Mahdollisia tietoturvauhkia. Luonnolliset ja ihmisen aiheuttamat uhat. Tietoturva eri tietojärjestelmien käyttäjille

Konsepti tietoturva ja sen pääkomponentit

Tietoturvan käsite viittaa usein tiedon ja sitä tukevan infrastruktuurin (sähkö-, vesi- ja lämmönjakelujärjestelmät, ilmastointilaitteet, viestintä- ja huoltohenkilöstö) suojaamiseen luonnollisilta tai keinotekoisilta vaikutuksilta, jotka voivat aiheuttaa kohtuuttomia vahinkoja tiedon kohteille. suhteet.

Huomautus 1

Tietoturvan varmistamisen päätavoitteet ovat valtiosalaisuuksien, julkisesti tärkeiden ja henkilökohtaisten luottamuksellisten tietojen suojaaminen sekä suojaaminen tietovaikutukselta.

Tietoturvan määrää sen subjektin (valtio, yhteiskunta, yksilö) kyky:

  • tarjota tietoresursseja kestävän toiminnan ja kehityksen ylläpitämiseksi;
  • torjua tietouhkia, kielteisiä vaikutuksia ihmisten tietoisuuteen ja psyykeen sekä tietokoneverkkoihin ja muihin teknisiin tietolähteisiin;
  • kehittää turvallisen käytöksen taitoja ja kykyjä;
  • ylläpitää jatkuvaa valmiutta riittäviin tietoturvatoimiin.

Tietosuojaus toteutetaan toteuttamalla tietoturvan varmistamiseen tähtääviä toimenpiteitä.

Tietoturvaongelmien ratkaisemiseksi on ennen kaikkea tarpeen tunnistaa tietosuhteiden subjektit ja heidän tietojärjestelmien (IS) käyttöön liittyvät intressit. Tietotekniikan käytön kääntöpuolena ovat tietoturvauhat.

Näin ollen lähestymistapa tietoturvan varmistamiseen voi vaihdella merkittävästi eri aiheluokkien mukaan. Joillekin tiedon salassapito on etusijalla (esimerkiksi valtion virastot, pankit, sotilaslaitokset), toisille tämä salassapito on käytännössä merkityksetöntä (esimerkiksi koulutusrakenteet). Lisäksi tietoturva ei rajoitu suojaamiseen luvattomalta pääsyltä. Tietosuhteiden kohde voi kärsiä (kärsi tappioita tai saada moraalista vahinkoa) esimerkiksi järjestelmän häiriöstä, joka aiheuttaa keskeytyksen tietojärjestelmän toiminnassa. Esimerkkinä tällaisesta ilmentymisestä voisivat olla samat koulutusrakenteet, joille itse tiedon suojaaminen luvattomalta pääsyltä ei ole yhtä tärkeää kuin koko järjestelmän suorituskyky.

Heikoin lenkki tietoturvan varmistamisessa on useimmiten henkilö.

Tärkeä asia tietoturvan varmistamisessa on vahinkojen hyväksyttävyys. Tämä tarkoittaa, että suojavarusteiden ja tarvittavien toimenpiteiden kustannukset eivät saa ylittää odotettavissa olevien vahinkojen määrää, muuten se ei ole taloudellisesti kannattavaa. Nuo. joudut sopeutumaan joihinkin mahdollisiin vaurioihin (koska on mahdotonta suojautua kaikilta mahdollisilta vahingoilta), mutta sinun on suojeltava itseäsi sellaisilta, joihin on mahdotonta päästä. Esimerkiksi useimmiten ei-hyväksyttävä tietoturvavahinko on aineellista menetystä, ja tietoturvan tavoitteena tulee olla vahinkojen määrän vähentäminen hyväksyttäviin arvoihin.

Kohteet, jotka käyttävät tietojärjestelmiä, joihin voi kohdistua erilaisia ​​ulkopuolisia häiriöitä tuntemattomat, ovat ensisijaisesti kiinnostuneita saavutettavuudesta (mahdollisuutta saada tarvittava tietopalvelu hyväksyttävässä ajassa), eheyden (tietojen ajantasaisuus ja johdonmukaisuus, niiden suojaus tuhoutumiselta ja luvattomalta muutoksilta) ja luottamuksellisuuden varmistamisesta (suojaus luvattomalta pääsyltä tietoresurssit ja tukiinfrastruktuuri.

Saatavuus tunnistettu tärkein elementti tietoturvaa, sillä jos tietopalvelujen saaminen (tarjoaminen) jostain syystä muuttuu mahdottomaksi, se aiheuttaa varmasti vahinkoa kaikille tietosuhteiden kohteille. Tiedon saatavuuden rooli erilaisissa johtamisjärjestelmissä - hallinnossa, tuotannossa, liikenteessä jne. on erityisen tärkeä. Ei-hyväksyttäviä menetyksiä (sekä aineellisia että moraalisia) voi aiheutua esimerkiksi siitä, että yrityksen käyttämät tietopalvelut eivät ole käytettävissä. suuri määrä ihmisiä (lippujen myynti, pankkipalvelut jne.).

Eheys osoittautuu tietoturvan tärkeimmäksi osatekijäksi tapauksissa, joissa tiedolla on "hallinta" merkitys. Esimerkiksi lääkevalmisteiden, lääketieteellisten toimenpiteiden, komponenttien ominaisuuksien, edistymisen eheyden rikkominen tekninen prosessi voi johtaa peruuttamattomiin seurauksiin.

Muistio 2

Myös tärkeä osa tietoturvaloukkausta on vääristyminen virallista tietoa. Valitettavasti nykyaikaisissa olosuhteissa tietojen luottamuksellisuuden takaavien toimenpiteiden käytännön toteuttaminen kohtaa vakavia vaikeuksia.

Ensisijaisesti tietojärjestelmiä todella käyttävien tietosuhteiden subjektien etujen kirjossa on siis saavutettavuus. Rehellisyys ei käytännössä ole sitä huonompi tärkeänä, koska Tietopalvelussa ei ole järkeä, jos se sisältää vääristynyttä tietoa tai sitä ei toimiteta ajoissa. Lopuksi luottamuksellisuus kuuluu molemmille organisaatioille (esimerkiksi koulut yrittävät olla paljastamatta opiskelijoiden ja työntekijöiden henkilötietoja) ja yksittäisiä käyttäjiä(esimerkiksi salasanat).

Tietouhkat

Tietoturvauhka on joukko olosuhteita ja tekijöitä, jotka luovat vaaran tietoturvaloukkauksesta.

Uhkauksen toteuttamisyritystä kutsutaan hyökkäykseksi, ja sellaista henkilöä kutsutaan hyökkääjäksi.

Ilmeisimpiä tietoturvauhkia ovat alttius fyysiselle vääristymiselle tai tuhoutumiselle, vahingossa tapahtuvien tai tahallisten luvattomien muutosten mahdollisuus sekä luvattomien henkilöiden tahattoman tai tahallisen tiedon hankinnan vaara.

Uhkien lähteitä voivat olla ihmiset tekniset laitteet, mallit, algoritmit, ohjelmat, teknisiä järjestelmiä käsittely, ulkoinen ympäristö.

Uhkien esiintymisen syyt voivat olla:

  • objektiiviset syyt, jotka eivät liity suoraan ihmisen toimintaan ja aiheuttavat satunnaisia ​​uhkia;
  • subjektiiviset syyt, jotka liittyvät ihmisen toimintaan ja aiheuttavat sekä tahallisia (ulkomaisten tiedustelupalvelujen toiminta, rikolliset elementit, teollisuusvakoilu, häikäilemättömien työntekijöiden toiminta) että satunnaisia ​​(huono psykofysiologinen tila, alhainen tietotaso, huono koulutus) tietouhkia .

Huomautus 3

On syytä huomata, että joitain uhkia ei voida pitää jonkinlaisen virheen seurauksena. Esimerkiksi, olemassa oleva uhka sähkökatkos riippuu tarpeesta laitteisto IC virtalähteessä.

Jotta voit valita sopivimmat turvatoimenpiteet, sinun on ymmärrettävä haavoittuvuuksia oh, ja myös uhista, jotka voivat hyödyntää näitä haavoittuvuuksia tuhoaviin tarkoituksiin.

Tietämättömyys sisään tässä tapauksessa johtaa varojen kulutukseen tietoturvaan silloin, kun tämä voidaan välttää, ja päinvastoin suojan puutteeseen silloin, kun se on välttämätöntä.

On olemassa monia erilaisia ​​uhkien luokituksia:

  • tietoturvanäkökulmasta (saatavuus, eheys, luottamuksellisuus), jota vastaan ​​uhat kohdistuvat;
  • by IS-komponentit, joihin uhkia kohdistuvat (data, ohjelmisto tai tekninen tuki, tukeva infrastruktuuri);
  • toteutustavan perusteella (vahingossa tai tahallisesti, luonnollinen tai ihmisen aiheuttama);
  • Uhkien lähteen sijainnin mukaan suhteessa IP-osoitteeseen (sisäinen ja ulkoinen).

Yleisimmät käytettävyyden uhat ja aineellisten vahinkojen kannalta vaaralliset ovat IS:tä käyttävän henkilökunnan tahattomat virheet. Tällaisia ​​virheitä ovat esimerkiksi väärin syötetyt tiedot, jotka voivat johtaa peruuttamattomiin seurauksiin.

Tällaiset virheet voivat myös luoda haavoittuvuuden, jota hyökkääjät voivat hyödyntää. Tällaisia ​​virheitä voivat tehdä esimerkiksi IS-järjestelmänvalvojat. Uskotaan, että jopa 65 % tappioista johtuu satunnaisista virheistä. Tämä osoittaa, että lukutaidottomuus ja huolimattomuus työssä aiheuttavat paljon enemmän haittaa kuin muut tekijät.

Eniten tehokkaalla tavalla Taistelu satunnaisia ​​virheitä vastaan ​​on tuotannon tai organisoinnin maksimaalinen automatisointi ja tiukka valvonta.

Esteettömyysuhkiin kuuluvat myös käyttäjien kieltäytyminen, koska he eivät halua työskennellä IS:n kanssa, kyvyttömyys työskennellä IS:n kanssa (riittävä koulutus, alhainen tietokonelukutaito, teknisen tuen puute jne.).

Sisäinen IS-vika katsotaan saatavuudelle uhkaavaksi, jonka lähteitä voivat olla:

  • tahaton tai tahallinen poikkeaminen käyttösäännöistä;
  • järjestelmän poistuminen normaalista toimintatilasta käyttäjien tai henkilöstön tahattomien tai tahallisten toimien vuoksi (sallitun pyyntömäärän ylittäminen, käsiteltävän tiedon määrän ylittäminen jne.);
  • virheet järjestelmän kokoonpanossa;
  • ohjelmisto- tai laitteistovika;
  • laitteiden rikkoutuminen tai vaurioituminen;
  • tietojen korruptio.

Tietoliikennejärjestelmien, kaikentyyppisten toimitusten (sähkö, vesi, lämpö), ilmastoinnin vahingot tai tahalliset häiriöt; tilojen vahingoittuminen tai tuhoutuminen; Tietoturvauhkana pidetään myös henkilöstön haluttomuutta tai kyvyttömyyttä suorittaa tehtäviään (lakko, kansalaislevottomuus, terrori-isku tai sen uhka, liikenneonnettomuudet jne.).

Tärkeä tekijä tietoturvan varmistamisessa on irtisanottujen työntekijöiden tietoresurssien käyttöoikeuksien peruuttaminen, mikä myös muodostaa tietoturvauhan.

Luonnonkatastrofit ovat myös vaarallisia - tulvat, tulipalot, hurrikaanit, maanjäristykset. Niiden osuus IP:n aiheuttamista tappioista on 13 %.

Aggressiivinen resurssien kulutus (prosessorien laskentaominaisuudet, RAM-muisti, verkon kapasiteetti) voi myös olla keino poistaa IS sen normaalista toimintatilasta. Uhkalähteen sijainnista riippuen aggressiivinen resurssien kulutus voi olla paikallista tai etäkäyttöä.

Jos järjestelmäkokoonpanossa on virheitä, paikallinen resurssien kulutus on liian vaarallista, koska se voi käytännössä monopolisoida prosessorin tai fyysinen muisti, mikä voi hidastaa muiden ohjelmien suoritusnopeuden lähes nollaan.

Viime aikoina resurssien etäkäyttö hyökkäysten muodossa on erityisen vaarallinen muoto - koordinoidut hajautetut hyökkäykset useista eri osoitteista suurin nopeus lähetetään palvelimelle täysin laillisilla yhteys- tai palvelupyynnöillä. Tällaisista hyökkäyksistä tuli valtava ongelma helmikuussa 2000, ja ne kohdistuivat useiden hyökkäyksien omistajiin ja käyttäjiin suurimmat järjestelmät verkkokauppa. Erityisen vaarallinen on arkkitehtoninen virhelaskenta, joka ilmenee verkon suorituskyvyn ja palvelimen suorituskyvyn välisen epätasapainon muodossa. Tässä tapauksessa on erittäin vaikeaa suojautua hajautetuilta saatavuuden hyökkäyksiltä. Ohjelmisto- ja laitteistovirheiden muodossa olevia haavoittuvuuksia voidaan käyttää järjestelmien poistamiseen normaalista toiminnasta.

Tietysti haitallisilla asioilla on vaarallinen tuhovoima. ohjelmisto.

Haittaohjelmien tuhoavan toiminnan tarkoitus on:

  • muiden haittaohjelmien käyttöönotto;
  • hyökkäyksen kohteena olevan järjestelmän hallintaan saaminen;
  • resurssien aggressiivinen kulutus;
  • ohjelmien ja/tai tietojen muuttaminen tai tuhoaminen.

Seuraavat haitalliset koodit erotetaan toisistaan:

  • virukset ovat koodeja, jotka voivat levitä muihin ohjelmiin. Virukset leviävät yleensä paikallisesti verkkoisäntäkoneen sisällä; siirtoa varten tarvitsemansa verkon kautta ulkopuolinen apu, kuten tartunnan saaneen tiedoston edelleenlähettäminen.
  • "Madot" ovat koodia, joka voi itsenäisesti saada kopioita itsestään leviämään koko IP:n alueella ja suorittaa sen (viruksen aktivoimiseksi tartunnan saaneen ohjelman on käynnistettävä). "Madot" keskittyvät ensisijaisesti matkustamiseen verkon yli.

Huomautus 4

Virusten ja matojen haitallinen tehtävä on muun muassa resurssien aggressiivinen kulutus. Esimerkiksi madot käyttävät verkon kaistanleveyttä ja resursseja postijärjestelmät, mikä johtaa haavoittuvuuksien syntymiseen käytettävyyttä vastaan

Tavalliseen ohjelmaan liitettyä haittakoodia kutsutaan troijalaiseksi. Esimerkiksi, säännöllinen ohjelma, viruksen saastuttama, tulee troijalainen. Usein tällaiset ohjelmat, jotka ovat jo viruksen (troijalainen) saastuttamia, valmistetaan ja toimitetaan erityisesti hyödyllisten ohjelmistojen varjolla.

Yleisin tapa torjua haittaohjelmia on päivittää virustorjuntaohjelmien tietokanta ja muut mahdolliset suojaustoimenpiteet.

Huomaa, että haittaohjelmien toiminta voi olla suunnattu paitsi tietoturvan saatavuutta vastaan.

Huomautus 5

Pääasiallisia koskemattomuuden uhkia pohdittaessa on muistettava varkaudet ja väärennökset, joihin syyllistyvät pääasiassa toimintatavan ja suojatoimenpiteet tuntevat työntekijät.

Eräs tapa rikkoa eheyttä on syöttää vääriä tietoja tai muuttaa niitä. Tiedot, jotka voivat muuttua, sisältävät sekä sisältö- että palvelutietoja.

Älä luota sokeasti, jotta vältyt sellaisilta eheysuhkilta tietokoneen tiedot. Sekä sähköpostin otsikot että sen sisältö voidaan väärentää, varsinkin jos hyökkääjä tietää lähettäjän salasanan.

Ohjelmat voivat olla alttiina eheysloukkauksille. Esimerkkinä voisi olla haittaohjelmien käyttöönotto.

Aktiivinen salakuuntelu, joka viittaa myös eheysuhkiin, sisältää tapahtumien jakamattomuuden, uudelleenjärjestämisen, tietojen varastamisen tai kopioimisen, lisäviestien (verkkopakettien jne.) lisäämisen.

Kun puhutaan tiedon luottamuksellisuuden uhista, ensimmäinen asia, joka meidän on otettava huomioon, on omistusoikeuden alaisen tiedon luottamuksellisuus.

Kaikenlaista kehitystä tietopalvelut, ohjelmistot, viestintäpalvelut jne. johtaa siihen, että jokaisen käyttäjän on muistettava uskomaton määrä salasanoja päästäkseen jokaiseen palveluun. Usein tällaisia ​​salasanoja ei voida muistaa, joten ne kirjoitetaan muistiin (tietokoneella, sisään muistikirja). Tämä viittaa salasanajärjestelmän sopimattomuuteen. Koska jos noudatat salasanan vaihtosuosituksia, se vain pahentaa tilannetta. Helpoin tapa on käyttää kahta tai kolmea salasanaa, jolloin ne on helppo arvata ja siten päästä käsiksi luottamuksellisiin tietoihin.

Tietoturvauhat (tietokone) ovat erilaisia ​​toimia, jotka voivat johtaa tietoturvaloukkauksiin. Toisin sanoen nämä ovat mahdollisia tapahtumia/prosesseja tai toimia, jotka voivat vahingoittaa tietoja ja tietokonejärjestelmiä.

Tietoturvauhat voidaan jakaa kahteen tyyppiin: luonnolliset ja keinotekoiset. Luonnonilmiöihin kuuluvat luonnonilmiöt, jotka eivät ole ihmisestä riippuvaisia, kuten hurrikaanit, tulvat, tulipalot jne. Ihmisen aiheuttamat uhkaukset riippuvat suoraan henkilöstä ja voivat olla tahallisia tai tahattomia. Tahattomat uhat syntyvät huolimattomuudesta, välinpitämättömyydestä ja tietämättömyydestä. Esimerkkinä tällaisista uhista voisi olla sellaisten ohjelmien asentaminen, joita ei tarvita toimintaan ja jotka myöhemmin häiritsevät järjestelmän toimintaa, mikä johtaa tietojen katoamiseen. Tahalliset uhat, toisin kuin aikaisemmat, on luotu tarkoituksella. Näitä ovat hyökkääjien hyökkäykset sekä yrityksen ulkopuolelta että sisältä. Tämäntyyppisen uhan seurauksena yritykselle aiheutuu valtava rahan ja henkisen omaisuuden menetys.

Tietoturvauhkien luokitus

Eri luokitusmenetelmistä riippuen kaikki mahdolliset tietoturvauhat voidaan jakaa seuraaviin pääalaryhmiin:

Epäiltävä sisältö ei sisällä ainoastaan ​​haittaohjelmia, riskiohjelmia ja roskapostia, jotka on erityisesti suunniteltu tuhoamaan tai varastamaan tietoja, vaan myös lailla kiellettyjä sivustoja tai sopimattomia sivustoja, jotka sisältävät kuluttajan ikään sopimattomia tietoja.

Lähde: EY:n kansainvälinen tietoturvatutkimus "The Path to Cyber ​​​​Resilience: Forecast, Resistance, Response", 2016

Luvaton pääsy – tietojen tarkasteleminen sellaisen työntekijän toimesta, jolla ei ole lupaa käyttää näitä tietoja, viranomaisvaltuuksia loukkaamalla. Luvaton pääsy johtaa tietovuotoon. Vuodot voidaan järjestää riippuen siitä, mitä tietoja ja missä ne on tallennettu eri tavoilla, nimittäin hyökkäyksiä verkkosivustoja vastaan, hakkerointiohjelmia, sieppaamalla tietoja verkon kautta ja käyttämällä luvattomia ohjelmia.

Tietovuoto voidaan jakaa tahalliseen ja tahalliseen sen aiheuttajasta riippuen. Vahingot vuodot johtuvat laitteistosta, ohjelmistosta ja inhimillisistä virheistä. Ja tahalliset, toisin kuin sattumanvaraiset, järjestetään tietoisesti, tavoitteenaan päästä käsiksi tietoihin ja aiheuttaa vahinkoa.

Tietojen häviämistä voidaan pitää yhtenä suurimmista tietoturvauhkista. Tietojen eheyden loukkaus voi johtua laitteiden toimintahäiriöistä tai käyttäjien tahallisesta toiminnasta, olivatpa he sitten työntekijöitä tai hyökkääjiä.

Yhtä vaarallinen uhka on petos (tietotekniikkaa käyttävä petos). Petokset eivät sisällä vain luottokorttien manipulointia (korttiamista) ja verkkopankkihakkerointia, vaan myös sisäisiä petoksia. Näiden talousrikosten tarkoituksena on kiertää lainsäädäntöä, politiikkaa, yritysten määräyksiä ja omaisuuden väärinkäyttöä.

Terrorismin uhka kasvaa joka vuosi kaikkialla maailmassa siirtyen vähitellen virtuaalitilaan. Nykyään kukaan ei ole yllättynyt mahdollisuudesta hyökätä eri yritysten teollisiin ohjausjärjestelmiin. Tällaisia ​​hyökkäyksiä ei kuitenkaan tehdä ilman alustavaa tiedustelua, minkä vuoksi kybervakoilua tarvitaan auttamaan tarvittavien tietojen keräämisessä. On myös sellainen asia kuin informaatiosota, joka eroaa perinteisestä sodasta vain siinä, että huolellisesti valmisteltu tieto toimii aseena.

Tietoturvauhkien lähde

Tietoturvaloukkaus voi johtua joko hyökkääjän suunnitellusta toiminnasta tai työntekijän kokemattomuudesta. Käyttäjällä tulee olla ainakin jonkin verran ymmärrystä tietoturvasta ja haittaohjelmista, jotta hän ei aiheuta toiminnallaan vahinkoa yritykselle ja itselleen.

Murtautua puolustuksesta ja päästä käsiksi tarvittavat tiedot hyökkääjät käyttävät heikkouksia ja virheitä ohjelmistojen, verkkosovellusten toiminnassa, virheitä palomuurin määrityksissä, käyttöoikeuksissa ja turvautuvat viestintäkanavien salakuunteluun ja näppäinloggereihin.

Tietojen menetys voi johtua paitsi tunkeilijoiden ulkoisista hyökkäyksistä ja työntekijöiden huolimattomuudesta, myös yrityksen työntekijöistä, jotka ovat kiinnostuneita voitosta vastineeksi arvokkaasta datasta organisaatiosta, jossa he työskentelevät tai työskentelivät.

Uhkien lähteitä ovat kyberrikollisryhmät ja valtion tiedustelupalvelut (kyberyksiköt), jotka käyttävät koko käytettävissä olevien kybertyökalujen arsenaalia:

  • vastenmielinen sisältö;
  • luvaton pääsy;
  • tietovuodot;
  • tietojen menetys;
  • petos;
  • kybersota ja kyberterrorismi;

Se, mitä hyökkäämiseen käytetään, riippuu tiedon tyypistä, sijainnista, pääsystä ja suojaustasosta. Jos hyökkäys on suunniteltu hyväksikäyttämään uhrin kokemattomuutta, roskapostiviestejä voidaan käyttää.

Tietoturvauhat on arvioitava kokonaisvaltaisesti ja arviointimenetelmät vaihtelevat tapauskohtaisesti. Esimerkiksi laitteiden toimintahäiriöistä johtuvien tietojen katoamisen estämiseksi sinun on käytettävä korkealaatuisia komponentteja, suoritettava säännöllinen huolto ja asennettava jännitteen stabiloijat. Seuraavaksi sinun tulee asentaa ohjelmisto ja päivittää se säännöllisesti. Erityistä huomiota tulee kiinnittää tietoturvaohjelmistoihin, joiden tietokannat tulee päivittää päivittäin:

  • suojaus ei-toivottua sisältöä vastaan ​​(virustorjunta, roskapostin esto, verkkosuodattimet, vakoiluohjelmien torjunta)
  • Palomuurit ja IPS-tunkeutumisen havainnointijärjestelmät
  • verkkosovellusten suojaus
  • anti-DDoS
  • lähdekoodin analyysi
  • petostentorjunta
  • suojaa kohdistettuja hyökkäyksiä vastaan
  • Käyttäjän epänormaalin käyttäytymisen tunnistusjärjestelmät (UEBA).
  • automatisoitu prosessinohjausjärjestelmän suojaus
  • tietovuotojen suojaus
  • salaus
  • mobiililaitteen suojaus
  • varmuuskopioida
  • vikasietojärjestelmät

Yrityksen työntekijöiden kouluttaminen tietoturvan peruskäsitteisiin ja erilaisten haittaohjelmien toimintaperiaatteisiin auttaa välttämään vahingossa tapahtuvat tietovuodot, eliminoimaan satunnainen asennus mahdollisesti vaarallisia ohjelmia tietokoneella. Sinun tulee myös tehdä varmuuskopioita varotoimenpiteenä tietojen katoamisen estämiseksi. Jotta voidaan valvoa työntekijöiden toimintaa heidän työpaikallaan ja pystyä havaitsemaan tunkeilija, tulisi käyttää DLP-järjestelmiä.

Auta järjestämään tietoturvaa erikoistuneet ohjelmat, kehitetty pohjalta nykyaikaiset tekniikat. Esimerkki tällaisista teknologioista luottamuksellisten tietojen vuotojen estämiseksi ovat DLP-järjestelmät. Ja petosten torjunnassa sinun tulee käyttää petostentorjuntajärjestelmiä, jotka mahdollistavat petosten tason valvomisen, havaitsemisen ja hallinnan.

Virtuaalipalvelimen turvallisuutta voidaan pitää vain suoraan "Tietoturva". Monet ovat kuulleet tämän lauseen, mutta kaikki eivät ymmärrä mitä se on?

"Tietoturva" on varmistamisprosessi tietojen saatavuus, eheys ja luottamuksellisuus.

Alla "saatavuus" sen ymmärretään vastaavasti tarjoavan pääsyn tietoihin. "Rehellisyys"- tietojen luotettavuuden ja täydellisyyden varmistaminen. "Luottamuksellisuus" edellyttää pääsyn tietoihin varmistamista vain valtuutetuille käyttäjille.

Virtuaalipalvelimella suoritettujen tavoitteiden ja tehtävien perusteella tarvitaan erilaisia ​​suojaustoimenpiteitä ja -asteita jokaiselle näistä kolmesta kohdasta.

Jos esimerkiksi käytät virtuaalipalvelinta vain keinona surffata Internetissä, tarvittavista suojaustyökaluista ensimmäinen on virustorjunta, sekä perusturvallisuussääntöjen noudattaminen Internetissä työskennellessäsi.

Toisessa tapauksessa, jos isännöit palvelimellasi myyntisivustoa tai pelipalvelinta, tarvittavat suojatoimenpiteet ovat täysin erilaisia.

Tietoa mahdollisista uhista sekä tietoturvahaavoittuvuuksista, joita nämä uhat yleensä hyödyntävät, tarvitaan optimaalisten suojaustyökalujen valitsemiseksi, tätä varten tarkastelemme pääkohtia.

Alla "Uhka" mahdollinen mahdollisuus loukata tietoturvaa tavalla tai toisella ymmärretään. Uhkauksen toteuttamisyritystä kutsutaan "hyökkäys", ja sitä, joka toteuttaa tämän yrityksen, kutsutaan "ilkeä". Useimmiten uhka on seurausta tietojärjestelmien suojassa olevista haavoittuvuuksista.

Katsotaanpa yleisimpiä uhkia, joille nykyaikaiset tietojärjestelmät ovat alttiina.

Eniten vahinkoa aiheuttavat tietoturvauhat

Tarkastellaanpa alla uhkatyyppien luokittelua eri kriteerien mukaan:
  1. Suora uhka tietoturvalle:
    • Saatavuus
    • Rehellisyys
    • Luottamuksellisuus
  2. Uhkien kohteena olevat komponentit:
    • Data
    • Ohjelmat
    • Laitteet
    • Tukeva infrastruktuuri
  3. Toteutustavan mukaan:
    • Vahingossa tai tahallaan
    • Luonnollinen tai ihmisen tekemä
  4. Uhkalähteen sijainnin perusteella on olemassa:
    • Kotimainen
    • Ulkoinen
Kuten alussa mainittiin, "uhan" käsite tulkitaan usein eri tavalla eri tilanteissa. Ja tarvittavat turvatoimenpiteet vaihtelevat. Esimerkiksi tietoisesti avoimessa organisaatiossa luottamuksellisuuden uhkia ei yksinkertaisesti ole olemassa - kaikki tiedot katsotaan julkisiksi, mutta useimmissa tapauksissa laiton pääsy on vakava vaara.

Koskee virtuaalisia palvelimia, uhat, jotka sinun palvelimen järjestelmänvalvojana on otettava huomioon, ovat käytettävyyttä, luottamuksellisuutta ja tietojen eheyttä koskevat uhat. Olet suorassa ja riippumattomassa vastuussa mahdollisista uhista, jotka kohdistuvat sellaisten tietojen luottamuksellisuuteen ja eheyteen, jotka eivät liity laitteistoon tai infrastruktuurin osiin. Tämä on välitön tehtäväsi, mukaan lukien tarvittavien suojatoimenpiteiden soveltaminen.

Usein sinä käyttäjänä et pysty vaikuttamaan käyttämiesi ohjelmien haavoittuvuuksiin kohdistuviin uhkiin paitsi olemalla käyttämättä näitä ohjelmia. Näiden ohjelmien käyttö on sallittua vain, jos uhkien toteuttaminen näiden ohjelmien haavoittuvuuksia käyttäen ei ole hyökkääjän kannalta suositeltavaa tai siitä ei aiheudu merkittäviä menetyksiä sinulle käyttäjänä.

Tarvittavien turvatoimien tarjoaminen laitteisiin, infrastruktuuriin tai ihmisen aiheuttamiin ja luonnollisiin uhkiin kohdistuvia uhkia vastaan ​​on suoraan valitsemasi hosting-yrityksen toimesta, jolta vuokraat palvelimesi. Tässä tapauksessa on syytä lähestyä valintaa huolellisimmin oikein valittu hosting-yritys tarjoaa sinulle laitteiston ja infrastruktuurin osien luotettavuuden oikealla tasolla.

Sinun tulee virtuaalipalvelimen ylläpitäjänä ottaa tämäntyyppiset uhat huomioon vain tapauksissa, joissa jopa lyhytaikainen pääsyn menetys tai palvelimen toiminta pysähtyy osittain tai kokonaan isännöintiyrityksen syyn vuoksi. voi aiheuttaa suhteettomia ongelmia tai menetyksiä. Tämä tapahtuu melko harvoin, mutta objektiivisista syistä mikään hosting-yritys ei voi tarjota 100 % käytettävyyttä.

Uhkaa suoraan tietoturvalle

Pääasiallisia saavutettavuuden uhkia ovat mm

  1. Sisäinen tietojärjestelmävika;
  2. Tukiinfrastruktuurin epäonnistuminen.
Sisäisten vikojen tärkeimmät syyt ovat:
  • Rikkomus (vahingossa tai tahallisesti) alkaen vahvistetut säännöt operaatio
  • Järjestelmän poistuminen normaalista toimintatilasta käyttäjien tahattomien tai tahallisten toimien vuoksi (arvioitujen pyyntöjen määrän ylittäminen, käsiteltyjen tietojen liiallinen määrä jne.)
  • Virheet järjestelmän (uudelleen)määrityksessä
  • Haittaohjelma
  • Ohjelmisto- ja laitteistoviat
  • Tietojen tuhoaminen
  • Laitteen tuhoutuminen tai vahingoittuminen
On suositeltavaa ottaa huomioon seuraavat uhat tukiinfrastruktuurin suhteen:
  • Viestintäjärjestelmien, virtalähteen, veden ja/tai lämmönsyötön, ilmastoinnin häiriöt (vahingossa tai tahallisesti);
  • tilojen tuhoutuminen tai vahingoittuminen;
  • Huoltohenkilöstön ja/tai käyttäjien kyvyttömyys tai haluttomuus suorittaa tehtäviään (levottomuus, liikenneonnettomuudet, terrori-isku tai sen uhka, lakko jne.).

Suuret rehellisyyden uhat

Voidaan jakaa staattisiin eheysuhkiin ja dynaamisiin eheysuhkiin.

Myös palvelutietojen ja sisältötietojen eheyden uhkiin kannattaa jakaa. Palvelutiedoilla tarkoitetaan pääsysalasanoja, paikallisverkon tiedonsiirtoreittejä ja vastaavia tietoja. Useimmiten ja lähes kaikissa tapauksissa hyökkääjä, tietoisesti tai ei, osoittautuu organisaation työntekijäksi, joka tuntee toimintatavan ja turvatoimenpiteet.

Staattisen eheyden loukkaamiseksi hyökkääjä voi:

  • Syötä väärät tiedot
  • Muuttaaksesi tietoja
Dynaamisen eheyden uhkia ovat muun muassa uudelleenjärjestäminen, varkaudet, tietojen kopiointi tai lisäviestien lisääminen.

Tärkeimmät tietosuojauhat

Luottamukselliset tiedot voidaan jakaa aihe- ja palvelutietoihin. Palvelutiedot (esimerkiksi käyttäjien salasanat) eivät koske tiettyä aihealue, sillä on tekninen rooli tietojärjestelmässä, mutta sen paljastaminen on erityisen vaarallista, koska se on täynnä luvatonta pääsyä kaikkiin tietoihin, myös aihetietoihin.

Vaikka tiedot on tallennettu tietokoneelle tai on tarkoitettu tietokoneen käyttöä, sen luottamuksellisuutta koskevat uhat voivat olla luonteeltaan muita kuin tietokoneita ja yleensä ei-teknisiä.

Epämiellyttäviä uhkia, joita vastaan ​​on vaikea puolustaa, ovat vallan väärinkäyttö. Monissa järjestelmissä etuoikeutettu käyttäjä (esim Järjestelmänvalvoja) pystyy lukemaan mitä tahansa (salaamatonta) tiedostoja, käyttämään minkä tahansa käyttäjän sähköpostia jne. Toinen esimerkki on huollon aikana aiheutuneet vauriot. Tyypillisesti huoltoinsinööri saa rajoittamattoman pääsyn laitteisiin ja pystyy ohittamaan ohjelmiston suojausmekanismit.

Selvyyden vuoksi tämäntyyppiset uhat on myös esitetty kaavamaisesti alla kuvassa 1.


Riisi. 1. Tietoturvauhkien luokittelu

Optimaalisimpien suojatoimenpiteiden soveltamiseksi on tarpeen arvioida tietoturvan uhkien lisäksi myös mahdolliset vahingot tähän tarkoitukseen, käytetään hyväksyttävyysominaisuutta, jolloin mahdollinen vahinko määritetään hyväksyttäväksi tai ei-hyväksyttäväksi. Tätä varten on hyödyllistä määrittää omat kriteerisi rahallisen tai muun vahingon hyväksyttävyydestä.

Jokaisen, joka alkaa organisoida tietoturvaa, on vastattava kolmeen peruskysymykseen:

  1. Mitä suojella?
  2. Keneltä suojautua, minkä tyyppiset uhat ovat yleisiä: ulkoiset vai sisäiset?
  3. Miten suojella, millä menetelmillä ja keinoilla?
Kun kaikki edellä mainitut asiat otetaan huomioon, voit parhaiten arvioida uhkien merkityksen, mahdollisuuden ja kriittisyyden. Arvioituaan kaikki tarvittavat tiedot ja punnittu edut ja haitat. Voit valita tehokkaimman ja parhaat käytännöt ja suojavarusteet.

Suojauksen perusmenetelmät ja -keinot sekä käytettävät vähimmäis- ja tarpeelliset turvatoimenpiteet virtuaalisia palvelimia Niiden käytön päätarkoituksista ja uhkien tyypeistä riippuen käsittelemme niitä seuraavissa artikkeleissa otsikon "Tietoturvallisuuden perusteet" alla.

Johdanto

Tietoturvauhat. Tietoturvauhkien luokitus

Tietoturvauhat CS:ssä

Tärkeimmät tavat saada NSD-tietoja

Haittaohjelma

Suojaus luvattomalta käytöltä

Virtuaaliset yksityisverkot

Palomuuri

Kattava suoja

Johtopäätös

Johdanto

Kiitokset nopea kehitys tietokone teknologia ja tietojen tietokoneistamisesta, tallentamisesta, käsittelystä ja siirtämisestä tietokoneympäristössä on tullut olennainen osa useimpia toimintoja mukavuuden ja nopeuden, mutta valitettavasti ei luotettavuuden vuoksi. Tieto arvona on hyvin usein hyökkääjien kohteena. Siksi luotettavan suojan varmistaminen tietouhkia vastaan ​​on kiireellinen aihe.

Työn tarkoituksena on tarkastella yksityiskohtaisesti tietokonejärjestelmään kohdistuvia mahdollisia uhkia ja suojautumiskeinoja tietoturvauhkilta.

Tietoturvauhat. Tietoturvauhkien luokitus

Ennen tietoturvauhkien pohdiskelua on syytä pohtia, mikä on tietojärjestelmien (IS) normaali toiminta. Kaiken kaikkiaan IS:n normaali toiminta on järjestelmä, joka pystyy esittämään pyydetyt tiedot oikea-aikaisesti ja luotettavasti käyttäjälle ilman uhkia. Jos järjestelmässä ilmenee toimintahäiriö ja/tai alkuperäiset tiedot vaurioituvat, sinun tulee kiinnittää huomiota tietokonejärjestelmän (CS) suojauskeinoihin.

Luotettavan tietoturvan varmistamiseksi on ensiarvoisen tärkeää analysoida kaikki tietoturvaa uhkaavat tekijät.

Uhka tietokonejärjestelmän tietoturvalle ymmärretään yleensä mahdollisena tapahtumana (toimenpiteenä), joka voi vaikuttaa kielteisesti järjestelmään ja siihen tallennettuun ja käsiteltävään tietoon. Luettelo mahdollisista uhista on nykyään melko laaja, joten ne luokitellaan yleensä seuraavien kriteerien mukaan:

Tapahtuman luonteen mukaan:

· luonnollisia uhkia

· keinotekoiset turvallisuusuhat

Ilmoituksen tarkoituksenmukaisuuden asteen mukaan:

· satunnainen

· tahallinen

Suorasta lähteestä:

· luonnollinen ympäristö

· Ihminen

· valtuutettu ohjelmisto ja laitteisto

· luvaton ohjelmisto ja laitteisto

Uhkalähteen sijainnin mukaan:

CS:n valvotun alueen ulkopuolella (datan sieppaus)

kompressoriaseman valvotulla alueella

CS:ään kohdistuvan vaikutuksen asteen mukaan:

· passiiviset uhkaukset

· aktiiviset uhat

CS-resurssien käyttövaiheiden mukaan:

· uhat, joita saattaa ilmetä CS-resurssien käyttövaiheessa

· uhat, jotka ilmestyvät käyttöoikeuden myöntämisen jälkeen

Tietojen nykyisen sijainnin mukaan CS:ssä:

· Uhka saada tietoja ulkoisista tallennuslaitteista

· Uhka pääsystä RAM-muistissa olevaan tietoon (luvaton pääsy muistiin)

· Uhka päästä käsiksi viestintälinjoissa liikkuvaan tietoon (laittoman yhteyden kautta)

CS-resurssien käyttötavan mukaan: uhat, jotka käyttävät suoraa vakiopolkua päästäkseen resursseihin laittomasti hankituilla salasanoilla tai laillisten käyttäjien päätteiden luvattomalla käytöllä, uhat, jotka käyttävät piilotettua, epätyypillistä polkua päästäkseen käsiksi CS-resursseihin ohittamalla olemassa olevat suojaustoimenpiteet .

CS:n aktiivisuudesta riippuvuuden asteen mukaan:

· uhat, jotka ilmenevät CS:n toiminnasta riippumatta

· uhat, jotka näkyvät vain tietojen käsittelyn aikana

luvaton pääsy turvatietoihin

Tietoturvauhat CS:ssä

Virheet tietokonejärjestelmien, ohjelmistojen ja laitteistojen kehityksessä ovat heikko lenkki, josta voi tulla lähtökohta hyökkääjien hyökkäykselle. Yleisin rikkomus on ehkä luvaton käyttö (UNA). NSD:n syyt voivat olla:

· erilaisia ​​virheitä suojauskokoonpanot;

Elektroninen lukko

Koska elektroninen lukko toimii omassa luotettavassa ohjelmistoympäristössään ja toteuttaa siinä kaikki kulunvalvontatoimenpiteet, hyökkääjän mahdollisuudet päästä järjestelmään vähenevät nollaan.

Ennen kuin tämä laitteisto voi toimia, se on ensin asennettava ja määritettävä vastaavasti. Itse asennus on määritetty järjestelmänvalvojalle (tai muulle vastuuhenkilölle) ja se on jaettu seuraaviin vaiheisiin:

"Valkoisen listan" luominen, ts. luettelo käyttäjistä, joilla on pääsy järjestelmään. Kullekin käyttäjälle luodaan avaintietoväline (levyke, iButton-sähköinen tabletti tai älykortti), jota käytetään myöhemmin käyttäjän todentamiseen. Käyttäjäluettelo on tallennettu pitkäkestoinen muisti linna

2. Muodostetaan luettelo tiedostoista, joiden eheyttä valvotaan lukituksella ennen tietokoneen käyttöjärjestelmän lataamista. Tärkeät käyttöjärjestelmätiedostot ovat hallinnassa, esimerkiksi seuraavat:

§ Windows-järjestelmäkirjastot;

§ käytettyjen sovellusten suoritettavat moduulit;

§ malleja Microsoftin asiakirjoja Sana jne.

Tiedostojen eheyden valvonta on niiden viitetarkistussumman laskeminen, esimerkiksi hajautus algoritmin GOST R 34.11-94 mukaan (venäläinen salausstandardi hash-funktion laskemiseen), laskettujen arvojen tallentaminen haihtumattomaan muistiin tiedostojen todellisten tarkistussummien lukitseminen ja myöhempi laskeminen sekä vertailu referenssisummiin.

Normaalissa käytössä elektroninen lukko saa ohjauksen suojatun tietokoneen BIOS:lta, kun tietokone on kytketty päälle. Tässä vaiheessa kaikki toimet tietokoneeseen pääsyn hallitsemiseksi suoritetaan:

Lukko pyytää käyttäjää antamaan tietovälineen, joka sisältää hänen todentamiseensa tarvittavat keskeiset tiedot. Jos keskeisiä tietoja ei anneta vaaditussa muodossa tai jos annetuilla tiedoilla tunnistettu käyttäjä ei ole suojatun tietokoneen käyttäjien luettelossa, lukko estää tietokoneen latautumisen.

Jos käyttäjän todennus onnistuu, lukko laskee tarkistussummat valvottujen luettelossa olevat tiedostot ja vertaa vastaanotettuja tarkistussummia referenssisummiin. Jos vähintään yhden luettelon tiedoston eheys on vaurioitunut, tietokone estetään latautumasta. Jotta voit jatkaa työskentelyä tällä tietokoneella, järjestelmänvalvojan on ratkaistava ongelma, jonka on selvitettävä valvotun tiedoston muutoksen syy ja ryhdyttävä tilanteesta riippuen johonkin seuraavista toimista jatka työskentelyä suojatun tietokoneen kanssa:

§ palauttaa alkuperäinen tiedosto;

§ poistaa tiedoston valvottujen luettelosta.

2. Jos kaikki tarkistukset onnistuvat, lukko palauttaa hallinnan tietokoneelle normaalin käyttöjärjestelmän lataamiseksi.

Toimet järjestelmän pääsyn hallitsemiseksi

Koska yllä olevat vaiheet tapahtuvat ennen tietokoneen käyttöjärjestelmän latautumista, lukko lataa tyypillisesti oman käyttöjärjestelmänsä (joka sijaitsee sen haihtumattomassa muistissa - tyypillisesti MS-DOS tai vastaava, vähemmän resursseja vaativa käyttöjärjestelmä), joka suorittaa käyttäjän todennuksen ja tiedostojen eheyden tarkistukset. Tämä on järkevää myös turvallisuuden näkökulmasta - lukon oma käyttöjärjestelmä ei ole alttiina ulkoisille vaikutuksille, mikä estää hyökkääjää vaikuttamasta yllä kuvattuihin ohjausprosesseihin.

Elektronisia lukkoja käytettäessä on useita ongelmia, erityisesti:

Joidenkin nykyaikaisten tietokoneiden BIOS voidaan konfiguroida siten, että käynnistyksen aikana tapahtuva ohjaus ei siirry lukon BIOS:iin. Tällaisten asetusten estämiseksi lukon on kyettävä estämään tietokonetta käynnistymästä (esimerkiksi sulkemalla Reset-kontaktit), jos lukko ei saa hallintaa tietyn ajan kuluessa virran kytkemisestä.

2. Hyökkääjä voi yksinkertaisesti vetää lukon ulos tietokoneesta. On kuitenkin olemassa useita vastatoimia:

· Erilaisia ​​organisatorisia ja teknisiä toimenpiteitä: tietokoneen kotelon sinetöinti, varmistaminen, että käyttäjät eivät pääse fyysisesti käsiksi tietokonejärjestelmän yksikköön, jne.

· Laitteessa on elektroniset lukot, joilla kotelo voidaan lukita järjestelmän yksikkö tietokone sisäpuolelta erityisellä lukolla järjestelmänvalvojan käskystä - tässä tapauksessa lukkoa ei voida poistaa ilman merkittäviä vaurioita tietokoneelle.

· Usein elektroniset lukot yhdistetään rakenteellisesti laitteistosalaajaan. Tässä tapauksessa suositeltava turvatoimenpide on käyttää lukkoa yhdessä ohjelmistotyökalun kanssa tietokoneen loogisten asemien läpinäkyvään (automaattiseen) salaukseen. Tässä tapauksessa salausavaimet voidaan johtaa avaimista, joita käytetään käyttäjien todentamiseen elektroninen lukko, tai erilliset avaimet, mutta ne on tallennettu samalle tietovälineelle kuin käyttäjän avaimet tietokoneeseen kirjautumista varten. Tällainen kattava suojaustyökalu ei vaadi käyttäjää suorittamaan lisätoimintoja, mutta se ei myöskään anna hyökkääjälle pääsyä tietoihin, vaikka elektroninen lukkolaitteisto poistetaan.

Suojaus luvattomalta käytöltä verkon kautta

Suurin osa tehokkaita menetelmiä tietokoneverkkojen kautta tapahtuvaa luvatonta käyttöä vastaan ​​suojaavat virtuaaliset yksityisverkot (VPN - Virtual Private Network) ja palomuuri.

Virtuaaliset yksityisverkot

Virtuaaliset yksityisverkot suojaavat automaattisesti useiden julkisten verkkojen, ensisijaisesti Internetin, kautta lähetettyjen viestien eheyden ja luottamuksellisuuden. Itse asiassa VPN on kokoelma verkkoja, joiden ulkokehälle on asennettu VPN-agentit.

Joukko verkkoja, joiden ulkoiselle kehälle on asennettu VPN-agentit.

Agentti on ohjelma (tai ohjelmisto- ja laitteistokompleksi), joka todella varmistaa lähetetyn tiedon suojauksen suorittamalla alla kuvatut toiminnot.

Ennen IP-paketin lähettämistä verkkoon VPN-agentti tekee seuraavaa:

Tiedot sen vastaanottajasta poimitaan IP-paketin otsikosta. Näiden tietojen mukaan tietyn VPN-agentin suojauskäytännön perusteella valitaan suojausalgoritmit (jos VPN-agentti tukee useita algoritmeja) ja kryptografiset avaimet, jonka avulla tämä paketti suojataan. Jos VPN-agentin suojauskäytäntö ei edellytä IP-paketin lähettämistä tietylle vastaanottajalle tai IP-pakettia, jolla on nämä ominaisuudet, IP-paketin lähettäminen estetään.

2. Valittua eheyssuojausalgoritmia käyttäen luodaan sähköinen digitaalinen allekirjoitus (EDS), jäljitelmäetuliite tai vastaava tarkistussumma, joka lisätään IP-pakettiin.

IP-paketti salataan valitulla salausalgoritmilla.

Vakiintuneen pakettikapselointialgoritmin avulla salattu IP-paketti sijoitetaan lähetettäväksi IP-pakettiin, jonka otsikko sisältää vastaanottajan ja lähettäjän alkuperäisten tietojen sijaan tietoa vastaanottajan VPN-agentista ja lähettäjän VPN-agentista. , vastaavasti. Nuo. Verkko-osoitteen käännös suoritetaan.

Paketti lähetetään kohde VPN-agentille. Tarvittaessa se jaetaan ja tuloksena saadut paketit lähetetään yksitellen.

Kun VPN-agentti vastaanottaa IP-paketin, se toimii seuraavasti:

IP-paketin otsikosta poimitaan tiedot sen lähettäjistä. Jos lähettäjää ei sallita (turvapolitiikan mukaan) tai se on tuntematon (esimerkiksi vastaanotettaessa pakettia, jonka otsikko on tahallaan tai vahingossa vioittunut), pakettia ei käsitellä ja se hylätään.

2. Suojausalgoritmit valitaan suojauspolitiikan mukaan tästä paketista ja avaimet, joita käytetään paketin salauksen purkamiseen ja sen eheyden tarkistamiseen.

Paketin tieto (kapseloitu) osa eristetään ja salaus puretaan.

Paketin eheyttä valvotaan valitun algoritmin perusteella. Jos eheysrikkomus havaitaan, paketti hylätään.

Paketti lähetetään määränpäähän (sisäverkon yli) alkuperäisen otsikon tietojen mukaan.

VPN-agentti voi sijaita suoraan suojatussa tietokoneessa. Tässä tapauksessa sitä käytetään suojaamiseen tiedonvaihto vain tietokone, johon se on asennettu, mutta sen yllä kuvatut toimintaperiaatteet pysyvät ennallaan.

Perussääntö VPN:n rakentaminen- viestintä suojatun lähiverkon ja avoin verkko tulee suorittaa vain VPN-agenttien kautta. Mitään viestintämenetelmiä, jotka ohittavat suojamuurin VPN-agentin muodossa, ei missään nimessä pitäisi olla. Nuo. on määriteltävä suojattu raja, jonka kanssa kommunikointi voidaan suorittaa vain asianmukaisten suojakeinojen avulla.

Suojauskäytäntö on joukko sääntöjä, joiden mukaan VPN-tilaajien välille muodostetaan suojattuja viestintäkanavia. Tällaisia ​​kanavia kutsutaan yleensä tunneleiksi, joiden analogia näkyy seuraavassa:

Kaikki yhden tunnelin sisällä välitettävä tieto on suojattu luvattomalta katselulta ja muuttamiselta.

2. IP-pakettien kapselointi mahdollistaa sisäisen lähiverkon topologian piilottamisen: Internetistä kahden suojatun lähiverkon välinen tiedonvaihto näkyy tiedonvaihtona vain niiden VPN-agenttien välillä, koska kaikki sisäiset IP-osoitteet IP:ssä Internetin kautta lähetetyt paketit eivät tässä tapauksessa näy.

Tunnelien luomisen säännöt muodostuvat IP-pakettien eri ominaisuuksien mukaan, esimerkiksi IPSec (Security Architecture for IP) -protokolla, joka on pääprotokolla, jota käytetään useimpien VPN:ien rakentamisessa, muodostaa seuraavan syöttötietojoukon, jolla tunnelointiparametrit valitaan ja päätös tehdään suodatettaessa tiettyä IP-pakettia:

Lähteen IP-osoite. Tämä ei voi olla vain yksi IP-osoite, vaan myös aliverkon osoite tai osoitealue.

2. Kohteen IP-osoite. Siellä voi myös olla useita osoitteita, jotka on määritetty nimenomaisesti käyttämällä aliverkon peitettä tai yleismerkkiä.

Käyttäjätunnus (lähettäjä tai vastaanottaja).

Kuljetuskerroksen protokolla (TCP/UDP).

Portin numero, josta tai johon paketti lähetettiin.

Palomuuri

Palomuuri on ohjelmisto tai laitteisto-ohjelmistotyökalu, joka tarjoaa suojan paikalliset verkot ja yksittäisiä tietokoneita luvattomalta käytöltä ulkoisista verkoista suodattamalla kaksisuuntainen viestivirta tietojen vaihdon aikana. Itse asiassa palomuuri on "riistetty" VPN-agentti, joka ei salaa paketteja tai hallitse niiden eheyttä, mutta jossain tapauksissa sillä on useita lisätoimintoja, joista yleisimmät ovat seuraavat:

Virustentorjuntatarkistus;

2. pakettien oikeellisuuden valvonta;

Yhteyksien oikeellisuuden valvonta (esimerkiksi TCP-istuntojen muodostaminen, käyttö ja lopettaminen);

Sisällönhallinta.

Palomuureja, joissa ei ole yllä kuvattuja toimintoja ja jotka suorittavat vain pakettisuodatusta, kutsutaan pakettisuodattimiksi.

Analogisesti VPN-agenttien kanssa on olemassa myös henkilökohtaisia ​​palomuureja, jotka suojaavat vain tietokonetta, johon ne on asennettu.

Palomuurit sijaitsevat myös suojattujen verkkojen ja suodattimen kehällä verkkoliikennettä määritellyn suojauskäytännön mukaan.

Kattava suoja

Elektroninen lukko voidaan kehittää laitteistokooderin perusteella. Tässä tapauksessa saat yhden laitteen, joka suorittaa salaustoiminnot, generointi satunnaisia ​​numeroita ja suojaa NSD:tä vastaan. Tällainen salaaja voi olla koko tietokoneen turvakeskus, jonka pohjalta voit rakentaa täysin toimivan salaustietosuojajärjestelmän, joka tarjoaa esimerkiksi seuraavat ominaisuudet:

Suojaa tietokonettasi fyysiseltä pääsyltä.

2. Suojaa tietokoneesi luvattomalta käytöltä verkon kautta ja järjestä VPN.

On-demand tiedostojen salaus.

Tietokoneen loogisten asemien automaattinen salaus.

Digitaalisen allekirjoituksen laskenta/tarkistus.

Viestien suojaus Sähköposti.

Esimerkki kattavan suojan järjestämisestä

Johtopäätös

Tieto arvona on jatkuvasti hyökkääjien hyökkäysten kohteena, koska, kuten Nathan Rothschild sanoi, kuka omistaa tiedon, omistaa maailman. On monia tapoja saada luvaton pääsy tietoihin, ja tämä luettelo kasvaa jatkuvasti. Tältä osin tietojen suojausmenetelmät eivät anna 100-prosenttista takuuta siitä, että hyökkääjät eivät voi ottaa haltuunsa tai vahingoittaa niitä. Näin ollen on lähes mahdotonta ennustaa, kuinka hyökkääjä toimii tulevaisuudessa, ja oikea-aikainen reagointi, uhka-analyysi ja suojajärjestelmien todentaminen auttavat vähentämään tietovuodon mahdollisuuksia, mikä yleensä oikeuttaa aiheen merkityksellisyyden.

Mitä on tietoturva? Mitä turvallisuusuhka tarkoittaa?

Tietoturva - tietojen turvallisuuden tila niiden vastaanottamisen, käsittelyn, tallennuksen, siirron ja käytön aikana erilaisia ​​tyyppejä uhkauksia.

Tietoturva(IS) on joukko toimenpiteitä, jotka takaavat sen kattamille tiedoille seuraavat:

· Luottamuksellisuus – mahdollisuus tutustua kanssa inf. vain niillä henkilöillä, joilla on asianmukaiset valtuudet, on käytettävissään.

Rehellisyys on mahdollisuus tehdä muutoksia Vain valtuutetuilla henkilöillä pitäisi olla pääsy tietoihin.

· Kirjanpito – kaikkien merkittävien käyttäjän toimien (vaikka ne eivät ylittäisi tälle käyttäjälle määritettyjä sääntöjä) on oltava tallennetaan ja analysoidaan.

· Kiistämättömyys tai valitus – toiselle käyttäjälle tiedon lähettänyt käyttäjä ei voi kieltäytyä tiedon lähettämisestä, eikä tiedon vastaanottanut käyttäjä voi kieltäytyä vastaanottamisesta.

Tietoturvan pääalueet:

1) Fyysinen turvallisuus – tietoympäristön toimintaan tarkoitettujen laitteiden turvallisuuden varmistaminen, ihmisten pääsyn valvonta näihin laitteisiin, tietojärjestelmän käyttäjien suojaaminen tunkeilijoiden fyysiseltä vaikutukselta sekä ei-virtuaalisen tiedon suojaaminen.

2) Tietokoneturva– tiedon suojan varmistaminen sen virtuaalisessa muodossa.

Turvallisuusuhka on mahdollinen tapahtuma (vahingossa tai tahallisesti), jolla voi olla ei-toivottu vaikutus järjestelmään sekä siihen tallennettuihin tietoihin.

Satunnainen (tahaton) uhka: luonnonkatastrofit ja onnettomuudet, epäonnistumiset ja epäonnistumiset teknisiä keinoja, virheitä kehityksen aikana automatisoitu järjestelmä(tietojärjestelmät), käyttäjävirheet, tietojen tahaton tuhoutuminen tai muuttaminen; kaapelijärjestelmän viat; sähkökatkot; levyjärjestelmän viat; tietojen arkistointijärjestelmien viat; palvelimien, työasemien, verkkokorttien jne. viat; väärää työtä ohjelmisto; tietojen muuttaminen ohjelmistovirheiden vuoksi; järjestelmän tartunta tietokoneviruksilla;

Tahallinen uhkaus: vakoilu ja sabotaasi, luvaton pääsy tietoihin, sabotaasiohjelmat, magneettisten tietovälineiden ja maksuasiakirjojen varkaudet; arkiston tietojen tuhoaminen tai tahallinen tuhoaminen; viestien väärentäminen, tiedon vastaanottamisesta kieltäytyminen tai niiden vastaanottoajan muuttaminen ja muut (ks. kysymys 2).

Haavoittuvuus - jokin tietojärjestelmän valitettava ominaisuus, joka mahdollistaa sen esiintymisen uhkauksia.

Uhkailu eheyden ja turvallisuuden loukkaamisesta

– tahallinen ihmisen toiminta;

– tahaton ihmisen toiminta;

– tallennusvälineiden luonnollinen vika;

– tallennusvälineiden varkaus;

– luonnonkatastrofit (palo, tulva jne.)

2) paljastamisen uhkaukset – tärkeä tai arkaluonteinen tieto joutuu sellaisten ihmisten käsiin, joilla ei ole pääsyä niihin.

Passiivinen hyökkäys – avoimen tiedon analysointi.

Aktiivinen hyökkäys – yritykset hankkivat "suljettua" tietoa.

Turvallisuusuhka ( EI TURVALLISUUDEN RIKKOMISTA) – mahdollisuus palauttaa tiedot. rikkoutuneesta tai kierrätetystä materiaalista.

Palvelunestouhat.

– tietojärjestelmän todellisen kuormituksen ja suurimman sallitun kuormituksen välinen ero;

– tietojärjestelmään lähetettyjen pyyntöjen määrän satunnainen voimakas kasvu;

– väärien tai merkityksettömien pyyntöjen määrän tahallinen lisääminen järjestelmän ylikuormittamiseksi;

Saattaa johtua:

· Tietojärjestelmän ylikuormitus;

· Tietojärjestelmän haavoittuvuuden tahallinen tai tahaton hyväksikäyttö.

Virukset ja madot

Tällaisilla haittaohjelmilla on kyky levitä itse tietokoneissa tai tietokoneverkoissa ilman käyttäjän lupaa, ja myös tuloksena olevilla kopioilla on tämä ominaisuus.

Virukset ovat erilaisia ​​kuin madot koska ne eivät voi lisääntyä käyttämällä verkkoresursseja. Kopioiden luominen toisella tietokoneella on mahdollista vain seuraavissa tapauksissa:

  • tartuttaessaan käytettävissä olevia levyjä virus tunkeutui verkkoresurssissa oleviin tiedostoihin;
  • virus on kopioinut itsensä siirrettävälle tietovälineelle tai siinä oleville tartunnan saaneille tiedostoille;
  • käyttäjä lähetti sähköpostin tartunnan saaneen liitteen kanssa.

Madot luokitellaan jäljentämismenetelmällä: on Email-Worm, IM-Worm, IRC-Worm, P2P-Worm ja niin edelleen. Lisäluokitus tapahtuu tietokoneella suoritettujen toimien mukaan. Lähes kaikki madot ja virukset tarjoavat tällä hetkellä pääsyn PC-resursseihin muille haittaohjelmille.

Troijalaiset

Nämä haittaohjelmat on suunniteltu suorittamaan käyttäjän luvattomia toimia, joiden tarkoituksena on tuhota, estää, muuttaa tai kopioida tietoja, häiritä tietokoneiden toimintaa tai Tietokoneverkot. Toisin kuin virukset ja madot, tämän luokan edustajilla ei ole kykyä luoda itsestään kopioita, joilla on kyky lisääntyä edelleen.

Tärkein ominaisuus, jolla Troijan ohjelmien tyypit erotetaan, on niiden toiminnot, jotka ovat käyttäjän luvattomia – ne, joita ne suorittavat tartunnan saaneella tietokoneella.

Epäilyttävät pakkaajat

Haittaohjelma usein pakattu käyttämällä erilaisia ​​pakkausmenetelmiä yhdistettynä tiedoston sisällön salaukseen, jotta voidaan eliminoida ohjelman käänteinen suunnittelu ja vaikeuttaa käyttäytymisen analysointi ennakoivia ja heuristisia menetelmiä käyttäen. Virustorjunta havaitsee epäilyttävien pakkaajien työn tulokset - pakatut esineet.

Pakkauksen purkamista vastaan ​​on olemassa tekniikoita: esimerkiksi pakkaaja voi purkaa koodin salausta ei kokonaan, vaan vain sitä suoritettaessa, tai purkaa ja käynnistää koko haitallisen kohteen vain tiettynä päivänä viikossa.

Tärkeimmät ominaisuudet, joilla "Epäilyttävät pakkaajat" -alaluokan objektien käyttäytyminen erotetaan, ovat tiedoston pakkaamiseen käytettyjen pakkaajien tyyppi ja lukumäärä.

Haitalliset apuohjelmat

Haitalliset ohjelmat, jotka on suunniteltu automatisoimaan muiden virusten, matojen tai troijalaisten luomista, järjestämään DoS-hyökkäyksiä etäpalvelimiin, hakkeroimaan muita tietokoneita jne. Toisin kuin virukset, madot ja Troijan hevoset, tämän luokan edustajat eivät aiheuta uhkaa tietokoneelle, jolla ne teloitetaan.

Tietoja mainosohjelmista, pornoohjelmista ja riskiohjelmista: https://securelist.ru/threats/adware-pornware-i-riskware/

Seuraukset ja vahingot:

1) Käyttöjärjestelmän ja ohjelmiston epänormaali toiminta (ei-toivotut bannerit, ulkopuolinen toiminta, äänet jne.)

2) PC-tietokoneiden ja tietokoneverkkojen suorituskyvyn heikkeneminen täydelliseen epäonnistumiseen asti

3) Laitteistovika

4) Tietovuodot ja tietojen katoaminen tai sen estäminen (Trojan.Blocker)

5) Alustan luominen muihin tietokoneisiin ja verkkoihin hyökkäämistä varten (roskapostin lähettäminen, botnet-verkkojen järjestäminen, laskentaresurssien käyttö jne.)

Osa II. Tietojenkäsittelyohjelmisto

Toimintaympäristöt.

Alla toimintaympäristö(toimintaympäristö) ymmärretään joukkona työkaluja, jotka varmistavat kehittämisen ja toteutuksen sovellusohjelmia ja edustaa joukkoa käyttöjärjestelmän toimintoja ja palveluita sekä sääntöjä niihin pääsyä varten.

Tämä konsepti kuvastaa käyttöjärjestelmän katsomista virtuaalikoneena. SISÄÄN yleinen tapaus käyttöympäristö sisältää käyttöjärjestelmän, ohjelmistot, sovellusrajapinnat, verkkopalvelut, tietokannat, ohjelmointikielet ja muut keinot työskennellä tietokoneella - ratkaistavista tehtävistä riippuen. On selvää, että käyttökuoret ovat toimintaympäristön komponentteja.

Tässä tulkinnassa esimerkkejä toimintaympäristöt Seuraavat voivat palvella:

Windows OS + Delphi + aputyökalut – käyttöympäristö sovelluskehittäjille;

Windows-käyttöjärjestelmä + Adobe Photoshop + Adobe Illustrator + Macromedia Dreamweaver + Internet

Explorer + aputyökalut – WEB-kehittäjän käyttöympäristö;

FreeBSD OS + Apache WEB-palvelin + MySQL DBMS-palvelin + PHP-tulkki +

suojausohjelmat + aputyökalut – toimintaympäristö luomiseen

palvelinpuolella käynnissä olevia sovelluksia.

Termin "käyttöympäristö" käyttö johtuu kuitenkin ensisijaisesti siitä, että yksi käyttöjärjestelmä voi tukea useita käyttöympäristöjä emuloimalla muiden käyttöjärjestelmien toimintoja. Tällainen tuki käyttöjärjestelmän kehittämisen eri vaiheissa käyttöjärjestelmän tavoitteista ja luokasta riippuen voi olla enemmän tai vähemmän tarkoituksenmukaista.

Prosessien ja tehtävien suunnittelu ja lähettäminen.

Suunnittelu tarvitaan järjestelmissä, joissa useampi kuin yksi prosessi voi olla valmiustilassa määrittääkseen, mikä niistä vastaanottaa prosessoriresursseja.

Pitkän aikavälin suunnittelu- uusien prosessien käynnistämisen suunnittelu. Jos järjestelmän moniohjelmointiaste (samanaikaisesti käynnissä olevien prosessien määrä) pidetään vakiona, eli tietokoneen prosessien keskimääräinen lukumäärä ei muutu, uusia prosesseja voi ilmaantua vasta aiemmin ladattujen prosessien valmistuttua. Ei käytössä monissa käyttöjärjestelmissä.

Lyhyen aikavälin suunnittelu- Suorittimen käytön suunnittelu. Se suoritetaan, kun prosessi käyttää I/O-laitteita tai prosessille varattu aika on käytetty loppuun, mikä yleensä tapahtuu usein (yleensä vähintään kerran 100 ms:ssa).

Joissakin tietokonejärjestelmissä on hyödyllistä poistaa osittain suoritettu prosessi väliaikaisesti RAM-muistista levylle ja palauttaa se myöhemmin takaisin suoritettavaa (vaihtoa) varten suorituskyvyn parantamiseksi. Milloin ja mikä prosesseista on siirrettävä levylle ja palautettava takaisin, päättää prosessisuunnittelun lisävälitaso - keskipitkän aikavälin.

Jokaiselle suunnittelutasolle on olemassa monia algoritmeja. Niiden perusvaatimukset:

  • ennustettavuus
  • minimaaliset yleiskustannukset
  • skaalautuvuus

Suunnittelu Voi olla syrjäyttävä Ja ei-repressiivinen . Ennakoivassa ajoituksessa toinen prosessi voi siirtää prosessin väliaikaisesti pois ajoitustilasta. Tyypillisesti käyttöjärjestelmä varaa aikakvantin (intervallin) prosessille, jonka aikana se suorittaa, minkä jälkeen sen suoritus keskeytetään ja ohjaus siirretään toiselle prosessille.

FCFS-algoritmi (ensin tullut, ensin palvellaan): prosessit ovat jonossa, seuraava prosessi aloittaa suorituksensa edellisen valmistuttua. Yksinkertaisin algoritmi, ennaltaehkäisevä ajoitus.

RR (round robin) – FCFS:n muuttaminen, ennakoiva aikataulutus. Nykyinen prosessi vastaanottaa aikalohkon, kun se vanhenee, prosessi siirtyy jonon loppuun. Siten prosesseja vaihdetaan syklisesti.

Riisi. Round Robin

SJF (lyhyin työ ensin ) – voi olla joko tukahduttavaa tai ei-repressiivistä. Lyhyimmät tehtävät suoritetaan ensin.

Taattua suunnittelua- takaa, että jokaisella käyttäjällä on käytössään osa prosessorin ajasta. Aikaviipale annetaan prosessille, jonka suhde t i N/T i on minimaalinen. T i on kokonaisaika, jonka käyttäjä on järjestelmässä, t i on tämän käyttäjän prosesseille varattu prosessorin kokonaisaika, N on käyttäjien lukumäärä. Haittapuoli: kyvyttömyys ennustaa käyttäjän käyttäytymistä; pitkän tauon jälkeen käyttäjä saa kohtuuttoman paljon resursseja.

Ensisijainen aikataulutus- jokainen prosessi saa numeerisen arvon - prioriteetin.

Prioriteetit voidaan asettaa eri kriteerien perusteella - esimerkiksi riippuen prosessin resurssien käytöstä tai prosessin tärkeydestä.

Prosessit, joilla on samat prioriteetit, ajoitetaan kuin FCFS:ssä.

Ensisijainen ajoitus voi olla joko ennaltaehkäisevää tai ei-ennakoivaa. Ennakoivassa ajoituksessa korkeamman prioriteetin prosessi, joka ilmestyy valmiusjonoon, ennaltaehkäisee alhaisemman prioriteetin käynnissä olevan prosessin. Ei-ennaltaehkäisevän ajoituksen tapauksessa se siirtyy yksinkertaisesti valmiiden prosessien jonon alkuun.

Suurin ongelma prioriteettien ajoituksessa on, että jos prioriteettien määrittely- ja muuttamismekanismia ei valita oikein, matalan prioriteetin prosessit eivät välttämättä toimi loputtomiin. pitkään aikaan. Yksinkertaisin ratkaisu ongelmaan on nostaa väliaikaisesti niiden prosessien prioriteettia, jotka ovat olleet valmiustilassa pitkään.

Semaforit

Semafori on suojattu muuttuja, jonka arvoa voi tiedustella ja muuttaa vain käyttämällä erikoisoperaatioita P ja V sekä alustusoperaatiota nimeltä "semaforin alustus". Binaariset semaforit voivat ottaa vain arvot 0 ja 1. Laskevat semaforit (semaforit, joissa on laskurit) voivat ottaa ei-negatiivisia kokonaislukuarvoja.

Operaatio P semaforin yli S kirjoitetaan P(S) ja suoritetaan seuraavasti:

muuten (paitsi S:ssä)

Operaatio V semaforin yli S kirjoitetaan V(S) ja suoritetaan seuraavasti:

jos (yksi tai useampi prosessi odottaa S:ssä)

sitten (anna jonkin näistä prosesseista jatkaa toimintaansa)

muuten S:=S+1

Semaforeja voidaan käyttää toteuttamiseen prosessin synkronointimekanismi estämällä/jatkamalla: yksi prosessi estää itsensä (suorittaa operaation P(S) alkuarvolla S=0) odottamaan jonkin tapahtuman tapahtumista; toinen prosessi havaitsee, että odotettu tapahtuma on tapahtunut ja jatkaa estettyä prosessia (käyttämällä V(S)-toimintoa).

Semaforien laskenta on erityisen hyödyllistä jos tietty resurssi allokoidaan identtisten resurssien joukosta. Jokainen P-operaatio osoittaa, että resurssi on allokoitu tietylle prosessille, ja jokainen V-operaatio ilmaisee, että resurssi palautetaan yhteiseen pooliin.

Rinnakkaiset prosessit

Prosesseja kutsutaan rinnakkaisiksi, jos ne ovat olemassa samanaikaisesti. Ne voivat toimia täysin toisistaan ​​riippumatta tai ne voivat olla asynkronisia - mikä tarkoittaa, että niiden on ajoittain synkronoitava ja oltava vuorovaikutuksessa.

Yleensä on hyvin vaikeaa määrittää, mitkä toiminnot voidaan suorittaa rinnakkain ja mitä ei. Rinnakkaisten ohjelmien virheenkorjaus on paljon vaikeampaa kuin peräkkäisten; Kun havaittu virhe on oletettavasti korjattu, ei ehkä ole mahdollista rekonstruoida tapahtumasarjaa, jossa virhe ensimmäisen kerran esiintyi, joten yleisesti ottaen on yksinkertaisesti mahdotonta sanoa varmasti, että tämä virhe eliminoitu.

Umpikujat

umpikuja (umpikuja) – tärkeitä tekijöitä, jotka käyttöjärjestelmän kehittäjien tulee ottaa huomioon.

Yksi prosessi voi olla umpikujassa, jos hän odottaa tapahtumaa, jota ei koskaan tapahdu. Kaksi tai useampi prosessi voi joutua umpikujaan, jolloin jokainen prosessi pitää sisällään muiden prosessien pyytämät resurssit, kun taas itse vaatii muiden hallussa olevia resursseja.

Dynaamisesti uudelleen kohdennetut resurssit voidaan ottaa pois prosessista, mutta dynaamisesti uudelleen jakamattomia ei. Vain yksi prosessi voi käyttää allokoituja tai määrättyjä resursseja kerrallaan.

Jotta lukkiutuminen tapahtuisi, vaadittavien ehtojen on oltava olemassa: "keskinäinen poissulkeminen" (prosessit ilmoittavat yksinoikeudet resurssien hallintaan), "lisäresurssien odottaminen" (prosessit voivat pitää sisällään resursseja odottaessaan, että niille kohdennetaan lisää pyydettyjä resursseja), "ei-uudelleenallokointi" (resursseja ei voi väkisin ottaa pois prosesseilta), "kiertoinen odottaminen" (on prosessiketju, jossa jokainen prosessi sisältää toisen prosessin pyytämän resurssin, joka puolestaan ​​pitää pyydetyn resurssin seuraava prosessi, jne.).

Työskentely umpikujien kanssa:

· Lukkiutumien estäminen (jos vähintään yksi välttämätön ehto rikotaan, järjestelmässä kaikki lukkiutumisen mahdollisuus on täysin eliminoitu).

· Umpitilanteiden ohittaminen (umpikujatilanne on periaatteessa sallittu, mutta jos umpikujatilanne lähestyy, ryhdytään ennaltaehkäiseviin toimenpiteisiin).

· Umpilukituksen havaitseminen (tulevat umpikujapaikat lokalisoidaan ja asianmukaisia ​​tietoja tarjotaan käyttäjien ja järjestelmän huomion kiinnittämiseksi).

· Toipuminen umpikujasta (tarjoaa ulospääsyn umpikujatilanteista - lähes aina meneillään olevan työn tulosten menetyksillä).

Avoimuuden periaate

Avoin käyttöjärjestelmä on saatavilla analysoitavaksi sekä käyttäjien että järjestelmän ylläpitoon tietokonejärjestelmä (karkeasti sanottuna hänellä on avoin lähdekoodi ). Laajentuva (muokattu, kehitetty) käyttöjärjestelmä mahdollistaa paitsi sukupolven ominaisuuksien käytön, myös uusien moduulien tuomisen sen kokoonpanoon, parantaa olemassa olevia jne. Toisin sanoen on välttämätöntä, että siihen on mahdollista tehdä helposti lisäyksiä ja muuttaa tarvittaessa järjestelmän eheyttä loukkaamatta. Erinomaisia ​​laajentumismahdollisuuksia tarjoaa lähestymistapa käyttöjärjestelmän strukturoimiseen mikroydinteknologiaa hyödyntäväksi asiakas-palvelimeksi. Tämän lähestymistavan mukaisesti käyttöjärjestelmä on rakennettu etuoikeutetun ohjausohjelman ja etuoikeutettujen palveluiden - "palvelimien" - yhdistelmäksi. Käyttöjärjestelmän ydinosa voi pysyä samana, kun uusia palveluita lisätään tai vanhoja muutetaan.

Tämä periaate tulkitaan joskus järjestelmän laajennettavuudeksi.

Avoimet käyttöjärjestelmät sisältävät ensisijaisesti UNIX-järjestelmät ja luonnollisesti Linux-järjestelmät.

Esimerkkejä avoimista ja suljetuista käyttöjärjestelmistä

Esimerkki avoimesta käyttöjärjestelmästä älypuhelimille ja tableteille on Google Android. Tämän käyttöjärjestelmän avulla käyttäjä voi tehdä mitä haluaa - kirjoittaa uudelleen joitain ohjaimia, lisätä tukea uusille toiminnoille jne. Ja tässä on leikkaussali Windows-järjestelmä Puhelin katsotaan suljetuksi, eikä se anna käyttäjille oikeutta puuttua asiaan. Heidän tarvitsee vain asentaa ajoittain Service Pack -paketteja, ostaa ohjelmia tai käyttää ilmaisia.

On myös ehdollisesti avoimia käyttöjärjestelmiä – iOS ja Symbian. Tällaisissa käyttöjärjestelmissä ei myöskään voi muuttaa mitään, mutta voit kirjoittaa niille ohjelmia kehittäjien toimittamilla erikoisohjelmistoilla. Suosituimmat älypuhelimien käyttöjärjestelmät ovat Google Android ja iOS. Tavallisella käyttäjällä, joka ei luo uusia ohjelmia, ero näiden käyttöjärjestelmien välillä on vain käyttöliittymässä.

Mitä tulee tietokoneiden käyttöjärjestelmiin, Windowsia pidetään suljettuna käyttöjärjestelmänä, kun taas Linuxia pidetään avoimena käyttöjärjestelmänä. Luonnollisesti voit mukauttaa vain Linuxia. On olemassa toinen käyttöjärjestelmä - Mac OS, joka on arkkitehtuuriltaan hyvin samanlainen kuin Linux, mutta sitä pidetään suljettuna käyttöjärjestelmänä.

Mitä tulee käytettävän käyttöjärjestelmän valintaan, jokainen käyttäjä päättää itse. Esimerkiksi suljetuissa käyttöjärjestelmissä viruksen tarttumisen todennäköisyys on paljon suurempi, ja tässä tapauksessa sinun on odotettava, kunnes kehittäjät korjaavat järjestelmän aukon seuraavalla Service Pack -paketilla. Lisäksi Windows ja Mac OS ovat maksullisia käyttöjärjestelmiä, kun taas Linux on vapaasti kaikkien saatavilla.

Turvallisuudesta (konsultaatiossa he sanoivat, että on tarpeen harkita lisäohjelmistoja, jotka lisäävät käyttöturvallisuutta, juuri tätä kirjoitan seuraavaksi):

Kaikki turvaominaisuudet voidaan jakaa seuraaviin ryhmiin tai luokkiin:

· Järjestelmän käytönvalvontatyökalut (pääsy konsoliin, verkkokäyttö) ja kulunvalvonta

· Ohjelmiston eheyden ja muuttumattomuuden valvonnan varmistaminen (lisätään tähän myös virustorjuntatyökalut, koska viruksen käyttöönotto on ohjelmistomuutosta)

· Salaussuojausvälineet

· Suojakeinot ulkoista tunkeutumista vastaan ​​( ulkoinen vaikutus)

· Työkaluja käyttäjien toimien kirjaamiseen, jotka myös varmistavat turvallisuuden (joskaan ei vain)

· Tunkeutumisen havaitsemistyökalut

· Työkalut järjestelmän turvallisuuden tilan seurantaan (haavoittuvuuksien havaitseminen)

Tämä on yksi lähde, mutta tässä on, mitä he kirjoittavat toisessa:

Analyyttisen yrityksen Butler Groupin luokituksen mukaan ( http://www.butlergroup.com/), yrityksen tietoturvatyökalut voidaan jakaa kolmeen suureen ryhmään: virustorjuntatyökalut, palomuurit ja hyökkäysten havaitsemistyökalut. Vaikka kahta ensimmäistä työkaluluokkaa käytetään laajalti, viimeinen ryhmä on suhteellisen uusi, vaikka jotkin palomuurituotteet sisältävät myös hyökkäysten havaitsemistyökaluja. Jäljempänä tarkastellaan tarkemmin jokaista näistä luokista, mutta ensin luetellaan mahdolliset tietoturvaloukkaustyypit.

Yritysten palomuurit

Yritysten palomuurit hallitsevat paikalliselle alueelle tulevaa liikennettä yritysverkosto ja tulevat siitä ulos, ja ne voivat olla joko puhtaasti ohjelmistoja tai laitteisto-ohjelmistokomplekseja. Se analysoi jokaisen palomuurin läpi kulkevan datapaketin (esimerkiksi sen alkuperän tai muiden pakettisiirtosääntöjen noudattamisen suhteen), minkä jälkeen paketti joko sallitaan tai ei. Tyypillisesti palomuurit voivat toimia pakettisuodattimena tai välityspalvelimena, jälkimmäisessä tapauksessa palomuuri toimii välittäjänä pyyntöjen suorittamisessa, käynnistäen oman pyyntönsä resurssille ja siten estämällä suoran yhteyden paikallisen ja ulkoisen verkon välillä.

Palomuuria valittaessa yritykset luottavat yleensä riippumattomaan testaukseen. Yleisimmät standardit, joita vastaan ​​palomuureja testataan, ovat ITSEC (Information Technology Security Evaluation and Certification Scheme) ja IASC (Information Assurance and Certification Services), joita kutsutaan myös Common Criteria Standardiksi.

Gartner Groupin mukaan suosituimpia yrityspalomuurivalmistajia ovat CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies ja Symantec Corporation.

Huomaa, että Check Point Software Technologiesin, Cisco Systemsin ja NetScreen Technologiesin tuotteet ovat laitteisto- ja ohjelmistojärjestelmiä, kun taas Microsoftin tuotteet ja Symantec ovat käynnissä olevia ohjelmistotyökaluja tavalliset tietokoneet käytössä tavallisia palvelinkäyttöjärjestelmiä.

Hyökkäyksen tunnistustyökalut

Hyökkäyksen havaitsemistyökalut on suunniteltu tunnistamaan tapahtumat, jotka voidaan tulkita hyökkäysyritykseksi, ja ilmoittamaan niistä IT-järjestelmänvalvojalle. Nämä työkalut voidaan jakaa kahteen luokkaan niiden toimintaperiaatteen perusteella: työkalut, jotka analysoivat koko verkon liikennettä (tässä tapauksessa verkkotyöasemille asennetaan usein vastaava ohjelmisto, jota kutsutaan agentiksi) ja työkalut, jotka analysoivat. tietyn tietokoneen (esimerkiksi yrityksen Web-sivuston) liikennettä. Hyökkäyksen havaitsemistyökalut, kuten palomuurit, voidaan toteuttaa sekä ohjelmistoina että laitteisto-ohjelmistokompleksina. On selvää, että tällaiset työkalut vaativat huolellista konfigurointia, jotta toisaalta havaitaan todelliset hyökkäysyritykset ja toisaalta, jotta väärät positiiviset eliminoidaan mahdollisimman paljon.

Gartner Groupin mukaan hyökkäysten havaitsemistyökalujen markkinajohtajia ovat Cisco Systems, Internet Security Systems, Enterasys Networks ja Symantec. Butler Groupin mukaan Computer Associates ja Entercept Security Technology ovat myös erittäin suosittuja myyjiä tässä tietoturvatuotteiden luokassa.

Tietyn tietokoneen liikennettä analysoivat työkalut ovat Symantecin ja Entercept Security Technologyn tuottamia. Cisco IDS 4210 -tuote on laitteisto-ohjelmistokompleksi, muut yllä luetellut tuotteet ovat ohjelmisto, jotka toimivat tavallisten tietokoneiden vakiokäyttöjärjestelmissä.

Analyytikoiden ennusteet

Harkittuaan nykyinen tila yritysten tietoturvatyökalujen markkinoilla, lopuksi tässä on joitain analyytikoiden ennusteita niiden kehityksen suunnasta tietyt luokat Tuotteet.

Gartner Groupin ennusteiden mukaan yritystietoturvatyökalujen markkinoiden yksi avainalueista tulee olemaan edelleen kehittäminen niin sanotut suojausalustat, joissa yhdistyvät laitteisto- ja ohjelmistopalomuurit, hyökkäysten havaitsemistyökalut, haavoittuvuusskannerit, virustorjuntaohjelmistot ja mahdollisesti sähköpostin tarkistus- ja roskapostintorjuntatyökalut.

Toinen yritystietoturvateknologioiden kehitykseen vaikuttava tekijä on Gartner Groupin mukaan verkkopalveluiden käytön kasvu. Siksi sinun pitäisi odottaa palomuuri- ja tunkeutumisen havaitsemistoimittajien julkaisevan lisätyökaluja verkkojen suojaamiseksi hyökkäyksiltä, ​​jotka käyttävät SOAP-viestejä ja XML-tietoja tunkeutumistyökaluina.

Eheyden rajoitukset.

Vain omistajien ja ryhmäsuhteen jäsenten välisten suhteiden eheys säilyy (ei jälkeläistä voi olla olemassa ilman esi-isä). Eri hierarkioihin kuuluvien parillisten tietueiden vastaavuutta ei ylläpidetä automaattisesti.

Ensimmäiset tietokannan hallintajärjestelmät, jotka ilmestyivät 60-luvun puolivälissä, mahdollistivat työskentelyn hierarkkisen tietokannan kanssa. Tunnetuin oli IBM:n hierarkkinen IMS-järjestelmä. Muitakin järjestelmiä tunnetaan: PC/Focus, Team-Up, Data Edge ja meidän: Oka, INES, MIRIS.

Verkon tietomalli.

Verkon malli- rakenne, jossa mikä tahansa elementti voidaan liittää mihin tahansa muuhun elementtiin. Verkkotietokanta koostuu tietuejoukoista, jotka liittyvät toisiinsa siten, että tietueet voivat sisältää eksplisiittisiä linkkejä muihin tietuejoukkoon. Siten tietuejoukot muodostavat verkon. Tietueiden väliset suhteet voivat olla mielivaltaisia, ja nämä suhteet ovat eksplisiittisesti olemassa ja tallennettu tietokantaan.

Verkkotietomalli määritellään samoin ehdoin kuin hierarkkinen malli. Se koostuu useista tietueista, jotka voivat olla omistajia tai ryhmäsuhteen jäseniä. Myös omistajatietueen ja jäsentietueen välinen suhde on muotoa 1:N.

Suurin ero näiden mallien välillä on, että verkkomallissa tietue voi olla jäsen enemmän kuin yksi ryhmäsuhde. Tämän mallin mukaan jokainen ryhmäsuhde nimetään ja erotetaan sen tyyppi ja esiintymä. Ryhmäsuhteen tyyppi määritetään sen nimen perusteella, ja se määrittää kaikille esiintymille yhteiset ominaisuudet tämän tyyppistä. Ryhmäsuhteen ilmentymää edustavat omistajatietue ja joukko (mahdollisesti tyhjiä) alatietueita. On kuitenkin olemassa seuraava rajoitus: tietueilmentymä ei voi olla kahden samantyyppisen ryhmäsuhteen esiintymän jäsen (työntekijä ei voi työskennellä kahdessa osastossa)

Hierarkinen rakenne yllä olevasta kuvasta. muunnetaan verkkoon seuraavasti

Puut (a) ja (b) korvataan yhdellä verkkorakenteella, jossa TYÖNTEKIJÄ-merkintä sisältyy kahteen ryhmäsuhteeseen; näyttääksesi tyypin M:N, syötä EMPLOYEE_CONTRACT-tietue, jossa ei ole kenttiä ja jota käytetään vain SOPIMUS- ja EMPLOYEE-tietueiden linkittämiseen.

Jokaiselle ryhmäsuhteen esiintymälle on tunnusomaista seuraavat ominaisuudet:

  • tapa järjestää alisteisia tietueita:

mielivaltainen,

kronologinen /jono/,

käänteinen kronologinen /pino/,

valikoituja.

Jos tietue on ilmoitettu useiden ryhmäsuhteiden alisteiseksi, jokaiselle niistä voi olla määritetty oma järjestystapa.

  • tila alempien tietueiden käyttöönottoon:

automaattinen - on mahdotonta syöttää tietuetta tietokantaan ilman, että se osoitetaan välittömästi tietylle omistajalle;

manuaalinen - voit muistaa alisteisen tietueen tietokannassa etkä sisällytä sitä välittömästi ryhmäsuhteen esiintymään. Tämän toiminnon aloittaa myöhemmin käyttäjä).

  • poikkeustila Ryhmäsuhteissa on tapana erottaa kolme alempien tietueiden jäsenyysluokkaa:

Korjattu. Alatietue on tiukasti linkitetty omistajatietueeseen, ja se voidaan poistaa ryhmäsuhteesta vain poistamalla se. Kun poistat omistajatietueen, kaikki alemmat tietueet poistetaan automaattisesti. Esimerkissä kiinteä jäsenyys olettaa ryhmäsuhteen "CONCLUDES" tietueiden "SOPIMUS" ja "ASIAKAS" välillä, koska sopimusta ei voi olla ilman asiakasta.

Pakollinen. On mahdollista vaihtaa alisteinen tietue toiselle omistajalle, mutta se ei voi olla olemassa ilman omistajaa. Jos haluat poistaa omistajatietueen, siinä ei saa olla alatietueita, joilla on vaadittu jäsenyys. Tietueet "TYÖNTEKIJÄ" ja "OSASTO" yhdistävät tämän suhteen. Jos osasto puretaan, kaikki sen työntekijät on joko siirrettävä muille osastoille tai irtisanottava.

Valinnainen. Voit sulkea tietueen pois ryhmäsuhteesta, mutta säilyttää sen tietokannassa määrittämättä sitä toiselle omistajalle. Kun omistajatietue poistetaan, sen alatietueet - valinnaiset jäsenet - säilyvät tietokannassa, eivätkä ne enää osallistu tämäntyyppiseen ryhmäsuhteeseen. Esimerkki tällaisesta ryhmäsuhteesta on "SUORITA" "TYÖNTEKIJÄT" ja "SOPIMUS" välillä, koska organisaatiossa voi olla työntekijöitä, joiden toiminta ei liity sopimusvelvoitteiden täyttämiseen asiakkaita kohtaan.

Operaatiot datalla.

LISÄTÄ- tehdä tietue tietokantaan ja sisällyttämismuodosta riippuen joko sisällyttää se ryhmäsuhteeseen, jossa se on julistettu alisteiseksi, tai olla sisällyttämättä sitä mihinkään ryhmäsuhteeseen.

SISÄLLÄ RYHMÄSUHTEEN- linkitä olemassa oleva alatietue omistajatietueeseen.

VAIHTAA- linkitä olemassa oleva alatietue toiseen omistajatietueeseen samassa ryhmäsuhteessa.

PÄIVITTÄÄ- muuttaa aiemmin puretun tietueen elementtien arvoa.

OTTAA TALTEEN- poimi tietueita peräkkäin avainarvon mukaan sekä käyttämällä ryhmäsuhteita - omistajalta voit siirtyä jäsentietueisiin ja alistetuista joukon omistajalle.

POISTAA- poista tietue tietokannasta. Jos tämä tietue on ryhmäsuhteen omistaja, alistettujen tietueiden jäsenyysluokka analysoidaan. Pakolliset jäsenet on ensin suljettava pois ryhmäsuhteesta, kiinteät jäsenet on poistettava yhdessä omistajan kanssa, valinnaiset jäsenet säilyvät tietokannassa.
POISSA RYHMÄSUHTEESTA- rikkoa yhteys omistajaennätyksen ja jäsenennätyksen välillä.

Eheyden rajoitukset.

Kuten hierarkkisessa mallissa, vain referenssieheyden ylläpito varmistetaan (suhteen omistaja on suhteen jäsen).

Perusasiat ihmisarvoa verkkomalli on korkea muistin tehokkuus ja tehokkuus. Virhe– perusjärjestelmän monimutkaisuus ja jäykkyys sekä ymmärtämisen vaikeus. Lisäksi eheyden valvonta on heikentynyt tässä mallissa, koska se mahdollistaa mielivaltaisten yhteyksien muodostamisen tietueiden välille. DBMS-toteutuksen monimutkaisuus, tiedonsaantimekanismin monimutkaisuus ja tarve määritellä selkeästi tietoyhteydet fyysisellä tasolla

Kuuluisille verkkojärjestelmät tietokannanhallinta sisältävät: DBMS, IDMS, TOTAL, VISTA, NETWORK, SETOR, COMPASS jne.

Vertailemalla hierarkkisia ja verkkotietokantoja voimme sanoa seuraavaa. Yleensä hierarkkinen ja verkkomalleista tarjota tarpeeksi nopea pääsy dataan. Mutta koska verkkotietokannassa tiedon esittämisen päärakenne on verkon muotoinen, jossa jokaisella kärjellä (solmulla) voi olla yhteys mihin tahansa muuhun, verkon tietokanta tasa-arvoisempi kuin hierarkkisessa, koska tietoon pääsee käsiksi mistä tahansa solmusta alkaen.

Graafi- (hierarkkiset ja verkko) mallit toteutetaan tietomalleina keskustietokoneissa toimivissa tietokannan hallintajärjestelmissä. varten henkilökohtaiset tietokoneet Relaatiotietokannat ovat yleisempiä, vaikka on olemassa myös verkkomallia tukevia tietokannan hallintajärjestelmiä.

OR-NOT-elementeillä

Tehollinen arvo – 1

Synkroninen RS-Тг

Kun 1 syötetään tuloon S set. 1, kun sitä sovelletaan

tulo R asetettu arvoon 0, jos synkronoinnin yhteydessä

mukana C-tulo 1.

On yksi tieto. tulo T. Kun 1 syötetään tuloon T, Tg muuttaa tilan päinvastaiseksi, kun syötetään 0, Tg tallentaa vanhan tilan.

D-Tg– toimii kaavan mukaan

JK-Tg (TTL-piireissä) Mikä tahansa yllä olevista Tg:istä voidaan rakentaa sen päälle.

Sisältää 2 infoa. syötteet J ja K. Käytettäessä molempia 1, Тг toimii T-Тг, muissa tapauksissa RS:nä (J=S, K=R). Toimii laskevalla reunalla

laskeva etuosa



Vaihtorekisterit

oikea siirto (->1)

· vasen (<-1)

· käänteinen leikkaus (<-1->)

· vaihtajat

· vino vaihteisto (RG1 -> RG2)

Huomautus Jos R. ei leikkaa, siirto tapahtuu lähetyksen aikana.

SI-väylä suorittaa VSD:n ohjausväylän resoluution toiminnon.

Paraphase-tallennus asynkronisten RS-tulojen kautta. Vaihto on myös parafaasinen.