, მოწყობილობის მრავალფეროვნება იწვევს მისი ინდივიდუალური პარამეტრების შემცირებას. სხვა თვალსაზრისით, მონაცემთა გაჟონვის მრავალი განსხვავებული ხაზი არსებობს მათ ფიზიკურ ბუნებაში. მაგრამ დიდ საწარმოებს შეუძლიათ შეიძინონ როგორც პროფესიონალური ძვირადღირებული აღჭურვილობა, ასევე კვალიფიციური თანამშრომლები ამ საკითხებზე. და რა თქმა უნდა, ასეთი აპარატურა უკეთესად იმუშავებს რეალურ პირობებში, ანუ გაჟონვის არხების იდენტიფიცირებაში. მაგრამ ეს არ ნიშნავს რომ თქვენ არ უნდა გამოიყენოთ მარტივი, იაფი საძიებო საშუალებები. ასეთი ხელსაწყოები მარტივი გამოსაყენებელია და ისევე კარგად შეასრულებენ მაღალ სპეციალიზებულ ამოცანებს.

აპარატურა ასევე შეიძლება გამოყენებულ იქნას კომპიუტერის ცალკეულ ნაწილებზე, პროცესორზე, RAM-ზე, გარე მეხსიერებაზე, შემავალ-გამომავალ კონტროლერებზე, ტერმინალებზე და ა.შ. პროცესორების დასაცავად, კოდის სიჭარბე ხორციელდება - ეს არის დამატებითი ბიტების შექმნა მანქანის ინსტრუქციებში და სარეზერვო ბიტების პროცესორის რეგისტრებში. RAM-ის დასაცავად, ისინი ახორციელებენ წვდომის შეზღუდვებს საზღვრებსა და ველებზე. პროგრამების ან ინფორმაციის კონფიდენციალურობის დონის მითითებისთვის გამოიყენება კონფიდენციალურობის დამატებითი ბიტები, რომელთა დახმარებითაც ხორციელდება პროგრამებისა და ინფორმაციის კოდირება. RAM-ში არსებული მონაცემები მოითხოვს დაცვას გაყალბებისგან. ნარჩენი ინფორმაციის წაკითხვის შემდეგ RAM-ში დამუშავების შემდეგ გამოიყენება წაშლის სქემა. ეს სქემა წერს სიმბოლოების სხვა თანმიმდევრობას მეხსიერების მთელ ბლოკში. ტერმინალის იდენტიფიცირებისთვის გამოიყენება გარკვეული კოდის გენერატორი, რომელიც იკერება ტერმინალურ მოწყობილობაში და შეერთებისას მოწმდება.

ტექნიკური მონაცემების დაცვის მეთოდები არის სხვადასხვა ტექნიკური მოწყობილობა და სტრუქტურა, რომელიც იცავს ინფორმაციას გაჟონვის, გამჟღავნებისა და არაავტორიზებული წვდომისგან.

პროგრამული დაცვის მექანიზმები

სამუშაო ადგილის დაცვის სისტემები თავდამსხმელის შეჭრისგან მნიშვნელოვნად განსხვავდება და კლასიფიცირებულია:

  • დაცვის მეთოდები თავად კომპიუტერულ სისტემაში
  • აღწერილია პირადი დაცვის მეთოდები პროგრამული უზრუნველყოფა
  • უსაფრთხოების მეთოდები მონაცემთა მოთხოვნით
  • აქტიური/პასიური დაცვის მეთოდები

დეტალები ასეთი კლასიფიკაციის შესახებ შეგიძლიათ იხილოთ ნახ. 1-ში.

სურათი 1

პროგრამული ინფორმაციის დაცვის განხორციელების მიმართულებები

მიმართულებები, რომლებიც გამოიყენება ინფორმაციის უსაფრთხოების განსახორციელებლად:

  • კოპირების დაცვა
  • დაცვა არაავტორიზებული წვდომისგან
  • ვირუსისგან დაცვა
  • საკომუნიკაციო ხაზის დაცვა

თითოეული მიმართულებისთვის შეგიძლიათ გამოიყენოთ ბევრი მაღალი ხარისხის პროგრამული პროდუქტი, რომელიც ბაზარზეა. ასევე, პროგრამულ უზრუნველყოფას შეიძლება ჰქონდეს ჯიშები ფუნქციონალური თვალსაზრისით:

  • მომხმარებელთა და ტექნიკური საშუალებების ექსპლუატაციის კონტროლი და რეგისტრაცია
  • არსებული ობიექტების, მომხმარებლებისა და ფაილების იდენტიფიცირება
  • მოქმედი კომპიუტერული რესურსების და მომხმარებლის პროგრამების დაცვა
  • მონაცემთა დამუშავების სხვადასხვა რეჟიმის შენარჩუნება
  • მონაცემთა განადგურება სისტემის ელემენტებში გამოყენების შემდეგ
  • სიგნალიზაცია დარღვევების შემთხვევაში
  • დამატებითი პროგრამები სხვა მიზნებისთვის

პროგრამული უზრუნველყოფის დაცვის სფეროები იყოფა მონაცემთა დაცვად (მთლიანობის/კონფიდენციალურობის დაცვა) და პროგრამის დაცვა (ინფორმაციის დამუშავების ხარისხის განხორციელება, არის სავაჭრო საიდუმლოება, ყველაზე დაუცველი თავდამსხმელის მიმართ). ფაილების და აპარატურის იდენტიფიკაცია ხორციელდება პროგრამულ უზრუნველყოფაში, ალგორითმი ეფუძნება სისტემის სხვადასხვა კომპონენტის სარეგისტრაციო ნომრების შემოწმებას. მიმართვადი ელემენტების იდენტიფიკაციის შესანიშნავი მეთოდია მოთხოვნა-პასუხის ტიპის ალგორითმი. სხვადასხვა მომხმარებლის მოთხოვნების სხვადასხვა კატეგორიის ინფორმაციაზე დიფერენცირებისთვის გამოიყენება რესურსების საიდუმლოების ინდივიდუალური საშუალებები და მომხმარებლების მიერ მათზე წვდომის პირადი კონტროლი. თუ, მაგალითად, შესაძლებელია იგივე ფაილის რედაქტირება სხვადასხვა მომხმარებლები, შემდეგ რამდენიმე ვარიანტი ინახება შემდგომი ანალიზისთვის.

ინფორმაციის დაცვა არაავტორიზებული წვდომისგან

შეჭრისგან დაცვის განსახორციელებლად, თქვენ უნდა განახორციელოთ ძირითადი პროგრამული ფუნქციები:

  • საგნებისა და საგნების ამოცნობა
  • მოქმედების რეგისტრაცია და კონტროლი პროგრამებითა და მოქმედებებით
  • სისტემის რესურსებზე წვდომის დიფერენციაცია

იდენტიფიკაციის პროცედურები გულისხმობს იმის შემოწმებას, არის თუ არა სუბიექტი, რომელიც ცდილობს რესურსებზე წვდომის მოპოვებას, ვინ ამტკიცებს, რომ არის. ასეთი შემოწმება შეიძლება იყოს პერიოდული ან ერთჯერადი. იდენტიფიკაციისთვის, მეთოდები ხშირად გამოიყენება ასეთ პროცედურებში:

  • რთული, მარტივი ან ერთჯერადი პაროლები;
  • სამკერდე ნიშნები, გასაღებები, ნიშნები;
  • აღჭურვილობის, მონაცემების, პროგრამების სპეციალური იდენტიფიკატორები;
  • ინდივიდუალური მახასიათებლების (ხმა, თითები, ხელები, სახეები) ანალიზის მეთოდები.

პრაქტიკა გვიჩვენებს, რომ დაცვის პაროლები სუსტი რგოლია, რადგან პრაქტიკაში მისი მოსმენა, ყურება ან ამოხსნა შესაძლებელია. რთული პაროლის შესაქმნელად, შეგიძლიათ წაიკითხოთ ეს სახელმძღვანელო. ობიექტი, რომელზეც წვდომა მკაცრად კონტროლდება, შეიძლება იყოს ჩანაწერი ფაილში, ან თავად ფაილი, ან ერთი ველი ფაილის ჩანაწერში. როგორც წესი, წვდომის კონტროლის სიმრავლე იღებს მონაცემებს წვდომის მატრიციდან. თქვენ ასევე შეგიძლიათ მიუახლოვდეთ წვდომის კონტროლს საინფორმაციო არხების კონტროლისა და წვდომის ობიექტებისა და საგნების კლასებად დაყოფის საფუძველზე. NSD–დან მონაცემთა უსაფრთხოების გადასაჭრელად პროგრამული და აპარატურის მეთოდების კომპლექსი ხორციელდება შემდეგი ქმედებებით:

  • აღრიცხვა და რეგისტრაცია
  • წვდომის კონტროლი
  • სახსრების განხორციელება

თქვენ ასევე შეგიძლიათ გაითვალისწინოთ წვდომის კონტროლის ფორმები:

  • წვდომის პრევენცია:
      • ცალკეულ განყოფილებებზე
      • მყარ დისკზე
      • დირექტორიებისკენ
      • ცალკეულ ფაილებზე

    მოსახსნელი მეხსიერებისთვის

  • მოდიფიკაციის დაცვა:
    • კატალოგები
    • ფაილები
  • ფაილების ჯგუფისთვის წვდომის პრივილეგიების დაყენება
  • კოპირების პრევენცია:
    • კატალოგები
    • ფაილები
    • მორგებული პროგრამები
  • განადგურებისგან დაცვა:
    • ფაილები
    • კატალოგები
  • ეკრანის დაბნელება გარკვეული პერიოდის შემდეგ.

არასანქცირებული წვდომისგან დაცვის ზოგადი საშუალებები ნაჩვენებია ნახაზზე 2.

ნახატი - 2

კოპირების დაცვა

ასლი დაცვის მეთოდები ხელს უშლის პროგრამების მოპარული ასლების გაყიდვას. კოპირებისგან დაცვის მეთოდები ნიშნავს საშუალებებს, რომლებიც ახორციელებენ პროგრამის ფუნქციების შესრულებას მხოლოდ იმ შემთხვევაში, თუ არსებობს უნიკალური კოპირებადი ელემენტი. ეს შეიძლება იყოს კომპიუტერის ნაწილი ან აპლიკაციის პროგრამები. დაცვა ხორციელდება შემდეგი ფუნქციებით:

  • გარემოს იდენტიფიკაცია, სადაც პროგრამა მუშაობს
  • გარემოს ავთენტიფიკაცია, სადაც პროგრამა მუშაობს
  • რეაქცია პროგრამის დაწყებაზე არაავტორიზებული გარემოდან
  • ავტორიზებული ასლის რეგისტრაცია

ინფორმაციის დაცვა წაშლისგან

მონაცემთა წაშლა შეიძლება განხორციელდეს მთელი რიგი აქტივობების დროს, როგორიცაა აღდგენა, სარეზერვო, განახლებები და ა.შ. ვინაიდან მოვლენები ძალიან მრავალფეროვანია, ძნელია მათი წესების მორგება. ეს ასევე შეიძლება იყოს ვირუსი და ადამიანის ფაქტორი. და მიუხედავად იმისა, რომ ვირუსის წინააღმდეგია, ეს არის ანტივირუსები. მაგრამ ადამიანის ქმედებებიდან არის რამდენიმე წინააღმდეგობა. ამ რისკის შესამცირებლად რამდენიმე ნაბიჯის გადადგმა შეგიძლიათ:

  • აცნობეთ ყველა მომხმარებელს საწარმოს მიყენებული ზიანის შესახებ, როდესაც ასეთი საფრთხე განხორციელდება.
  • აკრძალოს პროგრამული პროდუქტების მიღება/გახსნა, რომლებიც არიან აუტსაიდერები საინფორმაციო სისტემასთან დაკავშირებით.
  • ასევე გაუშვით თამაშები იმ კომპიუტერებზე, სადაც არის კონფიდენციალური ინფორმაციის დამუშავება.
  • განახორციელოს მონაცემთა და პროგრამების ასლების დაარქივება.
  • შეამოწმეთ მონაცემთა და პროგრამების საკონტროლო ჯამები.
  • SSI-ის დანერგვა.

ზემოაღნიშნული საფრთხეების თავიდან ასაცილებლად, არსებობს სხვადასხვა გზებიინფორმაციის დაცვა. მიზეზების იდენტიფიცირებისა და დროული აღმოფხვრის ბუნებრივი მეთოდების გარდა, კომპიუტერული სისტემების მუშაობის შეფერხებისგან ინფორმაციის დასაცავად გამოიყენება შემდეგი სპეციალური მეთოდები:

    კომპიუტერული რესურსების სტრუქტურული, დროითი ინფორმაციის და ფუნქციონალური სიჭარბის დანერგვა;

    დაცვა რესურსების არასწორი გამოყენებისგან კომპიუტერული სისტემა;

    პროგრამული უზრუნველყოფისა და აპარატურის შემუშავების ეტაპზე შეცდომების იდენტიფიცირება და დროული აღმოფხვრა.

კომპიუტერული რესურსების სტრუქტურული სიჭარბე მიიღწევა ტექნიკის კომპონენტებისა და მანქანების მედიის სიჭარბით. წარუმატებელი და სათადარიგო კომპონენტების დროული შევსების ორგანიზება. სტრუქტურული სიჭარბე ქმნის საფუძველს. ინფორმაციის სიჭარბის დანერგვა ხორციელდება პერიოდული ან უწყვეტი ფონური მონაცემების სარეზერვო საშუალებით. ძირითად და სარეზერვო მედიაზე. მონაცემთა სარეზერვო ასლი უზრუნველყოფს ინფორმაციის შემთხვევითი ან განზრახ განადგურების ან დამახინჯების აღდგენას. კომპიუტერული ქსელის ფუნქციონირების აღსადგენად სტაბილური უკმარისობის გამოჩენის შემდეგ, ჩვეულებრივი მონაცემების სარეზერვო ასლის გარდა, ასევე აუცილებელია სისტემის ინფორმაციის წინასწარ შექმნა. კომპიუტერული რესურსების ფუნქციური სიჭარბე მიიღწევა ფუნქციის დუბლირებით ან დამატებითი ფუნქციების პროგრამულ და აპარატურულ რესურსებში დანერგვით. მაგალითად, პერიოდული ტესტირება და აღდგენის თვითშემოწმება და სისტემის კომპონენტების თვითგანკურნება.

კომპიუტერული სისტემის რესურსების არასწორი გამოყენებისგან დაცვა, რომელიც შეიცავს პროგრამული უზრუნველყოფის სწორად ფუნქციონირებას კომპიუტერული სისტემის რესურსების გამოყენების თვალსაზრისით, პროგრამას შეუძლია ზუსტად და დროულად შეასრულოს თავისი ფუნქციები, მაგრამ არა სწორად გამოიყენოს კომპიუტერული რესურსები. მაგალითად, RAM-ის სექციების იზოლირება აპლიკაციის პროგრამების ოპერაციული სისტემისთვის, რომლებიც იცავს სისტემის ტერიტორიებს გარე მედიაზე.

პროგრამული უზრუნველყოფისა და აპარატურის შემუშავებაში შეცდომების იდენტიფიცირება და აღმოფხვრა მიიღწევა განვითარების ძირითადი ეტაპების მაღალი ხარისხის განხორციელებით, დიზაინის კონცეფციისა და პროექტის განხორციელების სისტემური ანალიზის საფუძველზე. თუმცა, ინფორმაციის მთლიანობისა და კონფიდენციალურობის საფრთხის ძირითადი ტიპი არის მიზანმიმართული მუქარა. ისინი შეიძლება დაიყოს 2 ჯგუფად:

    საფრთხეები, რომლებიც ხორციელდება პირის მუდმივი მონაწილეობით;

    მას შემდეგ რაც თავდამსხმელი შეიმუშავებს შესაბამისს კომპიუტერული პროგრამებიშესრულებულია ამ პროგრამებით ადამიანის ჩარევის გარეშე.

თითოეული ტიპის საფრთხისგან დაცვის ამოცანები იგივეა:

    რესურსებზე არასანქცირებული წვდომის აკრძალვა;

    წვდომისას რესურსების არაავტორიზებული გამოყენების შეუძლებლობა;

    არასანქცირებული დაშვების ფაქტის დროული გამოვლენა. მათი მიზეზებისა და შედეგების აღმოფხვრა.

2.2 აპარატურის ინფორმაციის უსაფრთხოება

ინფორმაციის უსაფრთხოების საშუალებები - საინჟინრო, ელექტრო, ელექტრონული, ოპტიკური და სხვა მოწყობილობებისა და მოწყობილობების, მოწყობილობებისა და ტექნიკური სისტემების ნაკრები, ისევე როგორც სხვა რეალური ელემენტები, რომლებიც გამოიყენება ინფორმაციის დაცვის სხვადასხვა პრობლემის გადასაჭრელად, მათ შორის გაჟონვის თავიდან ასაცილებლად და დაცული ინფორმაციის უსაფრთხოების უზრუნველსაყოფად. .

ინფორმაციული უსაფრთხოების უზრუნველყოფის საშუალებები მიზანმიმართული ქმედებების თავიდან აცილების თვალსაზრისით, განხორციელების მეთოდიდან გამომდინარე, შეიძლება დაიყოს ჯგუფებად:

    აპარატურა;

    პროგრამული უზრუნველყოფა;

    შერეული აპარატურა და პროგრამული უზრუნველყოფა;

    ორგანიზაციული საშუალებები;

    მონაცემთა დაშიფვრა;

    კონფიდენციალურობა.

მოდით უფრო დეტალურად განვიხილოთ ტექნიკის ინფორმაციის დაცვა.

აპარატურა - ტექნიკური საშუალება, რომელიც გამოიყენება მონაცემთა დამუშავებისთვის.

ტექნიკის დაცვა მოიცავს სხვადასხვა ელექტრონულ, ელექტრომექანიკურ, ელექტროოპტიკურ მოწყობილობებს. დღეისათვის შემუშავებულია სხვადასხვა დანიშნულების ტექნიკის მნიშვნელოვანი რაოდენობა, მაგრამ ყველაზე ფართოდ გამოიყენება შემდეგი:

    სპეციალური რეგისტრები უსაფრთხოების დეტალების შესანახად: პაროლები, საიდენტიფიკაციო კოდები, ულვაშები ან საიდუმლოების დონეები;

    კოდის გენერატორები, რომლებიც შექმნილია მოწყობილობის საიდენტიფიკაციო კოდის ავტომატურად გენერირებისთვის;

    პირის ინდივიდუალური მახასიათებლების (ხმა, თითის ანაბეჭდები) გაზომვის მოწყობილობები მისი იდენტიფიცირების მიზნით;

    უსაფრთხოების სპეციალური ბიტები, რომელთა ღირებულება განსაზღვრავს მეხსიერებაში შენახული ინფორმაციის უსაფრთხოების დონეს, რომელსაც ეკუთვნის ეს ბიტები.

საკომუნიკაციო ხაზზე ინფორმაციის გადაცემის შეწყვეტის სქემები მონაცემთა გამოტანის მისამართის პერიოდული შემოწმების მიზნით. ტექნიკის დაცვის მოწყობილობების განსაკუთრებული და ყველაზე გავრცელებული ჯგუფია ინფორმაციის დაშიფვრის მოწყობილობები (კრიპტოგრაფიული მეთოდები). უმარტივეს შემთხვევაში, ქსელის მუშაობისთვის საკმარისია ქსელის ბარათები და კაბელი. თუ თქვენ გჭირდებათ საკმაოდ რთული ქსელის შექმნა, დაგჭირდებათ სპეციალური ქსელის აღჭურვილობა.

ოპერაციული სისტემის დაცვის აპარატურა ტრადიციულად გაგებულია, როგორც ინსტრუმენტებისა და მეთოდების ნაკრები, რომელიც გამოიყენება შემდეგი ამოცანების გადასაჭრელად:

    კომპიუტერის ოპერატიული და ვირტუალური მეხსიერების მართვა;

    პროცესორის დროის განაწილება ამოცანებს შორის მრავალამოცანა ოპერაციულ სისტემაში;

    პარალელური ამოცანების შესრულების სინქრონიზაცია მრავალამოცანა ოპერაციულ სისტემაში;

    ამოცანების საერთო წვდომის უზრუნველყოფა ოპერაციული სისტემის რესურსებზე.

ეს ამოცანები მეტწილად მოგვარებულია პროცესორების და სხვა კომპიუტერული კომპონენტების აპარატურული ფუნქციების დახმარებით. თუმცა, როგორც წესი, ამ პრობლემების გადასაჭრელად მიიღება პროგრამული ინსტრუმენტებიც და, შესაბამისად, ტერმინები „დაცვის აპარატურა“ და „ტექნიკის დაცვა“ არც ისე სწორია. თუმცა, რადგან ეს პირობები ფაქტობრივად ზოგადად მიღებულია, ჩვენ მათ გამოვიყენებთ.

აპარატურული კრიპტოგრაფიული დამცავი მოწყობილობები, ფაქტობრივად, იგივე PGPა, დანერგილი მხოლოდ ტექნიკის დონეზე. როგორც წესი, ასეთი მოწყობილობებია დაფები, მოდულები და ცალკეული სისტემებიც კი, რომლებიც ასრულებენ სხვადასხვა დაშიფვრის ალგორითმს. გასაღებები ამ შემთხვევაშიც არის "რკინის": ყველაზე ხშირად ეს არის ჭკვიანი ბარათები ან TouchMemory იდენტიფიკატორები (iButton). კლავიშები პირდაპირ ჩაიტვირთება მოწყობილობებში, გვერდის ავლით კომპიუტერის მეხსიერებისა და სისტემური ავტობუსის (მკითხველი დამონტაჟებულია თავად მოწყობილობაში), რაც გამორიცხავს მათი ჩარევის შესაძლებლობას. ეს თვითკმარი ენკოდერები გამოიყენება როგორც დახურულ სისტემებში მონაცემების კოდირებისთვის, ასევე ინფორმაციის გადასაცემად ღია არხებიკავშირები. ამ პრინციპის მიხედვით, კერძოდ, მუშაობს ზელენოგრადის კომპანია ANKAD-ის მიერ წარმოებული KRYPTON-LOCK უსაფრთხოების სისტემა. ეს დაფა, რომელიც დამონტაჟებულია PCI სლოტში, გაძლევთ საშუალებას გამოყოთ კომპიუტერის რესურსები დაბალ დონეზე, შეყვანილი გასაღების მნიშვნელობიდან გამომდინარე, სანამ BIOS ჩაიტვირთება დედაპლატის მიერ. ეს არის შეყვანილი გასაღები, რომელიც განსაზღვრავს სისტემის მთელ კონფიგურაციას - რომელი დისკები ან დისკის დანაყოფები იქნება ხელმისაწვდომი, რომელი OS ჩაიტვირთება, რომელი საკომუნიკაციო არხები იქნება ჩვენს განკარგულებაში და ა.შ. კრიპტოგრაფიული აპარატურის კიდევ ერთი მაგალითია GRIM-DISK სისტემა, რომელიც იცავს მყარ დისკზე შენახულ ინფორმაციას IDE ინტერფეისით. ენკოდერის დაფა, დისკთან ერთად, მოთავსებულია მოსახსნელ კონტეინერში (მხოლოდ ინტერფეისის სქემები იკრიბება ცალკე დაფაზე, რომელიც დამონტაჟებულია PCI სლოტში). ეს ამცირებს ინფორმაციის ჰაერში ან სხვა გზით გადაცემის ალბათობას. გარდა ამისა, საჭიროების შემთხვევაში, დაცული მოწყობილობა შეიძლება ადვილად ამოიღოთ მანქანიდან და მოათავსოთ სეიფში. iButton ტიპის გასაღების წამკითხველი ჩაშენებულია მოწყობილობის კონტეინერში. კომპიუტერის ჩართვის შემდეგ, დისკზე ან დისკის ნებისმიერ დანაყოფზე წვდომა შესაძლებელია მხოლოდ გასაღების დაშიფვრის მოწყობილობაში ჩატვირთვით.

ინფორმაციის დაცვა ელექტრომაგნიტური გამოსხივების არხებით გაჟონვისგან. დამატებითი პროგრამული უზრუნველყოფისა და აპარატურის კომპეტენტური კონფიგურაცია და გამოყენებაც კი, მათ შორის იდენტიფიკაციის ინსტრუმენტები და ზემოთ ნახსენები დაშიფვრის სისტემები, არ ძალუძს სრულად დაგვიცვას მნიშვნელოვანი ინფორმაციის არაავტორიზებული გავრცელებისგან. არსებობს მონაცემთა გაჟონვის არხი, რომლის შესახებაც ბევრმა არც კი იცის. ნებისმიერი ელექტრონული მოწყობილობის მუშაობას თან ახლავს ელექტრომაგნიტური გამოსხივება. და კომპიუტერული ტექნოლოგია არ არის გამონაკლისი: ელექტრონიკისგან ძალიან დიდ მანძილზეც კი, არ გაუჭირდება კარგად გაწვრთნილ სპეციალისტს თანამედროვე ტექნიკური საშუალებების დახმარებით თქვენი აღჭურვილობის მიერ შექმნილი პიკაპების ჩაჭრა და მათგან სასარგებლო სიგნალის იზოლირება. ელექტრომაგნიტური გამოსხივების (EMR) წყარო, როგორც წესი, არის თავად კომპიუტერები, ადგილობრივი ქსელების და კაბელების აქტიური ელემენტები. აქედან გამომდინარეობს, რომ კარგად შესრულებული დამიწება შეიძლება ჩაითვალოს ერთგვარ „რკინის“ ინფორმაციის დაცვის სისტემად. შემდეგი ნაბიჯი არის შენობის დაცვა, აქტიურის დაყენება ქსელის აღჭურვილობადაცულ კარადებში და სპეციალური, სრულად რადიოდალუქული კომპიუტერების გამოყენება (სპეციალური მასალებისგან დამზადებული კორპუსებით, რომლებიც შთანთქავენ ელექტრომაგნიტურ გამოსხივებას და დამატებითი დამცავი ეკრანები). გარდა ამისა, ასეთ კომპლექსებში სავალდებულოა ქსელური ფილტრების გამოყენება და ორმაგი ფარიანი კაბელების გამოყენება. რა თქმა უნდა, კლავიატურა-მაუსის რადიო კომპლექტების შესახებ, უკაბელო ქსელის ადაპტერებიდა სხვა რადიო ინტერფეისები ამ შემთხვევაში უნდა დაივიწყოს. თუ დამუშავებული მონაცემები ზედმეტად საიდუმლოა, ხმაურის გენერატორები ასევე გამოიყენება სრული რადიო დალუქვის გარდა. ეს ელექტრონული მოწყობილობები ფარავს ყალბ ემისიებს კომპიუტერებიდან და პერიფერიული მოწყობილობებიდან, რაც ქმნის რადიო ჩარევას სიხშირეების ფართო დიაპაზონში. არის გენერატორები, რომლებსაც შეუძლიათ არა მხოლოდ ჰაერში ასეთი ხმაურის გამოშვება, არამედ მისი დამატება ელექტრომომარაგების ქსელში, რათა თავიდან აიცილონ ინფორმაციის გაჟონვა ჩვეულებრივი ქსელის სოკეტების საშუალებით, რომლებიც ზოგჯერ გამოიყენება როგორც საკომუნიკაციო არხი.

ინტერნეტთან წვდომით და მის სერვერებზე ორგანიზებული წვდომის შემდეგ, დაწესებულება რეალურად ხსნის მთელ მსოფლიოს საკუთარი ქსელის რესურსებს, რითაც მას ხელმისაწვდომს ხდის არასანქცირებული შეღწევისთვის. ამ საფრთხისგან თავის დასაცავად, როგორც წესი, ორგანიზაციის შიდა ქსელსა და ინტერნეტს შორის დამონტაჟებულია სპეციალური კომპლექსები - პროგრამული და ტექნიკის ფაიერwalls (firewalls). უმარტივეს შემთხვევაში, ფილტრაციის როუტერი შეიძლება იყოს ბუხარი. თუმცა, მაღალი სანდო ქსელების შესაქმნელად, ეს ღონისძიება საკმარისი არ არის და შემდეგ აუცილებელია ქსელების ფიზიკურად გამიჯვნის მეთოდის გამოყენება ღია (ინტერნეტზე წვდომისთვის) და დახურულ (კორპორატიულ) შორის. ამ გადაწყვეტას ორი სერიოზული ნაკლი აქვს. უპირველეს ყოვლისა, თანამშრომლებს, რომლებსაც მორიგეობა სჭირდებათ, ორივე ქსელში წვდომა სჭირდებათ, სამუშაო ადგილზე მეორე კომპიუტერის დაყენება უნდა. შედეგად, დესკტოპი იქცევა ფრენის მართვის ცენტრის ოპერატორის კონსოლად ან საჰაერო მოძრაობის კონტროლერად. მეორეც, და რაც მთავარია, ორი ქსელი უნდა ავაშენოთ და ეს ნიშნავს მნიშვნელოვან დამატებით ფინანსურ ხარჯებს და სირთულეებს EMI-სგან დაცვის უზრუნველსაყოფად (ბოლოს და ბოლოს, ორივე ქსელის კაბელები უნდა განხორციელდეს საერთო კომუნიკაციებით). თუ თქვენ უნდა შეეგუოთ მეორე პრობლემას, მაშინ პირველი ნაკლის აღმოფხვრა საკმაოდ მარტივია: ვინაიდან ადამიანს არ შეუძლია ერთდროულად ორ ცალკეულ კომპიუტერზე მუშაობა, აუცილებელია სპეციალური სამუშაო სადგურის (AWP) ორგანიზება, რომელიც ითვალისწინებს. მუშაობის სესიის ბუნება ორივე ქსელში. ასეთი სამუშაო ადგილი არის ჩვეულებრივი კომპიუტერი, რომელიც აღჭურვილია წვდომის კონტროლის მოწყობილობით (ACU), რომელშიც წინა პანელზე გამოსახულია ქსელის გადამრთველი. სისტემის ბლოკი. კომპიუტერის მყარი დისკები დაკავშირებულია წვდომის მოწყობილობასთან. სამუშაოს თითოეული სესია ხორციელდება საკუთარი ოპერაციული სისტემის კონტროლის ქვეშ, ცალკე დატვირთული მყარი დისკი. დისკებზე წვდომა, რომლებიც არ მონაწილეობენ მიმდინარე სესიაში, მთლიანად დაბლოკილია ქსელებს შორის გადართვისას.

არ არსებობს უფრო საიმედო მონაცემთა დაცვა, ვიდრე მათი სრული განადგურება. მაგრამ ციფრული ინფორმაციის განადგურება არც ისე ადვილია. გარდა ამისა, არის შემთხვევები, როცა მყისიერად უნდა მოიშორო. პირველი პრობლემა შეიძლება მოგვარდეს, თუ გადამზიდავი საფუძვლიანად განადგურდება. სწორედ ამისთვის არის შექმნილი სხვადასხვა კომუნალური საშუალებები. ზოგიერთი მათგანი მუშაობს ზუსტად ისე, როგორც საოფისე დამტვრევები (ქაღალდის დამტვრევები), მექანიკურად აჭრიან ფლოპი დისკებს, მაგნიტურ და ელექტრონულ ბარათებს, CD და DVD დისკებს. სხვა არის სპეციალური ღუმელები, რომლებშიც მაღალი ტემპერატურის ან მაიონებელი გამოსხივების გავლენის ქვეშ ნადგურდება ნებისმიერი მედია, მათ შორის მყარი დისკები. ამრიგად, ელექტრული რკალი და ელექტრო ინდუქციური დანადგარები შეიძლება გაათბონ მატარებელი 1000–1200 K ტემპერატურამდე (დაახლოებით 730–930 ° C) და ქიმიურ მოქმედებასთან ერთად, მაგალითად, თვითგავრცელების მაღალი ტემპერატურის სინთეზის (SHS) გამოყენებით. ), უზრუნველყოფილია სწრაფი გათბობა 3000 კ-მდე. ასეთი ტემპერატურების მედიაზე ზემოქმედების შემდეგ შეუძლებელია მასზე არსებული ინფორმაციის აღდგენა. მონაცემთა ავტომატური განადგურებისთვის გამოიყენება სპეციალური მოდულები, რომლებიც შეიძლება ჩაშენდეს სისტემის ერთეულში ან იმუშაოს როგორც გარე მოწყობილობა, მასში დამონტაჟებული ინფორმაციის შესანახი მოწყობილობებით. ასეთი მოწყობილობების მონაცემების სრული განადგურების ბრძანება, როგორც წესი, მოცემულია დისტანციურად სპეციალური გასაღებიდან ან ნებისმიერი სენსორიდან, რომელიც ადვილად აკონტროლებს როგორც ოთახში შეჭრას, ასევე მოწყობილობაზე უნებართვო წვდომას, მის მოძრაობას ან კვების გამორთვის მცდელობას. . ინფორმაცია ასეთ შემთხვევებში განადგურებულია ორიდან ერთი გზით:

    დისკის ფიზიკური განადგურება (ჩვეულებრივ, ქიმიური საშუალებებით)

    ინფორმაციის წაშლა დისკების მომსახურების ზონებში.

თქვენ შეგიძლიათ აღადგინოთ დისკების მუშაობა სერვისის ზონების განადგურების შემდეგ სპეციალური აღჭურვილობის გამოყენებით, მაგრამ მონაცემები სამუდამოდ დაიკარგება. ასეთი მოწყობილობები ხელმისაწვდომია სხვადასხვა ვერსიით - სერვერებისთვის, დესკტოპის სისტემებისთვის და ლეპტოპებისთვის. ასევე შემუშავებულია სპეციალური მოდიფიკაციები თავდაცვის სამინისტროსთვის: ეს არის სრულიად ავტონომიური სისტემები გაზრდილი დაცვით და ოპერაციის აბსოლუტური გარანტიით. ასეთი სისტემების ყველაზე დიდი მინუსი არის შემთხვევითი მუშაობისგან აბსოლუტური დაზღვევის შეუძლებლობა. შეიძლება წარმოიდგინოთ, რა ეფექტი ექნება, თუ, მაგალითად, ტექნიკური მოქალაქე გახსნის სისტემის ერთეულს ან გათიშავს მონიტორის კაბელს და დაავიწყდება უსაფრთხოების მოწყობილობის დაბლოკვა.

ესე

სტუდენტი Belevtsev D.V. ფიზიკა-მათემატიკის ფაკულტეტი "OiTZI"

სტავროპოლის სახელმწიფო უნივერსიტეტი

სტავროპოლი 2004 წ

80-იანი წლების ბოლოდან და 90-იანი წლების დასაწყისიდან ინფორმაციულ უსაფრთხოებასთან დაკავშირებული პრობლემები შეშფოთებულია როგორც კომპიუტერული უსაფრთხოების სპეციალისტებისთვის, ასევე პერსონალური კომპიუტერების რიგითი მომხმარებლებისთვის. ეს გამოწვეულია იმ ღრმა ცვლილებებით, რასაც კომპიუტერული ტექნოლოგია მოაქვს ჩვენს ცხოვრებაში. შეიცვალა თავად მიდგომა „ინფორმაციის“ კონცეფციისადმი. ეს ტერმინი ახლა უფრო გამოიყენება სპეციალურ საქონელზე, რომლის ყიდვა, გაყიდვა, სხვა რამეში გაცვლა და ა.შ. ამავდროულად, ასეთი პროდუქტის ღირებულება ხშირად აღემატება თავად კომპიუტერული ტექნოლოგიის ღირებულებას, რომლის ფარგლებშიც ის ფუნქციონირებს, ათობით ან თუნდაც ასჯერ. ბუნებრივია, საჭიროა ინფორმაციის დაცვა არასანქცირებული წვდომისგან, ქურდობის, ნგრევისა და სხვა დანაშაულებრივი ქმედებებისგან. თუმცა, მომხმარებელთა უმეტესობა ვერ აცნობიერებს, რომ მუდმივად რისკავს საკუთარ უსაფრთხოებასა და პირად საიდუმლოებას. და მხოლოდ რამდენიმე მათგანი იცავს თავის მონაცემებს. კომპიუტერის მომხმარებლები რეგულარულად ტოვებენ ისეთ მონაცემებსაც კი, როგორიცაა საგადასახადო და საბანკო ინფორმაცია, საქმიანი მიმოწერა და ცხრილები. პრობლემები გაცილებით რთულდება, როდესაც იწყებ მუშაობას ან ონლაინ თამაშს, რადგან ჰაკერისთვის ამ დროს ბევრად უფრო ადვილია თქვენს კომპიუტერში არსებული ინფორმაციის მიღება ან განადგურება.

მონაცემთა დაცვა

კომპიუტერებისა და სხვა ავტომატიზაციის ხელსაწყოების გამოყენებით დაგროვილი, შენახული და დამუშავებული ინფორმაციის რაოდენობის მკვეთრი ზრდა;

ინფორმაციის ერთიან მონაცემთა ბაზებში კონცენტრაცია სხვადასხვა დანიშნულებისა და სხვადასხვა აქსესუარებისთვის;

მომხმარებელთა წრის მკვეთრი გაფართოება, რომლებსაც აქვთ პირდაპირი წვდომა გამოთვლითი სისტემის რესურსებზე და მასში არსებულ მონაცემებზე;

გამოთვლითი სისტემების ტექნიკური საშუალებების მუშაობის რეჟიმების გართულება: მრავალპროგრამული რეჟიმის ფართოდ დანერგვა, აგრეთვე დროის გაზიარების და რეალურ დროში რეჟიმები;

მანქანა-მანქანა ინფორმაციის გაცვლის ავტომატიზაცია, მათ შორის დიდ დისტანციებზე.

ამ პირობებში წარმოიქმნება დაუცველობის ორი ტიპი: ერთის მხრივ, ინფორმაციის განადგურების ან დამახინჯების შესაძლებლობა (ანუ მისი ფიზიკური მთლიანობის დარღვევა) და მეორე მხრივ, ინფორმაციის უნებართვო გამოყენების შესაძლებლობა (ანუ საშიშროება). შეზღუდული ინფორმაციის გაჟონვა). მეორე ტიპის დაუცველობა განსაკუთრებით აწუხებს კომპიუტერის მომხმარებლებს.

ინფორმაციის გაჟონვის ძირითადი პოტენციური არხებია:

მედიისა და დოკუმენტების პირდაპირი ქურდობა;

ინფორმაციის დამახსოვრება ან კოპირება;

მოწყობილობასთან და საკომუნიკაციო ხაზებთან არასანქცირებული კავშირი ან "ლეგიტიმური" (ანუ რეგისტრირებული) სისტემის აღჭურვილობის (ყველაზე ხშირად მომხმარებლის ტერმინალების) უკანონო გამოყენება.

აპარატურა არის ტექნიკური საშუალება, რომელიც გამოიყენება მონაცემთა დასამუშავებლად. Ესენი მოიცავს: პერსონალური კომპიუტერი(გამოთვლითი და საინფორმაციო პრობლემების გადაჭრის პროცესში ინფორმაციის ავტომატური დამუშავებისათვის განკუთვნილი ტექნიკური საშუალებების ნაკრები).

პერიფერიული აღჭურვილობა (კომპლექსი გარე მოწყობილობებიკომპიუტერები, რომლებიც არ არიან ცენტრალური პროცესორის უშუალო კონტროლის ქვეშ).

მანქანის ინფორმაციის ფიზიკური მატარებლები.

ტექნიკის დაცვა მოიცავს სხვადასხვა ელექტრონულ, ელექტრომექანიკურ, ელექტროოპტიკურ მოწყობილობებს. დღეისათვის შემუშავებულია სხვადასხვა დანიშნულების ტექნიკის მნიშვნელოვანი რაოდენობა, მაგრამ ყველაზე ფართოდ გამოიყენება შემდეგი:

სპეციალური რეგისტრები უსაფრთხოების დეტალების შესანახად: პაროლები, საიდენტიფიკაციო კოდები, ულვაშები ან საიდუმლოების დონეები;

კოდის გენერატორები, რომლებიც შექმნილია მოწყობილობის საიდენტიფიკაციო კოდის ავტომატურად გენერირებისთვის;

პირის ინდივიდუალური მახასიათებლების (ხმა, თითის ანაბეჭდები) საზომი ხელსაწყოები მისი იდენტიფიცირების მიზნით;

უსაფრთხოების სპეციალური ბიტები, რომელთა ღირებულება განსაზღვრავს მეხსიერებაში შენახული ინფორმაციის უსაფრთხოების დონეს, რომელსაც ეკუთვნის ეს ბიტები;

საკომუნიკაციო ხაზზე ინფორმაციის გადაცემის შეწყვეტის სქემები მონაცემთა გაცემის მისამართის პერიოდული შემოწმების მიზნით.ტექნიკური დამცავი მოწყობილობების სპეციალური და ყველაზე ფართოდ გამოყენებული ჯგუფი ინფორმაციის დაშიფვრის მოწყობილობებია (კრიპტოგრაფიული მეთოდები).

2.1 ინფორმაციის უსაფრთხოების პროგრამული უზრუნველყოფა

პროგრამული უზრუნველყოფა არის მონაცემთა მთლიანობისა და ბრძანებების წარმოდგენის ობიექტური ფორმა, რომელიც განკუთვნილია კომპიუტერების ფუნქციონირებისთვის და კომპიუტერული მოწყობილობებიგარკვეული შედეგის მისაღებად, აგრეთვე მათი განვითარების პროცესში მომზადებული და ფიზიკურ საშუალებაზე დაფიქსირებული მასალები და მათ მიერ წარმოქმნილი აუდიოვიზუალური ჩვენებები. Ესენი მოიცავს:

პროგრამული უზრუნველყოფა (კონტროლისა და დამუშავების პროგრამების ნაკრები). ნაერთი:

სისტემური პროგრამები (ოპერაციული სისტემები, ტექნიკური პროგრამები);

აპლიკაციური პროგრამები (პროგრამები, რომლებიც შექმნილია გარკვეული ტიპის პრობლემების გადასაჭრელად, როგორიცაა ტექსტის რედაქტორები, ანტივირუსული პროგრამები, DBMS და ა.შ.);

ხელსაწყოების პროგრამები (პროგრამირების სისტემები, რომლებიც შედგება პროგრამირების ენებისგან: Turbo C, Microsoft Basic და ა.შ. და მთარგმნელები - პროგრამების ნაკრები, რომელიც უზრუნველყოფს ავტომატურ თარგმნას ალგორითმული და სიმბოლური ენებიდან მანქანურ კოდებში);

მანქანის ინფორმაცია მფლობელის, მფლობელის, მომხმარებლის შესახებ.

ასეთ დეტალებს ვაკეთებ, რათა შემდგომში უფრო ნათლად გავიგო განსახილველი საკითხის არსი, რათა უფრო მკაფიოდ განვსაზღვროთ კომპიუტერული დანაშაულის ჩადენის გზები, დანაშაულებრივი ხელყოფის ობიექტები და ინსტრუმენტები, ასევე აღმოიფხვრას უთანხმოება ტერმინოლოგიასთან დაკავშირებით. კომპიუტერული ტექნიკა. ძირითადი კომპონენტების დეტალური განხილვის შემდეგ, რომლებიც ერთად წარმოადგენენ კომპიუტერული დანაშაულის ცნების შინაარსს, შეგვიძლია განვიხილოთ საკითხები, რომლებიც დაკავშირებულია კომპიუტერული დანაშაულის სასამართლო მახასიათებლების ძირითად ელემენტებთან.

დაცვის პროგრამული უზრუნველყოფა მოიცავს სპეციალურ პროგრამებს, რომლებიც შექმნილია დაცვის ფუნქციების შესასრულებლად და შედის მონაცემთა დამუშავების სისტემების პროგრამულ უზრუნველყოფაში. პროგრამული უზრუნველყოფის დაცვაარის დაცვის ყველაზე გავრცელებული ტიპი, რომელსაც ხელს უწყობს ამ ხელსაწყოს ისეთი დადებითი თვისებები, როგორიცაა მრავალფეროვნება, მოქნილობა, განხორციელების სიმარტივე, ცვლილებისა და განვითარების თითქმის შეუზღუდავი შესაძლებლობები და ა.შ. მათი ფუნქციური მიზნებიდან გამომდინარე, ისინი შეიძლება დაიყოს შემდეგ ჯგუფებად:

ტექნიკური საშუალებების (ტერმინალები, ჯგუფური შეყვანა-გამომავალი საკონტროლო მოწყობილობები, კომპიუტერები, შესანახი საშუალებები), ამოცანებისა და მომხმარებლების იდენტიფიკაცია;

ტექნიკური საშუალებების (მუშაობის დღეები და საათები, გამოსაყენებლად დაშვებული ამოცანები) და მომხმარებლების უფლებების განსაზღვრა;

ტექნიკური საშუალებებისა და მომხმარებლების მუშაობის კონტროლი;

შეზღუდული გამოყენების ინფორმაციის დამუშავებისას ტექნიკური საშუალებებისა და მომხმარებლების მუშაობის რეგისტრაცია;

გამოყენების შემდეგ მეხსიერებაში ინფორმაციის განადგურება;

სიგნალიზაცია არასანქცირებული ქმედებებისთვის;

დამხმარე პროგრამები სხვადასხვა დანიშნულებით: დაცვის მექანიზმის მუშაობის მონიტორინგი, გაცემულ დოკუმენტებზე საიდუმლო შტამპის დადება.

2.2 ანტივირუსული დაცვა

ინფორმაციის უსაფრთხოება ერთ-ერთია ყველაზე მნიშვნელოვანი პარამეტრებინებისმიერი კომპიუტერული სისტემა. ამის უზრუნველსაყოფად, შეიქმნა დიდი რაოდენობით პროგრამული და ტექნიკის ინსტრუმენტები. ზოგიერთი მათგანი ინფორმაციის დაშიფვრით არის დაკავებული, ნაწილი - მონაცემების წვდომის დელიმიტირებით. კომპიუტერული ვირუსები განსაკუთრებული პრობლემაა. ეს არის პროგრამების ცალკეული კლასი, რომელიც მიზნად ისახავს სისტემის შეფერხებას და მონაცემების გაფუჭებას. არსებობს რამდენიმე სახის ვირუსი. ზოგიერთი მათგანი მუდმივად კომპიუტერის მეხსიერებაშია, ზოგი დესტრუქციულ მოქმედებებს აწარმოებს ერთჯერადი „დარტყმით“. ასევე არის პროგრამების მთელი კლასი, რომლებიც საკმაოდ წესიერად გამოიყურება, მაგრამ რეალურად აფუჭებს სისტემას. ასეთ პროგრამებს „ტროას ცხენებს“ უწოდებენ. კომპიუტერული ვირუსების ერთ-ერთი მთავარი თვისებაა „გამრავლების“ უნარი – ე.ი. თვითგავრცელება კომპიუტერში და კომპიუტერულ ქსელში.

მას შემდეგ, რაც სხვადასხვა საოფისე აპლიკაციებმა შეძლეს იმუშაონ სპეციალურად მათთვის დაწერილ პროგრამებთან (მაგალითად, აპლიკაციების დაწერა შესაძლებელია Microsoft Office-ისთვის Visual Basic-ში), გამოჩნდა ახალი ჯიში. მავნე პროგრამა- ე. წ. მაკროვირუსები. ამ ტიპის ვირუსები ნაწილდება რეგულარულ დოკუმენტურ ფაილებთან ერთად და შეიცავს მათში, როგორც რეგულარული ქვეპროგრამები.

არც ისე დიდი ხნის წინ (ამ გაზაფხულზე) Win95.CIH ვირუსისა და მისი მრავალრიცხოვანი ქვესახეობების ეპიდემიამ მოიცვა. ამ ვირუსმა გაანადგურა კომპიუტერის BIOS-ის შინაარსი, რამაც შეუძლებელი გახადა მუშაობა. ხშირად მიწევდა ამ ვირუსით დაზიანებული დედაპლატების გადაგდებაც კი.

საკომუნიკაციო საშუალებების მძლავრი განვითარებისა და მონაცემთა გაცვლის მკვეთრად გაზრდილი მოცულობის გათვალისწინებით, ვირუსებისგან დაცვის პრობლემა ძალზე აქტუალური ხდება. პრაქტიკაში, ყველა დოკუმენტს, რომელიც მიიღება, მაგალითად, ელექტრონული ფოსტით, შეუძლია მიიღოს მაკროვირუსი და თითოეული გაშვებული პროგრამაშეუძლია (თეორიულად) დააინფიციროს კომპიუტერი და სისტემა უფუნქციოდ აქციოს.

ამიტომ უსაფრთხოების სისტემებს შორის ყველაზე მნიშვნელოვანი მიმართულებაა ვირუსებთან ბრძოლა. არსებობს მთელი რიგი ინსტრუმენტები, რომლებიც სპეციალურად შექმნილია ამ პრობლემის გადასაჭრელად. ზოგიერთი მათგანი იწყება სკანირების რეჟიმში და ნახულობს შინაარსს მყარი დისკებიდა კომპიუტერის მეხსიერება ვირუსებისთვის. ზოგიერთი უნდა იყოს მუდმივად გაშვებული და იყოს კომპიუტერის მეხსიერებაში. ამავდროულად, ისინი ცდილობენ თვალყური ადევნონ ყველა მიმდინარე ამოცანას.

რუსეთის პროგრამული უზრუნველყოფის ბაზარზე, Kaspersky Anti-Virus Systems Lab-ის მიერ შემუშავებულმა AVP პაკეტმა უდიდესი პოპულარობა მოიპოვა. ეს არის უნივერსალური პროდუქტი, რომელსაც აქვს ვერსიები სხვადასხვა ოპერაციული სისტემისთვის.

Kaspersky Anti-Virus (AVP) იყენებს ყველა თანამედროვე ტიპებიანტივირუსული დაცვა: ანტივირუსული სკანერები, მონიტორები, ქცევის ბლოკატორები და ცვლილებების აუდიტორები. პროდუქტის სხვადასხვა ვერსიები მხარს უჭერს ყველა პოპულარულ ოპერაციულ სისტემას, ფოსტის კარიბჭეებს, ბუხარლებს, ვებ სერვერებს. სისტემა საშუალებას გაძლევთ აკონტროლოთ ყველაფერი შესაძლო გზებიმომხმარებლის კომპიუტერში ვირუსების შეღწევა, მათ შორის ინტერნეტი, ელექტრონული ფოსტა და მობილური მედია. Kaspersky Anti-Virus მართვის ინსტრუმენტები საშუალებას გაძლევთ ავტომატიზიროთ ყველაზე მნიშვნელოვანი ოპერაციები ცენტრალიზებული ინსტალაციისა და მართვისთვის, ისევე როგორც ლოკალური კომპიუტერი, ხოლო საწარმოს ქსელის კომპლექსური დაცვის შემთხვევაში. Kaspersky Lab გთავაზობთ სამი მზა ანტივირუსული დაცვის გადაწყვეტას, რომელიც განკუთვნილია მომხმარებლების ძირითადი კატეგორიებისთვის. პირველი, ანტივირუსული დაცვა სახლის მომხმარებლებისთვის (ერთი ლიცენზია ერთი კომპიუტერისთვის). მეორეც, ანტივირუსული დაცვა მცირე ბიზნესისთვის (50-მდე სამუშაო სადგური ქსელში). მესამე, ანტივირუსული დაცვა კორპორატიული მომხმარებლებისთვის (50-ზე მეტი სამუშაო სადგური ქსელში) გავიდა ის დრო, როდესაც "ინფექციისგან" უსაფრთხოებაში სრულიად დარწმუნებული იყო, საკმარისი იყო არ გამოეყენებინა "შემთხვევითი" ფლოპი დისკები და გაშვება. Aidstest უტილიტა მანქანაზე კვირაში ერთხელ ან ორჯერ R, შემოწმება HDDკომპიუტერი საეჭვო ობიექტებისთვის. პირველი, გაფართოვდა არეების დიაპაზონი, სადაც ეს ობიექტები შეიძლება გამოჩნდნენ. ელფოსტათანდართული „მავნე“ ფაილებით, მაკროვირუსებით საოფისე (ძირითადად Microsoft Office) დოკუმენტებით, „ტროას ცხენებით“ - ეს ყველაფერი შედარებით ცოტა ხნის წინ გამოჩნდა. მეორეც, მყარი დისკის და არქივების პერიოდული აუდიტის მიდგომა შეწყვიტა თავის გამართლება - ასეთი შემოწმებები ძალიან ხშირად უნდა განხორციელდეს და ისინი ძალიან ბევრ სისტემურ რესურსს დაიკავებდნენ.

მოძველებული დაცვის სისტემები შეიცვალა ახალი თაობით, რომელსაც შეუძლია „საფრთხის“ მიკვლევა და განეიტრალება ყველა კრიტიკულ სფეროში - ელექტრონული ფოსტიდან დაწყებული ფაილების დისკებს შორის კოპირებამდე. ამავდროულად, თანამედროვე ანტივირუსები აწყობენ რეალურ დროში დაცვას - ეს ნიშნავს, რომ ისინი მუდმივად იმყოფებიან მეხსიერებაში და აანალიზებენ დამუშავებულ ინფორმაციას.

ერთ-ერთი ყველაზე ცნობილი და ფართოდ გამოყენებული ანტივირუსული დაცვის პაკეტი არის AVP კასპერსკის ლაბორატორიიდან. ეს პაკეტი არსებობს დიდი რაოდენობით სხვადასხვა ვარიანტში. თითოეული მათგანი შექმნილია უსაფრთხოების პრობლემების გარკვეული სპექტრის გადასაჭრელად და აქვს მთელი რიგი სპეციფიკური თვისებები.

Kaspersky Lab-ის მიერ გავრცელებული დამცავი სისტემები იყოფა სამ ძირითად კატეგორიად, მათი გადაჭრის ამოცანების ტიპებიდან გამომდინარე. ეს არის დაცვა მცირე ბიზნესისთვის, დაცვა სახლის მომხმარებლებისთვის და დაცვა კორპორატიული კლიენტებისთვის.

AntiViral Toolkit Pro მოიცავს პროგრამებს, რომლებიც საშუალებას გაძლევთ დაიცვათ სხვადასხვა ოპერაციული სისტემების მიერ კონტროლირებადი სამუშაო სადგურები - AVP სკანერები DOS-ისთვის, Windows 95/98/NT, Linux, AVP მონიტორები Windows 95/98/NT, Linux, ფაილური სერვერები - AVP მონიტორი და სკანერი Novell Netware-ისთვის, მონიტორისა და სკანერისთვის NT სერვერისთვის, WEB სერვერისთვის - დისკის ინსპექტორი AVP Inspector Windows-ისთვის, ფოსტის სერვერებისთვის Microsoft Exchange- AVP Microsoft Exchange-ისთვის და გეითვეიებისთვის.

AntiViral Toolkit Pro მოიცავს სკანერის პროგრამებს და მონიტორის პროგრამებს. მონიტორები საშუალებას გაძლევთ მოაწყოთ უფრო სრულყოფილი კონტროლი, რაც აუცილებელია ქსელის ყველაზე კრიტიკული განყოფილებებისთვის.

Windows 95/98/NT ქსელებში, AntiViral Toolkit Pro საშუალებას აძლევს მთელი ლოგიკური ქსელის ცენტრალიზებულ ადმინისტრირებას მისი ადმინისტრატორის სამუშაო სადგურიდან AVP Network Control Center პროგრამული პაკეტის გამოყენებით.

AVP კონცეფცია საშუალებას გაძლევთ მარტივად და რეგულარულად განაახლოთ ანტივირუსული პროგრამები ანტივირუსული მონაცემთა ბაზების ჩანაცვლებით - ფაილების ნაკრები .AVC გაფართოებით, რომელიც დღეს საშუალებას გაძლევთ აღმოაჩინოთ და წაშალოთ 50000-ზე მეტი ვირუსი. ანტივირუსული მონაცემთა ბაზების განახლებები გამოქვეყნებულია და ხელმისაწვდომია Kaspersky Lab სერვერიდან ყოველდღიურად. ამ დროისთვის პაკეტი ანტივირუსული პროგრამები AntiViral Toolkit Pro (AVP) აქვს მსოფლიოში ერთ-ერთი უდიდესი ანტივირუსული მონაცემთა ბაზა.

2.3 აპარატურა - სისტემების აგების საფუძველი ინფორმაციაზე არაავტორიზებული წვდომისგან დასაცავად

განვითარება და წარმოება თანამედროვე საშუალებები OKB CAD-ში ინფორმაციაზე არაავტორიზებული წვდომისგან (NSA) დაცვას წინ უძღოდა ამ სფეროში კვლევისა და განვითარების სამუშაოების განხორციელება. დეველოპერების უმეტესობა საწყის ეტაპზე ორიენტირებული იყო მხოლოდ პროგრამული უზრუნველყოფის შექმნაზე, რომელიც ახორციელებს უსაფრთხოების ფუნქციებს ავტომატური სისტემები, რომელიც არ იძლევა გარანტიას ავტომატური სისტემების საიმედო უსაფრთხოების შესახებ ინფორმაციაზე არაავტორიზებული წვდომისგან. მაგალითად, პროგრამული უზრუნველყოფის გარემოს მთლიანობის შემოწმება, რომელიც ხორციელდება სხვა პროგრამის მიერ, რომელიც მდებარეობს იმავე მატარებელზე, სადაც შემოწმებული ობიექტები, არ იძლევა გარანტიას განხორციელებული პროცედურების სისწორეს. აუცილებელია თავად მთლიანობის შემმოწმებლის მთლიანობის უზრუნველყოფა და მხოლოდ ამის შემდეგ მისი კონტროლის პროცედურების განხორციელება. ამრიგად, ამან გამოიწვია სისტემებში ტექნიკის გამოყენების აუცილებლობის გაცნობიერება ინფორმაციის არასანქცირებული წვდომისგან დასაცავად, პროგრამებისა და მონაცემების მთლიანობის მონიტორინგის, იდენტიფიკაციისა და ავთენტიფიკაციის, რეგისტრაციისა და აღრიცხვის ჩაშენებული პროცედურებით.

1990-იან წლებში OKB CAD-ის თანამშრომლებმა შეიმუშავეს ტექნიკის დაცვის გამოყენების მეთოდოლოგია, რომელიც აღიარებულ იქნა, როგორც აუცილებელ საფუძვლად სისტემების მშენებლობისთვის ინფორმაციის არასანქცირებული წვდომისგან დასაცავად. ამ მიდგომის ძირითადი იდეები შემდეგია:

ინტეგრირებული მიდგომა არაავტორიზებული წვდომისგან ინფორმაციული უსაფრთხოების საკითხების გადაჭრის ავტომატიზირებულ სისტემებში (AS). დაცვის მულტიპლიკაციური პარადიგმის აღიარება და, შედეგად, ატომური ელექტროსადგურის ექსპლუატაციის ყველა ეტაპზე კონტროლის პროცედურების განხორციელების საიმედოობაზე თანაბარი ყურადღება;

- ინფორმაციული უსაფრთხოების "ძირითადი საკითხის" "მატერიალისტური" გადაწყვეტა: "რა მოდის პირველ რიგში - მყარი თუ რბილი?";

პროგრამული კონტროლის მეთოდების თანმიმდევრული უარყოფა, როგორც აშკარად არასანდო და ყველაზე კრიტიკული კონტროლის პროცედურების გადატანა აპარატურულ დონეზე;

საკონტროლო ოპერაციების პირობითად მუდმივი და პირობითად ცვლადი ელემენტების მაქსიმალური შესაძლო გამიჯვნა;

ინფორმაციის არაავტორიზებული წვდომისგან დაცვის საშუალებების შექმნა (SZI NSD), რაც შეიძლება დამოუკიდებელი ოპერაციული და ფაილური სისტემებიგამოიყენება AS-ში. ეს არის იდენტიფიკაციის / ავტორიზაციის პროცედურების განხორციელება, AS-ის აპარატურის და პროგრამული უზრუნველყოფის მთლიანობის მონიტორინგი ოპერაციული სისტემის ჩატვირთვამდე, ადმინისტრაცია და ა.შ.

ტექნიკის დაცვის ზემოაღნიშნული პრინციპები განხორციელდა ინფორმაციის არასანქცირებული წვდომისგან დაცვის საშუალებების აპარატურულ-პროგრამულ კომპლექსში - სანდო ჩატვირთვის აპარატურულ მოდულში - "Akkord-AMDZ". ეს კომპლექსი უზრუნველყოფს სანდო ჩატვირთვის რეჟიმს სხვადასხვა ოპერაციულ გარემოში: MS DOS, Windows 3.x, Windows 9.x, Windows NT/2000/XP, OS/2, Unix, Linux.

„Akkord-AMDZ“-ის მუშაობის მთავარი პრინციპია პროცედურების განხორციელება, რომლებიც ახორციელებენ ინფორმაციული უსაფრთხოების სისტემის ძირითად ფუნქციებს ოპერაციული სისტემის ჩატვირთვამდე. მომხმარებლის იდენტიფიკაციის / ავთენტიფიკაციის პროცედურები, აპარატურის და პროგრამული უზრუნველყოფის მთლიანობის კონტროლი, ადმინისტრირება, ოპერაციული სისტემის ჩატვირთვის ბლოკირება გარე მეხსიერებიდან განლაგებულია შიდა მეხსიერებამიკროკონტროლერის დაფა "Accord". ამრიგად, მომხმარებელს არ აქვს შესაძლებლობა შეცვალოს პროცედურები, რომლებიც გავლენას ახდენს ინფორმაციული უსაფრთხოების სისტემის ფუნქციონირებაზე. Accord-ის კონტროლერის არასტაბილური მეხსიერება ინახავს ინფორმაციას მომხმარებლის პერსონალური მონაცემების შესახებ, მონაცემები პროგრამული უზრუნველყოფისა და აპარატურის მთლიანობის მონიტორინგისთვის, სისტემის მოვლენებისა და მომხმარებლის ქმედებების რეგისტრაციისა და აღრიცხვის ჟურნალს. ამ მონაცემების შეცვლა შესაძლებელია მხოლოდ ინფორმაციული უსაფრთხოების უფლებამოსილი ადმინისტრატორის მიერ, რადგან არასტაბილურ მეხსიერებაზე წვდომა მთლიანად განისაზღვრება დაფის მიკროკონტროლერში განთავსებული პროგრამული უზრუნველყოფის ლოგიკით.

"Akkord" ოჯახის SZI NSD ხორციელდება "Akkord-4.5" კონტროლერის (ISA ავტობუსის ინტერფეისის მქონე კომპიუტერისთვის) და მისი ფუნქციური ანალოგი PCI ავტობუსის ინტერფეისისთვის - "Akkord-5" საფუძველზე.

OKB CAD PCI მოწყობილობები ლეგალურია და აქვთ საკუთარი იდენტიფიკატორი, რომელიც მოწოდებულია ამ მოწყობილობების დეველოპერების ასოციაციის მიერ: გამყიდველი ID 1795.

ორგანიზაციებისთვის, რომლებიც იყენებენ სამრეწველო კომპიუტერებს ავტობუსის ინტერფეისით RS / 104, შეიძლება საინტერესო იყოს SZI NSD "Accord-RS104" პროგრამული და აპარატურის კომპლექსი. ეს კომპლექსი გამოცდილია მძიმე სამუშაო პირობებში (მაღალი ვიბრაცია, ფართო ტემპერატურის დიაპაზონი, მაღალი ტენიანობა და ა.შ.). მისი გამოყენება შესაძლებელია სპეციალიზებულ კომპიუტერებში, რომლებიც გამოიყენება ბორტ მოწყობილობებში (სახმელეთო, საჰაერო, საზღვაო და სამრეწველო სისტემები), საზომ მოწყობილობებში, საკომუნიკაციო მოწყობილობებში, მობილურ სისტემებში, მათ შორის სამხედროებში.

OKB CAD-ის ყველაზე მეცნიერულად ინტენსიური განვითარება არის Akkord-SB უსაფრთხოების კოპროცესორი, რომელიც აერთიანებს ყველა საჭირო ინსტრუმენტს არაავტორიზებული წვდომისგან ინფორმაციის ყოვლისმომცველი დაცვის განსახორციელებლად. Accord-SB/2 უსაფრთხოების კოპროცესორის კონტროლერს აქვს მაღალი ხარისხის მიკროპროცესორი და ტექნიკის ამაჩქარებელი მათემატიკური ფუნქციებისთვის. ამ პროცესორის ფუნქციებზე წვდომა განისაზღვრება კონტროლერის პროგრამული უზრუნველყოფით.

Accord-SB/2 უსაფრთხოების კოპროცესორული კონტროლერის პროგრამირების ბიბლიოთეკის (SDK) გამოყენებით, დეველოპერს შეუძლია გამოიყენოს ეს კომპლექსი, როგორც მრავალფუნქციური მოწყობილობა. კერძოდ, ინფორმაციის არაავტორიზებული წვდომისგან დაცვის ამოცანების გარდა, ის შეიძლება გამოყენებულ იქნას კონფიდენციალური ინფორმაციის გადასაცემად ღია საკომუნიკაციო არხებით დაშიფრული ფორმით მონაცემთა დამუშავებისა და გადაცემის მაღალი სიჩქარით, დისკების დაშიფვრა, ციფრული ხელმოწერების გენერირება და გადამოწმება და დაიცავით ელექტრონული დოკუმენტები უსაფრთხოების კოდების გამოყენებით, ავთენტიფიკაცია (ZKA), ასევე firewall.

ტექნიკის IPS-ის მოთხოვნები და ტექნიკის დაცვის პრინციპები, რომლებიც განხორციელებულია Akkord ოჯახის IPS NSD-ში უკვე გახდა დე ფაქტო სტანდარტი და გამოიყენება რუსეთის IPS ბაზარზე მოქმედი დამცავი ხელსაწყოების ყველა ძირითადი შემქმნელის მიერ.

ძლიერი ტექნიკის მხარდაჭერის გამოყენებამ Akkord ოჯახის SZI NSD კომპლექსებში შესაძლებელი გახადა ახალი დონის მიღწევა ინფორმაციული უსაფრთხოების ინსტრუმენტების შემუშავებაში. მოგეხსენებათ, 1D–1A კლასების მიხედვით ავტომატური სისტემების ასაშენებლად, საჭიროა დაწესდეს წესები მის საინფორმაციო რესურსებზე წვდომის შეზღუდვისთვის. მომხმარებლის ინფორმაციის რესურსებზე წვდომის შეზღუდვისა და იზოლირებული პროგრამული გარემოს (IPS) შექმნის ფუნქციების განსახორციელებლად, OKB CAD პროგრამისტებმა შეიმუშავეს სპეციალური პროგრამული უზრუნველყოფა, რომელიც მხარს უჭერს ყველა ტიპის Accord კონტროლერებს, მათ შორის, შემთხვევითი რიცხვების გენერატორთან მუშაობას. ეს არის SZI NSD კომპლექსები, როგორიცაა Accord-1.95 (MS DOS, Windows 9x), Accord-1.95-00 (Windows 9x), Accord-NT/2000 (Windows NT/2000/XP).

Akkord-1.95-00 და Akkord-NT/2000 კომპლექსების მახასიათებელია ის, რომ ამ ვერსიებში, დისკრეციულის გარდა, დანერგილია სუბიექტების საინფორმაციო რესურსებზე წვდომის სავალდებულო პრინციპი. სპეციალური პროგრამული უზრუნველყოფა, რომელიც ახორციელებს წვდომის კონტროლის ფუნქციებს, საშუალებას აძლევს ინფორმაციული უსაფრთხოების ადმინისტრატორს აღწეროს ნებისმიერი არასაწინააღმდეგო უსაფრთხოების პოლიტიკა, რომელიც ეფუძნება ატრიბუტების ყველაზე სრულ კომპლექტს (15-ზე მეტი ატრიბუტი ფაილებსა და დირექტორიებზე წვდომისთვის) და ობიექტების (ფაილები) და პროცესების მგრძნობელობის ეტიკეტებზე. (პროგრამები), რომლითაც ხდება მათი დამუშავება.

შემდეგი ნაბიჯი იყო ლოკალური ქსელების დაცვის საფუძვლების შემუშავება პროგრამული უზრუნველყოფისა და ტექნიკის გამოყენებით ინფორმაციის არასანქცირებული წვდომისგან დასაცავად. ლოკალური ქსელის სრული დაცვისთვის OKB SAPR გთავაზობთ ყოვლისმომცველ ტექნოლოგიას:

ინფორმაციული უსაფრთხოების სისტემის "Akkord AMDZ" სამუშაო სადგურებზე ინსტალაცია პროგრამული უზრუნველყოფით "Akkord-1.95", "Akkord-1.95-00", "Akkord-NT/2000";

მთლიანობის კონტროლის ქვესისტემის დაყენება თითოეულ ფაილ სერვერზე;

განაწილებული აუდიტისა და მართვის ქვესისტემის დაყენება;

ძლიერი ავტორიზაციის ქვესისტემის დაყენება.

ზემოაღნიშნული ქვესისტემების მართვა ლოკალურ კომპიუტერული ქსელებიუზრუნველყოფილია უსაფრთხოების ადმინისტრატორის ავტომატური სამუშაო ადგილის (AWS ABI) დახმარებით. ეს ტექნოლოგიასაშუალებას აძლევს ინფორმაციული უსაფრთხოების ადმინისტრატორს ცალსახად ამოიცნოს ავტორიზებული მომხმარებლები და რეგისტრირებული სამუშაო სადგურები ქსელში; მომხმარებლების მიერ რეალურ დროში შესრულებული ამოცანების მონიტორინგი; არასანქცირებული ქმედებების შემთხვევაში დაბლოკოს სამუშაო სადგურები, საიდანაც განხორციელდა ასეთი ქმედებები; დისტანციურად ადმინისტრირება. განსაკუთრებით საინტერესოა ავტორიზაციის ძლიერი ქვესისტემა, რომლის არსი არის სამუშაო სადგურების ავთენტიფიკაციის დამატებითი მექანიზმი. ავთენტიფიკაციის პროცედურა ხორციელდება არა მხოლოდ სადგურის მიერთების დროს, არამედ ადმინისტრატორის მიერ დადგენილ ინტერვალებში. ქვესისტემა ხელს უშლის როგორც ლოკალური სადგურის ან სერვერის ჩანაცვლებას, ასევე არალეგალური სადგურების/სერვერების LAN-თან დაკავშირებას. ძლიერი LAN ავტორიზაცია ეფუძნება მათემატიკური მეთოდების გამოყენებას, რაც საშუალებას გაძლევთ ცალსახად ამოიცნოთ მონაწილეები დიალოგში.

მოგეხსენებათ, AS-ში ინფორმაციის დამუშავების ყველა საკითხის გადაჭრა შეუძლებელია მხოლოდ UA-დან დაცულ ინფორმაციამდე დაცვის გზით. აქედან გამომდინარე, ასევე აუცილებელია ელექტრონული დოკუმენტების ავთენტურობის იურიდიული მტკიცებულება. OKB CAD-ის სპეციალისტებმა შემოგვთავაზეს და დანერგეს ახალი გზა - კომპიუტერულ სისტემებში ელექტრონული დოკუმენტების დამუშავების კონტროლირებადი ტექნოლოგიის შემუშავება - ელექტრონული დოკუმენტების დაცვის ტექნოლოგია უსაფრთხოების ავთენტიფიკაციის კოდების (PAC) გამოყენებით. ეს ტექნოლოგია უკვე გამოიყენება საბანკო გადახდის სისტემებში, რათა თავიდან იქნას აცილებული გამოგონილი ან დამუშავებული ელექტრონული საბანკო დოკუმენტების შემოტანის მავნე მცდელობები, აგრეთვე მათი არსებობის ყველა განსაზღვრული ეტაპის ელექტრონული დოკუმენტების გავლის დროს ბოლომდე კონტროლის ორგანიზება. შექმნა, დამუშავება, გადაცემა, შენახვა, საბოლოო ოფსეტი). ეს უზრუნველყოფილია დოკუმენტზე ZKA-ს დაყენებით. შედეგად, დამუშავების თითოეულ ეტაპზე ელექტრონულ დოკუმენტს აქვს ორი SCA, რომელთაგან პირველი გაძლევთ უფლებას და აკონტროლოთ მისი მთლიანობა დამუშავების წინა ეტაპზე, ხოლო მეორე არის მისი ინდივიდუალური ნიშანი მიმდინარე ეტაპზე.

ელექტრონული დოკუმენტების მართვის ტექნოლოგიურ დაცვას ახორციელებს Akkord ოჯახის ყველა ტიპის კონტროლერი. გარდა ამისა, ამ ტექნოლოგიის განსახორციელებლად სხვა SZI NSD-ის გამოყენებისას, OKB SAPR-მა შეიმუშავა ეფექტური მოწყობილობები: ავთენტიფიკაციის კოდის დაყენების ერთეული (BUKA), SHIPKA პროდუქტი (დაშიფვრა, ავთენტიფიკაცია, ხელმოწერა, ავთენტიფიკაციის კოდები).

"SHIPKA" შეიცავს მიკროპროცესორს ჩაშენებული პროგრამული უზრუნველყოფით, ტექნიკის შემთხვევითი რიცხვების გენერატორთან, დაკავშირებულია ხელმისაწვდომი ინტერფეისით - USB ავტობუსით - და შეუძლია შეასრულოს შემდეგი ოპერაციები:

დაშიფვრა GOST 28147-89 მიხედვით;

ჰაშინგირება GOST R 34.11-94-ის მიხედვით;

ელექტრონულის ფორმირება და გადამოწმება ციფრული ხელმოწერა GOST R 34.10-94 მიხედვით;

უსაფრთხოების ავთენტიფიკაციის კოდების შემუშავება და გადამოწმება.

პროდუქტის უახლეს ვერსიას აქვს 16 მბ, 32, 64 ან 128 მბ უსაფრთხო ოპერატიული მეხსიერება მომხმარებლის ინფორმაციის შესანახად.

ნებისმიერი ინფორმაციული უსაფრთხოების სისტემა არის ორგანიზაციული და ტექნიკური ზომების კომპლექსი, რომელიც მოიცავს სამართლებრივი ნორმების, ორგანიზაციული ზომების და პროგრამული უზრუნველყოფისა და ტექნიკის დაცვის ინსტრუმენტების ერთობლიობას, რომელიც მიზნად ისახავს საინფორმაციო ობიექტის საფრთხეების წინააღმდეგ ბრძოლას, რათა მინიმუმამდე დაიყვანოს შესაძლო ზიანი სისტემის მომხმარებლებისა და მფლობელებისთვის. . ორგანიზაციული ღონისძიებების გარეშე, საინფორმაციო ობიექტზე მკაფიო ორგანიზაციული და ადმინისტრაციული სისტემის არსებობა, მცირდება ნებისმიერი ტექნიკური ინფორმაციის უსაფრთხოების ეფექტურობა.

აქედან გამომდინარე, OKB CAD დიდ ყურადღებას უთმობს მარეგულირებელი, ტექნიკური და მეთოდოლოგიური დოკუმენტაციის შემუშავებას, ორგანიზაციული და ადმინისტრაციული დოკუმენტების კომპლექტს საინფორმაციო ობიექტების დაცვის პოლიტიკის შესახებ, რუსეთის ფედერაციის მოქმედი კანონმდებლობის შესაბამისად. ფედერალურ სახელმწიფო უნიტარულ საწარმოსთან ერთად "კომპიუტერული ინჟინერიისა და ინფორმატიზაციის პრობლემების რუსულ კვლევით ინსტიტუტთან" (VNIIPVTI) იგი აქტიურად მონაწილეობს სამეცნიერო მუშაობაში ინფორმაციული უსაფრთხოების სფეროში, პირველ რიგში:

ელექტრონული დოკუმენტების დაცვის კონცეპტუალური და თეორიული საფუძვლები;

პროგრამული უზრუნველყოფისა და ტექნიკის დაცვის თეორიები ინფორმაციაზე არასანქცირებული წვდომისგან;

ინფორმაციის დაცვის მართვა ლოკალურ და კორპორატიულ კომპიუტერულ ქსელებში სხვადასხვა მიზნებისათვის.

ამჟამად, OKB CAD არის აღიარებული დეველოპერი და მწარმოებელი პროგრამული უზრუნველყოფისა და ტექნიკის დაცვის მიზნით ინფორმაციის არაავტორიზებული წვდომისგან, ინფორმაციული უსაფრთხოების მართვის მოწინავე მეთოდებისა და მათზე დაფუძნებული უსაფრთხო ელექტრონული დოკუმენტების მართვის ტექნოლოგიები.

OKB CAD არის უშიშროების ფედერალური სამსახურის, რუსეთის სახელმწიფო ტექნიკური კომისიის და FAPSI-ს ლიცენზიატი, აქვს ინფორმაციის წარმოება არასანქცირებული წვდომისგან დამოწმებული რუსეთის სახელმწიფო ტექნიკური კომისიის მიერ და ფართო დილერის ქსელი უმეტეს საკითხებში. რუსეთის ფედერაცია, აქტიურად მუშაობს ინფორმაციული უსაფრთხოების სფეროში სპეციალისტების მომზადებაზე.

ბოლო დროს გაიზარდა ინტერესი თანამედროვე აპარატურის კრიპტოგრაფიული ინფორმაციის დაცვის (ASKZI) მიმართ. ეს, პირველ რიგში, განპირობებულია მათი განხორციელების სიმარტივით. ამისათვის საკმარისია გადამცემი და მიმღების აბონენტებს ჰქონდეთ ASKZI აღჭურვილობა და ძირითადი დოკუმენტების ნაკრები ავტომატური მართვის სისტემებში (ACS) მიმოქცევაში არსებული ინფორმაციის კონფიდენციალურობის გარანტირებისთვის.

თანამედროვე ASKZI აგებულია მოდულარული პრინციპით, რაც შესაძლებელს ხდის ASKZI-ის სტრუქტურის დასრულებას მომხმარებლის არჩევანით.

1. ASKZI-ს სტრუქტურა

თანამედროვე ASKZI-ს შემუშავებისას აუცილებელია გავითვალისწინოთ დიდი რიცხვიფაქტორები, რომლებიც გავლენას ახდენენ მათი განვითარების ეფექტურობაზე, რაც ართულებს ანალიტიკური შეფასებების პოვნას მათი სტრუქტურის ოპტიმალურობის განზოგადებული კრიტერიუმის არჩევისთვის.

თანამედროვე ASKZI, როგორც ავტომატური კონტროლის სისტემების ელემენტი, ექვემდებარება გაზრდილ მოთხოვნებს სისტემაში ცირკულირებული ინფორმაციის უსაფრთხოების, საიმედოობისა და დამუშავების სიჩქარის მიმართ.

უსაფრთხოება უზრუნველყოფილია დაშიფვრის გარანტირებული სიძლიერით და სპეციალური მოთხოვნების დაკმაყოფილებით, რომელთა არჩევანი განისაზღვრება კრიპტოგრაფიული სტანდარტებით.

ინფორმაციის დამუშავების საიმედოობა და სიჩქარე დამოკიდებულია შერჩეული სტრუქტურის შემადგენლობაზე.ASKZI მოიცავს ფუნქციურად დაკავშირებული კვანძების და ბლოკების რაოდენობას, რომლებიც უზრუნველყოფენ მოცემულ სანდოობას და სიჩქარეს. Ესენი მოიცავს:

ინფორმაციის შეყვანისთვის შექმნილი შეყვანის მოწყობილობები;

ინფორმაციის კონვერტაციის მოწყობილობები, რომლებიც შექმნილია ინფორმაციის გადასატანად შემავალი მოწყობილობებიდან გამომავალ მოწყობილობებზე დაშიფრული, გაშიფრული ან მკაფიო ფორმით;

გამომავალი მოწყობილობები, რომლებიც შექმნილია ინფორმაციის გამოსატანად შესაბამის მედიაში.

2. ASKZI მოდელი

თანამედროვე AMCS-ის სტრუქტურის ოპტიმალური შეფასების განზოგადებული კრიტერიუმის მოსაძებნად საკმარისია გავითვალისწინოთ ინფორმაციის ნაკადის ძირითადი ჯაჭვი: შეყვანის ადაპტერები, შეყვანის მოწყობილობები, რომლებიც შედგება კლავიატურის, გადამცემის ან ფოტომკითხველისგან, კოდირებისგან, კონვერტაციის მოწყობილობისა და გამომავალი მოწყობილობისგან. . დარჩენილი კვანძები და ბლოკები არ ახდენენ მნიშვნელოვან გავლენას ინფორმაციის ნაკადზე.

სისტემური მიდგომის მეთოდოლოგიიდან ცნობილია, რომ რთული სისტემის მათემატიკური აღწერა, რომელსაც ASKZI მიეკუთვნება, ხორციელდება ელემენტარულ კომპონენტებად მისი იერარქიული დაყოფით. ამავდროულად, ქვედა დონის განზოგადებული კრიტერიუმები ყოველთვის უნდა იყოს შეტანილი უმაღლესი საფეხურების მათემატიკურ მოდელებში, როგორც ნაწილობრივი დონეები, როგორც ნაწილობრივი კრიტერიუმები. შესაბამისად, იგივე კონცეფცია ქვედა დონესთან მიმართებაში შეიძლება განზოგადებულ კრიტერიუმად იმოქმედოს, ხოლო უმაღლეს საფეხურთან მიმართებაში, როგორც კონკრეტულ კრიტერიუმად.

გამომავალი ქვესისტემა არის ASKZI-ს ბოლო მოწყობილობა, ანუ ის არის იერარქიის უმაღლეს დონეზე და მოიცავს ჩვენების, ბეჭდვისა და პერფორაციის მოწყობილობებს. ამიტომ, ამ დონეზე, შემომავალი კრიპტოგრამების დამუშავების სიჩქარე იქნება სამიზნე პარამეტრი. შემდეგ, როგორც განზოგადებული კრიტერიუმი, მიზანშეწონილია აირჩიოთ კრიპტოგრამების ნაკადის დამუშავების დრო თანამედროვე AMCS-ის ფუნქციონირების ერთი ციკლისთვის, რომელიც არ აღემატება მოცემულ დროის ინტერვალს და განპირობებულია მენეჯერული გადაწყვეტილებების მიღების აუცილებლობით.

ინფორმაციის დამუშავების ქვესისტემა მდებარეობს იერარქიის მეორე დონეზე და მოიცავს ბეჭდვისა და პერფორაციის ბილიკებს, კოდირს და ინფორმაციის ნაკადის კონტროლისა და განაწილების სისტემას.

დაცვის განხილულ ასპექტზე მუშაობის ძირითადი მიმართულებები შეიძლება ჩამოყალიბდეს შემდეგნაირად:

რაციონალური დაშიფვრის სისტემების არჩევანი ინფორმაციის საიმედო დახურვისთვის;

ავტომატიზებულ სისტემებში დაშიფვრის სისტემების დანერგვის გზების დასაბუთება;

ავტომატური სისტემების ფუნქციონირების პროცესში დაცვის კრიპტოგრაფიული მეთოდების გამოყენების წესების შემუშავება;

კრიპტოგრაფიული დაცვის ეფექტურობის შეფასება.

არსებობს მთელი რიგი მოთხოვნები შიფრებისთვის, რომლებიც შექმნილია ინფორმაციის დახურვისთვის კომპიუტერებსა და ავტომატიზირებულ სისტემებში, მათ შორის: საკმარისი სიძლიერე (დახურვის საიმედოობა), დაშიფვრის და გაშიფვრის სიმარტივე ინფორმაციის ინტრამანქანური წარმოდგენის მეთოდიდან, დაშიფვრის მცირე შეცდომებისადმი მგრძნობელობა, შესაძლებლობა. დაშიფრული ინფორმაციის ინტრამანქანური დამუშავება, ინფორმაციის უმნიშვნელო ჭარბი დაშიფვრის გამო და რიგი სხვა. გარკვეულწილად, ამ მოთხოვნებს აკმაყოფილებს ზოგიერთი სახის ჩანაცვლება, პერმუტაცია, გამა შიფრები, ასევე დაშიფრული მონაცემების ანალიტიკურ გარდაქმნებზე დაფუძნებული შიფრები.

ჩანაცვლებითი დაშიფვრა (ზოგჯერ გამოიყენება ტერმინი „ჩანაცვლება“) შედგება იმაში, რომ დაშიფრული ტექსტის სიმბოლოები ჩანაცვლებულია განსხვავებული ან იგივე ანბანის სიმბოლოებით წინასწარ განსაზღვრული ჩანაცვლების სქემის შესაბამისად.

პერმუტაციის დაშიფვრა შედგება იმაში, რომ დაშიფრული ტექსტის სიმბოლოები გადანაწილებულია ამ ტექსტის რომელიმე ბლოკში გარკვეული წესის მიხედვით. ბლოკის საკმარისი სიგრძით, რომლის ფარგლებშიც ხორციელდება პერმუტაცია, და რთული და განმეორებადი რიგის პერმუტაციით, შესაძლებელია დაშიფვრის სიძლიერის მიღწევა, რომელიც საკმარისია ავტომატიზებულ სისტემებში პრაქტიკული გამოყენებისთვის.

გამა დაშიფვრა არის ის, რომ დაშიფრული ტექსტის სიმბოლოები ემატება შემთხვევითი თანმიმდევრობის სიმბოლოებს, რომელსაც ეწოდება გამა. დაშიფვრის სიძლიერე განისაზღვრება ძირითადად გამის არაგანმეორებადი ნაწილის ზომით (სიგრძით). ვინაიდან კომპიუტერს შეუძლია თითქმის უსასრულო დიაპაზონის გენერირება, ეს მეთოდი ითვლება ერთ-ერთ მთავარ ავტომატურ სისტემებში ინფორმაციის დაშიფვრისთვის. მართალია, ამ შემთხვევაში წარმოიქმნება მთელი რიგი ორგანიზაციული და ტექნიკური სირთულეები, რომლებიც, თუმცა, არ არის გადაულახავი.

ანალიტიკური ტრანსფორმაციის გზით დაშიფვრა არის ის, რომ დაშიფრული ტექსტი გარდაიქმნება რაიმე ანალიტიკური წესის (ფორმულის) მიხედვით. შესაძლებელია, მაგალითად, გამოვიყენოთ მატრიცის ვექტორზე გამრავლების წესი, სადაც გამრავლებული მატრიცა არის დაშიფვრის გასაღები (აქედან გამომდინარე, მისი ზომა და შინაარსი საიდუმლოდ უნდა იყოს დაცული) და გამრავლებული ვექტორის სიმბოლოები. თანმიმდევრულად ემსახურება დაშიფრული ტექსტის სიმბოლოებს.

კომბინირებული შიფრები განსაკუთრებით ეფექტურია, როდესაც ტექსტი დაშიფრულია თანმიმდევრულად ორი ან მეტი დაშიფვრის სისტემით (მაგალითად, ჩანაცვლება და გამა, პერმუტაცია და გამა). ითვლება, რომ ამ შემთხვევაში დაშიფვრის სიძლიერე აღემატება მთლიან სიძლიერეს კომპოზიციურ შიფრებში.

თითოეული განხილული დაშიფვრის სისტემა შეიძლება განხორციელდეს ავტომატიზებულ სისტემაში პროგრამული უზრუნველყოფის ან სპეციალური აღჭურვილობის გამოყენებით. პროგრამული უზრუნველყოფის დანერგვა უფრო მოქნილი და იაფია, ვიდრე ტექნიკის დანერგვა. თუმცა, ტექნიკის დაშიფვრა ზოგადად რამდენჯერმე უფრო პროდუქტიულია. ეს გარემოება გადამწყვეტია დიდი მოცულობის კონფიდენციალური ინფორმაციისთვის.

ოპერაციული სისტემის დაცვის აპარატურა ტრადიციულად გაგებულია, როგორც ინსტრუმენტებისა და მეთოდების ნაკრები, რომელიც გამოიყენება შემდეგი ამოცანების გადასაჭრელად:

კომპიუტერის ოპერატიული და ვირტუალური მეხსიერების მართვა;

პროცესორის დროის განაწილება ამოცანებს შორის მრავალამოცანა ოპერაციულ სისტემაში;

პარალელური ამოცანების შესრულების სინქრონიზაცია მრავალამოცანა ოპერაციულ სისტემაში;

ამოცანების საერთო წვდომის უზრუნველყოფა ოპერაციული სისტემის რესურსებზე.

ეს ამოცანები მეტწილად მოგვარებულია პროცესორების და სხვა კომპიუტერული კომპონენტების აპარატურული ფუნქციების დახმარებით. თუმცა, როგორც წესი, ამ პრობლემების გადასაჭრელად მიიღება პროგრამული ინსტრუმენტებიც და, შესაბამისად, ტერმინები „დაცვის აპარატურა“ და „ტექნიკის დაცვა“ არც ისე სწორია. თუმცა, რადგან ეს პირობები ფაქტობრივად ზოგადად მიღებულია, ჩვენ მათ გამოვიყენებთ.

პირველ რიგში რეგულარული დამცავი აღჭურვილობის ნაკლებობა ოპერატიული სისტემაპერსონალური კომპიუტერების (კომპიუტერების) დასაცავად წარმოიშვა დამატებითი ხელსაწყოების შექმნის პრობლემა. ამ პრობლემის აქტუალობა არ შემცირებულა უფრო ძლიერი ოპერაციული სისტემების მოწინავე დაცვის ქვესისტემებით. ფაქტია, რომ სისტემების უმეტესობას ჯერ კიდევ არ შეუძლია დაიცვას მონაცემები, რომლებიც "სცილდება მის საზღვრებს", მაგალითად, ქსელის ინფორმაციის გაცვლის გამოყენების შემთხვევაში ან დისკის დისკებზე წვდომის მცდელობისას ალტერნატიული დაუცველი OS-ის ჩატვირთვით.

ძირითადი დასკვნები ზემოაღნიშნული საშუალებების გამოყენების გზების, მეთოდებისა და დაცვის ზომების შესახებ შემდეგია:

ყველაზე დიდი ეფექტი მიიღწევა მაშინ, როდესაც გამოყენებული ყველა საშუალება, მეთოდი და ღონისძიება გაერთიანებულია ინფორმაციის დაცვის ერთიან, ინტეგრალურ მექანიზმში.

დაცვის მექანიზმი უნდა იყოს შემუშავებული მონაცემთა დამუშავების სისტემების შექმნის პარალელურად, სისტემის აგების საერთო კონცეფციის შემუშავების მომენტიდან.

ინფორმაციის ავტომატური დამუშავების ძირითადი პროცესების დაგეგმვასა და უზრუნველყოფასთან ერთად უნდა დაიგეგმოს და უზრუნველყოფილი იყოს დაცვის მექანიზმის ფუნქციონირება.

აუცილებელია დამცავი მექანიზმის ფუნქციონირების მუდმივი მონიტორინგი.

ბიბლიოგრაფია

ინტერნეტი: www.legaladvise.ru

www.confident.ru

www.kasperski.com

პროსკურინი ვ.გ. და სხვები ინფორმაციული უსაფრთხოების უზრუნველყოფის აპარატურულ-პროგრამული საშუალებები. დაცვა ოპერაციულ სისტემებში. -მ.: რადიო და კომუნიკაცია, 2000 წ.

აპარატურა და პროგრამული უზრუნველყოფა ინფორმაციის უსაფრთხოებისთვის. პროგრამებისა და მონაცემების დაცვა /P.Yu.Belkin, O.O.Mikhalsky, A.S. პერშაკოვი და სხვები - მ .: რადიო და კომუნიკაცია, 1999 წ.

ხისამოვი ფ.გ. მაკაროვი იუ.პ. ინფორმაციის აპარატურის კრიპტოგრაფიული დაცვის ოპტიმიზაცია //უსაფრთხოების სისტემები. - 2004. - თებერვალი-მარტი No1 (55). –გვ.108.