Орчин үеийн мэдээллийн аюулгүй байдлын програмууд. Програм хангамж, техник хангамжийн мэдээллийг хамгаалах хэрэгсэл

Гэр / Хөдөлгөөнт төхөөрөмж

Програм хангамжийн хэрэгсэл гэдэг нь тодорхой үр дүнд хүрэхийн тулд компьютер, компьютерийн төхөөрөмжийг ажиллуулахад зориулагдсан өгөгдөл, командын багцыг дүрслэх объектив хэлбэрүүд, түүнчлэн тэдгээрийг боловсруулах явцад олж авсан физик зөөвөрлөгч дээр бэлтгэж, бичсэн материалууд, аудиовизуал дэлгэцүүд юм. тэдний үүсгэсэн. Үүнд:

Програм хангамж (хяналт, боловсруулалтын програмын багц). Нийлмэл:

Системийн програмууд(үйлдлийн систем, засвар үйлчилгээний програмууд);

Хэрэглээний програмууд (тодорхой төрлийн асуудлыг шийдвэрлэхэд зориулагдсан програмууд, жишээ нь текст засварлагч, вирусын эсрэг програмууд, DBMS гэх мэт);

Хэрэгслийн програмууд (програмчлалын хэлнээс бүрдэх програмчлалын системүүд: Turbo C, Microsoft Basic гэх мэт. болон орчуулагчид - алгоритмын болон симбол хэлнээс машины код руу автоматаар хөрвүүлэх боломжийг олгодог програмуудын багц);

Эзэмшигч, эзэмшигч, хэрэглэгчийн машины мэдээлэл.

Би авч үзэж буй асуудлын мөн чанарыг илүү тодорхой ойлгох, компьютерийн гэмт хэрэг үйлдэх арга, гэмт халдлагын объект, хэрэгслийг илүү тодорхой харуулах, түүнчлэн нэр томъёоны талаархи санал зөрөлдөөнийг арилгахын тулд ийм дэлгэрэнгүй мэдээллийг хийж байна. гэсэн үг компьютерийн тоног төхөөрөмж. Компьютерийн гэмт хэргийн тухай ойлголтын агуулгыг илэрхийлдэг үндсэн бүрэлдэхүүн хэсгүүдийг нарийвчлан судалсны дараа бид компьютерийн гэмт хэргийн шүүхийн шинж чанарын үндсэн элементүүдтэй холбоотой асуудлыг авч үзэх боломжтой болно.

Програм хангамжийн хамгаалалтын хэрэгсэлд хамгаалалтын функцийг гүйцэтгэхэд зориулагдсан тусгай программууд багтдаг програм хангамжмэдээлэл боловсруулах систем. Програм хангамжийн хамгаалалт нь хамгийн түгээмэл хамгаалалтын төрөл бөгөөд үүнийг дэмждэг эерэг шинж чанаруудЭнэ хэрэгслийн олон талт байдал, уян хатан байдал, хэрэгжүүлэхэд хялбар, өөрчлөлт, хөгжлийн бараг хязгааргүй боломж гэх мэт. Функциональ зорилгын дагуу тэдгээрийг дараахь байдлаар хувааж болно дараах бүлгүүд:

Таних техникийн хэрэгсэл(терминалууд, бүлгийн оролт/гаралтын хяналтын төхөөрөмж, компьютер, хадгалах хэрэгсэл), даалгавар, хэрэглэгчид;

Техникийн хэрэгсэл (ажиллах өдөр, цаг, ашиглахыг зөвшөөрсөн даалгавар) болон хэрэглэгчдийн эрхийг тодорхойлох;

Техникийн тоног төхөөрөмж, хэрэглэгчдийн үйл ажиллагаанд хяналт тавих;

Хязгаарлагдмал хэрэглээний мэдээллийг боловсруулахдаа техникийн хэрэгсэл, хэрэглэгчдийн үйл ажиллагааг бүртгэх;

Ашиглалтын дараа хадгалсан мэдээллийг устгах;

Зөвшөөрөгдөөгүй үйлдлийн дохиолол;

Төрөл бүрийн зориулалттай туслах хөтөлбөрүүд: хамгаалалтын механизмын ажиллагааг хянах, олгосон баримт бичигт нууцлалын тамга дарах.

Вирусны эсрэг хамгаалалт

Мэдээллийн аюулгүй байдал нь аливаа компьютерийн системийн хамгийн чухал үзүүлэлтүүдийн нэг юм. Үүнийг баталгаажуулахын тулд олон тооны програм хангамж, техник хангамжийн хэрэгслийг бий болгосон. Тэдний зарим нь мэдээллийг шифрлэх, зарим нь мэдээлэлд нэвтрэх эрхийг хязгаарлах чиглэлээр ажилладаг. Компьютерийн вирус нь тодорхой асуудал үүсгэдэг. Энэ бол системийг тасалдуулах, өгөгдлийг гэмтээх зорилготой тусдаа ангиллын програм юм. Вирусын дотроос хэд хэдэн сорт байдаг. Тэдгээрийн зарим нь компьютерийн санах ойд байнга байдаг, зарим нь нэг удаагийн "цохилтоор" хор хөнөөлтэй үйлдэл хийдэг. Гаднаас нь харахад дажгүй мэт боловч үнэндээ системийг сүйтгэдэг бүхэл бүтэн ангиллын програмууд байдаг. Ийм хөтөлбөрүүдийг "Трояны морь" гэж нэрлэдэг. Гол шинж чанаруудын нэг компьютерийн вирусуудЭнэ нь "үржих" чадвар юм - өөрөөр хэлбэл. компьютер болон компьютерийн сүлжээнд өөрийгөө түгээх.

Янз бүрийн оффисын програм хангамжууд нь тэдэнд зориулж тусгайлан бичсэн програмуудтай ажиллах боломжтой болсон тул (жишээлбэл, Microsoft OfficeТа Visual Basic дээр програм бичиж болно), шинэ төрлийн хортой програм гарч ирэв - гэж нэрлэгддэг. Макровирусууд. Энэ төрлийн вирусууд нь энгийн баримт бичгийн файлуудын хамт тархдаг бөгөөд тэдгээрт ердийн горим хэлбэрээр агуулагддаг.

Тун удалгүй (энэ хавар) Win95.CIH вирус болон түүний олон тооны дэд зүйлүүдийн тахал гарсан. Энэ вирус агуулгыг устгасан Компьютерийн BIOS, түүний ажлыг боломжгүй болгож байна. Ихэнхдээ бид энэ вирусын улмаас гэмтсэн эх хавтанг хаях шаардлагатай болдог.

Харилцаа холбооны хэрэгслийн хүчирхэг хөгжил, өгөгдөл солилцох хэмжээ огцом нэмэгдэж байгааг харгалзан вирусээс хамгаалах асуудал маш чухал болж байна. Бодит байдлаар, жишээлбэл, цахим шуудангаар хүлээн авсан бичиг баримт бүрийг макро вирус хүлээн авах боломжтой ажиллаж байгаа програм(онолын хувьд) компьютерт халдварлаж, системийг ажиллах боломжгүй болгож чадна.

Тиймээс аюулгүй байдлын системүүдийн дотроос хамгийн чухал салбар бол вирусын эсрэг тэмцэх явдал юм. Энэ асуудлыг шийдэхийн тулд тусгайлан боловсруулсан хэд хэдэн хэрэгсэл байдаг. Тэдгээрийн зарим нь сканнердах горимд ажиллаж, хатуу дискний агуулгыг хардаг RAMвируст зориулсан компьютер. Зарим нь байнга ажиллаж, компьютерийн санах ойд байх ёстой. Үүний зэрэгцээ тэд одоо байгаа бүх ажлыг хянахыг хичээдэг.

Асаалттай Оросын зах зээлПрограм хангамжийн хамгийн алдартай нь Kaspersky Anti-Virus Systems Laboratory-ийн боловсруулсан AVP багц байв. Энэ бол олон төрлийн үйлдлийн системд зориулсан хувилбаруудтай бүх нийтийн бүтээгдэхүүн юм.

Kaspersky Anti-Virus (AVP) нь орчин үеийн бүх төрлийн вирусын эсрэг хамгаалалтыг ашигладаг: вирусын эсрэг сканнер, монитор, зан үйлийн хориглогч, өөрчлөлтийн аудитор. Төрөл бүрийн хувилбаруудБүтээгдэхүүнийг бүх алдартай үйлдлийн системүүд, шуудангийн гарц, галт хана, вэб серверүүд дэмждэг. Систем нь бүх зүйлийг хянах боломжийг олгодог боломжит арга замуудИнтернэт, цахим шуудан, гар утасны хадгалах хэрэгсэл зэрэг хэрэглэгчийн компьютерт вирус нэвтрэх. Kaspersky Anti-Virus удирдлагын хэрэгслүүд нь танд хамгийн чухал үйлдлүүдийг автоматжуулах боломжийг олгодог төвлөрсөн суурилуулалтба менежмент, дээр дурдсанчлан орон нутгийн компьютер, мөн аж ахуйн нэгжийн сүлжээг иж бүрэн хамгаалах тохиолдолд. Касперскийн лаборатори гурван зүйлийг санал болгож байна бэлэн шийдлүүдХэрэглэгчдийн үндсэн ангилалд зориулагдсан вирусны эсрэг хамгаалалт. Нэгдүгээрт, гэрийн хэрэглэгчдэд зориулсан вирусны эсрэг хамгаалалт (нэг компьютерт нэг лиценз). Хоёрдугаарт, жижиг бизнесүүдэд зориулсан вирусын эсрэг хамгаалалт (сүлжээнд 50 хүртэлх ажлын станц). Гуравдугаарт, корпорацийн хэрэглэгчдэд зориулсан вирусын эсрэг хамгаалалт (сүлжээнд байгаа 50 гаруй ажлын станцууд "халдвараас" бүрэн найдвартай байхын тулд "санамсаргүй" уян диск ашиглахгүй байх, Aidstest-ийг ажиллуулахгүй байх нь хангалттай байсан. машин дээрх хэрэгсэл нь долоо хоногт нэг юмуу хоёр удаа R бөгөөд энэ нь таны компьютерийн хатуу дискнээс сэжигтэй объектыг сканнердах болно. Нэгдүгээрт, эдгээр объектуудын төгсгөл болох талбайн хүрээ өргөссөн. Хавсаргасан "хортой" файл бүхий и-мэйл, оффисын макро вирус (ихэвчлэн Microsoft Office) баримт бичиг, "Трояны морь" - энэ бүхэн харьцангуй саяхан гарч ирсэн. Хоёрдугаарт, үе үе аудит хийх хандлага өөрийгөө зөвтгөхөө больсон хатуу дискболон архивууд - ийм шалгалтыг хэт олон удаа хийх шаардлагатай бөгөөд системийн нөөцийг хэт их хэмжээгээр авах болно.

Хуучирсан хамгаалалтын системийг бүх чухал хэсэгт "аюул заналхийллийг" хянах, саармагжуулах чадвартай шинэ үеийнхэн сольсон. имэйлдиск хооронд файл хуулахаас өмнө. Үүний зэрэгцээ орчин үеийн вирусны эсрэг програмууд нь байнгын хамгаалалтыг зохион байгуулдаг - энэ нь тэд байнга санах ойд байж, боловсруулж буй мэдээлэлд дүн шинжилгээ хийдэг гэсэн үг юм.

Хамгийн алдартай бөгөөд өргөн хэрэглэгддэг вирусны эсрэг хамгаалах багцуудын нэг бол Касперскийн лабораторийн AVP юм. Энэ багц дотор байна их хэмжээгээр янз бүрийн сонголтууд. Тэд тус бүр нь аюулгүй байдлын тодорхой асуудлыг шийдвэрлэхэд зориулагдсан бөгөөд хэд хэдэн онцлог шинж чанартай байдаг.

Касперскийн лабораторийн түгээдэг хамгаалалтын системүүд нь шийдвэрлэх даалгаврын төрлөөс хамааран гурван үндсэн ангилалд хуваагддаг. Үүнд жижиг бизнесийг хамгаалах, гэрийн хэрэглэгчдийг хамгаалах, корпорацийн үйлчлүүлэгчдийг хамгаалах зэрэг багтана.

AntiViral Toolkit Pro нь янз бүрийн үйлдлийн системүүдээр удирддаг ажлын станцуудыг хамгаалах боломжийг олгодог програмуудыг агуулдаг - DOS-д зориулсан AVP сканнер, Windows 95/98/NT, Linux, Windows 95/98/NT, Linux-д зориулсан AVP мониторууд, файлын серверүүд- Novell Netware-д зориулсан AVP дэлгэц, сканнер, NT серверт зориулсан монитор, сканнер, WEB сервер - Windows-д зориулсан AVP Inspector диск шалгагч, шуудангийн серверүүд Microsoft Exchange- Microsoft Exchange болон гарцуудад зориулсан AVP.

AntiViral Toolkit Pro нь сканнерийн программууд болон монитор програмуудыг агуулдаг. Мониторууд нь сүлжээний хамгийн чухал хэсэгт шаардлагатай бүрэн хяналтыг зохион байгуулах боломжийг олгодог.

IN Windows сүлжээнүүд 95/98/NT AntiViral Toolkit Pro нь AVP Network Control Center програм хангамжийн багцыг ашиглан администраторын ажлын станцаас бүх логик сүлжээг төвлөрсөн удирдах боломжийг олгодог.

AVP концепци нь танд вирусын эсрэг мэдээллийн санг - .AVC өргөтгөлтэй файлуудын багцыг солих замаар вирусны эсрэг программыг хялбар бөгөөд тогтмол шинэчлэх боломжийг олгодог бөгөөд энэ нь өнөөдөр 50,000 гаруй вирусыг илрүүлж устгах боломжийг олгодог. Вирусны эсрэг мэдээллийн сангийн шинэчлэлтүүдийг өдөр бүр Касперский лабораторийн серверээс авах боломжтой. Асаалттай одоогоор AntiViral Toolkit Pro (AVP) вирусны эсрэг програм хангамжийн багц нь дэлхийн хамгийн том вирусны эсрэг мэдээллийн сантай.


Холбогдох мэдээлэл.


Компьютерийг гадны халдлагаас хамгаалах системүүд нь маш олон янз байдаг бөгөөд эдгээрийг дараахь бүлэгт ангилж болно.

- ерөнхий програм хангамжаар хангагдсан өөрийгөө хамгаалах хэрэгсэл;

- компьютерийн системийн нэг хэсэг болох хамгаалалтын хэрэгсэл;

- мэдээлэл авах хүсэлт бүхий хамгаалалтын хэрэгсэл;

- идэвхтэй хамгаалалтын хэрэгсэл;

- идэвхгүй хамгаалалтын хэрэгсэл гэх мэт.

Эдгээр хамгаалалтын бүлгүүдийг Зураг дээр илүү дэлгэрэнгүй үзүүлэв. 12.

Цагаан будаа. 12. Програм хангамжийн хамгаалалтын хэрэгсэл

Програм хангамжийн мэдээллийн хамгаалалтыг ашиглах үндсэн чиглэл

Аюулгүй байдлын програм хангамжийг ашиглах дараах чиглэлүүдийг тодорхойлж болно. нууц мэдээлэл, тухайлбал:

- мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалах;

- мэдээллийг хуулбарлахаас хамгаалах;

- програмыг хуулбарлахаас хамгаалах;

- програмыг вирусаас хамгаалах;

- мэдээллийг вирусаас хамгаалах;

програм хангамжийн хамгаалалтхарилцааны сувгууд.

Эдгээр чиглэл бүрийн хувьд мэргэжлийн байгууллагуудын боловсруулсан, зах зээлд түгээсэн хангалттай тооны өндөр чанартай програм хангамжийн бүтээгдэхүүнүүд байдаг (Зураг 13).

Цагаан будаа. 13.Програм хангамжийн хамгаалалт

Хамгаалалтын програм хангамждараах төрлийн тусгай хөтөлбөрүүдтэй байна.

Техник хангамж, файл, хэрэглэгчийн баталгаажуулалтыг тодорхойлох;

Техникийн тоног төхөөрөмж, хэрэглэгчдийн үйл ажиллагааг бүртгэх, хянах;

Мэдээлэл боловсруулах хязгаарлагдмал горимыг хадгалах;

Компьютерийн ашиглалтын байгууламжийг хамгаалах ба хэрэглээний программуудхэрэглэгчид;

Ашиглалтын дараа хадгалсан мэдээллийг устгах;

Нөөцийн ашиглалтын зөрчлийн дохиолол;

Төрөл бүрийн зорилгоор туслах хамгаалалтын хөтөлбөрүүд (Зураг 14).

Цагаан будаа. 14. Програм хангамжийн хамгаалалтын чиглэлүүд

Програмчлалын дагуу хийгддэг техник хангамж, файлуудыг тодорхойлох нь янз бүрийн бүрэлдэхүүн хэсэг, объектуудын бүртгэлийн дугаарт дүн шинжилгээ хийх үндсэн дээр хийгддэг. мэдээллийн системхяналтын системийн санах ойд хадгалагдсан хаяг, нууц үгийн утгатай харьцуулах.

Нууц үг ашиглан найдвартай хамгаалалтыг хангахын тулд хамгаалалтын системийн ажиллагааг илчлэх магадлал багатай байдлаар зохион байгуулдаг. нууц нууц үгмөн нэг эсвэл өөр файл эсвэл терминал танигчтай захидал харилцаа тогтоох нь аль болох бага байсан. Үүнийг хийхийн тулд та нууц үгээ үе үе сольж, тэмдэгтийн тоог хангалттай том болгох хэрэгтэй.

Үр дүнтэй аргаархаяглагдсан элементүүдийг тодорхойлох, хэрэглэгчийн баталгаажуулалт нь сорилт-хариу хэлбэрийн алгоритм бөгөөд үүний дагуу аюулгүй байдлын систем нь хэрэглэгчдэд нууц үгийн хүсэлтийг гаргаж, дараа нь түүнд тодорхой хариулт өгөх ёстой. Хүсэлт оруулах, түүнд хариулах мөчийг урьдчилан тааварлах боломжгүй тул нууц үгээ таахад хэцүү болж, хамгаалалтын өндөр найдвартай байдлыг хангана.

Тодорхой нөөцөд хандах зөвшөөрөл авах нь зөвхөн нууц нууц үг ашиглах, дараа нь баталгаажуулах, таних процедурын тусламжтайгаар хүрч болно. Үүнийг анхааралдаа авч, илүү нарийвчилсан байдлаар хийж болно янз бүрийн онцлогхэрэглэгчийн ажиллах горим, тэдгээрийн эрх мэдэл, хүссэн өгөгдөл, нөөцийн ангилал. Энэ аргыг хэрэгжүүлж байна тусгай хөтөлбөрүүд, хэрэглэгчдийн холбогдох шинж чанар, даалгаврын агуулга, техник хангамж, програм хангамжийн параметрүүд, санах ойн төхөөрөмж гэх мэт дүн шинжилгээ хийх.

Аюулгүй байдлын системд нэвтэрч буй хүсэлттэй холбоотой тодорхой өгөгдлийг хамгаалалтын програмуудыг ажиллуулах явцад бүртгэлийн нууц хүснэгтэд (матриц) оруулсан өгөгдөлтэй харьцуулдаг. Эдгээр хүснэгтүүд болон тэдгээрийг үүсгэх, боловсруулах программууд нь шифрлэгдсэн хэлбэрээр хадгалагдаж, мэдээллийн сүлжээний аюулгүй байдлын администраторуудын тусгай хяналтанд байдаг.

Цусны эргэлтийг ялгах бие даасан хэрэглэгчидЭдгээр файлуудын аюулгүй байдлын бие даасан арга хэмжээ, тэдгээрт хэрэглэгчийн хандалтын тусгай хяналтыг мэдээллийн маш тодорхой ангилалд хэрэглэнэ. Нууцлалын тамга нь гурван оронтой хэлбэртэй байж болно код үгс, файлд өөрөө эсвэл тусгай хүснэгтэд хадгалагддаг. Хүснэгтийн ижил бичлэгүүд: энэ файлыг үүсгэсэн хэрэглэгчийн танигч; файлд хандах боломжтой терминалуудын таниулбарууд; хандах эрхтэй хэрэглэгчдийн ID энэ файл, түүнчлэн файлыг ашиглах эрх (унших, засварлах, устгах, шинэчлэх, гүйцэтгэх гэх мэт). Файлд хандах үед хэрэглэгчийн хөндлөнгийн оролцооноос урьдчилан сэргийлэх нь чухал юм. Жишээлбэл, хэд хэдэн хэрэглэгчид ижил бичлэгийг засварлах эрхтэй бол тэдгээр нь тус бүрдээ засварын хувилбараа яг таг хадгалах хэрэгтэй (боломжтой дүн шинжилгээ хийх, эрх мэдлийг бий болгох зорилгоор бичлэгийн хэд хэдэн хуулбарыг хийсэн болно).

Мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалах

Гадаадын халдлагаас хамгаалахын тулд аюулгүй байдлын тодорхой арга хэмжээ авах шаардлагатай. Програм хангамжийн гүйцэтгэх ёстой үндсэн функцууд нь:

- субьект, объектыг тодорхойлох;

- тооцоолох нөөц, мэдээлэлд хандах хандалтыг ялгах (заримдаа бүрэн тусгаарлах);

– мэдээлэл, программ бүхий үйл ажиллагааг хянах, бүртгэх.

Таних, баталгаажуулах процедур нь нэвтэрч буй субьект (эсвэл хандалт хийж буй объект) нь хэн болохыг нь шалгах явдал юм. Ийм шалгалт нь нэг удаагийн эсвэл үе үе байж болно (ялангуяа урт хугацааны ажлын үед). Тодорхойлох процедурыг ашигладаг янз бүрийн арга:

- энгийн, төвөгтэй эсвэл нэг удаагийн нууц үг;

- админтай асуулт, хариулт солилцох;

– түлхүүр, соронзон карт, тэмдэг, жетон;

- хувь хүний ​​шинж чанарыг шинжлэх хэрэгсэл (дуу хоолой, хурууны хээ, гар, нүүрний геометрийн параметрүүд);

– тоног төхөөрөмж, программ, өгөгдөл гэх мэтийн тусгай танигч буюу хяналтын нийлбэр.

Хамгийн түгээмэл таних арга бол нууц үгээр таних явдал юм.

Дадлагаас харахад нууц үгийн нууц үгийг чагнаж, тагнаж, нууц үгийг таслан зогсоож, эсвэл зүгээр л таах боломжтой тул мэдээллийн нууц үгээр хамгаалах нь сул холбоос гэдгийг харуулж байна.

Нууц үгээ өөрөө хамгаалахын тулд нууц үгийг хэрхэн хүчтэй болгох талаар тодорхой зөвлөмжийг боловсруулсан болно.

- нууц үг нь дор хаяж найман тэмдэгт агуулсан байх ёстой. Нууц үгэнд цөөн тэмдэгт агуулагдах тусам таахад хялбар болно;

- Таны нэр, төрсөн он, сар, өдөр, хайртай хүмүүсийн нэр эсвэл програмынхаа нэр гэх мэт тодорхой тэмдэгтүүдийг нууц үг болгон ашиглаж болохгүй. Эдгээр зорилгоор үл мэдэгдэх томьёо эсвэл ишлэлийг ашиглах нь хамгийн сайн арга юм;

– хэрэв криптографийн програм зөвшөөрвөл нууц үгээ дор хаяж нэг хоосон зай, цагаан толгойн бус тэмдэгт эсвэл том үсгээр оруулна;

– нууц үгээ хэнд ч бүү хэл, бичиж болохгүй. Хэрэв та эдгээр дүрмийг зөрчих шаардлагатай байсан бол хуудсыг цоожтой хайрцагт нуу;

- нууц үгээ илүү олон удаа өөрчлөх;

– харилцах цонх үүсгэх процедур эсвэл макро команд руу нууц үг оруулахгүй байх.

Таны гар дээр бичсэн нууц үг ихэвчлэн автоматаар нэвтрэх командын дараалалд хадгалагддаг гэдгийг санаарай.

Програм, өгөгдлийг тодорхойлохын тулд тоолох аргыг ихэвчлэн ашигладаг. шалгах нийлбэр, гэхдээ нууц үгийн баталгаажуулалтын нэгэн адил шалгах нийлбэрийг зөв байлгахын зэрэгцээ хуурамчаар үйлдэх боломжийг үгүйсгэх нь чухал юм. Энэ нь криптограф алгоритм дээр суурилсан шалгах нийлбэрийн нарийн арга техникийг ашигласнаар хүрдэг. Олон нийтийн түлхүүрийн криптографийн системд суурилсан янз бүрийн шифрлэлтийн аргууд болон тоон гарын үсгийн аргуудыг ашиглан өгөгдлийг хуурамчаар үйлдэхээс хамгаалах (хуурамч үйлдлээс хамгаалах) боломжтой.

Таних, баталгаажуулах процедурыг дуусгасны дараа хэрэглэгч компьютерийн системд нэвтэрч, мэдээллийн хамгаалалтыг гурван түвшинд гүйцэтгэдэг.

- тоног төхөөрөмж;

- програм хангамж;

- өгөгдөл.

Техник хангамж, програм хангамжийн түвшний хамгаалалт нь компьютерийн нөөцөд хандах хандалтыг хянах явдал юм: бие даасан төхөөрөмж, RAM, үйлдлийн систем, тусгай хэрэгсэл эсвэл хувийн хэрэглэгчийн програмууд.

Мэдээллийн түвшний мэдээллийг хамгаалах нь дараахь зорилготой.

- компьютер дээр ажиллах, зөвхөн зөвшөөрөгдсөн үйлдлүүдийг хийх явцад мэдээлэлд хандахдаа хамгаалах;

- өөр өөр компьютеруудын хооронд харилцаа холбооны сувгаар дамжуулан мэдээллийг дамжуулахдаа хамгаалах.

Мэдээллийн хандалтыг удирдах нь дараахь асуултуудад хариулах боломжийг олгоно.

- хэн ямар үйлдлийг гүйцэтгэх боломжтой;

– ямар өгөгдөл дээр үйлдэл хийхийг зөвшөөрдөг.

Хандалтыг хянах объект нь файл, файл дахь бичлэг эсвэл файлын бичлэгийн нэг талбар байж болох бөгөөд хандалтын дарааллыг тодорхойлох хүчин зүйлүүд нь тодорхой үйл явдал, өгөгдлийн утга, системийн төлөв, хэрэглэгчийн зөвшөөрөл, хандалтын түүх болон бусад өгөгдөл.

Үйл явдалд тулгуурласан хандалт нь хэрэглэгчийн хүсэлтийг хаах явдал юм. Жишээлбэл, тодорхой хугацааны интервалаар эсвэл тодорхой терминалаас хандах үед. Төрөөс хамааралтай хандалт нь компьютерийн систем, хяналтын программууд, аюулгүй байдлын системийн одоогийн төлөв байдлаас хамаарна.

Эрх мэдлээс хамаарах хандалтын хувьд хэрэглэгч өгсөн горимоос хамааран програм, өгөгдөл, төхөөрөмжид хандах хандалтыг хамарна. Ийм горимууд нь "зөвхөн унших", "унших ба бичих", "зөвхөн гүйцэтгэх" гэх мэт байж болно.

Ихэнх хандалтын хяналтын хэрэгслүүд хандалтын матрицын харагдах хэлбэрт тулгуурладаг.

Хандалтын аюулгүй байдлыг бий болгох өөр нэг арга бол хяналт дээр суурилдаг мэдээллийн урсгалмөн хандалтын субьект болон объектуудыг нууцлалын ангилалд хуваах.

Бүртгэлийн хэрэгсэл нь хандалтыг хянах хэрэгсэлтэй адил зөвшөөрөлгүй үйлдлээс хамгаалах үр дүнтэй арга хэмжээ юм. Гэсэн хэдий ч, хандалтын хяналт нь ийм үйлдлээс урьдчилан сэргийлэх зорилготой бол бүртгэлийн ажил нь аль хэдийн хийгдсэн үйлдэл эсвэл тэдгээрийн оролдлогыг илрүүлэх явдал юм.

Ерөнхийдөө мэдээллийг зөвшөөрөлгүй хандалтаас (UNA) хамгаалах программ хангамж, техник хангамжийн хэрэгсэл, зохион байгуулалттай (процедурын) шийдлүүдийг дараахь үйлдлээр хэрэгжүүлдэг.

- хандалтын хяналт;

- бүртгэл, нягтлан бодох бүртгэл;

- өргөдөл криптографийн хэрэгсэл;

- мэдээллийн бүрэн бүтэн байдлыг хангах.

Практикт өргөн хэрэглэгддэг хандалтын хяналт, хязгаарлалтын дараах хэлбэрүүдийг тэмдэглэж болно.

1. Хандалтаас сэргийлэх:

- хатуу диск рүү;

- бие даасан хэсгүүдэд;

- Хэнд тусдаа файлууд;

- каталог руу;

- уян хатан диск рүү;

– зөөврийн хадгалах хэрэгсэлд.

2. Файлын бүлэгт хандах эрхийг тохируулах.

3. Өөрчлөлтийн хамгаалалт:

- файлууд;

- каталогууд.

4. Устгалын эсрэг хамгаалалт:

- файлууд;

- каталогууд.

5. Хуулбарлахаас сэргийлэх:

- файлууд;

- каталог;

- хэрэглээний програмууд.

6. Хэрэглэгчийн тогтоосон хугацааны дараа дэлгэцийг бүдгэрүүлэх.

Мэдээлэл хамгаалах хэрэгслийг Зураг дээр нэгтгэн үзүүлэв. 15.

Цагаан будаа. 15. Мэдээлэл хамгаалах арга хэмжээ

Хуулбарлах хамгаалалт

Хуулбарлах хамгаалалт нь программ хангамжийн хулгайлагдсан хуулбарыг ашиглахаас сэргийлдэг бөгөөд одоогоор програмистуудын зохиогчийн эрхийг хамгаалах, зах зээлийн хөгжлийг дэмжих цорын ганц найдвартай хэрэгсэл юм. Хуулбарлахаас хамгаалах хэрэгсэл гэдэг нь зөвхөн хуулбарлах боломжгүй өвөрмөц элемент илэрсэн тохиолдолд л программ үүргээ гүйцэтгэхийг баталгаажуулах хэрэгсэл юм. Ийм элемент (гол элемент гэж нэрлэдэг) нь уян диск, компьютерийн тодорхой хэсэг эсвэл компьютерт холбогдсон тусгай төхөөрөмж байж болно. Хуулбарлах хамгаалалт нь бүх хамгаалалтын системд нийтлэг байдаг хэд хэдэн функцийг гүйцэтгэх замаар хэрэгждэг.

– хөтөлбөрийг эхлүүлэх орчныг тодорхойлох;

- програмыг эхлүүлсэн орчныг баталгаажуулах;

– зөвшөөрөлгүй орчноос хөөргөхөд үзүүлэх хариу үйлдэл;

- зөвшөөрөгдсөн хуулбарыг бүртгэх;

– системийн үйл ажиллагааны алгоритмыг судлахыг эсэргүүцэх.

Програмыг эхлүүлэх орчин нь уян диск эсвэл компьютер (хэрэв суулгац нь хатуу диск дээр хийгдсэн бол) гэсэн үг юм. Хүрээлэн буй орчныг тодорхойлох нь хүрээлэн буй орчныг цаашид баталгаажуулахын тулд ямар нэгэн байдлаар нэрлэхээс бүрдэнэ. Хүрээлэн буй орчныг тодорхойлох гэдэг нь түүнд тусгайлан бүтээсэн эсвэл хэмжсэн, ховор давтагддаг, хуурамчаар илэрхийлэхэд хэцүү шинж чанаруудыг - танигчийг хуваарилахыг хэлнэ. Уян дискний таних ажиллагааг хоёр аргаар хийж болно.

Эхнийх нь уян дискний гадаргуугийн зарим хэсэгт гэмтэл учруулахад суурилдаг. Ийм таних нийтлэг арга бол "лазер нүх" юм. Энэ аргын тусламжтайгаар уян дискийг лазер туяагаар тодорхой газар шатаадаг. Хуулбарлах уян дискэнд яг ижил нүх гаргах нь мэдээжийн хэрэг, анхны уян дискэн дээрх нүхийг гаргах нь маш хэцүү байдаг.

Хоёрдахь таних арга нь уян дискний стандарт бус формат дээр суурилдаг.

Зөвшөөрөгдөөгүй орчноос хөөргөсний хариу нь ихэвчлэн зохих мессежийг өгөхөд хүргэдэг.

Мэдээллийг устгахаас хамгаалах

Хувийн компьютер ашиглах бүх тохиолдлын аюулгүй байдлыг хангах зорилтуудын нэг нь нөхөн сэргээх янз бүрийн арга хэмжээг бэлтгэх, хэрэгжүүлэх явцад (даатгалын санг нөөцлөх, бүрдүүлэх, шинэчлэх, мэдээллийн архивыг хадгалах гэх мэт) гарч болзошгүй устгалаас хамгаалах явдал юм. ). Мэдээллийг устгах шалтгаан нь маш олон янз байдаг (зөвшөөрөлгүй үйлдэл, програм хангамж, тоног төхөөрөмжийн алдаа, компьютерийн вирус гэх мэт) учир аюулгүй байдлын арга хэмжээг ашиглах нь хүн бүр заавал байх ёстой. хувийн компьютерууд.

Компьютерийн вирусын аюулыг онцгой анхаарах шаардлагатай. Олон тооны компьютер хэрэглэгчид (PC) тэдний талаар сайн мэддэг бөгөөд тэдэнтэй хараахан танилцаагүй хүмүүс удахгүй танилцах болно. Компьютерийн вирус гэдэг нь бие даан олшрох, диск рүү шилжүүлэх, бусад хүмүүсийн программд хавсаргах, мэдээллийн сүлжээгээр дамжих боломжтой жижиг, нэлээд нарийн бүтэцтэй, аюултай програм юм. Вирусыг ихэвчлэн компьютерийн ажиллагааг тасалдуулах зорилгоор үүсгэдэг янз бүрийн аргаар- "хор хөнөөлгүй" мессеж өгөхөөс эхлээд файлуудыг устгах, устгах хүртэл.

Вирусын дийлэнх хэсгийг хүмүүс, хулиган программистууд бүтээдэг бөгөөд голчлон бардам зангаа дарах эсвэл вирусны эсрэг зарж мөнгө олох зорилгоор бүтээдэг. Антивирус нь вирусыг илрүүлэх, илрүүлэх, устгах програм юм. Ийм хөтөлбөрүүд нь төрөлжсөн эсвэл бүх нийтийн байж болно. Бүх нийтийн антивирус болон тусгай вирусын хооронд ямар ялгаа байдаг вэ? Мэргэшсэн нь зөвхөн аль хэдийн бичигдсэн, ажиллаж байгаа вирусуудтай тэмцэж чаддаг бол бүх нийтийнх нь хараахан бичигдээгүй вирусуудтай тэмцэж чаддаг.

Ихэнх вирусны эсрэг программууд нь төрөлжсөн байдаг: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN болон бусад олон зуун. Тэд тус бүр нь нэг буюу хэд хэдэн өвөрмөц вирусыг бусдын оршихуйд ямар ч хариу үйлдэл үзүүлэхгүйгээр таньдаг.

Бүх нийтийн вирусны эсрэг програмууд нь бүх төрлийн вирусуудтай тэмцэх зорилготой юм. Бүх нийтийн вирусны эсрэг програмууд нь зорилгынхоо хувьд огт өөр байдаг. Резидент антивирус болон аудитын программуудыг өргөн ашигладаг.

Вирусны эсрэг програм хоёулаа тодорхой чадвартай байдаг - эерэг ба сөрөг (сул тал) шинж чанарууд. Мэргэшсэн хүмүүс нь энгийн хэдий ч хэтэрхий нарийн мэргэшсэн байдаг. Маш олон төрлийн вирусын хувьд ижил төрлийн антивирус шаардлагатай.

Вирусаас хамгаалахын тулд вирусны эсрэг програм ашиглахаас гадна байгууллагын хамгаалалтын арга хэмжээг өргөнөөр ашигладаг. Вирусын халдлагын аюулыг багасгахын тулд тодорхой арга хэмжээ авах боломжтой бөгөөд үүнийг тодорхой тохиолдол бүрт багасгаж, өргөжүүлж болно. Эдгээр үйлдлүүдийн зарим нь энд байна:

1. Вирусын халдлагад учирч болзошгүй аюул, учирч болзошгүй хохирлын талаар аж ахуйн нэгжийн бүх ажилчдад мэдэгдэх.

2. Програм хангамж солилцох (хүлээн авах) талаар бусад аж ахуйн нэгжтэй албан ёсны харилцаа тогтоохгүй байх. Ажилчдыг мэдээлэл боловсруулах системд суулгахын тулд "гаднаас" програмыг авчрахыг хориглох. Зөвхөн албан ёсоор түгээсэн программуудыг ашиглах ёстой.

3. Ажилчдыг ашиглахыг хориглох компьютерийн тоглоомууднууц мэдээллийг боловсруулдаг компьютер дээр.

4. Гуравдагч этгээдийн мэдээллийн сүлжээнд нэвтрэхийн тулд тусдаа тусгай газар хуваарилна.

5. Програм, өгөгдлийн хуулбарын архивыг бий болгох.

6. Үе үе шалгах нийлбэр эсвэл "цэвэр" програмуудтай харьцуулах замаар шалгана.

7. Мэдээллийн аюулгүй байдлын системийг онцгой чухал компьютерт суулгана. Тусгай вирусны эсрэг бүтээгдэхүүн хэрэглээрэй.

Програм хангамжийн мэдээллийн хамгаалалт -Энэ бол мэдээллийн аюулгүй байдлын функцийг хэрэгжүүлдэг програм хангамжид багтсан тусгай програмуудын систем юм.

7.1 Цахим дахь мэдээллийг хамгаалах төлбөрийн системүүд

Цахим төлбөрийн систем (EPS) нь интернетээр дамжуулан бараа, үйлчилгээг худалдан авах, борлуулах үйл явцад санхүүгийн болон бизнесийн байгууллагууд (нэг талаас), интернет хэрэглэгчид (нөгөө талаас) хооронд төлбөр тооцоо хийх систем юм. Энэ нь танд захиалга боловсруулах үйлчилгээг эргүүлэх боломжийг олгодог EPS юм электрон дэлгүүрийн нүүр хуудасбүх стандарт шинж чанар бүхий бүрэн эрхт дэлгүүрт: худалдагчийн вэбсайтаас бүтээгдэхүүн, үйлчилгээг сонгосноор худалдан авагч компьютерээсээ гаралгүйгээр төлбөр хийх боломжтой. EPS бол уламжлалт төлбөрийн системийн цахим хувилбар юм.

Цахим худалдааны системд төлбөрийг дараахь нөхцлөөр хийдэг.

A. Нууцлалыг хадгалах. Интернетээр төлбөр хийхдээ худалдан авагч өөрийн өгөгдлийг (жишээлбэл, дугаар зээлийн карт) зөвхөн үүнийг хийх хууль ёсны эрхтэй байгууллагуудад л мэдэгдэж байсан.

Б. Мэдээллийн бүрэн бүтэн байдлыг хадгалах. Худалдан авалтын мэдээллийг хэн ч өөрчлөх боломжгүй.

B. Баталгаажуулалт. 7.2-р зүйлийг үзнэ үү.

D. Төлбөрийн хэрэгсэл. Худалдан авагчид байгаа төлбөрийн ямар ч хэрэгслийг ашиглан төлбөр хийх боломж.

E. Худалдагчийн эрсдэлийн баталгаа. Онлайн худалдаа хийх үед худалдагч нь бүтээгдэхүүнээс татгалзсан, худалдан авагчийн шударга бус байдалтай холбоотой олон эрсдэлд өртдөг. Эрсдэлийн хэмжээ нь төлбөрийн системийн үйлчилгээ үзүүлэгч болон тусгай хэлэлцээрээр худалдааны сүлжээнд багтсан бусад байгууллагуудтай холбоотой байх ёстой.

БА. Гүйлгээний шимтгэлийг багасгах.Захиалгын гүйлгээг боловсруулах, барааны төлбөрийн хураамж нь мэдээжийн хэрэг тэдний үнэд багтсан болно. Тиймээс гүйлгээний үнийг бууруулснаар өртөг буурч, бүтээгдэхүүний өртөг нэмэгддэг. Худалдан авагч захиалгаас татгалзсан ч гүйлгээний үнийг ямар ч тохиолдолд төлөх ёстой гэдгийг анхаарах нь чухал юм.

7.2.1 Таних (Хожуу Латин хэлнээс identifico - Би тодорхойлж байна), таних тэмдэг, объектыг таних, таних. ТанихМатематик, технологи болон бусад шинжлэх ухаанд (хууль гэх мэт) өргөн хэрэглэгддэг, жишээлбэл, алгоритмын хэлэнд үйл ажиллагааны таних тэмдгийг ашигладаг, кассын машинд үүнийг ашигладаг. Танихзоосыг масс, хэлбэрээр нь гэх мэт Үндсэн ажлуудад ТанихҮүнд: хэв маягийг таних, аналоги үүсгэх, ерөнхий дүгнэлт ба тэдгээрийн ангилал, дохионы системд дүн шинжилгээ хийх гэх мэт. Таниххүлээн зөвшөөрөгдсөн объектын түүний дүр төрхтэй тохирч байгааг тогтоодог - танигч гэж нэрлэгддэг объект. Тодорхойлогч нь ихэвчлэн харилцан хамааралтай объектуудын шинж тэмдэг юм; Ижил объектуудыг ижил утгатай, өөрөөр хэлбэл ижил утгатай, ижил утгатай гэж үздэг.

7.2.2 Баталгаажуулалт– – хэрэглэгч, үйл явц, өгөгдлийг тодорхойлсон үзүүлэлтүүдийн тодорхой шалгуурт нийцэж байгаа эсэхийг тогтоох журам. Дүрмээр бол баталгаажуулалт нь хэрэглэгчийн тодорхой нөөц, програм, өгөгдөлд хандах эрхийг баталгаажуулахад ашиглагддаг. Тохиромжтой шалгуур нь ихэвчлэн системд урьдчилан оруулсан, баталгаажуулах явцад хүлээн авсан мэдээлэл, тухайлбал хэрэглэгчийн нууц үг, хурууны хээ эсвэл нүдний торлог бүрхэвчийн бүтэцтэй давхцах явдал юм. Цахим төлбөрийн системд баталгаажуулалт нь худалдагч болон худалдан авагчид гүйлгээнд оролцож буй бүх талууд өөрсдийнхөө хэлснээр байгаа гэдэгт итгэлтэй байх боломжийг олгодог журам юм.

7.2.3 Зөвшөөрөл- энэ нь Одноклассники вэб сайтад бүртгүүлэх үед нэрээ оруулах журам (хоч) болон бүртгүүлэх явцад мөн зааж өгсөн нууц үг юм. Зөвшөөрөл авсны дараа сайтын үйлчилгээ нь энэ нэрээр таныг "таних" бөгөөд ингэснээр тэдгээр хуудсууд болон оруулсан нэрээр ашиглах боломжтой функцууд руу нэвтрэх боломжийг танд олгоно. Зөвшөөрөл дотоод сүлжээижил үүргийг гүйцэтгэдэг.

7.3 АТМ-ийн аюулгүй байдлыг хангах

АТМ гэж юу болох, ямар үүрэг гүйцэтгэдэг болохыг сайн мэддэг. АТМ аюулгүй байдлын хэрэгслүүд нь видео камер бүхий дохиоллын системийг суурилуулах (оптик хамгаалалт) хүртэлх зохион байгуулалт, механик, оптик, цахим, програм хангамж зэрэг үйл ажиллагааны олон түвшний хамгаалалтыг хангадаг. АТМ-ээр хэрэглэгчийн бүх үйлдлийг бүртгэдэг видео бичигч бүхий видео камер суурилуулах боломжтой.

ATM програм хангамжийн хамгаалалтыг картын ПИН код болон түүнийг таних программ хангамжаар хангадаг. Байгууллагын хамгаалалт гэдэг нь АТМ-ын мөнгөн тэмдэгт бүхий кассет хадгалдаг хэсгийг мэс заслын тасаг болон бусад тодорхой харагдах газар, эсвэл тусгаарлагдсан өрөөнд байрлуулахаас бүрдэнэ. Кассетыг дүүргэх ажлыг ажлын өдрийн төгсгөлд үйлчлүүлэгч байхгүй үед эсвэл үйлчлүүлэгчийг хагалгааны өрөөнөөс гаргах үед бэлэн мөнгө цуглуулагчид гүйцэтгэдэг. Эвдрэлд өртөхөөс хамгаалахын тулд DIEBOLD-аас тусгай лангуу ашигладаг. Нэг буюу хэд хэдэн АТМ суурилуулсан бүхээгийг цахим цоож ашиглан түгждэг. Түгжээнүүд нь зөвхөн карт эзэмшигчдийг кабинд оруулах боломжийг олгодог бөгөөд дохиоллын системээр хамгаалагдсан байдаг.

Механик хамгаалалт нь мөнгөн дэвсгэртийг янз бүрийн загварын сейфэнд (UL 291, RAL-RG 626/3, C1/C2) хадгалах замаар хангадаг. Тэдгээр нь хэмжээ, хананы зузаан, жингээр ялгаатай байдаг. Сейф нь нэг эсвэл давхар дижитал түлхүүртэй, түлхүүр бүхий төрөл бүрийн цоожоор түгжигддэг цахим түлхүүр(цахим хамгаалалт).

АТМ-ийг хакердахаас урьдчилан сэргийлэхийн тулд дохиоллын систем бүхий янз бүрийн зориулалттай мэдрэгчийг ашигладаг. Жишээлбэл, дулааны мэдрэгч нь металыг плазмаар зүсэх оролдлогыг илрүүлдэг. Газар хөдлөлт мэдрэгч нь АТМ-ыг (цахим хамгаалалт) устгах оролдлогыг илрүүлдэг.

7.4 Интернетээр дамжуулан цахим төлбөрийн аюулгүй байдлыг хангах

EPS нь дебит ба кредит гэж хуваагддаг. Дебит EPS нь цахим чек болон дижитал бэлэн мөнгөтэй ажилладаг. Чекийг (цахим мөнгө, жишээлбэл, банкны дансанд байгаа мөнгө) EPS-ийг удирддаг үнэт цаас гаргагч гаргадаг. Гаргасан чекийг ашиглан хэрэглэгчид онлайнаар төлбөр хийж, хүлээн авдаг. Чек (цаасан чектэй адил) нь үйлчлүүлэгчээс өөрийн банк руу мөнгө шилжүүлэх цахим захиалга юм. Цахим чекийн доод талд цахим тоон гарын үсэг (EDS) байдаг. Дебит EPS дахь мэдээллийг хамгаалах нь нийтийн түлхүүрийн шифрлэлтийн системийг ашигладаг цахим тоон гарын үсгийн тусламжтайгаар яг нарийн хийгддэг.

Credit EPS нь зээлийн картуудыг ашигладаг бөгөөд тэдгээрийн ажил нь бусад систем дэх картуудтай төстэй байдаг. Үүний ялгаа нь зээлийн EPS-ийн бүх гүйлгээг интернетээр хийдэг. Тиймээс зээлийн EPS дээр халдагчид картын мэдээллийг онлайнаар булаан авах боломжтой байдаг. Зээлийн EPS дэх мэдээлэл нь найдвартай гүйлгээний протоколоор хамгаалагдсан байдаг (жишээлбэл, SSL протокол(Secure Sockets Layer)), мөн SET (Secure Electronic Transaction) стандарт нь интернетээр зээлийн картаар худалдан авалт хийхтэй холбоотой гүйлгээг боловсруулахдаа эцэст нь SSL-ийг орлуулах зорилготой юм.

7.5 Хувийн компьютерт хадгалагдсан мэдээллийг хамгаалах программ хангамж

Орчин үеийн ихэнх компьютерууд интернетэд холбогдсон байдаг. Үүнээс бусад нь хэрэгтэй мэдээлэлХортой мэдээлэл нь таны компьютерт интернетээс нэвтэрч болно. Хэрэв спам зөвхөн таны компьютерийг бөглөрөх юм бол интернет нь вирусын эх үүсвэр байж болно. хакерын халдлагатаны компьютер болон бусад хортой програм дээр. Хувийн компьютер дээр хадгалагдсан мэдээллийг хортой програмаас хамгаалахын тулд янз бүрийн вирусны эсрэг програмууд (AP), галт хана, хакерын эсрэг, троянаас хамгаалах програмуудыг ашигладаг. Гол нь AP болон галт хана юм. НӨИ-ийн талаар 7.8-р дэд хэсэгт дэлгэрэнгүй авч үзсэн болно.

Галт хана буюу галт хана гэж нэрлэгддэг галт хана нь тодорхой дүрмийн дагуу янз бүрийн түвшний сүлжээний пакетуудыг шүүдэг програм юм. Галт ханын гол үүрэг бол хамгаалалт юм компьютерийн сүлжээнүүдэсвэл зөвшөөрөлгүй хандалтаас тусдаа зангилаа. Галт хана нь тохиргоонд тодорхойлсон шалгуурт тохирохгүй пакетуудыг зөвшөөрөхгүй, i.e. таны компьютерт хортой програм нэвтрэхийг зогсооно. Минск хотод алдартай галт хана хөгжүүлэгч Check Point-ийн 70 орчим програмистын салбар (нийт 20%) байдаг.

7.6 Хандалтын хяналтыг зохион байгуулах арга

Хандалтын хяналтын системийн (ARS) үндсэн чиг үүрэг нь:

Субъектууд болон тэдгээрийн үйл явцын өгөгдөлд хандах хандалтыг (AD) хязгаарлах дүрмийг хэрэгжүүлэх;

Субъектуудын PRD ба тэдгээрийн процессыг цаасан хуулбар үүсгэх төхөөрөмжид нэвтрүүлэх;

Субъектийн ашиг сонирхолд нийцүүлэн гүйцэтгэсэн үйл явцын хөтөлбөрийг бусад субъектуудаас тусгаарлах;

Тохиромжгүй зөөвөрлөгч рүү өгөгдөл бичихээс урьдчилан сэргийлэхийн тулд өгөгдлийн урсгалыг хянах;

Автоматжуулсан систем (AS) болон хэрэгслүүдийн субъектуудын хооронд өгөгдөл солилцох дүрмийг хэрэгжүүлэх компьютерийн технологи, сүлжээний зарчим дээр суурилсан.

DRS-ийн үйл ажиллагаа нь сонгосон хандалтын хяналтын арга дээр суурилдаг. Мэдээллийн хамгаалалтыг хангах хамгийн шууд арга бол хэрэглэгч бүрийг хангах явдал юм компьютерийн системөөрийнх шигээ. Олон хэрэглэгчийн системд виртуал компьютерийн загварыг ашиглан ижил төстэй үр дүнд хүрч болно.

Энэ тохиолдолд хэрэглэгч бүр өөрийн гэсэн хуулбартай байдаг үйлдлийн систем. Виртуал хяналт хувийн компьютерүйлдлийн системийн хуулбар бүрийн хувьд өөр хуулбар байхгүй бөгөөд хэрэглэгчийн хандах боломжтой объектууд нь зөвхөн түүний объектууд гэсэн хуурмаг байдлыг бий болгоно. Гэсэн хэдий ч хэрэглэгчдийг тусгаарлах нь нөөцийг үр ашигтай ашиглахгүй автоматжуулсан систем(AS).

AS-д зөвшөөрнө хуваалцахобъектуудад хандах, объектуудтай холбоотой субъектуудын эрх мэдлийг хуваарилах асуудал байдаг. Эрх мэдлийн хуваарилалтын хамгийн бүрэн гүйцэд загвар бол хандалтын матриц юм. Хандалтын матриц нь зөвшөөрлийн системийг тайлбарлах хийсвэр загвар юм.

Матрицын мөрүүд нь субьектуудтай, баганууд нь объектуудтай тохирч байна; матрицын элементүүд нь хандалтын эрхийг тодорхойлдог (унших, мэдээлэл нэмэх, мэдээллийг өөрчлөх, програм ажиллуулах гэх мэт). Хандалтын эрхийг өөрчлөхийн тулд загвар нь жишээлбэл, тусгай өмчлөх, хянах эрхийг агуулж болно. Хэрэв субьект нь тухайн объектыг эзэмшдэг бол бусад субьектийн тухайн объектод хандах эрхийг өөрчлөх эрхтэй. Хэрэв субьект өөр субьектийг хянадаг бол тухайн субьектийн хандалтын эрхийг хасч эсвэл тухайн субьект руу өөрийн нэвтрэх эрхийг шилжүүлж болно. Хяналтын функцийг хэрэгжүүлэхийн тулд хандалтын матриц дахь субьектуудыг мөн объект гэж тодорхойлсон байх ёстой.

Эрх мэдлийг бий болгох матрицын элементүүд (хандалтын матриц) нь тухайн субьект нь объект руу нэвтрэхийг оролдох, нэвтрэх боломжийн талаар шийдвэр гаргах бүрт гүйцэтгэх ёстой тусгай процедурын заагчийг агуулж болно. Дараах дүрмүүд нь ийм журмын үндэс болж болно.

Хандалтын шийдвэр нь бусад объектуудын хандалтын түүх дээр суурилдаг;

Хандалтын шийдвэр нь системийн төлөв байдлын динамик дээр суурилдаг (субъектийн нэвтрэх эрх нь бусад субъектуудын одоогийн эрхээс хамаарна);

Хандалтын шийдвэр нь цагийн утгууд гэх мэт тодорхой системийн дотоод хувьсагчдын үнэ цэнэд суурилдаг.

Хамгийн чухал системүүдэд систем доторх хувьсагчийн утгууд (хандах хугацаа, терминалын дугаар гэх мэт) дээр үндэслэн шийдвэр гаргах процедурыг ашиглахыг зөвлөж байна, учир нь эдгээр процедур нь нэвтрэх эрхийг нарийсгадаг.

Хандалтын матрицыг ихэвчлэн хоёр үндсэн аргаар хэрэгжүүлдэг - хандалтын жагсаалт эсвэл мандатын жагсаалт хэлбэрээр. Хандалтын жагсаалт нь объект бүрт хуваарилагдсан бөгөөд энэ нь тухайн объектод харгалзах хандалтын матрицын баганатай ижил байна. Хандалтын жагсаалтыг ихэвчлэн файлын толь бичигт байрлуулдаг. Субьект бүрт мандатын жагсаалт өгөгдсөн бөгөөд энэ нь тухайн сэдэвт харгалзах хандалтын матрицын мөртэй тэнцүү байна. Субъект нь объектод хандах эрхтэй бол хосыг (объект - хандалтын эрх) объектын мандат гэж нэрлэдэг.

Практикт хандалтын жагсаалтыг шинэ объект үүсгэх, ашиглах дарааллыг тодорхойлох эсвэл объектод хандах эрхийг өөрчлөхөд ашигладаг. Нөгөөтэйгүүр, мандатын жагсаалт нь субьектийн бүх хандалтын эрхийг нэгтгэдэг. Жишээлбэл, програмыг ажиллуулах үед үйлдлийн систем нь програмын эрх мэдлийг үр дүнтэй илрүүлэх чадвартай байх ёстой. Энэ тохиолдолд чадварын жагсаалт нь зөвшөөрлийн механизмыг хэрэгжүүлэхэд илүү тохиромжтой.

Зарим үйлдлийн системүүд хандалтын жагсаалт болон чадамжийн жагсаалтыг хоёуланг нь дэмждэг. Эхний үед хэрэглэгч сүлжээнд нэвтрэх эсвэл програмыг ажиллуулж эхлэх үед зөвхөн хандалтын жагсаалтыг ашигладаг. Субъект нь объект руу анх удаа нэвтрэх оролдлого хийх үед хандалтын жагсаалтыг задлан шинжилж, тухайн объект руу хандах субьектийн эрхийг шалгана. Хэрэв эрх байгаа бол тэдгээрийг субьектийн мандатын жагсаалтад хуваарилж, энэ жагсаалтыг шалгах замаар нэвтрэх эрхийг баталгаажуулна.

Хоёр төрлийн жагсаалтыг ашиглах үед хандалтын жагсаалт нь ихэвчлэн файлын толь бичигт байрладаг бөгөөд субьект идэвхтэй үед боломжуудын жагсаалт нь RAM-д байдаг. Техникийн дэмжлэгийн үр ашгийг нэмэгдүүлэхийн тулд мандатын бүртгэлийг ашиглаж болно.

Хандалтын матрицыг хэрэгжүүлэх гурав дахь арга бол цоож ба түлхүүрийн механизм юм. Субъект бүрт хос (A, K) оноогдсон бөгөөд A нь тодорхой төрлийн хандалт, K нь цоож гэж нэрлэгддэг тэмдэгтүүдийн нэлээд урт дараалал юм. Субъект бүрт түлхүүр гэж нэрлэгддэг тэмдэгтүүдийн дарааллыг хуваарилдаг. Хэрэв субьект нь тодорхой объектод А төрлийн хандалт авахыг хүсч байвал тухайн объектод өгөгдсөн хосын түлхүүрийг (A, K) эзэмшдэг эсэхийг шалгах шаардлагатай.

Бүх хандалтын субьект болон объектуудтай хандалтын матрицыг ашиглах сул тал нь матрицын том хэмжээсийг агуулдаг. Эрх мэдлийн матрицын хэмжээг багасгахын тулд янз бүрийн шахалтын аргыг ашигладаг.

Хэрэглэгчийн бүлгүүдийг байгуулах, тэдгээр нь тус бүр нь ижил эрх мэдэл бүхий хэрэглэгчдийн бүлгийг төлөөлдөг;

Терминалуудыг эрх мэдлийн ангиллын дагуу хуваарилах;

Хамгаалагдсан мэдээллийн элементүүдийг мэдээллийн аюулгүй байдлын хувьд хэд хэдэн ангилалд (жишээлбэл, нууцлалын түвшингээр) бүлэглэх.

Хандалтын хяналтын шинж чанараас хамааран хандалтын хяналтын системийг өөрийн үзэмжээр болон зайлшгүй гэж хуваадаг.

Сонгосон хандалтын хяналт нь нэрлэсэн субьектуудын (хэрэглэгчийн) нэрлэсэн объектууд (файл, програм гэх мэт) хандах хандалтыг хянах боломжийг олгодог. Жишээлбэл, объект эзэмшигчид тухайн объект руу бусад хэрэглэгчдийн хандалтыг хязгаарлах эрхийг өгдөг. Ийм хандалтын хяналтын тусламжтайгаар хос (субъект-объект) бүрт зөвшөөрөгдсөн хандалтын төрлүүдийн (унших, бичих гэх мэт) тодорхой бөгөөд хоёрдмол утгагүй жагсаалтыг өгөх ёстой. тухайн объектод тухайн субьектэд зөвшөөрөгдсөн хандалтын төрлүүд. Гэсэн хэдий ч зөвхөн өөрийн үзэмжээр хянах замаар шийдвэрлэх боломжгүй хандалтын хяналтын бусад асуудлууд байдаг. Эдгээр ажлуудын нэг нь AS администраторт объект эзэмшигчид хандалтын хяналтын жагсаалт үүсгэхийг хянах боломжийг олгох явдал юм.

Заавал нэвтрэх хяналт нь мэдээллийг тодорхой ангиудад хувааж, эдгээр ангиудын хил хязгаарыг давах үед мэдээллийн урсгалыг хянах боломжийг олгодог.

Олон систем нь заавал болон үзэмжээр хандах хандалтын хяналтыг хоёуланг нь хэрэгжүүлдэг. Үүний зэрэгцээ, өөрийн үзэмжээр хандах хяналтын дүрмүүд нь заавал дагаж мөрдөх журмуудаас гадна байдаг. Хандалтын хүсэлтийг зөвшөөрлийн тухай шийдвэрийг зөвхөн өөрийн үзэмжээр болон заавал хийх ёстой DRP-ууд нэгэн зэрэг зөвшөөрсөн тохиолдолд л гаргана. Тиймээс зөвхөн нэг удаагийн хандалт төдийгүй мэдээллийн урсгалыг хянах ёстой.

Хандалтын хяналтын системийг хэрэгслээр хангах нь дараахь үүргийг гүйцэтгэдэг.

Субъектуудыг таних, таних (баталгаажуулах), тухайн субьектийн хувьд гүйцэтгэсэн үйл явцтай субьектийг заавал дагаж мөрдөх;

Субъектийн үйлдэл, түүний үйл явцыг бүртгэх;

Шинэ субьект, хандалтын объектыг хасах, оруулах боломжийг олгох, түүнчлэн субьектүүдийн бүрэн эрхийг өөрчлөх;

Зөвшөөрөлгүй нэвтрэх оролдлогод үзүүлэх хариу үйлдэл, жишээлбэл, дохиолол, хаалт, зөвшөөрөлгүй хандалтын дараа хамгаалалтын системийг сэргээх;

Тусгай програм хангамж ашиглан мэдээллийн аюулгүй байдлын бүх функцийг турших;

Хэрэглэгч хамгаалагдсан өгөгдөлтэй ажиллаж дууссаны дараа соронзон зөөгч дээрх RAM болон ажлын талбарыг хоёр удаа санамсаргүй байдлаар бичих замаар цэвэрлэх;

AS дахь гаралтын хэвлэмэл болон график хэлбэр, хэвлэмэл хуулбарыг бүртгэх;

Мэдээлэл хадгалах систем болон түүнийг дэмжих хэрэгслийн аль алиных нь програм хангамж, мэдээллийн хэсгүүдийн бүрэн бүтэн байдалд хяналт тавих.

Үйл явдал бүрийн хувьд дараах мэдээлэл, огноо, цагийг бүртгэх ёстой; бүртгэгдсэн үйлдлийг гүйцэтгэх субъект; үйл явдлын төрөл (хэрэв хандалтын хүсэлт бүртгэгдсэн бол объект болон хандалтын төрлийг тэмдэглэх хэрэгтэй); үйл явдал амжилттай болсон эсэх (хандах хүсэлтийг өгсөн эсэх).

Хэвлэмэл баримт бичгийг гаргахдаа баримт бичгийн хуудас (хуудас) бүрийг серийн дугаар, нягтлан бодох бүртгэлийн дэлгэрэнгүй мэдээлэл бүхий автомат тэмдэглэгээ, сүүлийн хуудсан дээр нийт хуудасны (хуудасны) тоог харуулсан байх ёстой. Баримт бичгийг олгохын зэрэгцээ баримт бичиг олгосон огноо, баримт бичгийн нягтлан бодох бүртгэлийн дэлгэрэнгүй мэдээлэл, товч агуулга (нэр, төрөл, код), баримт бичгийн нууцлалын түвшин, нэр зэргийг харуулсан баримт бичгийн бүртгэлийн картыг автоматаар гаргаж болно. баримт бичгийг гаргасан этгээдийн хуудасны тоо, баримт бичгийн хуулбар.

Үүсгэсэн хамгаалагдсан файлууд, лавлахууд, эзлэхүүнүүд, хамгаалагдсан файлуудыг боловсруулахад зориулагдсан хувийн компьютерийн RAM санах ойн хэсгүүд нь автомат бүртгэлд хамрагдана. гадаад төхөөрөмжүүдболон харилцааны сувгууд.

Хамгаалагдсан зөөвөрлөгч гэх мэт сангууд нь лог эсвэл файлын шүүгээ ашиглан баримтжуулж, зөөвөрлөгчийн олголтыг бүртгэх ёстой. Нэмж дурдахад хэд хэдэн төрлийн нягтлан бодох бүртгэлийг хийж болно.

Зөвшөөрөлгүй нэвтрэх оролдлого (AAT) нь хэд хэдэн сонголттой байж болно:

Зохицуулалтын дүрмийг зөрчсөн анхны оролдлого эсвэл зөвшөөрөгдсөн алдааны тооноос хэтэрсэн тохиолдолд ялгаварлан гадуурхахгүй байх сэдвийг АС-ийн ажилд оруулахгүй байх;

Зөвшөөрөгдөөгүй үйлдлийн субьектийн ажлыг зогсоож, зөвшөөрөлгүй үйлдлийн талаарх мэдээллийг AS администратор хүлээн авч, халдагчтай ажиллах тусгай програмыг идэвхжүүлсэн бөгөөд энэ нь AS-ийн ажиллагааг дуурайж, сүлжээний удирдлагад байршлыг нутагшуулах боломжийг олгодог. зөвшөөрөлгүй үйлдэл хийх оролдлого.

Хандалтын хяналтын системийг хэрэгжүүлэх нь програм хангамж, техник хангамжийн аль алиныг нь эсвэл хоёуланг нь хослуулан хийж болно. IN сүүлийн үедНэгдүгээрт, элементийн суурь эрчимтэй хөгжиж байгаа, хоёрдугаарт, техник хангамжийн өртөг байнга буурч, гуравдугаарт, хамгаалалтын техник хангамжийн хэрэгжилт илүү үр дүнтэй байдаг тул мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалах техник хангамжийн аргууд эрчимтэй хөгжиж байна. програм хангамжаас илүү гүйцэтгэл.

7.7 Мэдээллийн бүрэн бүтэн байдлыг хянах

Мэдээллийн бүрэн бүтэн байдал нь түүнийг устгах, гажуудуулах шинж тэмдэггүй байх явдал юм. Мэдээллийн бүрэн бүтэн байдал гэдэг нь өгөгдөл бүрэн байна гэсэн үг. Бүрэн бүтэн байдал гэдэг нь өгөгдөл дамжуулах, хадгалах, танилцуулах гэх мэт аливаа үйл ажиллагааны явцад өөрчлөгдөөгүй байх нөхцөл юм. Нэгдүгээрт, бүрэн бүтэн байдлын хяналтыг ямар зорилгоор хэрэгжүүлдэг вэ гэдэг асуултад хариулах шаардлагатай. Үнэн хэрэгтээ нөөцөд нэвтрэх хил хязгаарыг тогтоох бодлогыг зөв хэрэгжүүлбэл зөвшөөрөлгүйгээр тэдгээрийн бүрэн бүтэн байдлыг зөрчих боломжгүй юм. Энэ нь зөв хандалтын хяналтыг хэрэгжүүлэх боломжгүй тохиолдолд нөөцийн бүрэн бүтэн байдлыг хянах шаардлагатай гэсэн дүгнэлтийг харуулж байна (жишээлбэл, гадаад хөтөчөөс програмыг ажиллуулах гэх мэт). гадаад хөтчүүдпрограм хангамжийн орчны хаалттай байдал цаашид хэрэгжих боломжгүй) эсвэл хил хязгаарыг тогтоох бодлогыг халдагчид даван туулж чадна гэсэн таамаглал дээр. Энэ бол бүрэн үндэслэлтэй таамаг юм, учир нь ... Онолын хувьд ч 100 хувь хамгаалдаг мэдээллийн аюулгүй байдлын системийг NSD-ээс бүтээх боломжгүй. Хоёрдугаарт, бүрэн бүтэн байдлын хяналт нь маш их нөөц шаарддаг механизм тул практикт хяналтыг хүлээн зөвшөөрөх боломжтой гэдгийг ойлгох хэрэгтэй (мөн үүнээс ч илүү өндөр эрчимтэй, өөрөөр, энэ хяналт нь утгагүй) зөвхөн эзлэхүүн нь маш хязгаарлагдмал объектуудад зориулагдсан.

Хэрэглээний түвшний мэдээллийн хамгаалалтын үндсэн шинж чанар нь нөөцөд хандах хандалтыг хязгаарлах бодлогыг (NSD-ийн мэдээллийн аюулгүй байдлын гол ажил) энэ түвшинд хэрэгжүүлэхийг зөвшөөрөхгүй (халдагчид амархан даван туулах боломжтой) юм. Энэ түвшинд зөвхөн стандарттай харьцуулах функцийг хэрэгжүүлэхэд суурилсан хяналтын даалгавруудыг шийдэж болно. Энэ тохиолдолд аль хэдийн тохиолдсон үйл явдлыг стандарттай харьцуулах боломжтой гэж априори таамаглаж байна. Тэдгээр. Хэрэглээний түвшний хамгаалалтын үүрэг бол зөвшөөрөлгүй үйл явдлаас урьдчилан сэргийлэх биш харин зөвшөөрөлгүй үйл явдал болсон гэдгийг олж тогтоох, бүртгэх явдал юм.

Системийн түвшний хамгаалалттай харьцуулахад хэрэглээний түвшинд хамгаалалтын давуу болон сул талуудыг авч үзье. Гол сул тал нь хэрэглээний түвшинд байгаа явдал юм ерөнхий тохиолдолзөвшөөрөлгүй үйл явдлаас урьдчилан сэргийлэх боломжгүй, учир нь үйл явдал болсон нь хяналтанд байдаг тул үр дагаврыг нь багасгахын тулд ийм үйл явдалд (аль болох хурдан) хариу үйлдэл үзүүлэх боломжтой.

Гол давуу тал нь зөвшөөрөлгүй үйл явдал тохиолдсон нь түүний үүсэх шалтгаанаас үл хамааран бараг үргэлж бүртгэгдэж болно (ийм үйл явдлын баримт бүртгэгдсэн тул). Юу хэлснийг дүрслэн харуулъя энгийн жишээ. Мэдээллийн аюулгүй байдлын систем дэх зөвшөөрөлгүй хандалтаас хамгаалах үндсэн механизмуудын нэг нь програм хангамжийн орчны хаалттай байдлыг хангах механизм юм (мөн чанар нь аливаа халдлагаас урьдчилан сэргийлэх явдал юм. гуравдагч талын үйл явцболон програмууд нь компьютер дээр хэрхэн хэрэгжсэнээс үл хамааран). Энэ асуудлыг системийн түвшинд шийдэх ёстой. Асуудлыг системийн түвшинд шийдвэрлэх үед хамгаалалтын драйвер нь гүйцэтгэгдэх файлыг эхлүүлэх бүх хүсэлтийг таслан зогсоож, дүн шинжилгээ хийж, зөвхөн зөвшөөрөгдсөн процессууд болон програмуудыг ажиллуулж болно. Програмын түвшинд ижил төстэй асуудлыг шийдвэрлэхдээ ямар процесс, програмууд ажиллаж байгаа талаар дүн шинжилгээ хийдэг бөгөөд хэрэв зөвшөөрөлгүй процесс (програм) ажиллаж байгаа нь тогтоогдвол хамгаалалтын хэрэгслээр (хэрэглэгчийн хариу) гүйцэтгэнэ. зөвшөөрөлгүй үйл явдалд зөвшөөрөлгүй нэвтрэхээс мэдээллийн аюулгүй байдлын систем). Бидний харж байгаагаар системийн түвшинд хэрэгжүүлэх давуу тал нь зарчмын хувьд зөвшөөрөлгүй процесс (хэрэглээ) эхлүүлэхээс урьдчилан сэргийлэх ёстой бөгөөд хэрэглээний түвшинд хэрэгжсэн тохиолдолд тухайн үйл явдал тохиолдсоны үндсэн дээр бүртгэгддэг. өөрөөр хэлбэл В энэ тохиолдолд- процессыг эхлүүлсний дараа, үр дүнд нь хамгаалалтын хэрэгслээр дуусгахаас өмнө (хэрэв ийм үйл явдалд ийм хариу үйлдэл үзүүлсэн бол) энэ процесс нь ямар ч зөвшөөрөлгүй үйлдэл хийх боломжтой (ядаж нэг хэсэг нь, яагаад Энд хамгийн чухал нөхцөл бол илэрсэн үйл явдалд шуурхай хариу өгөх явдал юм). Нөгөөтэйгүүр, системийн драйвер нь энэхүү хамгаалалтын асуудлыг зөв, бүрэн хэмжээгээр шийдэж, систем болон хэрэглээний программ хангамжийн алдаа, хавчуургатай холбоотой болзошгүй аюулыг хэн баталгаажуулах вэ? Өөрөөр хэлбэл, та системийн драйверийг тодорхой нөхцөлд халдагчид тойрч гарах боломжгүй гэдгийг хэзээ ч баталж чадахгүй. Эхний тохиолдолд бидний олж авсан зүйл бол администратор зөвшөөрөлгүй хандалт хийсэн гэдгийг мэдэхгүй байх явдал юм. Хэрэглээний түвшинд асуудлын шийдлийг хэрэгжүүлэхдээ зөвшөөрөлгүй үйл явдал гарахад хүргэсэн шалтгаан нь чухал биш, учир нь энэ үйл явдал тохиолдсон баримтыг бүртгэсэн байдаг (энэ нь ашигласантай холбоотой байсан ч гэсэн). алдаа болон програм хангамжийн хавчуурга). Энэ тохиолдолд бид үйл явдал болсон гэдгийг бүртгэх болно, гэхдээ бид үүнээс бүрэн урьдчилан сэргийлэх боломжгүй, зөвхөн үр дагаврыг багасгахыг хичээх болно.

Дээр дурдсан зүйлсийг харгалзан бид дараах чухал дүгнэлтийг хийж болно. Систем болон хэрэглээний түвшинд ижил асуудлыг шийдвэрлэхэд зориулагдсан хамгаалалтын механизмыг ямар ч тохиолдолд өөр шийдэл гэж үзэх ёсгүй. Эдгээр шийдлүүд нь огт өөр хамгаалалтын шинж чанартай байдаг тул бие биенээ нөхдөг. Тиймээс, үр дүнтэй хамгаалалтыг хэрэгжүүлэхдээ (хамгийн түрүүнд бид корпорацийн хэрэглээний талаар ярьж байна) хамгийн чухал ажлуудыг систем болон хэрэглээний түвшинд хоёуланг нь нэгэн зэрэг шийдвэрлэх ёстой.

7.8 Компьютерийн вирусээс хамгаалах арга

Шинжлэх ухаанд вирусын (хорлонтой) програмыг (VP, "компьютерийн вирус") тодорхойлсон тодорхой нэр томъёо байдаггүй. Энэ нэр томьёог анх 1984 онд АНУ-д болсон Мэдээллийн аюулгүй байдлын 7-р бага хурал дээр Лехайн Их Сургуулийн (АНУ) ажилтан доктор Фред Коэн хэрэглэж байжээ. Доктор Фред Коэний вирусыг тодорхойлсон тодорхойлолт нь: "Компьютерийн вирус нь Тьюрингийн машины соронзон хальс дээрх тэмдэгтүүдийн дараалал юм: "бусад програмуудыг өөрчилснөөр халдварлах чадвартай програм бөгөөд тэдгээрт хамгийн ижил хуулбарыг оруулах боломжтой. өөрөө." Барууны уран зохиолд "компьютерийн вирус" гэсэн нэр томъёо нь: "Өөрийгөө хуулбарлах программ нь бусад программуудад "халддаг" бөгөөд тэдгээр программууд эсвэл тэдгээрийн орчныг өөрчилдөг тул "халдвар авсан" програмд ​​хандах хүсэлт нь хамгийн их ижил, мөн адил програмын хүсэлтийг илэрхийлдэг. Ихэнх тохиолдолд үйл ажиллагааны хувьд ижил төстэй "вирус" -ын хуулбарууд.

Мөн анхны VP-ийн талаар мэдээлэл алга байна. 20-р зууны 60-аад оны сүүл - 70-аад оны эхээр Univac 1108 машин дээр маш алдартай "ANIMAL" тоглоом бүтээгдсэн нь системийн номын санд өөрийн хуулбарыг бүтээж байсан нь мэдэгдэж байна. Аюул заналхийллийн тухай компьютерийн аюулгүй байдалвирусын улмаас бид эхний практик хичээл дээр аль хэдийн ярьсан. Эдгээр аюулаас хамгаалахын тулд тусгай вирусны эсрэг програмууд (AV) байдаг. Тусгай стандартыг боловсруулсан - STB P 34.101.8 "Хоролтой болон вирусын эсрэг програм хангамжийн нөлөөллөөс програм хангамжийн хамгаалалт. Ерөнхий шаардлага" STB P 34.101.8 VP-ийн дагуу програмын код"Мэдээллийн технологийн объект"-д зөвшөөрөлгүй нөлөөллийн шинж чанартай байх (гүйцэтгэх эсвэл тайлбарлах).

Вирусын төрлүүд. A. Trojan программ (троян) нь өөрөө хуулбар үүсгэх чадваргүй, өөрийн биеийг "мэдээллийн технологийн объектуудад" түгээх чадваргүй VP юм. B. Dropper - VP нь өөрөө хуулбар үүсгэх чадваргүй боловч өөр нэг "мэдээллийн технологийн объект" -ийг нэвтрүүлдэг. хортой програм", биегүй өт гэх мэт (танилцуулгыг үзнэ үү). Компьютерийн вирусын ангилал амьдрах орчиндтанилцуулгыг үзнэ үү.

Минск хотод хамгийн өргөн хэрэглэгддэг вирусны эсрэг программууд нь: Kaspersky Anti-Virus, жишээ нь, Kaspersky. Интернетийн аюулгүй байдал 11 хүртэлх хувилбар, вирусны эсрэг Bit Defender Internet Security, Panda Internet Security, Avast! Үнэгүй антивирус 5.0 Final, Avira AntiVir Personal Edition 10.0.0, Dr Web 6.0 антивирус, AP LLC "BlockAda Virus". Гэсэн хэдий ч орчин үеийн НӨИ-д хэд хэдэн асуудал тулгардаг бөгөөд эдгээр нь үзэл суртлын болон техникийн гэж хуваагддаг.

Үзэл суртлын асуудал нь нэгдүгээрт, вирусын тухай ойлголт өргөжиж байгаатай холбоотойгоор вирусын кодыг шинжлэх ажлын хэмжээ нэмэгдэж байгаатай холбоотой, хоёрдугаарт, програм хангамжийн тохиргоо эсвэл програм хангамжаас хамаардаг програм хангамжийн ангиллын нарийн төвөгтэй байдалтай холбоотой юм. програм хангамжийг суулгах арга. Энэ тохиолдолд вирусын асуудлыг арилгах шийдвэрийг хэрэглэгчдэд шилжүүлдэг.

Техникийн асуудлуудшинэ нарийн төвөгтэй VP-үүд байнга гарч ирэх, түүнчлэн VP илрүүлэх саатлаас бүрддэг. Нарийн төвөгтэй VP гарч ирэх нь вирусыг илрүүлэх, саармагжуулах алгоритмын хүндрэлийг үүсгэдэг. Энэ нь эргээд компьютерийн нөөцийг дахин хуваарилахад хүргэдэг: AV хамгаалалт нэмэгдэж, хэрэглээний даалгаврууд буурдаг. Энэ асуудлыг компьютерийн флотыг шинэчлэх, түүнчлэн AV алгоритмыг оновчтой болгох замаар шийддэг. Сүүлийн алхамыг хэрэгжүүлэхийн тулд процессорын эмуляторыг ассемблер хэл дээр хэрэгжүүлэхээс гадна динамик орчуулагч ашиглах шаардлагатай.

Вирус илрүүлэх саатлыг арилгахын тулд MalwareScope технологийг зохион бүтээсэн бөгөөд энэ нь вирусын эсрэг мэдээллийн санг шинэчлэхгүйгээр мэдэгдэж буй вирусын гэр бүлийн үл мэдэгдэх төлөөлөгчдийг илрүүлэх боломжийг олгодог. Та мөн "худал эерэг" болон "худал сөрөг" алдаа байгаа эсэхийг илрүүлэхийн тулд эвристик шинжилгээг ашиглаж болно. Гэсэн хэдий ч энэ арга нь VP-ийн гэр бүлд тохиолддог вирусын кодын фрагментийг тодорхойлоход хөдөлмөрийн өндөр эрчимтэй байдаг. Хөдөлмөрийн эрчмийг багасгахын тулд эвристик оруулгуудыг тохируулах процессыг автоматжуулдаг програм хангамжийн роботыг бүтээжээ. Эвристик алдааны шинжилгээнээс гадна та зөвхөн суулгасан объектыг хамгаалахын тулд ашиглах боломжтой зан үйлийн анализатор/хориглогчийг ашиглаж болно.

Програм хангамж, техник хангамжийн мэдээллийн аюулгүй байдлын хэрэгсэлд тавигдах шаардлагыг удирдах баримт бичигт тусгасан болно ОХУ-ын FSTEC. ОХУ-ын FSTEC-ийн 2013 оны 2-р сарын 18-ны өдрийн 21-р тушаалаар "Хувийн мэдээллийн мэдээллийн системд боловсруулагдсан хувийн мэдээллийн аюулгүй байдлыг хангах зохион байгуулалт, техникийн арга хэмжээний найрлага, агуулгыг батлах тухай" тушаалд хувийн мэдээллийн аюулгүй байдлыг хангах арга хэмжээг тусгасан болно. Мэдээллийн системд боловсруулагдсан өгөгдөл. Энэ нь өгөгдөлд зөвшөөрөлгүй эсвэл санамсаргүй байдлаар хандах, устгах, өөрчлөх, хаах, хуулбарлах, хангах, хувийн мэдээллийг түгээх, түүнчлэн хувийн мэдээлэлтэй холбоотой бусад хууль бус үйлдлээс хамгаалах явдал юм.

Хувийн мэдээллийн мэдээллийн системд боловсруулагдсан хувийн мэдээллийн аюулгүй байдлыг оператор эсвэл операторын нэрийн өмнөөс хувийн мэдээллийг боловсруулж байгаа хүн хангадаг.

Хувийн мэдээллийн аюулгүй байдлыг хангах арга хэмжээг, тухайлбал, тогтоосон журмын дагуу тохирлын үнэлгээний журмыг давсан мэдээллийн систем дэх мэдээллийн аюулгүй байдлын хэрэгслийг ашиглах замаар, ийм хэрэгслийг ашиглах шаардлагатай тохиолдолд хэрэгжүүлдэг. хувийн мэдээллийн аюулгүй байдалд учирч буй аюул заналыг саармагжуулах.

Хувийн мэдээллийн аюулгүй байдлыг хангахын тулд хувийн мэдээллийн хамгаалалтын системийн хүрээнд хэрэгжүүлж буй арга хэмжээний үр нөлөөний үнэлгээг оператор бие даан эсвэл гэрээний үндсэн дээр операторын оролцоотойгоор гүйцэтгэдэг. хуулийн этгээднууц мэдээллийг техникийн хамгаалах үйл ажиллагаа эрхлэх тусгай зөвшөөрөл авсан хувиараа бизнес эрхлэгчид. Энэхүү үнэлгээг гурван жилд нэгээс доошгүй удаа хийдэг.

Хувийн мэдээллийн аюулгүй байдалд учирч буй аюул заналыг харгалзан хувийн мэдээллийн хамгаалалтын системийн хүрээнд хэрэгжиж буй хувийн мэдээллийн аюулгүй байдлыг хангах арга хэмжээний бүрэлдэхүүн. мэдээллийн технологи, орно:

  • хандалтын субьект болон хандалтын объектыг тодорхойлох, баталгаажуулах;
  • хандалтын объектуудад хандах хандалтын хяналт;
  • програм хангамжийн орчны хязгаарлалт;
  • хувийн мэдээллийг хадгалж, (эсвэл) боловсруулж буй компьютерийн хадгалах хэрэгслийг хамгаалах;
  • аюулгүй байдлын үйл явдлын бүртгэл;
  • вирусны эсрэг хамгаалалт;
  • халдлагыг илрүүлэх (урьдчилан сэргийлэх);
  • хувийн мэдээллийн аюулгүй байдлын хяналт (шинжилгээ);
  • мэдээллийн систем, хувийн мэдээллийн бүрэн бүтэн байдлыг хангах;
  • хувийн мэдээллийн хүртээмжийг хангах;
  • виртуалчлалын орчныг хамгаалах;
  • техникийн хэрэгслийг хамгаалах;
  • мэдээллийн систем, түүний байгууламж, харилцаа холбоо, мэдээлэл дамжуулах системийг хамгаалах;
  • Мэдээллийн системийн үйл ажиллагааг тасалдуулах, тасалдуулах, (эсвэл) хувийн мэдээллийн аюулгүй байдалд заналхийлэхэд хүргэж болзошгүй тохиолдлуудыг (нэг үйл явдал эсвэл бүлэг үйл явдал) тодорхойлох, тэдгээрт хариу арга хэмжээ авах;
  • мэдээллийн систем ба хувийн мэдээллийг хамгаалах системийн тохиргооны удирдлага.

Галт хана

Галт ханаЭнэ нь түүгээр дамжин өнгөрөх сүлжээний пакетуудыг шүүдэг техник хангамж ба (эсвэл) програм хангамжийн хэмжүүрүүдийн цогц юм. Үүний гол үүрэг бол компьютерийн сүлжээ эсвэл бие даасан төхөөрөмжийг зөвшөөрөлгүй нэвтрэхээс хамгаалах явдал юм.

Жишээлбэл, интернетийн гарцын шинэ баталгаажсан хувилбар болох Internet Control Server (ICS) галт хана нь нууц мэдээлэл болон хувийн мэдээллийг хамгаалах зорилготой юм. 2012 оны 4-р сарын 19-ний өдрийн 2623 тоот FSTEC гэрчилгээтэй. Дэлгэцийн үндсэн шинж чанарууд:

  • аюулгүй байдлын 4-р ангиллын "Компьютерийн тоног төхөөрөмж. Галт хана. Мэдээлэлд зөвшөөрөлгүй нэвтрэхээс хамгаалах. Мэдээлэлд зөвшөөрөлгүй нэвтрэхээс хамгаалах үзүүлэлт"-ийн шаардлагыг хангасан;
  • IKS хэрэглэгчид ISPD (хувийн мэдээллийн мэдээллийн систем) 4, 3, 2-р зэрэглэлийн байж болно;
  • KZ аюулгүй байдлын анги хүртэл хувийн мэдээллийн мэдээллийн системийн нэг хэсэг болгон ашиглаж болно;
  • тоног төхөөрөмжийн эвдрэл, эвдрэлийн үед галт ханын шинж чанарыг сэргээх чадвар;
  • баталгаажуулах чадвар сүлжээний хаягууд, оролт, гаралтын сүлжээний интерфейсийг харгалзан шүүлтүүрийн ачаар;
  • сүлжээний пакетуудын чухал талбаруудыг харгалзан шүүх чадвар;
  • тус бүрийг бие даасан шүүх сүлжээний багц;
  • мэдээлэл, програм хангамжийн хэсгүүдийн бүрэн бүтэн байдалд хяналт тавих зохион байгуулалт;
  • оношлогоо, ажлыг зохицуулахад ашигладаг үйлчилгээний протоколын багцуудыг шүүх сүлжээний төхөөрөмжүүд;
  • администраторын орон нутгийн хандалтын хүсэлт гарсан тохиолдолд түүнийг баталгаажуулах, таних;
  • HTTP урсгалыг хянах, баталгаажуулсан прокси серверээр дамжуулан URL болон REG-EXP дээр суурилсан хандалтын бодлогыг хэрэгжүүлэх;
  • хаагдсан сүлжээний урсгалыг бүртгэх систем;
  • бүтээгдэхүүний програм хангамжийн хэсгийн бүрэн бүтэн байдлыг хяналтын нийлбэр ашиглан хяналтын системээр хангадаг;
  • шаардлагатай бол: баталгаажуулсан техник хангамжийн галт ханыг худалдан авах чадвар.

Галт хана (галт хана) гэж юу вэ?

Галт ханань хоёр ба түүнээс дээш сүлжээг холбосон, нэгэн зэрэг аюулгүй байдлын удирдлагын төв цэг болдог техник хангамж, программ хангамжийн цуглуулга юм. Галт ханыг програм хангамж эсвэл техник хангамжийн аль алинд нь хэрэгжүүлж болно. 21-р зууны эхэн үед. Техник хангамжийн галт ханыг ашиглахад ихээхэн анхаарал хандуулж байна. Эдгээр нь ихэвчлэн гүйцэтгэж буй функцэд тохирсон сүлжээний үйлдлийн систем бүхий тавиур дээр суурилуулсан тусгай компьютерууд юм.

Ер нь байгууллагын сүлжээ болон интернетийн хооронд галт хана суурилуулж, дэлхийн бусад улсыг корпорацийн сүлжээнд нэвтрэхийг хориглодог. Галт хана нь корпорацийн компьютерийг вирусаас хамгаалж чадахгүй гэдгийг шууд хэлэх хэрэгтэй - энэ зорилгоор тусгай вирусны эсрэг програмуудыг ашигладаг.

Өргөн хүрээний хэрэглэгчдийн хэрэгцээг хангах үүднээс сүлжээний давхарга, хэрэглээний давхарга, холболтын давхарга гэсэн гурван төрлийн галт хана байдаг. Галт ханын төрөл бүр нь корпорацийн сүлжээг хамгаалах хэд хэдэн өөр аргыг ашигладаг. Хамгийн сайн сонголт хийснээр та галт ханыг илүү сайн зохион бүтээх боломжтой.

Сүлжээний түвшний галт хана нь ихэвчлэн чиглүүлэгч эсвэл тусгай компьютер, энэ нь пакетийн хаягийг шалгаад пакетыг корпорацийн сүлжээ рүү (сүлжээнээс) дамжуулах эсвэл татгалзах эсэхийг шийддэг. Таны мэдэж байгаагаар пакетууд нь бусад мэдээллийн хамт илгээгч болон хүлээн авагчийн IP хаягийг агуулдаг. Жишээлбэл, та сүлжээний давхаргын галт ханыг тухайн хостоос ирсэн бүх мессежийг блоклохоор тохируулж болно. Ихэвчлэн зарим хостуудын IP хаягийг агуулсан файлыг ашиглан пакетуудыг блоклодог. Галт хана (эсвэл чиглүүлэгч) нь эдгээр хаягуудыг эх сурвалж эсвэл очих хаяг болгон ашигладаг пакетуудыг блоклох ёстой. Ийм IP хаяг агуулсан пакетийг илрүүлсний дараа чиглүүлэгч үүнийг татгалзаж, корпорацийн сүлжээнд нэвтрэхээс сэргийлнэ. Энэ төрлийн тодорхой зангилааг хаахыг заримдаа хар жагсаалт гэж нэрлэдэг. Ерөнхийдөө чиглүүлэгчийн програм хангамж нь тодорхой хэрэглэгчийг биш харин бүх хостыг хар жагсаалтад оруулах боломжийг олгодог.

Чиглүүлэгч дээр ирж буй пакет нь имэйл мессеж, HTTP (вэб хуудас руу нэвтрэх), ftp (файлыг дамжуулах эсвэл татаж авах чадвар) гэх мэт үйлчилгээний хүсэлт, тэр ч байтугай корпораци руу нэвтрэх telnet хүсэлтийг агуулж болно. систем ( алсаас хандахкомпьютерт). Сүлжээний түвшний чиглүүлэгч нь хүсэлтийн төрөл бүрийг хүлээн зөвшөөрч, хариу үйлдэл хийдэг. Жишээлбэл, та өөрийн чиглүүлэгчийг интернет хэрэглэгчдэд байгууллагынхаа вэб хуудсуудыг үзэх боломжийг олгохын тулд програмчилж болох боловч корпорацийн сервер рүү эсвэл серверээс файл дамжуулахын тулд FTP ашиглахыг зөвшөөрөхгүй.

Зөв суулгаж, тохируулсан сүлжээний түвшний галт хана нь хэрэглэгчдэд маш хурдан бөгөөд ил тод байх болно. Мэдээжийн хэрэг, хар жагсаалтад орсон хэрэглэгчдийн хувьд чиглүүлэгч нь хүсээгүй зочдыг зогсоох үр дүнтэй байдлын хувьд нэрэндээ (галт хана) тохирох болно.

Ерөнхийдөө чиглүүлэгчид тохирох програм хангамжтай ирдэг. Чиглүүлэгчийг програмчлахын тулд чиглүүлэгчид ирж буй пакет бүрийг хэрхэн боловсруулахыг зааж өгдөг тусгай файлд зохих дүрмийг оруулсан болно.

Хэрэглээний түвшний галт хана нь ихэвчлэн прокси сервер гэж нэрлэгддэг програм хангамжийг ажиллуулдаг сүлжээний хостыг ашигладаг. Зуучлах сервер нь хоёр сүлжээний хоорондох урсгалыг удирддаг програм юм. Програмын түвшний галт ханыг ашиглах үед корпорацийн сүлжээ болон интернет бие махбодийн хувьд холбогддоггүй. Нэг сүлжээний урсгал нь нөгөө сүлжээний урсгалтай хэзээ ч холилддоггүй, учир нь тэдгээрийн кабель нь салгагдсан байдаг. Прокси серверийн ажил бол пакетуудын тусгаарлагдсан хуулбарыг нэг сүлжээнээс нөгөө рүү дамжуулах явдал юм. Энэ төрлийн галт хана нь холболтын эхлэлийн гарал үүслийг үр дүнтэй далдалж, корпорацийн сүлжээг тухайн сүлжээнээс мэдээлэл олборлохыг оролдсон интернет хэрэглэгчдээс хамгаалдаг.

Прокси серверүүд ойлгодог сүлжээний протоколууд, ингэснээр та ийм серверийг тохируулж, корпорацийн сүлжээнээс үзүүлж буй үйлчилгээний багцыг суулгаж болно.

Програмын түвшний прокси суулгахдаа хэрэглэгчид прокси горимыг дэмждэг клиент програмуудыг ашиглах ёстой.

Ийм байдлаар програмын түвшний галт хана нь хост руу орж буй траффикийн төрөл, хэмжээг хянах боломжийг танд олгоно. Эдгээр нь корпорацийн сүлжээ болон интернетийн хооронд найдвартай бие махбодийн саад тотгорыг бий болгодог тул ийм нөхцөл байдалд сайн сонголт болдог аюулгүй байдлыг нэмэгдүүлсэн. Гэсэн хэдий ч, програм нь пакетуудад дүн шинжилгээ хийж, хандалтын хяналтын шийдвэр гаргах ёстой тул хэрэглээний түвшний галт хана нь сүлжээний үр ашгийг бууруулдаг. Хэрэв та ийм галт ханыг ашиглахаар төлөвлөж байгаа бол прокси серверийг суулгахын тулд хамгийн хурдан компьютер ашиглах ёстой.

Холболтын түвшний галт хана нь програмын түвшний галт ханатай төстэй бөгөөд хоёулаа прокси сервер юм. Гэсэн хэдий ч холболтын түвшний галт хана нь үйлчлүүлэгчийн дундах горимыг дэмждэг тусгай програмуудыг ашиглах шаардлагагүй юм.

Холболтын түвшний галт хана нь програм бүрээс үйлчилгээний талаар юу ч мэдэхийг шаардахгүйгээр үйлчлүүлэгч болон серверийн хооронд харилцаа холбоог бий болгодог.

Холболтын түвшний галт ханын давуу тал нь өргөн хүрээний протоколуудад үйлчилгээ үзүүлдэг бол хэрэглээний түвшний галт хана нь бүх төрлийн үйлчилгээнд энэ түвшний зуучлагчийг шаарддаг. Тиймээс, жишээ нь HTTP, ftp эсвэл telnet-д зориулсан холболтын түвшний галт ханыг ашигласнаар ямар нэгэн тусгай арга хэмжээ авах эсвэл програмуудад өөрчлөлт оруулах шаардлагагүй - та одоо байгаа програм хангамжийг ашиглаж болно. Холболтын түвшний галт ханын өөр нэг ашигтай шинж чанар нь та зөвхөн нэг прокси сервертэй ажиллах боломжтой бөгөөд энэ нь олон серверийг бүртгэх, хянахаас хялбар байдаг.

Галт хана үүсгэхдээ та өөрийн байгууллагын сүлжээгээр ямар урсгалыг зөвшөөрөхийг тодорхойлох хэрэгтэй. Дээр дурдсанчлан, та сонгосон пакетуудыг шүүх чиглүүлэгчийг сонгож болно, эсвэл сүлжээнд байгаа хост компьютер дээр ажиллах зарим төрлийн дундах програмыг ашиглаж болно. Хариуд нь галт хананы архитектур нь эдгээр тохиргоог хоёуланг нь агуулж болно. Өөрөөр хэлбэл, та чиглүүлэгч болон зуучлагч серверийг галт хананд нэгтгэснээр корпорацийн сүлжээнийхээ аюулгүй байдлыг дээд зэргээр нэмэгдүүлэх боломжтой.

Галт ханын архитектурын хамгийн алдартай гурван төрөл байдаг:

  • хоёр талын мастер галт хана;
  • мастер галт ханыг шүүх;
  • дэд сүлжээ шүүлтүүрийн галт хана.

Мастер шүүлтүүрийн галт хана болон дэд сүлжээ шүүлтүүрийн галт хана нь чиглүүлэгч болон прокси серверийн хослолыг ашигладаг.

Хоёр талын хост галт хана нь нэг хост компьютер нь корпорацийн сүлжээ болон интернетийн хооронд тусгаарлах шугамын үүрэг гүйцэтгэдэг энгийн боловч өндөр аюулгүй тохиргоо юм. Хост компьютер нь сүлжээ бүрт холбогдохын тулд хоёр тусдаа сүлжээний карт ашигладаг. Хоёр талын мастер галт ханыг ашиглахдаа компьютер нь хоёр сүлжээг холбодоггүй тул түүний чиглүүлэлтийн чадварыг хаах ёстой. Энэ тохиргооны сул талуудын нэг нь та санамсаргүйгээр дотоод сүлжээнд нэвтрэхийг зөвшөөрөх явдал юм.

Хоёр талын мастер галт хана нь програмын давхарга эсвэл холболтын давхаргын зуучлалын серверийн программыг гүйцэтгэх замаар ажилладаг. Өмнө дурьдсанчлан, прокси програм нь пакетуудыг нэг сүлжээнээс нөгөө рүү дамжуулахыг хянадаг. Хоёр чиглэлтэй (хоёр сүлжээнд холбогдсон) галт хананы хост нь хоёр сүлжээнд пакетуудыг хардаг бөгөөд энэ нь дунд програмыг ажиллуулах, сүлжээ хоорондын урсгалыг хянах боломжийг олгодог.

Шүүлтүүртэй мастер галт хана нь хоёр талын галт хананаас илүү аюулгүй байдлыг хангадаг. Чиглүүлэгч нэмж, улмаар хост компьютерийг интернетээс хол байрлуулснаар та маш үр дүнтэй, хэрэглэхэд хялбар галт хана үүсгэж чадна. Чиглүүлэгч нь интернетийг корпорацийн сүлжээнд холбож, түүгээр дамжиж буй пакетуудын төрлийг нэгэн зэрэг шүүдэг. Та чиглүүлэгчийг зөвхөн нэг хост компьютер харахаар тохируулж болно. Интернетэд холбогдохыг хүссэн корпорацийн сүлжээний хэрэглэгчид үүнийг зөвхөн үндсэн компьютерээр дамжуулан хийх ёстой. Тиймээс дотоод хэрэглэгчид интернетэд шууд холбогдох боломжтой боловч гадны хэрэглэгчдийн хандалт нь зөвхөн хост компьютерт хязгаарлагддаг.

Дэд сүлжээний шүүлтүүрийн галт хана нь тэдгээрийн хооронд завсрын захын сүлжээг оруулснаар корпорацийн сүлжээг интернетээс тусгаарладаг. Дэд сүлжээний шүүлтүүрийн галт хана нь хост компьютерийг энэ захын сүлжээнд байрлуулдаг бөгөөд хэрэглэгчид хоёр тусдаа чиглүүлэгчээр дамжуулан ханддаг. Тэдний нэг нь корпорацийн сүлжээний траффикийг хянадаг бол хоёр дахь нь интернетийн урсгалыг хянадаг.

Дэд сүлжээний шүүлтүүрийн галт хана нь халдлагаас маш үр дүнтэй хамгаалалт болдог. Энэ нь хост компьютерийг тусдаа сүлжээнд тусгаарладаг бөгөөд энэ нь хост компьютерт амжилттай халдлага хийх магадлалыг бууруулж, корпорацийн сүлжээнд хохирол учруулах магадлалыг улам бүр бууруулдаг.

Дээр дурдсан бүх зүйлээс дараахь дүгнэлтийг гаргаж болно.

  • 1. Галт хана нь маш энгийн байж болно - нэг чиглүүлэгч, эсвэл маш нарийн төвөгтэй - чиглүүлэгч болон сайн хамгаалагдсан хост компьютеруудын систем.
  • 2. Та тусдаа сегментүүдийн аюулгүй байдлын арга хэмжээг бэхжүүлэхийн тулд корпорацийн сүлжээнд галт хана суулгаж болно.
  • 3. Аюулгүй байдлыг хангахаас гадна компьютерийн вирусыг илрүүлэх, нэвтрэхээс урьдчилан сэргийлэх шаардлагатай. Галт хана үүнийг хийж чадахгүй.

Галт ханыг ашиглахдаа системийн программ хангамжийн хамгаалалтыг дутуу үнэлж болохгүй. Жишээлбэл, Febos үйлдлийн систем (OS) нь дараах функцуудыг гүйцэтгэдэг.

  • нууц үгийн үндсэн дээр хэрэглэгчийг таних, баталгаажуулах, дараа нь түүний эрх мэдлийн дагуу мэдээллийн нөөцөд нэвтрэх эрхийг хангах;
  • өөрийн үзэмжээр болон заавал дагаж мөрдөх аюулгүй байдлын бодлогын дагуу мэдээллийн нөөцөд хандах хандалтыг хянах, удирдах;
  • бүх нийтийн үйл явдал, эгзэгтэй нөхцөл байдал, таних, баталгаажуулах амжилттай, амжилтгүй оролдлого, мэдээллийн нөөцөд нэвтэрсэн болон татгалзсан үйлдлүүд, субьект, объектын аюулгүй байдлын шинж чанаруудын өөрчлөлтийг бүртгэх, аудит хийх;
  • орон нутгийн болон алсын удирдлага, аюулгүй байдлын бодлогын дагуу хэрэглэгчийн зөвшөөрлийг удирдах;
  • хамгаалагдсан Febos үйлдлийн системийн аюулгүй байдлын арга хэмжээ болон системийн бүрэлдэхүүн хэсгүүдийн бүрэн бүтэн байдлыг хянах.

Криптограф

Өмнө нь стратегийн технологи байсан криптограф нь одоо корпорацийн сүлжээ, интернетийн хурдацтай хөгжлийн ачаар үйл ажиллагааны өргөн хүрээг хамарч, олон тооны хэрэглэгчдэд ашиглагдаж эхэлсэн.

Криптографийн технологи ба өгөгдлийг шифрлэх протоколууд нь дамжуулсан мэдээллийг гуравдагч этгээд саатуулахгүй гэдэгт хүлээн авагч болон дамжуулагч талууд итгэлгүй байгаа нөхцөлд ашиглахаар тусгайлан бүтээгдсэн. Дамжуулсан мэдээллийн нууцлалыг хангана, учир нь түүнийг саатуулсан ч шифрийг тайлахгүйгээр ашиглах боломжгүй.

Мэдээллийг дамжуулахдаа хамгаалахад ашигладаг шифрлэлтийн үндсэн ойлголтуудыг авч үзье корпорацийн сүлжээнүүд, интернетийн цахим болон дижитал төлбөрийн системд.

Хувийн түлхүүрийн шифрлэлт.Аливаа алгоритмыг ашиглан шифрлэх нь анхны мессежийг шифрлэгдсэн болгон хувиргах гэсэн үг юм. Үүнд нууц түлхүүр буюу нууц үг үүсгэх шаардлагатай бөгөөд үүнгүйгээр мессежийг тайлах боломжгүй юм.

Ийм түлхүүр нь нууц байх ёстой, эс тэгвээс мессежийг хүсээгүй хүмүүс амархан унших болно.

АНУ болон Европт хувийн түлхүүрээр өгөгдлийг шифрлэх хамгийн алдартай, ашиглагддаг криптограф алгоритмууд нь DES, IDEA, RC2 - RC5 юм.

Нийтийн түлхүүрийн шифрлэлт. Нийтийн түлхүүрээр мессежийг шифрлэх нь бие биенээсээ бүрэн хамааралгүй хоёр түлхүүрийг бий болгодог - нийтийн болон хувийн түлхүүр. Ашиглах замаар нийтийн түлхүүрТа мессежийг шифрлэх боломжтой, гэхдээ та зөвхөн хувийн түлхүүрийг ашиглан үүнийг тайлж болно. Нийтийн түлхүүрийг чөлөөтэй тарааснаар та чамаас өөр хэн ч тайлж чадахгүй шифрлэгдсэн мессежийг шифрлэх, илгээх боломжтой болно.

Хоёр талын харилцаа холбоог явуулахын тулд талууд тус бүр өөрийн хос түлхүүрийг бий болгож, дараа нь нийтийн түлхүүрийг солилцдог. Дамжуулсан мессежийг тал бүр түншийн нийтийн түлхүүрийг ашиглан шифрлэдэг бөгөөд тайлалтыг өөрсдийн хувийн түлхүүрээр гүйцэтгэдэг.

Нийтийн түлхүүр түгээлтийн алгоритм. Нийтийн түлхүүртэй ажиллах өөр нэг хувилбар бол нийтийн түлхүүр түгээлтийн алгоритм (Диффи-Хеллман алгоритм) юм. Энэ нь мэдээллийг холбооны сувгаар дамжуулахгүйгээр шифрлэх нэг хуваалцсан нууц түлхүүр үүсгэх боломжийг танд олгоно.

Энэ алгоритм нь мөн түлхүүр хос (нийтийн/хувийн) ашиглахад үндэслэсэн бөгөөд дараах байдлаар бүтээгдсэн:

  • хоёр тал өөрсдийн түлхүүр хосыг бий болгодог;
  • үүний дараа тэд нийтийн түлхүүр солилцдог;
  • өөрийн (хувийн) болон өөр хэн нэгний (нийтийн) гэсэн хоёр түлхүүрийн хослолоос энэ алгоритмыг ашиглан хоёр талдаа ижил, өвөрмөц хувийн (нууц) түлхүүрийг үүсгэдэг;
  • Дараа нь мессежийг нэг хувийн түлхүүрээр шифрлэж, тайлдаг.

Тоон гарын үсгийн технологи.Тоон гарын үсгийг 2011 оны 4-р сарын 6-ны өдрийн 63-ФЗ "Цахим гарын үсгийн тухай" Холбооны хуулийн үндсэн дээр практикт нэвтрүүлсэн. Энэ хуулиар ашиглалтын салбарын харилцааг зохицуулсан цахим гарын үсэгиргэний хэлцэл хийх, төрийн болон хотын үйлчилгээ үзүүлэх, төрийн болон хотын чиг үүргийг гүйцэтгэх, хууль ёсны ач холбогдолтой бусад үйлдэл хийх үед.

Тоон гарын үсгийн технологи нь дамжуулагдсан мэдээллийн эзэмшигчийг өвөрмөц байдлаар тодорхойлох боломжийг олгодог. Энэ нь цахим болон дижитал төлбөрийн системд зайлшгүй шаардлагатай бөгөөд цахим худалдаанд ашиглагддаг.

Тоон гарын үсэг үүсгэхийн тулд хэш хийх алгоритмыг ашигладаг - тусгай математикийн алгоритмыг ашиглан файлаас өөр жижиг хэш файл үүсгэдэг.

Үүний дараа дараахь үйлдлүүдийг гүйцэтгэнэ.

  • үүссэн хэш файл нь хувийн түлхүүрийг ашиглан шифрлэгдсэн бөгөөд үр дүнд нь шифрлэгдсэн мессеж нь тоон гарын үсэг юм;
  • Шифрлэгдээгүй анхны файлыг тоон гарын үсгийн хамт нөгөө тал руу илгээнэ.

Одоо хүлээн авагч тал нь хүлээн авсан мессеж болон илгээгч тал үнэн зөв эсэхийг шалгах боломжтой. Үүнийг дараах байдлаар хийж болно.

  • Нийтийн түлхүүрийг ашиглан хүлээн авагч тоон гарын үсгийг тайлж, хэш файлыг сэргээдэг;
  • Хэшгийн алгоритмыг ашиглан хүлээн авагч анхны хүлээн авсан файлаас хэш файлаа үүсгэдэг;
  • хүлээн авагч хэш файлын хоёр хувийг харьцуулна. Эдгээр файлуудын давхцал нь дамжуулагч тал болон хүлээн авсан мэдээллийн үнэн зөвийг хэлнэ.

Хараагүй гарын үсэг (сохор гарын үсэг).Энэхүү чухал алгоритмыг цахим төлбөрийн системд ашигладаг бөгөөд тоон гарын үсгийн нэг төрөл юм.

Энэ алгоритм нь хүлээн авагч тал нь хүлээн авсан мессежийг тайлж чадахгүй, харин хэнтэй харьцаж байгаа гэдэгт бүрэн итгэлтэй байхаар мессеж солилцох явдал юм. Жишээлбэл, үйлчлүүлэгч электрон дэлгүүрКредит картынхаа дугаарыг өгөхийг зөвлөдөггүй бөгөөд худалдаачин хэнтэй харьцаж байгаагаа мэдэх хэрэгтэй. Арилжааны гүйлгээний зуучлагч нь худалдагч болон худалдан авагчийн үнэн зөвийг баталгаажуулж, улмаар үйлчлүүлэгчийн данснаас худалдагчийн данс руу мөнгө шилжүүлдэг банк юм.

Холбогдох шифрлэлтийн протоколууд болон интерфейсүүд хэрэглээний програмчлалкомпьютерийн сүлжээний системийн програм хангамжийн нэг хэсэг юм.

Компьютерийн вирусын эсрэг хамгаалалт

Компьютерийн вирус, өт хорхойнууд жижиг програмууд, эдгээр нь нэг компьютерээс нөгөө компьютерт тархаж, компьютерийн үйл ажиллагаанд саад учруулах зориулалттай. Компьютерийн вирус нь ихэвчлэн имэйл эсвэл шууд мессеж дэх файлын хавсралт хэлбэрээр тархдаг. Тиймээс хөрөнгө оруулалтаа хэзээ ч нээж болохгүй имэйлүүд, хэрэв та хэнээс ирснийг мэдэхгүй, хүлээхгүй бол. Вирус нь инээдтэй зураг эсвэл мэндчилгээний хуудас хэлбэрээр ирдэг. Компьютерийн вирус ч гэсэн интернэтээс татаж авах замаар тархдаг. Тэд хууль бус программ хангамж эсвэл таны татаж авч болох бусад файл эсвэл программд нуугдаж байж магадгүй.

Энэ асуудал эрт дээр үеэс үүссэн бөгөөд тэр даруй өргөн тархсан. 1988 онд "Моррис вирус" интернетэд гарч ирснээр вирусын эсрэг агентуудыг илүү их эсвэл бага зорилтот хөгжүүлж эхэлсэн.

Компьютерт хэрэглэх "вирус" гэсэн нэр томъёог Өмнөд Каролинагийн их сургуулийн Фред Коэн анх санаачилсан. "Вирус" гэдэг үг нь латин гаралтай бөгөөд "хор" гэсэн утгатай. Компьютерийн вируснь компьютерийн дискэн дээр нууцаар бичихийг оролддог програм юм. Компьютер халдвар авсан дискнээс ачаалах болгонд далд халдвар гарч ирдэг.

Вирус нь хэрэглэгчийн зөвшөөрөлгүй үйлдлүүдийг гүйцэтгэдэг нэлээд төвөгтэй, өвөрмөц програмууд юм.

Ихэнх вирусын үйл ажиллагааны арга нь өөрчлөгдөх явдал юм системийн файлуудвирус нь ачаалах бүрт, эсвэл ямар нэгэн "дуудлагын үйл явдал" тохиолдох мөчид үйл ажиллагаагаа эхэлдэг тул хэрэглэгчийн компьютер.

Орчин үеийн компьютерийн вирусыг боловсруулахад техникийн олон шинэчлэлийг ашигладаг боловч ихэнх вирусууд нь хэд хэдэн сонгодог схемийг дуурайлган, өөрчилдөг.

Вирусыг зан үйлийн төрлөөр нь дараах байдлаар ангилж болно.

Ачаалах вирусууд нэвтэрдэг ачаалах салбаруудхадгалах төхөөрөмж (хатуу диск, уян диск, зөөврийн хадгалах төхөөрөмж). Халдвартай дискнээс үйлдлийн систем ачаалагдах үед вирус идэвхждэг. Үүний үйлдэл нь үйлдлийн системийн дуудагчийг тасалдуулах, энэ нь ажиллах боломжгүй болгох эсвэл файлын хүснэгтийг өөрчлөхөөс бүрдэх бөгөөд энэ нь зарим файлд хандах боломжгүй болгодог.

Файлын вирусууд нь ихэвчлэн програмын гүйцэтгэх модулиудад (тодорхой програмыг эхлүүлэхэд ашигладаг файлууд) суулгагдсан байдаг бөгөөд энэ нь програмыг эхлүүлэх үед тэдгээрийг идэвхжүүлэх боломжийг олгодог бөгөөд энэ нь түүний үйл ажиллагаанд нөлөөлдөг. Ихэнх тохиолдолд файлын вирусыг үйлдлийн систем эсвэл хэрэглээний программ хангамжийн номын санд суулгаж болно. багц файлууд, файлууд Windows бүртгэл, скрипт файлууд, драйвер файлууд. Тарилга нь халдлагад өртсөн файлын кодыг өөрчлөх эсвэл өөрчилсөн хуулбарыг үүсгэх замаар хийж болно. Тиймээс, вирус нь файлд байрлаж байх үед хэрэглэгч эсвэл үйлдлийн систем өөрөө эхлүүлсэн энэ файлд хандах үед идэвхждэг. Файлын вирус нь компьютерийн вирусын хамгийн түгээмэл төрөл юм.

Файл ачаалах вирусуудөмнөх хоёр бүлгийн чадавхийг хослуулсан нь компьютерийн үйл ажиллагаанд ноцтой аюул учруулах боломжийг олгодог.

Сүлжээний вирусууддамжуулан тараадаг сүлжээний үйлчилгээмэйл түгээх, FTP-ээр файлд хандах, дотоод сүлжээний үйлчилгээгээр дамжуулан файлд хандах зэрэг протоколууд. Энэ нь тэднийг маш аюултай болгодог, учир нь халдвар нь нэг компьютер, тэр байтугай нэг дотоод сүлжээнд үлддэггүй, харин янз бүрийн харилцааны сувгаар тархаж эхэлдэг.

Вирусыг баримтжуулах(тэдгээрийг ихэвчлэн макро вирус гэж нэрлэдэг) эдгээр системүүдэд макро ашиглах чадвараар дамжуулан орчин үеийн оффисын системүүдийн (Microsoft Office, Open Office,...) файлуудыг халдварладаг. Макро гэдэг нь тухайн баримт бичиг болон бусад функцийг өөрчлөхийн тулд баримт бичигт суулгаж, түүнээс шууд дуудагддаг урьдчилан тодорхойлсон үйлдлийн багц, микропрограм юм. Энэ нь макро вирусын бай нь макро юм.

Системээ вирусаас хамгаалах хамгийн сайн арга бол системийн санах ой болон файлуудыг сканнердах, вирусын гарын үсгийг шалгах зориулалттай вирусны эсрэг программуудыг тогтмол ашиглах явдал юм. Вирусын гарын үсэг нь компьютерийн системд вирус байгааг илтгэдэг вирусын програмын өвөрмөц шинж чанар юм. Ерөнхийдөө вирусны эсрэг програмууд нь вирусын гарын үсгийн үе үе шинэчлэгддэг мэдээллийн санг агуулдаг.

Вирусны эсрэг програм ажиллаж байх үед компьютерийн системийг сканнердаж, мэдээллийн санд байгаа гарын үсэгтэй төстэй гарын үсэг байгаа эсэхийг шалгадаг.

Ихэнх сайн вирусны эсрэг программ хангамжууд нь мэдээллийн сангаас гарын үсэг хайхаас гадна өөр аргуудыг ашигладаг. Ийм вирусны эсрэг програмууд илрүүлж чаддаг шинэ вирусхараахан тусгайлан тогтоогоогүй байхад ч.

Гэсэн хэдий ч ихэнх вирусыг мэдээллийн баазтай таарч хайх замаар саармагжуулдаг. Хөтөлбөр ийм тохирохыг олоход илэрсэн вирусыг цэвэрлэхийг оролдох болно. Вирусын гарын үсгийн одоо байгаа мэдээллийн санг байнга шинэчлэх нь чухал юм. Ихэнх вирусны эсрэг програм хангамжийн үйлчилгээ үзүүлэгчид шинэчлэлтийн файлуудыг интернетээр түгээдэг.

Вирусны эсрэг програм ашиглан вирус хайх гурван үндсэн арга байдаг.

Эхний аргын хувьд эхний ачаалах үед вирусыг хайдаг. Энэ тохиолдолд AUTOEXEC.BAT файлд вирусны эсрэг програмыг эхлүүлэх командыг оруулсан болно.

Энэ арга нь үр дүнтэй гэдэгт эргэлзэхгүй байна, гэхдээ энэ нь компьютерийг ачаалах хугацааг ихэсгэдэг бөгөөд олон хэрэглэгчдэд хэтэрхий төвөгтэй санагдаж магадгүй юм. Үүний давуу тал нь ачаалах үед харах автоматаар үүсдэг.

Хоёр дахь арга нь хэрэглэгч вирусны эсрэг програм ашиглан системийг гараар сканнердах явдал юм. Энэ арга нь ухамсартайгаар хийгдсэн бол эхнийхтэй адил үр дүнтэй байж болно нөөцлөх. Энэ аргын сул тал нь хайхрамжгүй хэрэглэгч шалгах хүртэл долоо хоног, бүр хэдэн сар шаардагддаг.

Вирусын халдварыг хайх гурав дахь арга бол системийг бүхэлд нь олон удаа скан хийх шаардлагагүйгээр татаж авсан файл бүрийг харах явдал юм.

Гэсэн хэдий ч заримдаа вирусууд шинээр үүссэн, эсвэл идэвхжихээс өмнө удаан хугацаа байдаг тул тодорхойлоход хэцүү байдаг (вирусууд нь инкубацийн хугацаатай байдаг ба вирус болохоосоо өмнө хэсэг хугацаанд нуугддаг) байдгийг санах нь зүйтэй. идэвхтэй бөгөөд бусад хөтчүүд болон системүүдэд тархаж байна).

Тиймээс та дараахь зүйлийг анхаарч үзэх хэрэгтэй.

  • 1. Файлын хэмжээ өөрчлөгдөнө. Файлын вирус нь халдвар авсан файлын хэмжээг бараг үргэлж өөрчилдөг тул хэрэв та ямар нэгэн файлын, ялангуяа COM эсвэл EXE файлын хэмжээ хэдэн килобайтаар өссөнийг анзаарсан бол вирусны эсрэг програмаар хатуу дискээ нэн даруй сканнердах хэрэгтэй.
  • 2. Боломжтой санах ойн тайлбаргүй өөрчлөлтүүд. Үр дүнтэй тархахын тулд вирус нь санах ойд байх ёстой бөгөөд энэ нь програмуудыг ажиллуулах боломжтой санамсаргүй хандалтын санах ойн (RAM) хэмжээг зайлшгүй бууруулдаг. Хэрэв та боломжтой санах ойн хэмжээг өөрчлөхийн тулд юу ч хийгээгүй ч багасч байгааг анзаарсан бол та мөн ажиллуулах хэрэгтэй болно. вирусны эсрэг програм.
  • 3. Ер бусын зан үйл. Вирус татаж авахдаа бусадтай адил шинэ програм, компьютерийн систем нь зан төлөвт зарим өөрчлөлтийг мэдэрдэг. Энэ нь дахин ачаалах хугацааны гэнэтийн өөрчлөлт, дахин ачаалах процессын өөрчлөлт эсвэл дэлгэцэн дээр гарч ирэх ер бусын мессеж байж болно. Эдгээр бүх шинж тэмдгүүд нь таныг вирусны эсрэг программыг даруй ажиллуулах ёстойг харуулж байна.

Хэрэв та дээрх шинж тэмдгүүдийн аль нэгийг компьютер дээрээ анзаарсан бол таны вирусны эсрэг програм илрүүлж чадахгүй байна вируст халдвар, та вирусны эсрэг програмыг өөрөө анхаарч үзэх хэрэгтэй - энэ нь хуучирсан (шинэ вирусын гарын үсэг агуулаагүй) эсвэл өөрөө халдвар авсан байж магадгүй юм. Тиймээс та найдвартай вирусны эсрэг програм ажиллуулах хэрэгтэй.

  • URL: avdesk.kiev.ua/virus/83-virus.html.

Компьютерийг гадны халдлагаас хамгаалах системүүд нь маш олон янз байдаг бөгөөд эдгээрийг дараахь бүлэгт ангилж болно.

  • - ерөнхий програм хангамжаар хангагдсан өөрийгөө хамгаалах хэрэгсэл;
  • - компьютерийн системийн нэг хэсэг болох хамгаалалтын хэрэгсэл;
  • - мэдээлэл авах хүсэлт бүхий хамгаалалтын хэрэгсэл;
  • - идэвхтэй хамгаалалтын хэрэгсэл;
  • - идэвхгүй хамгаалалтын хэрэгсэл гэх мэт.

Нууц мэдээллийн аюулгүй байдлыг хангах программыг ашиглах дараах чиглэлүүдийг ялгаж салгаж болно.

  • - мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалах;
  • - мэдээллийг хуулбарлахаас хамгаалах;
  • - програмыг хуулбарлахаас хамгаалах;
  • - програмыг вирусаас хамгаалах;
  • - мэдээллийг вирусаас хамгаалах;
  • - холбооны сувгийн програм хангамжийн хамгаалалт.

Эдгээр чиглэл бүрт мэргэжлийн байгууллагуудын боловсруулан зах зээлд нийлүүлсэн хангалттай тооны өндөр чанартай програм хангамжийн бүтээгдэхүүн байдаг.

Програм хангамжийг хамгаалах хэрэгсэл нь дараахь төрлийн тусгай програмуудтай.

техник хангамж, файл, хэрэглэгчийн баталгаажуулалтыг тодорхойлох;

техникийн тоног төхөөрөмж, хэрэглэгчдийн үйл ажиллагааг бүртгэх, хянах;

мэдээлэл боловсруулах хязгаарлагдмал горимд үйлчлэх;

компьютерийн үйлдлийн хэрэгсэл, хэрэглэгчийн програмыг хамгаалах;

хадгалсан мэдээллийг ашигласны дараа устгах;

нөөц ашиглалтын зөрчлийн дохио;

төрөл бүрийн зорилгоор туслах хамгаалалтын хөтөлбөрүүд

Программын дагуу хийгддэг техник хангамж, файлуудыг тодорхойлох нь мэдээллийн системийн янз бүрийн бүрэлдэхүүн хэсэг, объектуудын бүртгэлийн дугаарыг шинжлэх, хяналтын системийн санах ойд хадгалагдсан хаяг, нууц үгийн утгатай харьцуулах үндсэн дээр хийгддэг.

Нууц үг ашиглан хамгаалалтын найдвартай байдлыг хангахын тулд хамгаалалтын системийн ажиллагааг нууц нууц үгийг задруулах, тодорхой файл эсвэл терминал танигчтай захидал харилцаа тогтоох магадлалыг аль болох бага байхаар зохион байгуулдаг. Үүнийг хийхийн тулд та нууц үгээ үе үе сольж, тэмдэгтийн тоог хангалттай том болгох хэрэгтэй.

Хаяж болох элементүүдийг таних, хэрэглэгчдийг баталгаажуулах үр дүнтэй арга бол сорилт-хариу хэлбэрийн алгоритм бөгөөд үүний дагуу хамгаалалтын систем нь хэрэглэгчээс нууц үг оруулахыг шаарддаг бөгөөд үүний дараа тэрээр тодорхой хариулт өгөх ёстой. Хүсэлт оруулах, түүнд хариулах мөчийг урьдчилан тааварлах боломжгүй тул нууц үгээ таахад хэцүү болж, хамгаалалтын өндөр найдвартай байдлыг хангана.

Тодорхой нөөцөд хандах зөвшөөрөл авах нь зөвхөн нууц нууц үг ашиглах, дараа нь баталгаажуулах, таних процедурын тусламжтайгаар хүрч болно. Үүнийг янз бүрийн зүйлийг харгалзан илүү нарийвчилсан байдлаар хийж болно

хэрэглэгчийн үйлдлийн горимын онцлог, тэдгээрийн эрх мэдэл, хүссэн өгөгдөл, нөөцийн ангилал. Энэ аргыг хэрэглэгчдийн холбогдох шинж чанар, даалгаврын агуулга, техник хангамж, програм хангамжийн параметрүүд, санах ойн төхөөрөмж гэх мэт шинж чанаруудад дүн шинжилгээ хийдэг тусгай программуудаар хэрэгжүүлдэг.

Аюулгүй байдлын системд нэвтэрч буй хүсэлттэй холбоотой тодорхой өгөгдлийг хамгаалалтын програмуудыг ажиллуулах явцад бүртгэлийн нууц хүснэгтэд (матриц) оруулсан өгөгдөлтэй харьцуулдаг. Эдгээр хүснэгтүүд болон тэдгээрийг үүсгэх, боловсруулах программууд нь шифрлэгдсэн хэлбэрээр хадгалагдаж, мэдээллийн сүлжээний аюулгүй байдлын администраторуудын тусгай хяналтанд байдаг.

Хэрэглэгчдийн мэдээллийн маш тодорхой ангилалд хандах хандалтыг ялгахын тулд эдгээр файлуудын аюулгүй байдлын хувийн арга хэмжээ, тэдгээрт хандах хэрэглэгчийн тусгай хяналтыг ашигладаг. Аюулгүй байдлын ангиллыг файлд эсвэл тусгай хүснэгтэд хадгалсан гурван оронтой кодын үг хэлбэрээр үүсгэж болно. Үүнтэй ижил хүснэгтэд энэ файлыг үүсгэсэн хэрэглэгчийн таниулбар, файлд хандах боломжтой терминалуудын таниулбар, энэ файлд хандах эрхтэй хэрэглэгчдийн таниулбар, түүнчлэн файлыг ашиглах эрхийг (унших) бичнэ. , засварлах, устгах, шинэчлэх, гүйцэтгэл гэх мэт). Файлд хандах үед хэрэглэгчийн хөндлөнгийн оролцооноос урьдчилан сэргийлэх нь чухал юм. Жишээлбэл, хэд хэдэн хэрэглэгчид ижил бичлэгийг засварлах эрхтэй бол тэдгээр нь тус бүр өөрийн хувилбарыг яг таг хадгалах хэрэгтэй (боломжтой дүн шинжилгээ хийх, эрх мэдлийг бий болгох зорилгоор бичлэгийн хэд хэдэн хуулбарыг хийсэн болно).

© 2024 ermake.ru -- Компьютер засварын тухай - Мэдээллийн портал