Рубрика: Безопасность

Статьи посвященные безопасности жизнедеятельности, промышленных объектов, спортивных мероприятий.

Виды антивирусных программ

Программные средства антивирусной защиты обеспечивают диагностику (обнаружение) и лечение (нейтрализацию) вирусов. Эти средства можно классифицировать следующим образом:

  • вирус-фильтры;
  • детекторы;
  • дезинфекторы.

Вирус-фильтром (сторожем) называется резидентная программа, обнаруживающая свойственные для вирусов действия и требующая от пользователя подтверждения на их выполнение. Это позволяет обеспечить определенный уровень защиты ПК от деструктивных действий вирусов. В качестве применяемых действий выступают: Далее

Прокомментировать

Рубрика Безопасность

Организационный мероприятия, производимые для защиты от компьютерных вирусов

Раньше говорилось, что вирусы попадают в компьютер вместе с программным обеспечением. Поэтому самым важным в защите от вирусов является использование незараженных программ, так как главным источником вирусов являются незаконные, так называемые «пиратские копии» программного обеспечения.

Особенно опасны компьютерные игры и различного рода развлекательные программы, которые чаще других являются разносчиками компьютерной инфекции.

Необходимо отметить, что полное применение организационных мер в сочетании с регламентацией, принуждением, побуждением и законодательными средствами требует наименьших материальных затрат (в сравнении с другими средствами – разработкой специального ПО, специальных технических средств т. д.), а степень риска реализации угроз тоже минимальна.

Первым и наиважнейшим правилом антивирусной защиты является следующее: необходимо использовать только лицензионные, чистые программы от надежных поставщиков.

Далее

Прокомментировать

Рубрика Безопасность

Криптографические методы защиты информации

В литературе имеется несколько определений термина «криптография», они близки по смыслу и отличаются в основном отражением применения.
Так краткое определение в толковом словаре звучит так: «Криптография – система защиты сообщений, при которой передаваемые данные можно понять, только зная ключ к расшифровке. Широко используется для защиты от несанкционированного доступа к данным».

Другое определение: «Криптография – это наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений».

Часто криптографию заменяют одним словом «шифрование» и относят к средствам программного обеспечения, хотя при криптографии могут использоваться не только программные средства, но и целый ряд других, а методы криптографического преобразования информации включают не только шифрование [15].

Мы остановимся на таком (наиболее полном) определении. Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. Далее

1 Комментарий

Рубрика Безопасность

Характеристики криптографических алгоритмов

Характеристики криптографических алгоритмов

Характеристики криптографических алгоритмов

Из данных табл. 1 видны сильные и слабые стороны классического криптографического алгоритма DES и криптографического алгоритма с открытым ключом RSA [14].

Далее

Прокомментировать

Рубрика Безопасность

Государственные стандарты шифрования

Стандартом США на шифрование информации является стандарт DES (Data Encryption Standart). Алгоритм шифрования, положенный в основу стандарта, был разработан фирмой IBM. После проверки специалистами Агенства Национальной Безопасности США алгоритм получил статус государственного стандарта. Стандарт DES используется федеральными департаментами для закрытия информации в автоматизированных системах, за исключением некоторых видов информации, определенных специальными актами. Кроме того, этот стандарт шифрования широко используется негосударственными организациями не только в США, но и во все мире. Шифр DES можно считать примером удачного метода шифрования. Алгоритм шифрования не является секретным и был опубликован в открытой печати. За время использования этого шифра не было обнародовано ни одного случая обнаружения слабых мест в алгоритме шифрования. Однако создание сверхмощных супер ЭВМ требует постепенного увеличения длины ключа.

Далее

Прокомментировать

Рубрика Безопасность

Методы криптографического преобразования информации, используемые помимо шифрования

Методы криптографического преобразования информации

Стеганография

В отличие от других методов криптографического преобразования информации методы стеганографии позволяют скрыть не только смысл хранящейся информации, но и сам факт хранения и передачи закрытой информации. В компьютерных системах практическое использование стеганографии только начинается, но проведенные исследования показывают на ее перспективность.

В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов.

Существует несколько методов скрытой передачи информации. Одним из них мы можем прокомментировать на примере недавно популярной и распространенной системы MS DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка EOF (комбинация клавиш Ctrl+Z). При обращении к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижении метки EOF и открытый файл остается недоступен. Для двоичных файлов никаких меток в конце листов не предусмотрено, конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.

Далее

Прокомментировать

Рубрика Безопасность

Электронная подпись

Упомянутый выше способ цифровой криптографии с открытым ключом наиболее эффективен при шифровании передаваемых данных, а не данных, хранящихся в ЗУ. Сразу же после разработки этого способа возникла идея использовать его не только в рамках обычного назначения, но и для замены обычной подписи электронной, называемой еще цифровой подписью.

Применение последней необходимо в системах электронных платежей и при передаче сообщений с помощью устройств телесвязи [6,14,9].

Далее

Прокомментировать

Рубрика Безопасность

Перспективы использования криптозащиты информации в компьютерных системах

Криптостойкость рассмотренных методов шифрования определяется длиной ключа. Удовлетворяющей требованиям еще 2000–2001 гг. считалась длина ключа, равная не менее 50 бит. Для симметричных алгоритмов в последующем были разработаны программы шифрования, допускающие применение 128-разрядных ключей. Это значит, что при попытке угадать ключ методом проб и ошибок, нужно перебрать 2128 возможных значений ключей.

В ассиметричном шифровании ключи для надежной защиты информации при использовании алгоритма RSA имели от 768 до 2048 двоичных разрядов.

Для особо ответственных применений секретным является не только ключ, но и алгоритм шифрования. Для повышения криптостойкости шифров могут использоваться несколько ключей (обычно три). Зашифрованная с помощью первого ключа информация подвергается шифрованию с помощью второго и т. д.

Предлагается использовать переменные алгоритмы шифрования.

Привлекательность методов шифрования с использованием открытых ключей заключается, прежде всего, в отсутствии необходимости рассылки секретных ключей. Для распределенных на больших расстояниях объектов компьютерных систем рассылка секретных ключей становится, однако, довольно сложной и трудоемкой задачей.

Далее

Прокомментировать

Рубрика Безопасность

Ограничение доступа

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты (территории АИС) с организацией контролируемого доступа лиц, связанных с объектом защиты, по своим функциональным обязанностям.

Ограничение доступа заключается в следующем:

  • выделение специальной территории для размещения АИС или АСУ;
  • сооружение по периметру зоны специальных ограждений с охранной сигнализацией;
  • сооружение специальных зданий или других сооружений;
  • выделение специальных помещений в здании;
  • создание контрольно-пропускного режима на территории, в здании и помещениях.
  • Далее

Прокомментировать

Рубрика Безопасность

Контроль доступа к аппаратуре

Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от НСД, но и для соблюдения технологической дисциплины в целях обеспечения нормального функционирования вычислительной системы, потому что часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры, и может случиться, что случайно забыли подключить кабель или с пульта изменили программу обработки информации.

С позиций защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий:

  • Изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;
  • Подключения постороннего устройства;
  • Изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления;
  • Загрузки посторонних программ и внесения программных «вирусов» в систему;
  • Использования терминалов посторонними лицами и т.п.

Далее

Прокомментировать

Рубрика Безопасность