Dasturiy ta'minotni himoya qilish vositalariga quyidagilar kiradi: o'rnatilgan axborot xavfsizligi vositalari - bu foydalanuvchilarning avtorizatsiyasi va autentifikatsiyasini (parol bilan kirish), kirish huquqlarini farqlashni, dasturiy ta'minotdan nusxa ko'chirishni himoya qilishni, berilgan formatga muvofiq ma'lumotlarni to'g'ri kiritishni va hokazolarni amalga oshiradigan vositalar.
Bundan tashqari, ushbu vositalar guruhiga kompyuter ko'p dasturli rejimda ishlaganda, uning xotirasida bir vaqtning o'zida bir nechta dastur ishlashi mumkin bo'lgan bir dasturning ishlashining boshqa dasturning ishlashiga ta'siridan himoya qilish uchun o'rnatilgan operatsion tizim vositalari kiradi. , uzilishlar natijasida navbat bilan nazoratni qabul qilish. . Ushbu dasturlarning har birida boshqa dasturlarning funktsiyalarini bajarishiga ta'sir qilishi mumkin bo'lgan nosozliklar (xatolar) bo'lishi mumkin. Operatsion tizim uzilishlarni boshqaradi va ko'p dasturlashni boshqaradi. Shuning uchun, operatsion tizim o'zini va boshqa dasturlarni bunday ta'sirlardan himoya qilishi kerak, masalan, xotirani himoya qilish mexanizmi va dasturning bajarilishini imtiyozli yoki foydalanuvchi rejimida taqsimlash;
xavfsizlik tizimini boshqarish.
Axborotni himoya qilishning dasturiy va apparat vositalarining optimal to'plamini shakllantirish uchun quyidagi bosqichlardan o'tish kerak:
himoya qilinadigan axborot va texnik resurslarni belgilash;
potentsial tahdidlarning to'liq to'plamini va axborotni sizib chiqish kanallarini aniqlash;
· ko'plab tahdidlar va sizib chiqish kanallari mavjud bo'lganda axborotning zaifligi va risklarini baholash;
Himoya tizimiga qo'yiladigan talablarni aniqlash;
axborot xavfsizligi vositalarini tanlash va ularning xarakteristikalari;
tanlangan himoya choralari, usullari va vositalarini joriy etish va ulardan foydalanishni tashkil etish;
Himoya tizimining yaxlitligini nazorat qilish va boshqarishni amalga oshirish.
Bugungi kunda ma'lumot qimmat va himoya qilinishi kerak. Axborot istisnosiz barcha odamlarga tegishli va foydalaniladi. Har bir inson o'zi uchun qanday ma'lumot olishi kerakligini, qanday ma'lumotlar boshqalar uchun mavjud bo'lmasligi kerakligini o'zi hal qiladi. Axborot yo'qotilishining oldini olish uchun uni texnik himoya qilishning turli usullari ishlab chiqilmoqda, ular u bilan ishlashning barcha bosqichlarida, uni shikastlanishdan va tashqi ta'sirlardan himoya qiladi.
Saratov viloyati ta'lim vazirligi
Diplom ishi
Dasturiy ta'minot va apparat axborot xavfsizligi
Engels, 2014 yil
Kirish
Tez rivojlanayotgan kompyuter axborot texnologiyalari hayotimizda sezilarli o'zgarishlar kiritmoqda. Axborot sotib olinadigan, sotiladigan, almashtiriladigan tovarga aylandi. Shu bilan birga, axborotning narxi ko'pincha u saqlanadigan kompyuter tizimining narxidan yuzlab marta oshadi.
Ko'pchilikning farovonligi, ba'zan esa hayoti axborot texnologiyalari xavfsizligi darajasiga bog'liq. Axborotni qayta ishlashning avtomatlashtirilgan tizimlarining murakkabligi va hamma joyda mavjudligi uchun to'lov shunday.
Axborot xavfsizligi deganda axborot tizimini axborot egalari yoki foydalanuvchilariga zarar etkazuvchi tasodifiy yoki qasddan aralashuvlardan himoya qilish tushuniladi.
Amalda axborot xavfsizligining uchta jihati eng muhim hisoblanadi:
Mavjudlik (kerakli axborot xizmatini oqilona vaqt ichida olish imkoniyati);
Butunlik (axborotning dolzarbligi va izchilligi, uni yo'q qilish va ruxsat etilmagan o'zgarishlardan himoya qilish);
maxfiylik (ruxsatsiz o'qishdan himoya qilish).
Axborotning mavjudligi, yaxlitligi va maxfiyligini buzish axborot kompyuter tizimlariga turli xil xavfli ta'sirlar tufayli yuzaga kelishi mumkin.
Zamonaviy axborot tizimi - bu o'zaro bog'langan va ma'lumotlar almashinadigan turli darajadagi avtonomiyalarning ko'p sonli tarkibiy qismlaridan iborat murakkab tizim. Deyarli har bir komponent tashqi ta'sirlarga duchor bo'lishi yoki muvaffaqiyatsiz bo'lishi mumkin. Avtomatlashtirilgan axborot tizimining tarkibiy qismlarini quyidagi guruhlarga bo'lish mumkin:
texnik vositalar - kompyuterlar va ularning tarkibiy qismlari (protsessorlar, monitorlar, terminallar, periferik qurilmalar - disk yurituvchilar, printerlar, kontrollerlar, kabellar, aloqa liniyalari va boshqalar);
dasturiy ta'minot - sotib olingan dasturlar, manba, ob'ekt, yuklash modullari; operatsion tizimlar va tizim dasturlari (kompilyatorlar, bog'lovchilar va boshqalar), yordamchi dasturlar, diagnostika dasturlari va boshqalar;
ma'lumotlar - vaqtincha va doimiy ravishda magnit tashuvchilarda, bosma, arxivlarda, tizim jurnallarida va boshqalarda saqlanadi;
xodimlar - xizmat ko'rsatuvchi xodimlar va foydalanuvchilar.
Kompyuterga xavfli ta'sir axborot tizimi tasodifiy va qasddan bo'linishi mumkin. Axborot tizimlarini loyihalash, ishlab chiqarish va ekspluatatsiya qilish tajribasini tahlil qilish shuni ko'rsatadiki, ma'lumotlar tizim hayotiy tsiklining barcha bosqichlarida turli xil tasodifiy ta'sirlarga duchor bo'ladi. 1. Axborot xavfsizligini ta'minlash dasturi
Dasturiy ta'minot dasturiy ta'minotning bir qismi sifatida ishlaydigan ma'lumotlarni himoya qilish vositalarini anglatadi. Ular orasida quyidagilar mavjud:
ma'lumotlarni arxivlash vositalari
antivirus dasturlari
kriptografik vositalar
foydalanuvchini identifikatsiya qilish va autentifikatsiya qilish vositalari
kirish boshqaruvlari
ro'yxatga olish va audit
Yuqoridagi chora-tadbirlarning kombinatsiyasiga misollar:
ma'lumotlar bazasini himoya qilish
kompyuter tarmoqlarida ishlashda axborotni himoya qilish.
AD•16+ Yandex Games
16+
Эволюция Капибары: Кликер
16+
Hill Racing 2.0
16+
Ограбление банка 3
16+
CS 1.7
16+
Девушка Нубика!
16+
Кейсы Standoff 2: Симулятор
16+
Head Soccer 2022
16+
Head Soccer 2022 Rus
16+
Порыв ниндзя
16+
Эволюция Капибары: Кликер
16+
Hill Racing 2.0
16+
Ограбление банка 3 1 Axborotni arxivlash vositalari
Ba'zan zaxira nusxalari ma'lumotlar, masalan, shaxsiy kompyuterlar egalari uchun ma'lumotlarni joylashtirish resurslarini umumiy cheklash bilan bajarilishi kerak. Bunday hollarda dasturiy ta'minot arxivlash qo'llaniladi. Arxivlash - bu bir nechta fayllarni va hatto kataloglarni bitta faylga - arxivga birlashtirish, bunda ortiqchalikni yo'q qilish orqali manba fayllarning umumiy hajmini qisqartirish, lekin ma'lumotni yo'qotmaslik, ya'ni asl fayllarni to'g'ri tiklash imkoniyati bilan.
Ko'pgina arxivlash vositalarining harakati 80-yillarda taklif qilingan siqish algoritmlaridan foydalanishga asoslangan.
Avraam Lempel va Yakob Ziv. Quyidagi arxiv formatlari eng mashhur va ommabop:
ZIP (1.1-rasm), DOS va Windows operatsion tizimlari uchun ARJ,
Unix operatsion tizimi uchun tar,
o'zaro platformali JAR formati (Java ARchive),
Guruch. 1.1. Umumiy shakl WinZip arxivi. RAR (1.2-rasm) DOS, Windows va Unix operatsion tizimlarida qo'llaniladi.
Guruch. 1.2. WinRar arxivatorining umumiy ko'rinishi.
Foydalanuvchi faqat tanlashi kerak mos dastur, tanlangan format bilan ishlashni ta'minlash, uning xususiyatlarini baholash orqali - tezlik, siqish nisbati, ko'p sonli formatlar bilan mosligi, interfeysning qulayligi, operatsion tizimni tanlash va boshqalar. Shuningdek, ma'lumotlarni arxivlash bo'yicha bunday tadbirlarning muntazam jadvalini yaratish yoki ularni katta ma'lumotlarni yangilashdan keyin amalga oshirish juda muhimdir.
2 Antivirus dasturlari
2.1 Kompyuter viruslari
Tajribasiz foydalanuvchilar odatda kompyuter virusi - bu maxsus yozilgan kichik dastur bo'lib, o'zini boshqa dasturlarga "atributlash" (ya'ni, ularni "yuqtirish"), shuningdek, kompyuterda turli keraksiz harakatlarni amalga oshirishga qodir, deb hisoblashadi. Kompyuter virusologiyasi bo'yicha mutaxassislar virusning o'ziga xos dublikatlarini yaratish (asl nusxaga o'xshash bo'lishi shart emas) va ularni kiritish qobiliyati ekanligini aniqlaydilar. kompyuter tarmoqlari va/yoki fayllar, kompyuter tizimi hududlari va boshqa bajariladigan obyektlar. Shu bilan birga, dublikatlar keyingi tarqatish qobiliyatini saqlab qoladi. Shuni ta'kidlash kerakki, bu shart etarli emas; final. Shuning uchun virusning aniq ta'rifi hali ham mavjud emas va uning yaqin kelajakda paydo bo'lishi dargumon. Shuning uchun, "yaxshi" fayllarni "viruslar" dan ajratish mumkin bo'lgan aniq belgilangan qonun yo'q. Bundan tashqari, ba'zida ma'lum bir fayl uchun ham uning virus yoki yo'qligini aniqlash juda qiyin.
Yashash joyiga ko'ra viruslarni quyidagilarga bo'lish mumkin:
fayl;
yuklash;
makroviruslar;
Fayl viruslari (1.3-rasm) yoki bajariladigan fayllarga (eng keng tarqalgan virus turi) turli yo'llar bilan kirib boradi yoki ikki nusxadagi fayllarni (hamroh viruslar) yaratadi yoki tashkiliy xususiyatlardan foydalanadi. fayl tizimi(viruslarni bog'lash).
Guruch. 1.3. MOUSE.COM faylidagi virus.
Dastur manba matnlari, kutubxona yoki ob'ekt modullarini o'z ichiga olgan fayllarni yuqtirgan viruslar mavjud. Virusning ma'lumotlar fayllariga yozishi mumkin, ammo bu virus xatosi natijasida yoki uning agressiv xususiyatlari namoyon bo'lganda sodir bo'ladi. Ibratli viruslar o'z kodlarini ma'lumotlar fayllari - hujjatlar yoki elektron jadvallarga ham yozadilar, ammo bu viruslar shu qadar o'ziga xoski, ular alohida guruhga joylashtirilgan.
Yuklash viruslari (1.4-rasm) floppi diskning yuklash sektorini va qattiq diskning yuklash sektorini yoki Master Boot Record (MBR) ni zararlaydi. Yuklash viruslarining ishlash printsipi kompyuter yoqilganda yoki qayta ishga tushirilganda operatsion tizimni ishga tushirish algoritmlariga asoslanadi - o'rnatilgan uskunaning (xotira, disklar va boshqalar) zaruriy sinovlaridan so'ng, tizimni yuklash dasturi birinchi bo'lib o'qiydi. yuklash diskining jismoniy sektori.
Guruch. 1.4. Yuklash yozuvida virus.
Floppy disk yoki CD bo'lsa, yuklash sektori disk parametrlari jadvalini tahlil qiladigan va manzillarni hisoblaydigan boshqaruvni oladi. tizim fayllari operatsion tizim, ularni xotiraga o'qiydi va bajaradi. Qattiq diskda boshqaruv qattiq diskning MBR-da joylashgan dastur tomonidan qabul qilinadi. Ushbu dastur Disk bo'limlari jadvalini tahlil qiladi, faol yuklash sektori manzilini hisoblab chiqadi, uni xotiraga yuklaydi va boshqaruvni unga o'tkazadi. Boshqarishni olgandan so'ng, qattiq diskning faol yuklash sektori floppi diskning yuklash sektori bilan bir xil harakatlarni bajaradi.
Makro viruslar bir nechta mashhur muharrirlarning hujjat fayllari va elektron jadvallarini zararlaydi. Makroviruslar - bu ba'zi ma'lumotlarni qayta ishlash tizimlariga (matn muharrirlari, elektron jadvallar va boshqalar) o'rnatilgan tillardagi dasturlar (makrostillar).
Tarmoq viruslariga mahalliy va global tarmoqlarning protokollari va imkoniyatlaridan ularning tarqalishi uchun faol foydalanadigan viruslar kiradi. Tarmoq virusining asosiy printsipi o'z kodini uzoq server yoki ish stantsiyasiga mustaqil ravishda uzatish qobiliyatidir. Shu bilan birga, "to'liq huquqli" tarmoq viruslari ham uzoq kompyuterda o'z kodlarini ishga tushirish yoki, hech bo'lmaganda, zararlangan faylni ishga tushirish uchun foydalanuvchini "surish" qobiliyatiga ega. Tarmoq viruslariga misol qilib IRC qurtlari deb ataladi.
Ko'p sonli kombinatsiyalar mavjud - masalan, fayllarni va disklarning yuklash sektorlarini zararlaydigan fayl yuklash viruslari. Bunday viruslar, qoida tariqasida, juda murakkab ish algoritmiga ega, ko'pincha tizimga kirishning original usullaridan foydalanadi, yashirin va polimorfik texnologiyalardan foydalanadi. Bunday kombinatsiyaning yana bir misoli tarmoq so'l virusi bo'lib, u nafaqat tahrirlangan hujjatlarni zararlaydi, balki elektron pochta orqali o'z nusxalarini ham yuboradi.
Viruslarga qo'shimcha ravishda, bir nechta boshqa turlarni ajratish odatiy holdir zararli dastur. Bu Troyanlar, mantiqiy bombalar va qurtlar. Ular orasida aniq ajratish yo'q: troyanlarda viruslar bo'lishi mumkin, viruslar mantiqiy bombalar bilan ko'milgan bo'lishi mumkin va hokazo. Asosiy maqsadiga ko'ra, troyanlar (1.5-rasm) mutlaqo zararsiz yoki hatto foydalidir. Lekin foydalanuvchi o'z kompyuteriga dastur yozsa va uni ishga tushirsa, u jimgina zararli funktsiyalarni bajarishi mumkin. Ko'pincha troyanlar dastlab viruslarni tarqatish, Internet orqali kompyuterga masofadan kirish, ma'lumotlarni o'g'irlash yoki yo'q qilish uchun ishlatiladi.
AD•16+ Yandex Games
16+
Эволюция Капибары: Кликер
16+
CS 1.7
16+
Ограбление банка 3
16+
Девушка Нубика!
16+
Hill Racing 2.0
16+
Кейсы Standoff 2: Симулятор
16+
Head Soccer 2022 Rus
16+
Head Soccer 2022
16+
Порыв ниндзя
16+
Эволюция Капибары: Кликер
16+
CS 1.7
16+
Ограбление банка 3 Guruch. 1.5. Windowsda troyan.
Qurtlar tizimga kirish va ma'lumotlarni o'zgartirish kabi ma'lum bir funktsiyani bajarish uchun mo'ljallangan. Aytaylik, bank tizimiga kirish va ma'lumotlar bazasini o'zgartirish uchun parolni ko'rsatadigan qurt dasturini yaratishingiz mumkin.
Ko'pchilikka ma'lum bo'lgan qurtni Kornel universiteti talabasi Robert Morris yozgan. Morris qurti 1988-yil 2-noyabrda Internetda ishga tushirilgan va 5 soat ichida 6000 dan ortiq kompyuterlarga kirib bora olgan.
Ba'zi qurtlar (masalan, Red Code) fayllar ichida mavjud emas, balki zararlangan kompyuter xotirasidagi jarayonlar sifatida mavjud. Bu ularni fayllarni skanerlaydigan va kompyuterning operativ xotirasini e'tiborsiz qoldiradigan antiviruslar tomonidan aniqlanishiga yo'l qo'ymaydi.
2.2 Kompyuter viruslarini aniqlash va yo'q qilish usullari
Kompyuter viruslariga qarshi kurashish yo'llarini bir necha guruhlarga bo'lish mumkin: virus infektsiyasining oldini olish va bunday infektsiyadan kutilayotgan zararni kamaytirish; virusga qarshi dasturlardan foydalanish usullari, shu jumladan ma'lum virusni zararsizlantirish va olib tashlash; noma'lum virusni aniqlash va yo'q qilish usullari.
Kompyuter infektsiyasining oldini olish.
Zararlangan ob'ektlarni tiklash.
Antivirus dasturlari.
2.2.1 Kompyuter infektsiyasining oldini olish
Viruslarga qarshi kurashning asosiy usullaridan biri, tibbiyotda bo'lgani kabi, o'z vaqtida oldini olishdir. Kompyuterning oldini olish kam sonli qoidalarga rioya qilishni o'z ichiga oladi, bu virus infektsiyasi va har qanday ma'lumotlarning yo'qolishi ehtimolini sezilarli darajada kamaytiradi.
Kompyuter gigienasining asosiy qoidalarini aniqlash uchun virusning kompyuterga va kompyuter tarmoqlariga kirishining asosiy usullarini aniqlash kerak.
Bugungi kunda viruslarning asosiy manbai global Internetdir. Virusli infektsiyalarning eng ko'p soni harflar almashinuvi paytida sodir bo'ladi. Ibratli virus bilan zararlangan muharrir foydalanuvchisi, unga shubha qilmasdan, zararlangan xatlarni qabul qiluvchilarga yuboradi, ular o'z navbatida yangi zararlangan xatlarni jo'natadi va hokazo. Xulosa - siz shubhali ma'lumot manbalari bilan aloqa qilishdan qochishingiz va faqat qonuniy (litsenziyalangan) dasturiy mahsulotlardan foydalanishingiz kerak. Afsuski, bizning mamlakatimizda bu har doim ham mumkin emas.
2.2.2 Ta'sir qilingan ob'ektlarni tiklash
Ko'pgina virusli infektsiyalarda zararlangan fayllar va disklarni tiklash tartibi tizimni zararsizlantirishi mumkin bo'lgan mos antivirusni ishga tushirishga to'g'ri keladi. Agar virus biron bir antivirusga noma'lum bo'lsa, u holda virusga chalingan faylni antivirus ishlab chiqaruvchilariga yuborish va bir muncha vaqt o'tgach (odatda - bir necha kun yoki hafta) dori - virusga qarshi "yangilanish" ni olish kifoya. Agar vaqt kutmasa, virusni o'z-o'zidan zararsizlantirish kerak bo'ladi. Aksariyat foydalanuvchilar uchun ularning ma'lumotlarining zaxira nusxalari bo'lishi kerak.
2.2.3 Antivirus dasturlari tasnifi
Antivirus dasturlari kompyuter viruslariga qarshi kurashda eng samarali hisoblanadi. Biroq, darhol shuni ta'kidlashni istardimki, viruslardan yuz foiz himoyani kafolatlaydigan antiviruslar yo'q va bunday tizimlarning mavjudligi haqidagi bayonotlarni nohaq reklama yoki noprofessionallik deb hisoblash mumkin. Bunday tizimlar mavjud emas, chunki har qanday antivirus algoritmi uchun har doim ushbu antivirusga ko'rinmaydigan virusning qarshi algoritmini taklif qilish mumkin (teskarisi, xayriyatki, bu ham to'g'ri: har qanday virus algoritmi uchun antivirus har doim yaratilishi mumkin. ).
Eng mashhur va samarali antivirus dasturlari virus skanerlaridir. Ulardan keyin samaradorlik va mashhurlik nuqtai nazaridan CRC skanerlari turadi. Ko'pincha bu usullarning ikkalasi ham bitta universalga birlashtirilgan antivirus dasturi, bu uning kuchini sezilarli darajada oshiradi. Har xil turdagi blokerlar va immunizatorlar ham qo'llaniladi. 2.2.4 Antivirus skanerlari
Antivirus skanerlarining ishlash printsipi fayllarni, sektorlarni va skanerlashga asoslangan tizim xotirasi va ulardagi ma'lum va yangi (skanerga noma'lum) viruslarni qidiring. Ma'lum viruslarni qidirish uchun "maskalar" deb ataladigan narsalar qo'llaniladi. Virus niqobi - bu virusga xos bo'lgan doimiy kodlar ketma-ketligi. Agar virusda doimiy niqob bo'lmasa yoki bu niqobning uzunligi etarlicha katta bo'lmasa, unda boshqa usullar qo'llaniladi. AD•16+ Yandex Games
16+
Эволюция Капибары: Кликер
16+
CS 1.7
16+
Ограбление банка 3
16+
Hill Racing 2.0
16+
Девушка Нубика!
16+
Кейсы Standoff 2: Симулятор
16+
Head Soccer 2022 Rus
16+
Head Soccer 2022
16+
Порыв ниндзя
16+
Эволюция Капибары: Кликер
16+
CS 1.7
16+
Ограбление банка 3 Skanerlarni ham ikkita toifaga bo'lish mumkin - "universal" va "ixtisoslashtirilgan". Universal skanerlar skaner qaysi operatsion tizimda ishlashidan qat’i nazar, barcha turdagi viruslarni qidirish va zararsizlantirish uchun mo‘ljallangan. Ixtisoslashgan skanerlar cheklangan miqdordagi viruslarni yoki ularning faqat bitta sinfini, masalan, makroviruslarni zararsizlantirish uchun mo'ljallangan. Faqat so'l viruslar uchun mo'ljallangan maxsus skanerlar ko'pincha MS Word va MS Excel muhitlarida ish oqimi tizimlarini himoya qilish uchun eng qulay va ishonchli yechim bo'lib chiqadi.
Skanerlar, shuningdek, “rezident” (monitorlar, qorovullar) ga boʻlinadi, ular “parvozda” skanerlashni amalga oshiradilar va faqat soʻrov boʻyicha tizim tekshiruvlarini taʼminlaydigan “norezident”. Qoidaga ko'ra, "rezident" skanerlar tizimni yanada ishonchli himoya qilishni ta'minlaydi, chunki ular virus paydo bo'lishiga darhol reaksiyaga kirishadi, "norezident" skaner esa virusni faqat keyingi ishga tushirish vaqtida aniqlay oladi. Boshqa tomondan, doimiy skaner kompyuterni biroz sekinlashtirishi mumkin, shu jumladan mumkin bo'lgan noto'g'ri musbatlar tufayli.
Barcha turdagi skanerlarning afzalliklari ularning ko'p qirraliligini, kamchiliklari viruslarni qidirishning nisbatan past tezligini o'z ichiga oladi. Rossiyada quyidagi dasturlar eng keng tarqalgan:
AVP - Kasperskiy (1.6-rasm),
Guruch. 1.6. Kasperskiy antivirus 2010.
Doktor Weber - Danilova,
Semantic tomonidan Norton antivirus.
1.2.2.5 CRC skanerlari
CRC skanerlarining ishlash printsipi diskda mavjud bo'lgan fayllar / tizim sektorlari uchun CRC yig'indilarini (nazorat summalarini) hisoblashga asoslanadi. Ushbu CRC summalari keyin antivirus ma'lumotlar bazasida saqlanadi, shuningdek, ba'zi boshqa ma'lumotlar: fayl uzunligi, oxirgi o'zgartirish sanasi va boshqalar. Keyingi safar CRC skanerlari ishga tushirilganda, ular ma'lumotlar bazasidagi ma'lumotlarni haqiqiy hisoblangan qiymatlar bilan tekshiradilar. Agar ma'lumotlar bazasida qayd etilgan fayl ma'lumotlari haqiqiy qiymatlarga mos kelmasa, CRC skanerlari fayl o'zgartirilgan yoki virus bilan zararlanganligini bildiradi. Yashirinlikka qarshi algoritmlardan foydalanadigan CRC skanerlari viruslarga qarshi juda kuchli quroldir: deyarli 100% viruslar kompyuterda paydo bo'lgandan so'ng darhol aniqlanadi. Biroq, bu turdagi antivirusning o'ziga xos kamchiliklari bor, bu ularning samaradorligini sezilarli darajada kamaytiradi. Ushbu kamchilik shundaki, CRC skanerlari virusni tizimda paydo bo'lgan paytda ushlay olmaydi, lekin uni virus kompyuter bo'ylab tarqalib ketganidan keyin ma'lum vaqt o'tgach amalga oshiradi. CRC skanerlari virusni yangi fayllarda (elektron pochtada, floppi disklarda, zaxiradan tiklangan fayllarda yoki arxivdan fayllarni ochishda) aniqlay olmaydi, chunki ularning ma'lumotlar bazalarida bu fayllar haqida ma'lumot yo'q. Bundan tashqari, vaqti-vaqti bilan CRC skanerlarining ushbu "zaifligidan" foydalanadigan viruslar mavjud bo'lib, ular faqat yana yuqadi. yaratilgan fayllar va shuning uchun ular uchun ko'rinmas qoladi. Rossiyada bunday turdagi eng ko'p ishlatiladigan dasturlar ADINF va AVP Inspector. 2.2.6 Blokerlar
Antivirus blokerlari - bu "virus xavfli" vaziyatlarni to'xtatib, foydalanuvchini bu haqda xabardor qiladigan rezident dasturlar. "Virus xavfli" qo'ng'iroqlarga bajariladigan fayllarga yozish uchun ochish uchun qo'ng'iroqlar, disklarning yuklash sektorlariga yoki qattiq diskning MBRiga yozish, dasturlarning rezident bo'lib qolishga urinishlari va boshqalar kiradi, ya'ni viruslar uchun xos bo'lgan qo'ng'iroqlar. ko'payish davrida. Ba'zida ba'zi bloker funktsiyalari rezident skanerlarda amalga oshiriladi.
Blokerlarning afzalliklari virusni ko'payishining dastlabki bosqichida aniqlash va to'xtatish qobiliyatini o'z ichiga oladi, bu, aytmoqchi, taniqli virus doimo "yo'q joydan chiqib ketadigan" hollarda juda foydali. Kamchiliklar orasida blokerlarni himoya qilishni chetlab o'tish yo'llari va ko'p sonli noto'g'ri pozitivlar mavjud bo'lib, bu, aftidan, ushbu turdagi virusga qarshi dasturlardan foydalanuvchilarning deyarli butunlay voz kechishiga sabab bo'lgan.
Bundan tashqari, kompyuterning apparat komponentlari ("apparat") ko'rinishida ishlab chiqarilgan virusga qarshi blokerlar kabi antivirus vositalarining yo'nalishini ham ta'kidlash kerak. Eng keng tarqalgani o'rnatilgan BIOS himoyasi qattiq diskning MBR-ga yozishdan. Biroq, dasturiy ta'minot blokerlarida bo'lgani kabi, bunday himoyani disk tekshiruvi portlariga to'g'ridan-to'g'ri yozish orqali osongina chetlab o'tish mumkin va FDISK DOS yordam dasturini ishga tushirish darhol himoyaning "noto'g'ri ijobiy" ni keltirib chiqaradi. AD•16+ Yandex Games
16+
Эволюция Капибары: Кликер
16+
CS 1.7
16+
Ограбление банка 3
16+
Hill Racing 2.0
16+
Девушка Нубика!
16+
Кейсы Standoff 2: Симулятор
16+
Head Soccer 2022
16+
Head Soccer 2022 Rus
16+
Порыв ниндзя
16+
Эволюция Капибары: Кликер
16+
CS 1.7
16+
Ограбление банка 3 3 Kriptografik xavfsizlik usullari
Axborotni o'zgartirib, uni begona o'qishdan tashqari himoya qilish muammosi qadim zamonlardan beri inson ongini tashvishga solib keladi. Kriptografiya tarixi inson tilining tarixi kabi qadimiydir. Bundan tashqari, dastlab yozishning o'zi kriptografik tizim edi, chunki qadimgi jamiyatlarda faqat bir nechtasi unga egalik qilgan. Qadimgi Misr, Qadimgi Hindistonning muqaddas kitoblari bunga misoldir.
Axborotni himoya qilishning kriptografik usullari - bu ma'lumotlarni shifrlash, kodlash yoki boshqa o'zgartirishning maxsus usullari bo'lib, buning natijasida uning tarkibiga kriptogramma kaliti va teskari o'zgarishlarsiz kirish imkoni bo'lmaydi. Himoya qilishning kriptografik usuli, shubhasiz, himoya qilishning eng ishonchli usuli hisoblanadi, chunki ma'lumotlarning o'zi himoyalangan va unga kirish imkoni yo'q (masalan, tashuvchi o'g'irlangan bo'lsa ham, shifrlangan faylni o'qib bo'lmaydi). Ushbu himoya usuli dasturlar yoki dasturiy paketlar shaklida amalga oshiriladi.
Zamonaviy kriptografiya to'rtta asosiy bo'limni o'z ichiga oladi:
Simmetrik kriptotizimlar. Simmetrik kriptotizimlarda bir xil kalit shifrlash uchun ham, shifrni ochish uchun ham ishlatiladi. (Shifrlash transformativ jarayondir: asl matn, uni ochiq matn deb ham atashadi, shifrlangan matn bilan almashtiriladi, shifrni ochish shifrlashning teskari jarayonidir. Kalit asosida shifrlangan matn asl nusxaga aylantiriladi)
Ochiq kalitli kriptotizimlar. Ochiq kalit tizimlari bir-biri bilan matematik bog'liq bo'lgan ikkita ochiq va shaxsiy kalitlardan foydalanadi. Ma'lumot hamma uchun mavjud bo'lgan ochiq kalit yordamida shifrlanadi va faqat xabarni qabul qiluvchiga ma'lum bo'lgan shaxsiy kalit yordamida shifrlanadi. (Kalit matnlarni muammosiz shifrlash va shifrini ochish uchun zarur bo'lgan ma'lumotdir.)
Elektron imzo (1.7-rasm). Elektron imzo tizimi. matnga biriktirilgan uning kriptografik transformatsiyasi deb ataladi, bu matnni boshqa foydalanuvchi tomonidan qabul qilingandan so'ng, xabarning muallifligi va haqiqiyligini tekshirish imkonini beradi.
Guruch. 1.7. Elektron raqamli imzo.
Kalit boshqaruvi. Bu axborotni qayta ishlash tizimining jarayoni bo'lib, uning mazmuni kalitlarni foydalanuvchilar o'rtasida kompilyatsiya qilish va tarqatishdir.
Kriptografik usullardan foydalanishning asosiy yo'nalishlari aloqa kanallari (masalan, elektron pochta) orqali maxfiy ma'lumotlarni uzatish, uzatilgan xabarlarni autentifikatsiya qilish, ma'lumotlarni (hujjatlar, ma'lumotlar bazalari) shifrlangan tashuvchilarda saqlashdir.
4 Identifikatsiya va autentifikatsiya
Identifikatsiya sub'ektga - foydalanuvchi yoki muayyan foydalanuvchi nomidan harakat qiluvchi jarayonga o'z nomini berish orqali o'zini identifikatsiya qilish imkonini beradi. Haqiqiylikni tekshirish orqali ikkinchi tomon mavzu haqiqatan ham u da'vo qilgan shaxs ekanligiga ishonch hosil qiladi. "Autentifikatsiya" so'zining sinonimi sifatida "autentifikatsiya" birikmasi ba'zan ishlatiladi. Subyekt quyidagi shaxslardan kamida bittasini ko‘rsatish orqali o‘z shaxsini isbotlashi mumkin:
u biladigan narsa: parol, shaxsiy identifikatsiya raqami, kriptografik kalit va h.k., unga tegishli bo'lgan narsa: shaxsiy karta yoki shunga o'xshash maqsadli boshqa qurilma,
u bilan bog'liq bo'lgan narsa, masalan, koordinatalar
Parolni autentifikatsiya qilishning asosiy afzalligi oddiylik va tanishlikdir. Parollar uzoq vaqtdan beri operatsion tizimlar va boshqa xizmatlarga o'rnatilgan. To'g'ri ishlatilsa, parollar ko'plab tashkilotlar uchun maqbul bo'lgan xavfsizlik darajasini ta'minlashi mumkin. Shunga qaramay, ularning xususiyatlarining umumiyligi nuqtai nazaridan ular autentifikatsiyaning eng zaif vositasi sifatida tan olinishi kerak. Parollarning mustahkamligi ularni eslab qolish va ularni sir saqlash qobiliyatiga asoslanadi. Siz parolni kiritishni ko'rishingiz mumkin. Parolni qo'pol kuch bilan, ehtimol lug'at yordamida taxmin qilish mumkin. Agar parol fayli shifrlangan, ammo o'qilishi mumkin bo'lsa, uni kompyuteringizga yuklab olishingiz va qo'pol qidiruvni dasturlash orqali parolni taxmin qilishga harakat qilishingiz mumkin.
Parollar elektron ushlash uchun zaifdir - bu eng asosiy kamchilik bo'lib, uni yaxshiroq ma'muriyat yoki foydalanuvchi ta'limi bilan qoplab bo'lmaydi. Deyarli yagona yo'l - aloqa liniyalari orqali uzatishdan oldin parollarni shifrlash uchun kriptografiyadan foydalanish.
Biroq, quyidagi choralar parol bilan himoyalanish kuchini sezilarli darajada oshirishi mumkin:
texnik cheklovlar qo'yish (parol juda qisqa bo'lmasligi kerak, unda harflar, raqamlar, tinish belgilari va boshqalar bo'lishi kerak);
parolning amal qilish muddatini boshqarish, ularning davriy o'zgarishi;
parol fayliga kirishni cheklash;
kirish uchun muvaffaqiyatsiz urinishlar sonini cheklash, bu qo'pol kuch ishlatishni qiyinlashtiradi;
foydalanuvchilarni tayyorlash va o'qitish;
oddiy qoidalarga asoslanib, faqat euphonious va shuning uchun unutilmas parollarni yaratishi mumkin bo'lgan dasturiy parol generatorlaridan foydalanish.
Parollar bilan bir qatorda, masalan, tokenlardan foydalanishga asoslangan boshqa autentifikatsiya usullari qo'llanilsa ham, sanab o'tilgan choralarni har doim qo'llash tavsiya etiladi.
Token (1.8-rasm) egaligi foydalanuvchini autentifikatsiya qiluvchi buyum yoki qurilmadir. Xotiraga ega (passiv, faqat ma'lumotni saqlaydigan, lekin qayta ishlamaydigan) tokenlar va aqlli tokenlar (faol) mavjud.
Xotira tokenlarining eng keng tarqalgan turi magnit chiziqli kartalardir. Bunday tokenlardan foydalanish uchun klaviatura va protsessorga ega bo'lgan o'quvchi kerak. Odatda, foydalanuvchi ushbu klaviaturada o'zining shaxsiy identifikatsiya raqamini teradi, shundan so'ng protsessor uning kartada yozilgan narsalarga mos kelishini, shuningdek, kartaning o'zi haqiqiyligini tekshiradi. Shunday qilib, bu erda aslida ikkita himoya usulining kombinatsiyasi qo'llaniladi, bu tajovuzkorning harakatlarini sezilarli darajada murakkablashtiradi.
Autentifikatsiya ma'lumotlarini o'quvchining o'zi, uni kompyuterga o'tkazmasdan qayta ishlash kerak - bu elektron ushlash imkoniyatini istisno qiladi.
Ba'zan (odatda jismoniy kirishni boshqarish uchun) kartalar shaxsiy identifikatsiya raqamini so'ramasdan mustaqil ravishda ishlatiladi.
Ma'lumki, tajovuzkorning qo'lidagi eng kuchli vositalardan biri bu autentifikatsiya dasturini o'zgartirish bo'lib, unda parollar nafaqat tekshiriladi, balki keyinchalik ruxsatsiz foydalanish uchun ham eslab qolinadi.
Aqlli tokenlar o'zlarining hisoblash quvvati bilan ajralib turadi. Ular smart-kartalarga, standartlashtirilgan ISO va boshqa tokenlarga bo'linadi. Kartalar interfeys qurilmasiga muhtoj, boshqa tokenlar odatda qo'lda interfeysga ega (displey va klaviatura) va kalkulyatorga o'xshaydi. Token ishlashi uchun foydalanuvchi shaxsiy identifikatsiya raqamini kiritishi kerak.
Ishlash printsipiga ko'ra, aqlli tokenlarni quyidagi toifalarga bo'lish mumkin.
Dinamik parol yaratish: Token parollarni ishlab chiqaradi va ularni vaqti-vaqti bilan o'zgartiradi. Kompyuter tizimi sinxronlashtirilgan parol generatoriga ega bo'lishi kerak. Token ma'lumotlari elektron interfeys orqali keladi yoki foydalanuvchi tomonidan terminal klaviaturasida teriladi.
Challenge-javob tizimlari: Kompyuter tasodifiy sonni chiqaradi, u tokenga o'rnatilgan kriptografik mexanizm tomonidan o'zgartiriladi, shundan so'ng natija tekshirish uchun kompyuterga qaytariladi. Bu erda elektron yoki qo'lda interfeysdan foydalanish ham mumkin. Ikkinchi holda, foydalanuvchi so'rovni terminal ekranidan o'qiydi, uni token klaviaturasida teradi (ehtimol, bu vaqtda shaxsiy raqam ham kiritilgan) va javobni token displeyida ko'radi va uni terminal klaviaturasiga o'tkazadi. .
5 Kirishni boshqarish
Kirishni boshqarish vositalari sub'ektlar - foydalanuvchilar va jarayonlar ob'ektlar - axborot va boshqa kompyuter resurslarida bajarishi mumkin bo'lgan harakatlarni belgilash va boshqarish imkonini beradi. Bu haqida dasturiy ta'minot tomonidan amalga oshiriladigan mantiqiy kirishni boshqarish haqida. Mantiqiy foydalanishni boshqarish ko'p foydalanuvchili tizimlar uchun ob'ektlarning maxfiyligi va yaxlitligini va ma'lum darajada ruxsatsiz foydalanuvchilarga xizmat ko'rsatishga yo'l qo'ymaslik orqali ularning mavjudligini ta'minlash uchun asosiy mexanizmdir. Mantiqiy kirishni boshqarishning vazifasi har bir juftlik (mavzu, ob'ekt) uchun ba'zi qo'shimcha shartlarga qarab ruxsat etilgan operatsiyalar to'plamini aniqlash va belgilangan tartibning bajarilishini nazorat qilishdir. Bunday kirish huquqlarini amalga oshirishning oddiy misoli - axborot tizimiga kirgan ba'zi foydalanuvchi (sub'ekt) ma'lum bir diskdan (ob'ektdan) ma'lumotlarni o'qish huquqini, ba'zi bir katalogdagi (ob'ektdagi) ma'lumotlarni o'zgartirish huquqini va hech qanday yo'qligini oldi. axborot tizimining boshqa resurslariga kirish huquqi. Kirish nazorati turli komponentlar tomonidan amalga oshiriladi dasturiy ta'minot muhiti- operatsion tizim yadrosi, qo'shimcha himoya vositalari, ma'lumotlar bazasini boshqarish tizimi, vositachi dasturiy ta'minot (masalan, tranzaksiya monitori) va boshqalar. arxiv ma'lumotlar himoya antivirus
2. Uskuna axborot xavfsizligi
Uskuna himoyasi turli xil elektron, elektro-mexanik, elektro-optik qurilmalarni o'z ichiga oladi. Bugungi kunga kelib, turli maqsadlar uchun juda ko'p sonli apparat vositalari ishlab chiqilgan, ammo quyidagilar eng keng tarqalgan:
xavfsizlik ma'lumotlarini saqlash uchun maxsus registrlar: parollar, identifikatsiya kodlari, kalxat yoki maxfiylik darajalari;
· shaxsni aniqlash uchun uning individual xususiyatlarini (ovozi, barmoq izlari) o'lchash asboblari.
1 Uskuna xavfsizlik kalitlari
Ko'p yillar davomida bozorda dasturiy ta'minotni ruxsatsiz replikatsiyadan himoya qilish uchun apparat himoyasi kalitlari (Dongles) mavjud. Albatta, bunday qurilmalarni sotadigan kompaniyalar ularni, agar panatseya sifatida bo'lmasa, dasturiy ta'minot qaroqchiligiga qarshi kurashning ishonchli vositasi sifatida taqdim etadilar. Ammo apparat kalitlari qanchalik katta to'siq bo'lishi mumkin? Uskuna xavfsizlik kalitlarini bir nechta mezonlarga ko'ra tasniflashga urinib ko'rishingiz mumkin. Agar ulanishning mumkin bo'lgan turlarini ko'rib chiqsak, masalan, printer porti (LPT), ketma-ket port (COM), USB port va kompyuter ichiga o'rnatilgan maxsus plataga ulangan kalitlar mavjud.
Kalitlarni taqqoslashda siz tegishli dasturiy ta'minotning qulayligi va funksionalligini tahlil qilishingiz mumkin. Masalan, ba'zi bir apparat kalitlari oilalari uchun dasturni "bir marta bosish bilan" himoya qilish imkonini beruvchi avtomatik himoyachilar ishlab chiqilgan va ba'zilari uchun bunday himoyachilar mavjud emas.
Xotira kalitlari. Bu, ehtimol, kalitlarning eng oddiy turi. Xotiraga ega kalitlarda o'qishga ruxsat beriladigan ma'lum miqdordagi hujayralar mavjud. Bu hujayralarning ba'zilariga ham yozish mumkin. Odatda, yozilmaydigan hujayralar noyob kalit identifikatorini saqlaydi.
Bir vaqtlar kalitlar bor edi, ularda umuman qayta yoziladigan xotira yo'q va dasturchi o'qish uchun faqat kalit identifikatori mavjud edi. Ammo bunday funksionallikka ega bo'lgan kalitlarga jiddiy himoya yaratishning iloji yo'qligi aniq. To'g'ri, hatto xotirali kalitlar ham emulyatsiyaga qarshi tura olmaydi. Barcha xotirani bir marta o'qib, uni emulyatorda saqlash kifoya. Shundan so'ng, kalitga bo'lgan barcha so'rovlarga javoblarni to'g'ri taqlid qilish qiyin bo'lmaydi.
Shunday qilib, ma'lum sharoitlarda xotiraga ega apparat donglelari sof dasturiy ta'minot tizimlariga nisbatan hech qanday afzalliklarni ta'minlay olmaydi.
Noma'lum algoritm bilan kalitlari. Ko'pgina zamonaviy apparat kalitlari maxfiy ma'lumotlarni o'zgartirish funktsiyasini o'z ichiga oladi, bu kalitning maxfiyligiga asoslanadi. Ba'zan dasturchiga transformatsiya parametrlari bo'lgan konstantalarni tanlash imkoniyati beriladi, lekin algoritmning o'zi noma'lum bo'lib qoladi.
Kalitning mavjudligini tekshirish quyidagi tarzda amalga oshirilishi kerak. Himoyani ishlab chiqishda dasturchi algoritmga bir nechta so'rovlar beradi va olingan javoblarni eslab qoladi. Bu javoblar dasturda qandaydir shaklda kodlangan. Ishlash vaqtida dastur bir xil so'rovlarni takrorlaydi va olingan javoblarni saqlangan qiymatlar bilan taqqoslaydi. Agar nomuvofiqlik aniqlansa, dastur asl kalitdan javob olmaydi.
Ushbu sxema bitta muhim kamchilikka ega. Himoyalangan dastur cheklangan o'lchamga ega bo'lgani uchun u saqlashi mumkin bo'lgan to'g'ri javoblar soni ham cheklangan. Va bu shuni anglatadiki, dasturning natijasini tekshirishi mumkin bo'lgan barcha so'rovlarga to'g'ri javoblarni biladigan jadval emulyatorini yaratish mumkin.
Taymer bilan kalitlar. Ba'zi apparat kalitlari ishlab chiqaruvchilari o'rnatilgan taymerli modellarni taklif qilishadi. Ammo kalit kompyuterga ulanmagan paytda taymer ishlashi uchun o'rnatilgan quvvat manbai kerak. Taymerni oziqlantiradigan batareyaning o'rtacha ishlash muddati 4 yilni tashkil etadi va u zaryadsizlangandan keyin kalit endi to'g'ri ishlamaydi. Ehtimol, taymerli kalitlar nisbatan qisqa umr ko'rishlari sababli kamdan-kam ishlatiladi. Ammo taymer xavfsizlikni yaxshilashga qanday yordam berishi mumkin?
HASP Time tugmalari kalitga o'rnatilgan soatda o'rnatilgan joriy vaqtni bilish imkoniyatini beradi. Himoyalangan dastur esa test davrining tugashini kuzatish uchun kalitdan foydalanishi mumkin. Ammo emulyator har qanday taymer ko'rsatkichlarini qaytarishga imkon berishi aniq, ya'ni apparat qismi hech qanday tarzda himoya kuchini oshirmaydi. Yaxshi kombinatsiya taymer bilan bog'liq algoritmdir. Agar algoritmni ma'lum bir kun va soatda o'chirish mumkin bo'lsa, dasturlarning vaqt bilan cheklangan demo versiyalarini amalga oshirish juda oson bo'ladi.
Ammo, afsuski, Rossiyadagi ikkita eng mashhur apparat dongle ishlab chiqaruvchilarining hech biri bunday imkoniyatni taqdim etmaydi. Aladdinning HASP kalitlari algoritmni faollashtirish va o'chirishni qo'llab-quvvatlamaydi. Rainbow Technologies tomonidan ishlab chiqilgan Sentinel SuperPro donglelarida esa taymer mavjud emas.
Ma'lum algoritmga ega kalitlar. Ba'zi kalitlarda himoyani amalga oshiruvchi dasturchiga kalit tomonidan amalga oshiriladigan turli xil ma'lumotlarni o'zgartirishlar, ya'ni alohida bir transformatsiyani tanlash imkoniyati beriladi. Bundan tashqari, dasturchi tanlangan transformatsiyaning barcha tafsilotlarini biladi va teskari transformatsiyani sof dasturiy tizimda takrorlashi mumkin deb taxmin qilinadi. Masalan, apparat kaliti simmetrik shifrlash algoritmini amalga oshiradi va dasturchi foydalanish uchun shifrlash kalitini tanlash imkoniyatiga ega. Albatta, hech kim shifrlash kalitining qiymatini apparat kalitidan o'qiy olmasligi kerak.
Bunday sxemada dastur apparat kalitining kirishiga ma'lumotlarni yuborishi va javoban tanlangan kalit bo'yicha shifrlash natijasini olishi mumkin. Ammo bu erda dilemma paydo bo'ladi. Agar dasturda shifrlash kaliti bo'lmasa, qaytarilgan ma'lumotlar faqat jadval ko'rinishida va shuning uchun cheklangan darajada tekshirilishi mumkin. Aslida, bizda dasturga noma'lum algoritmga ega apparat kaliti mavjud. Agar shifrlash kaliti dasturga ma'lum bo'lsa, unda siz istalgan hajmdagi ma'lumotlarni qayta ishlashning to'g'riligini tekshirishingiz mumkin, ammo shifrlash kalitini chiqarib olish va emulyator yaratish mumkin. Va agar bunday imkoniyat mavjud bo'lsa, dushman, albatta, undan foydalanishga harakat qiladi.
Dasturlashtiriladigan algoritmga ega kalitlar. Xavfsizlik kuchi nuqtai nazaridan juda qiziqarli yechim apparat kalitlari bo'lib, unda o'zboshimchalik bilan algoritm amalga oshirilishi mumkin. Algoritmning murakkabligi faqat xotira miqdori va kalitning buyruqlar tizimi bilan chegaralanadi. Bunday holda, dasturni himoya qilish uchun hisob-kitoblarning muhim qismi kalitga o'tkaziladi va raqib barcha so'rovlarga to'g'ri javoblarni yoza olmaydi yoki tekshirish funktsiyasidan algoritmni tiklay olmaydi. Axir, tekshirish umuman amalga oshirilmasligi mumkin - kalit tomonidan qaytarilgan natijalar ba'zi bir murakkab funktsiyani hisoblashda oraliq qiymatlardir va kirishga berilgan qiymatlar bog'liq emas. dasturda, lekin qayta ishlanayotgan ma'lumotlarda.
Asosiysi, bunday funktsiyani dongleda amalga oshirish, shunda dushman kontekstdan dongleda qanday operatsiyalar bajarilayotganini taxmin qila olmaydi.
2.2 Biometrik xavfsizlik choralari
Biometrika - bu odamlar o'rtasidagi o'xshashlik yoki farqlarni aniqlash va ma'lum bir shaxsni ko'plab odamlardan ajratib olish uchun odamning turli parametrlarini qanday o'lchashni o'rganadigan ilmiy intizom yoki boshqacha qilib aytganda, ma'lum bir shaxsni tanib olish usullarini o'rganadigan fan. shaxsning individual parametrlari bo'yicha.
Zamonaviy biometrik texnologiyalar nafaqat yuqori himoyalangan muassasalarda, balki kundalik hayotda ham qo'llanilishi mumkin va qilinmoqda. Smart kartalar, kalitlar, parollar va boshqa shunga o'xshash narsalar o'g'irlanishi, yo'qolishi, unutilishi mumkin bo'lsa, nima uchun bizga kerak? Yangi axborot jamiyati bizdan ko'plab pin-kodlarni, parollarni, elektron pochta raqamlarini eslab qolishni, Internetga kirishni, veb-saytga, telefonga kirishni talab qiladi ... Ro'yxat deyarli cheksizdir. Ehtimol, faqat sizning noyob shaxsiy biometrik taloningiz - barmoq, qo'l yoki ko'z yordamga kelishi mumkin. Va ko'pgina mamlakatlarda - va identifikator, ya'ni shaxsiy biometrik parametrlaringiz bo'lgan chip, allaqachon shaxsni tasdiqlovchi hujjatlarga tikilgan.
Biometrik tizim, qaysi texnologiyaga asoslanganligidan qat'i nazar, quyidagi printsip bo'yicha ishlaydi: birinchi navbatda, insonning biometrik xususiyatlarining namunasi qayd etiladi va aniqroq bo'lishi uchun ko'pincha bir nechta namunalar olinadi. Yig'ilgan ma'lumotlar qayta ishlanadi va raqamli kodga aylanadi.
Identifikatsiya va tekshirish vaqtida tekshirilayotgan shaxsning xususiyatlari tizimga kiritiladi. Keyinchalik, ular raqamlashtiriladi va keyin saqlangan namunalar bilan taqqoslanadi. Ba'zi bir algoritmga ko'ra, tizim ularning mos keladimi yoki yo'qligini aniqlaydi va taqdim etilgan ma'lumotlarga ko'ra shaxsni aniqlash mumkinmi yoki yo'qmi, qaror qabul qiladi.
Biometrik tizimlar fiziologik yoki xulq-atvor xususiyatlaridan foydalanishi mumkin. Fiziologik bo'lganlarga barmoq izlari, qo'lning shakli, yuzning xususiyatlari, irisning naqshlari kiradi. Xulq-atvor xususiyatlariga vaqt o'tishi bilan olingan yoki rivojlangan inson xatti-harakatlarining xususiyatlari yoki xarakterli xususiyatlari kiradi, bular imzo dinamikasi, ovoz tembri, tugmachalar dinamikasi va hatto odamning yurishi bo'lishi mumkin. Biometrik tizimlar ikkita asosiy parametr bo'yicha baholanadi: birinchi turdagi xatolar - "begonalik" ni tan olish ehtimoli va ikkinchi turdagi - "o'zinikidan" voz kechish ehtimoli. Zamonaviy tizimlar mintaqada birinchi turdagi xatolik ehtimolini 0,001%, ikkinchisi - taxminan 1-5% ni ta'minlashi mumkin. Tizimlarni ishlab chiqishda identifikatsiya va tekshirishning to'g'riligi bilan bir qatorda eng muhim mezonlardan biri bu texnologiyalarning har birining "do'stligi" hisoblanadi. Jarayon tez va sodda bo'lishi kerak: masalan, videokamera oldida turing, mikrofonga bir necha so'z ayting yoki barmoq izi skaneriga teging. Biometrik texnologiyalarning asosiy afzalligi - odamga katta noqulaylik tug'dirmasdan tez va oson identifikatsiya qilishdir.
Barmoq izini identifikatsiyalash eng keng tarqalgan va rivojlangan biometrik texnologiya hisoblanadi. Biometrik qurilmalarning 60 foizi undan foydalanadi. Bu erda afzalliklar yaqqol ko'rinib turibdi: har bir odamning barmoq izlari o'z naqshida noyobdir, hatto egizaklar uchun ham ular mos kelmaydi. So'nggi avlod skanerlari ishonchli, ixcham va juda hamyonbop bo'ldi. Namunani bosib chiqarish va keyingi tanib olish uchun uchta asosiy texnologiya qo'llaniladi: optik, yarimo'tkazgich va ultratovush.
2.2.1 Optik skanerlar
Ularning ishi tasvirni olishning optik usullariga asoslangan. - FTIR skanerlari (2.1-rasm) umidsizlikka uchragan umumiy ichki aks ettirish effektidan foydalanadi. Bunday holda, barmoq shaffof bo'lib, yorug'lik tasvirini olish uchun maxsus kamera ishlatiladi.
Guruch. 2.1. FTIR skanerlari.
Optik tolali skanerlar optik tolali matritsani ifodalaydi, ularning har bir tolasi fotosel bilan jihozlangan. Naqsh olish printsipi barmoq orqali o'tadigan qoldiq nurni skaner yuzasiga mahkamlashdan iborat.
Elektro-optik skanerlar (2.2-rasm). Maxsus elektro-optik polimer yorug'lik chiqaradigan qatlam yordamida maxsus kamera yordamida yozib olinadigan barmoq izini ta'kidlaydi.
Guruch. 2.2. Elektro-optik skanerlar.
Kontaktsiz skanerlar (2.3-rasm). Barmoq skanerdagi maxsus teshikka qo'llaniladi, bir nechta yorug'lik manbalari uni pastdan yoritadi. Aks ettirilgan yorug'lik birlashtiruvchi linza orqali kameraga proyeksiyalanadi. O'quvchining yuzasi bilan hech qanday aloqa yo'q.
Guruch. 2.3. Kontaktsiz skanerlar.
Rolikli uslubdagi skanerlar. Skanerlashda foydalanuvchi barmog'i bilan kichik shaffof tsilindrni aylantiradi. U statik yorug'lik manbai, ob'ektiv va kamerani o'z ichiga oladi. Barmoqning harakati davomida sirt bilan aloqa qiladigan papiller naqshning bir qator tasvirlari olinadi.
2.2 Yarimo'tkazgichli skanerlar
Ularning harakati papiller naqshning tizmalari bilan aloqa qilish joylarida o'zgarib turadigan yarimo'tkazgichlarning xususiyatlaridan foydalanishga asoslangan. Barcha yarimo'tkazgichli skanerlar sezgir mikroelementlar matritsasidan foydalanadi.
Kapasitiv skanerlar (2.4-rasm) pn birikmasining sig'imini o'zgartirish ta'siriga asoslangan. yarimo'tkazgichli qurilma papiller naqsh tizmasi va yarimo'tkazgich matritsasining elementi bilan aloqa qilganda.
Guruch. 2.4. sig'imli skanerlar.
Bosim skanerlari. Skanerlash yuzasiga barmoq qo'llanilganda, papiller naqshning chiqish joylari piezoelektrik elementlar matritsasining bir qator sensorlariga bosim o'tkazadi, depressiyalar hech qanday bosim o'tkazmaydi. Olingan stresslarning matritsasi barmoq sirtining tasviriga aylantiriladi.
Termal skanerlar - harorat farqini qayd etish va uni kuchlanishga aylantirish imkonini beruvchi piroelektrik elementlardan tashkil topgan sensorlar ishlatiladi. Sensorga barmoq qo'llanilganda, papiller naqshning chiqish joylari va chuqurlikdagi havo harorati o'rtasidagi harorat farqi asosida barmoq sirtining harorat xaritasi tuziladi, u raqamli tasvirga aylanadi.
RF skanerlari (2.5-rasm) - sezgir elementlarning matritsasidan foydalanadi, ularning har biri kichik antenna kabi ishlaydi. Zaif radio signali barmoqning skanerlangan yuzasiga yo'naltiriladi, matritsaning har bir sezgir elementi papiller naqshdan aks ettirilgan signalni oladi. Har bir mikroantennada induktsiya qilingan EMF qiymati uning yonida papiller naqshli tizma mavjudligi yoki yo'qligiga bog'liq. Shunday qilib olingan stress matritsasi raqamli barmoq izi tasviriga aylantiriladi.
Guruch. 2.5. RF skanerlari
3. Tarmoqlarda ishlashda axborotni himoya qilish
Hozirgi vaqtda ma'lumotlar xavfsizligi masalalari tarqatilmoqda kompyuter tizimlari katta e’tibor berilgan. Turli xil operatsion tizimlarga ega turli xil kompyuterlarda foydalanish uchun ko'plab axborot xavfsizligi vositalari ishlab chiqilgan. Yo'nalishlardan biri sifatida biz tashqi tarmoqlar foydalanuvchilari tomonidan ma'lumotlarga kirishni boshqarish uchun mo'ljallangan xavfsizlik devorlarini (firewall) ajratib ko'rsatishimiz mumkin. 1 Faervollar va ularga qo'yiladigan talablar
Faervollarni (3.1-rasm) ular orqali o'tayotgan ma'lumotni tahlil qiluvchi va qaror qabul qiluvchi filtrlar to'plami sifatida qarash mumkin: axborotni o'tkazishga ruxsat bering yoki uni blokirovka qiling. Shu bilan birga, hodisalar ro'yxatga olinadi va agar tahdid aniqlansa, signallar yaratiladi. Odatda ekranlash tizimlari assimetrik tarzda amalga oshiriladi. Ekranlar uchun "ichki" va "tashqi" tushunchalari aniqlanadi, bundan tashqari, ekranning vazifasi ichki tarmoqni potentsial dushman muhitdan himoya qilishdir. Bundan tashqari, ME Internetdan ko'rinadigan tarmoqning korporativ ochiq qismi sifatida ishlatilishi mumkin. Masalan, ko'pgina tashkilotlarda ME lar ochiq kirish imkoniyatiga ega ma'lumotlarni saqlash uchun ishlatiladi, masalan, mahsulot va xizmatlar haqidagi ma'lumotlar, FTP ma'lumotlar bazasidagi fayllar, xato xabarlari va boshqalar.
Guruch. 3.1. Xavfsizlik devori.
Xavfsizlik devorlarini sozlashda asosiy dizayn qarorlari tashkilotda qabul qilingan xavfsizlik siyosati bilan oldindan belgilanadi. Bunday holda, xavfsizlik siyosatining ikkita jihatini hisobga olish kerak: tarmoq xizmatiga kirish siyosati va xavfsizlik devori siyosati. Tarmoq xizmatlariga kirish siyosatini shakllantirishda foydalanuvchining tashkilotda foydalaniladigan turli xizmatlarga kirish qoidalarini shakllantirish kerak. Foydalanuvchilar uchun qoidalar bazasi qachon, qaysi foydalanuvchi (foydalanuvchilar guruhi), qaysi xizmat va qaysi kompyuterda foydalanishi mumkinligini tavsiflaydi. Alohida-alohida, foydalanuvchilarning tashkilotning mahalliy tarmog'idan tashqarida ishlash shartlari, shuningdek ularni autentifikatsiya qilish shartlari belgilanadi. Xizmatlar uchun qoidalar bazasi xavfsizlik devori orqali o'tadigan xizmatlar to'plamini, shuningdek, har bir xizmat (xizmatlar guruhi) uchun server mijozlarining haqiqiy manzillarini tavsiflaydi. Xavfsizlik devori siyosatida qarorlar foydalanish qulayligi hisobiga xavfsizlik foydasiga yoki aksincha qabul qilinishi mumkin. Ikkita asosiy bor:
Ruxsat berilmagan har qanday narsa taqiqlanadi. Taqiqlanmagan hamma narsaga ruxsat beriladi.
Birinchi holda, xavfsizlik devori hamma narsani blokirovka qilish uchun tuzilgan bo'lishi kerak va uning ishlashi xavf va xavfni to'liq tahlil qilish asosida buyurtma qilinishi kerak. Bu foydalanuvchilarga to'g'ridan-to'g'ri ta'sir qiladi va ular odatda ekranni shunchaki noqulaylik sifatida ko'rishlari mumkin. Bu holat ekranlash tizimlarining ishlashiga qo'shimcha talablarni qo'yish zaruratini keltirib chiqaradi va foydalanuvchilar nuqtai nazaridan xavfsizlik devorining "shaffofligi" kabi xususiyatning dolzarbligini oshiradi. Birinchi yondashuv xavfsizroqdir, chunki u administrator qanday xizmatlar yoki portlar xavfsiz ekanligini va dasturiy ta'minot ishlab chiqaruvchisi yadrosi yoki ilovasida qanday "teshiklar" mavjudligini bilmaydi, deb taxmin qiladi. Ko'pgina dasturiy ta'minot ishlab chiqaruvchilari axborot xavfsizligi uchun muhim bo'lgan aniqlangan kamchiliklarni nashr etishni istamasliklarini hisobga olgan holda (bu "yopiq" dasturiy ta'minot ishlab chiqaruvchilari uchun odatiy holdir, ulardan eng kattasi Microsoft), bu yondashuv, shubhasiz, yanada konservativdir. Aslini olganda, bu jaholatning zararli bo‘lishi mumkinligini tan olishdir. Ikkinchi holda, tizim administratori reaktiv rejimda ishlaydi, xavfsizlikka salbiy ta'sir ko'rsatadigan foydalanuvchilar yoki buzg'unchilar qanday harakatlar qilishi mumkinligini taxmin qiladi va bunday harakatlardan himoya tayyorlaydi. Bu mohiyatan xavfsizlik devori ma'murini cheksiz "qurollanish poygasi"da foydalanuvchilarga qarshi qo'yadi, bu juda charchatadigan bo'lishi mumkin. Agar foydalanuvchi xavfsizlikni ta'minlashga qaratilgan chora-tadbirlar zarurligiga ishonchi komil bo'lmasa, axborot tizimining xavfsizligini buzishi mumkin. Ammo har qanday holatda, yaxshi tuzilgan xavfsizlik devori ko'pchilik ma'lum bo'lgan kompyuter hujumlarini to'xtatishga qodir.
Zamonaviy xavfsizlik devorlarining xususiyatlari va ularning qiyosiy tavsiflari 1-ilovada keltirilgan.
Xulosa
Shuni aniq tushunish kerakki, hech qanday apparat, dasturiy ta'minot yoki boshqa echimlar har qanday tashkilotda ma'lumotlarning mutlaq ishonchliligi va xavfsizligini kafolatlay olmaydi. Shu bilan birga, xavfsizlik masalalariga kompleks yondashuv bilan yo'qotish xavfini sezilarli darajada kamaytirish mumkin. Mutaxassislar tomonidan tegishli tahlil o'tkazilmaguncha, axborot xavfsizligi vositalarini loyihalash, sotib olish yoki o'rnatish kerak emas. Tahlil ko'plab omillarni (buzilishning yuzaga kelishiga moyilligi, buzilishning yuzaga kelishi ehtimoli, biznesdagi yo'qotishlardan zarar va boshqalar) ob'ektiv baholashni ta'minlashi va tegishli himoya vositalarini - ma'muriy, apparat, dasturiy ta'minot va boshqalarni aniqlash uchun ma'lumotlarni taqdim etishi kerak.
Bundan tashqari, ichki tahdidlarga katta e'tibor berishga arziydi. Hatto eng halol va sadoqatli xodim ham o'zini oqlashi mumkin.
Men o'z ishimda asosiy dasturiy ta'minot va apparat axborot xavfsizligi vositalarini, ularning texnik xususiyatlarini ko'rib chiqdim. Bundan tashqari, biz qilamiz qiyosiy tahlil xavfsizlik devorlari. Adabiyotlar ro'yxati
1. Galatenko V.A. "Axborot xavfsizligi standartlari. 2-nashr. Ma'ruzalar kursi. Darslik", nashriyot: INTUIT.RU, 2009 y.
Tsirlov Valentin "Axborot xavfsizligi asoslari", nashriyotchi: Feniks, 2008 yil
Anin B. Kompyuter ma'lumotlarini himoya qilish. "Usta" seriyasi. - Sankt-Peterburg: BHV-Peterburg, 2009 yil
Sklyarov D.V. Uskunani himoya qilish kalitlari // Axborotni himoya qilish va buzish san'ati. - Sankt-Peterburg: BHV-Peterburg, 2009 yil
Xorev P.B. "Axborotni dasturiy-texnik himoyasi. Darslik", nashriyot: FORUM, 2009 y.
Vorona V.A., Tixonov V.A., "Boshqarish va kirishni boshqarish tizimlari", nashriyot: Politexnika, 2009 y.
Kuxarev G.A., "Inson shaxsini aniqlash usullari va vositalari", nashriyotchi: Politexnika, 2008 y.
Terexov A.A. Axborotni kriptografik himoya qilish, Feniks nashriyoti, 2009 yil
Ryabko B.Ya., Fionov A.N. - axborotni himoya qilishning kriptografik usullari, nashriyot: Ishonch telefoni- Telekom, 2008 yil Babash A.V., Shankin G.L. Kriptografiya. - M.: "SOLON-Press" nashriyoti, 2009 yil
Laponina O.R. Xavfsizlikning kriptografik asoslari. - M.: "Internet axborot texnologiyalari universiteti - INTUIT.ru" nashriyoti, 2008 y.
http://www.biometrics.ru
http://en.wikipedia.org
14. Vlad Maksimov. Faervollar. Himoyani tashkil etish usullari.
Ilova
1-jadval.
Xavfsizlik devori xususiyatlari
Xavfsizlik devori turi
Ish printsipi
Afzalliklar
Kamchiliklar
Routerlarni skrining (paketli filtrli xavfsizlik devorlari)
Paketni filtrlash mezon bo'yicha paketning IP sarlavhasiga muvofiq amalga oshiriladi: aniq taqiqlanmagan narsalarga ruxsat beriladi. Tahlil qilinadigan ma'lumotlar: - jo'natuvchining manzili; - oluvchining manzili; - ariza yoki protokol ma'lumotlari; - manba port raqami; - maqsad port raqami.
Kam xarajat Tarmoq ishlashiga minimal ta'sir Oson konfiguratsiya va o'rnatish Dasturiy ta'minot uchun shaffof
Himoya mexanizmining zaifligi har xil turlari paketlarning manba manzillarini soxtalashtirish, paketlar mazmunini ruxsatsiz o'zgartirish kabi tarmoq hujumlari, bir qator mahsulotlarda hodisalar jurnali va audit vositalarini qo'llab-quvvatlamaslik
Skrining shlyuzi (ES)
Axborot almashinuvi ichki va tashqi tarmoqlar o'rtasida o'rnatilgan asosiy xost orqali amalga oshiriladi, u trafikni marshrutlash imkoniyati to'g'risida qaror qabul qiladi. ES ikki xil: sessiya va dastur darajasi
Ishlamay qolganda paketlarni o'tkazmaslik. EV bilan solishtirganda himoya mexanizmlari yaxshilandi, ulardan foydalanishga imkon beradi. qo'shimcha mablag'lar autentifikatsiya, ham dasturiy, ham apparat Yopiq tarmoqdagi xostlar manzillarini yashirish imkonini beruvchi manzilni tarjima qilish protsedurasidan foydalanish
Katta miqdordagi hisob-kitoblar tufayli faqat kuchli bastion xostlaridan foydalanish ESH uzatish jarayonida kechikishlarni keltirib chiqarishi va foydalanuvchidan autentifikatsiya protseduralarini talab qilishi sababli "shaffoflik" yo'qligi
Skrining pastki tarmoqlari (ES)
Ichki va umumiy tarmoqlar o'rtasida izolyatsiya qilingan pastki tarmoq yaratiladi. Ochiq tarmoqdan kelgan xabarlar dastur shlyuzi tomonidan qayta ishlanadi va ESga kiradi. RaIda nazoratdan muvaffaqiyatli o'tgandan so'ng, ular yopiq tarmoqqa kiradilar. Yopiq tarmoqdan so'rovlar xuddi shu tarzda ES orqali qayta ishlanadi. Filtrlash printsipi asosida amalga oshiriladi: ruxsat etilmagan narsa taqiqlanadi
Ichki tarmoq manzilini yashirish qobiliyati Himoya ishonchliligini oshirish ESda bir nechta bastion xostlaridan foydalanganda ichki va ochiq tarmoqlar o'rtasida katta trafikni yaratish qobiliyati har qanday tarmoq uchun ishning "shaffofligi". tarmoq xizmatlari va ichki tarmoqning har qanday tuzilishi
Hisoblashning yuqori miqdori tufayli faqat kuchli bastion xostlaridan foydalanish Texnik xizmat ko'rsatish (o'rnatish, konfiguratsiya) faqat mutaxassislar tomonidan amalga oshirilishi mumkin.
2-jadval.
Zamonaviy xavfsizlik devorlarining qiyosiy tavsiflari
Platforma
Kompaniya
Xususiyatlari
Solstice xavfsizlik devori-1
Ekran
SunOS, UNIX, Solaris
Quyosh mikrotizimlari
Xavfsizlik siyosatini amalga oshiradi: aniq ruxsatga ega bo'lmagan barcha ma'lumotlar o'chiriladi. Ishlash jarayonida shlyuzlar va serverlardagi paketli filtrlar barcha hodisalarning yozuvlarini yaratadi, ma'murning javobini talab qiladigan signal mexanizmlarini ishga tushiradi.
Milkyway Networks Corporation
Paketni filtrlash mexanizmidan foydalanmaydi. Ishlash printsipi: aniq ruxsat etilmagan narsa taqiqlanadi. Hamma narsani ro'yxatdan o'tkazadi server harakatlari, mumkin bo'lgan buzilishlar haqida ogohlantiradi. Ikki tomonlama shlyuz sifatida foydalanish mumkin.
BorderWare xavfsizlik devori serveri
Ilova qatlamini ekranlash shlyuzi
UNIX, Windows, DOS
Secure Computing Corporation
OT nazorati ostida ishlashni ta'minlaydigan xavfsizlik dasturi (o'z ishlab chiqish). Foydalanilgan manzillar, vaqt, urinishlar, protokollarni tuzatishga imkon beradi.
ALF (Ilova qatlami filtri)
Ilova qatlamini ekranlash shlyuzi
SOS korporatsiyasi
IP paketlarni manzillar, port diapazonlari, protokollar va interfeyslar bo'yicha filtrlashi mumkin. Kiruvchi paketni o'tkazib yuborish, tashlab yuborish yoki uning manziliga yuborish mumkin.
ANS InterLock xizmati
Ilova qatlamini ekranlash shlyuzi
ANS CO + RE tizimlari
Telnet, FTR, HTTR xizmatlari uchun brokerlardan foydalanadi. Nuqtadan nuqtaga ulanishni shifrlashni qo'llab-quvvatlaydi, bundan tashqari, apparat autentifikatsiya vositasi sifatida ishlatilishi mumkin.
Ekran
SunOS, Intelda BSDI, INDY va Challenge da IRIX
Tahlil qilish uchun vaqt, sana, manzil, port va hokazolardan foydalanadi. Telnet, FTR, SMTP, X11, HTTP, Gopher va boshqalar uchun amaliy qatlam proksi-serverlarini o'z ichiga oladi. Ko'pgina apparat autentifikatsiya paketlarini qo'llab-quvvatlaydi.
Ilova qatlamini ekranlash shlyuzi
SunOS, BSDI, Solaris, HP-UX, AIX
Global Internet
Yopiq tarmoq tashqi tomondan bitta xost sifatida ko'rinadi. Unda xizmatlar uchun vositachi dasturlar mavjud: elektron pochta, FTR protokoli va boshqalar. Serverning barcha harakatlarini ro'yxatga oladi, buzilishlar haqida ogohlantiradi.
Ilova qatlamini ekranlash shlyuzi
Sterling dasturiy ta'minot
Bu yopiq va ochiq tarmoqlarni ulashda axborotni ruxsatsiz kirishdan himoya qiluvchi dasturiy mahsulot. Barcha server harakatlarini qayd qilish va mumkin bo'lgan buzilishlar haqida ogohlantirish imkonini beradi.
CyberGuard xavfsizlik devori
Ikki tomonlama murakkab tipdagi shlyuz (filtr sifatida bazaviy xost, amaliy qatlam shlyuzi yoki ekran)
RISC platformasi, OS UNIX
Xarris kompyuter tizimlari korporatsiyasi
RISC kompyuterlari uchun mo'ljallangan UNIX xavfsizlik mexanizmlari va integratsiyalangan tarmoq vositalarini o'z ichiga olgan murakkab echimlar ishlatilgan. Tahlil qilish uchun manba manzili, maqsad manzili va boshqalar ishlatiladi.
UNIX uchun raqamli xavfsizlik devori
Ekran
Raqamli uskunalar korporatsiyasi
Digital Alpha tizimlarida oldindan o'rnatilgan va ekran filtri va amaliy qatlam shlyuzi imkoniyatlarini taqdim etadi.
Eagle Enterprise
Ilova qatlamini ekranlash shlyuzi
Virtual Private Networking texnologiyasini joriy qilish
FTR, HTTP, Telnet xizmatlari uchun amaliy qatlam vositachilarini o'z ichiga oladi. Barcha server faoliyatini qayd qiladi va buzilishlar haqida ogohlantiradi.
IRX Router xavfsizlik devori
Shield router
DOS, MS-Windows
Tarmoq trafigini optimallashtirish, mahalliy tarmoqni ochiq tarmoqlarga asoslangan masofaviy tarmoqlar bilan xavfsiz ulash uchun tarmoqni tahlil qilish imkonini beradi.
Integratsiyalashgan xavfsizlik devori
Intel x86, Sun Sparc va boshqalar.
Manzil-spoofing (paket manzilini buzish) kabi xakerlik hujumlaridan himoyani ta'minlaydi va tarmoq va amaliy qatlam himoyalarining kombinatsiyasi hisoblanadi.
Xavfsizlik devori-1/VPN-1
Integratsiyalashgan xavfsizlik devori
Intel x86, Sun Sparc va boshqalar.
Check Point dasturiy ta'minot texnologiyalari
OPSEC API ilovasining umumiy interfeysini ifodalaydi. Ta'minlaydi: - kompyuter viruslarini aniqlash; - URL skanerlash; - Java va ActiveX blokirovkasi; - qo'llab-quvvatlash SMTP protokoli; - HTTP filtrlash; - FTP protokolini qayta ishlash
TIS xavfsizlik devori asboblar to'plami
Xavfsizlik devori tizimlarini yaratish va boshqarish uchun dasturlar to'plami
Ishonchli axborot tizimlari
Tarqalgan manba kodi, barcha modullar C tilida yozilgan. To'plam mutaxassis dasturchilar uchun mo'ljallangan.
Gauntlet Internet xavfsizlik devori
Ilova qatlamini ekranlash shlyuzi
UNIX, xavfsiz BSD
Ishonchli axborot tizimlari
Xizmatlarni qo'llab-quvvatlaydi: elektron pochta, veb-xizmat, terminal xizmatlari va boshqalar. Imkoniyatlar: tarmoq darajasida shifrlash, manzillarni buzish kabi xakerlik hujumlaridan himoya qilish, marshrutni o'zgartirishga urinishlardan himoya qilish.
Ko'p protokolli xavfsizlik devori
Har xil apparat platformalari
Tarmoq-1 dasturiy ta'minot va texnologiya
Boshqarish kadrlar, paketlar, kanallar va ilovalar (har bir protokol uchun) darajasida amalga oshiriladi. 390 dan ortiq protokollar bilan ishlashga imkon beradi, keyingi ishlash uchun har qanday filtrlash shartlarini tavsiflash imkonini beradi.
Zastava-Jet
Integratsiyalashgan xavfsizlik devori
SPARC, Solaris, UNIX
Jet axborot tizimlari
Xavfsizlik siyosatini amalga oshiradi: aniq ruxsatga ega bo'lmagan barcha ma'lumotlar o'chiriladi. Himoyaning ikkinchi toifasi uchun Rossiya sertifikatiga ega
Подробнее: https://sukachoff.ru/uz/virusy/programmnye-metody-zashchity-informacii-programmnye-i-tehnicheskie-sredstva/