コンピュータ上の情報を保護するためのプログラム。 情報セキュリティソフト

20.10.2018

ソフトウェア

ツールには、ユーザーの識別、アクセス制御、情報の暗号化、一時ファイルなどの残留 (作業) 情報の削除、セキュリティ システムのテスト制御などのためのプログラムが含まれます。 ソフトウェア ツールの利点は、汎用性、柔軟性、信頼性、インストールの容易さ、修正および開発する能力。 欠陥 -- 機能が制限されているネットワーク、ファイルサーバーおよびワークステーションのリソースの一部の使用、 高感度偶発的または意図的な変更、コンピューターの種類 (ハードウェア) に依存する可能性があります。

ソフトウェアツール- これらは、特定の結果を得るためにコンピュータおよびコンピュータ装置を操作することを目的とした一連のデータおよびコマンドを表す客観的な形式であり、また、その開発中に作成され物理媒体に記録され作成された資料、および視聴覚ディスプレイです。彼らによって生み出された

ソフトウェアは、の一部として動作するデータ保護ツールです。 ソフトウェア。 その中で、以下の点に焦点を当て、より詳細に検討することができます。

· 情報アーカイブツール

時々 バックアップ情報は、データ配置リソース (所有者など) の一般的な制限を考慮して実行する必要があります。 パーソナルコンピュータ。 このような場合、ソフトウェア アーカイブが使用されます。 アーカイブとは、複数のファイルやディレクトリを 1 つのファイル (アーカイブ) にマージすることであり、同時に冗長性を排除することでソース ファイルの総量を削減しますが、情報を失うことなく、つまりソース ファイルを正確に復元できます。 ほとんどのアーカイブ ツールは、80 年代に提案された圧縮アルゴリズムの使用に基づいています。 アブラハム・レンペルとジェイコブ・ジヴ。 最もよく知られ、一般的なアーカイブ形式は次のとおりです。

· DOS および Windows オペレーティング システムの場合は ZIP、ARJ。

·TAR用 オペレーティング·システムユニックス。

· クロスプラットフォーム JAR 形式 (Java ARchive)。

· RAR (DOS、Windows、Unix オペレーティング システムで使用できるようにするプログラムが開発されているため、この形式の人気は常に高まっています)。

ユーザーは、速度、圧縮率、互換性などの特性を評価して、選択した形式で確実に動作する適切なプログラムを自分で選択する必要があります。 多数のフォーマット、インターフェイスの利便性、オペレーティング システムの選択など。 そのようなプログラムのリストは非常に膨大です - PKZIP、PKUNZIP、ARJ、RAR、WinZip、WinArj、ZipMagic、WinRar など。 これらのプログラムのほとんどはシェアウェアまたはフリーウェアとして提供されているため、特に購入する必要はありません。 このようなデータ アーカイブ作業を実行するための定期的なスケジュールを確立するか、大規模なデータ更新後に実行することも非常に重要です。

ウイルス対策プログラム

これらは、ウイルスから情報を保護するために設計されたプログラムです。 経験の浅いユーザーは通常、コンピュータ ウイルスとは、他のプログラムに「感染」するだけでなく、コンピュータ上でさまざまな望ましくない動作を実行できる、特別に作成された小さなプログラムであると信じています。 コンピュータ ウイルス学の専門家は、コンピュータ ウイルスの必須 (必須) 特性は、独自の複製 (必ずしもオリジナルと同一である必要はない) を作成し、それらをコンピュータ ネットワークおよび/またはファイル、コンピュータのシステム領域、およびその他の実行可能ファイルに導入する能力であると判断します。オブジェクト。 同時に、重複はさらに拡散する能力を保持します。 この条件は十分ではないことに注意してください。 ファイナル。 そのため、ウイルスの正確な定義はまだ存在せず、予見可能な将来に出現する可能性は低いです。 したがって、「正常な」ファイルと「ウイルス」を区別できる正確に定義された法則はありません。 さらに、時には、 特定のファイルウイルスかどうかを判断することは非常に困難です。

コンピュータ ウイルスは特別な問題を引き起こします。 これは、システムを混乱させてデータに損害を与えることを目的とした、別の種類のプログラムです。 ウイルスには数多くの種類があります。 それらの中には、コンピュータのメモリ内に常に存在するものもあれば、1 回の「打撃」で破壊的な動作を引き起こすものもあります。

外見上は非常にまともに見えても、実際にはシステムを台無しにするプログラムも多数存在します。 このようなプログラムは「トロイの木馬」と呼ばれます。 主要なプロパティの 1 つ コンピュータウイルスそれは「複製」する能力です。 コンピュータおよびコンピュータ ネットワーク内での自己配布。

さまざまなオフィス ソフトウェア アプリケーションは、そのアプリケーション用に特別に作成されたプログラムと連動できるため (たとえば、 マイクロソフトオフィスにアプリケーションを書くことができます 視覚言語基本)が登場 新しい品種 マルウェア- マクロウイルス。 この種のウイルスは、通常の文書ファイルとともに配布され、通常のルーチンとして文書ファイル内に含まれます。

通信ツールの強力な発展とデータ交換量の急増を考慮すると、ウイルス対策の問題は非常に緊急になっています。 実際には、たとえば、それぞれを受け取ると、 電子メールドキュメントはマクロ ウイルスを受け取る可能性があり、各ドキュメントはマクロ ウイルスを受け取る可能性があります。 実行中のプログラム(理論的には) コンピュータに感染し、システムが動作不能になる可能性があります。

したがって、セキュリティ システムの中で最も重要な領域はウイルスとの戦いです。 この問題を解決するために特別に設計されたツールが多数あります。 一部はスキャン モードで開始し、コンテンツを表示します。 ハードドライブそして ラムウイルス用のコンピューター。 一部は常に実行され、コンピューターのメモリ内に配置されている必要があります。 同時に、進行中のすべてのタスクを監視しようとします。

今日のウイルスの主な発生源は、世界中のウイルスです。 インターネットネットワーク。 ウイルス感染が最も多く発生するのは、Word 形式で手紙をやり取りする場合です。 マクロ ウイルスに感染したエディタのユーザーは、知らないうちに感染したレターを受信者に送信し、受信者は新たな感染したレターを送信するなどします。 結論 - 疑わしい情報源との接触を避け、正規の (ライセンスを取得した) ソフトウェア製品のみを使用する必要があります。

コンピューター内でウイルスが大量に拡散する主な温床は次のとおりです。

· オペレーティング システム (OS) のセキュリティが弱い。

· ウイルス作成者が使用する OS およびハードウェアに関する、さまざまでかなり完全なドキュメントの入手可能性。

· この OS とこのハードウェアの広範な配布。

暗号化手段

データ暗号化メカニズムにより確実に 情報セキュリティ社会は暗号情報を保護します暗号化による。

情報保護の暗号化手法は、メディアや通信ネットワーク上で情報を処理、保存、送信するために使用されます。 長距離でデータを送信する場合、情報を暗号化して保護することが唯一の信頼できる暗号化方法です。

暗号化は、データの情報セキュリティ モデルを研究および説明する科学です。 暗号化は、対話する参加者の認証、機密性、整合性、制御など、多くのネットワーク情報セキュリティの問題に対する解決策を提供します。

「暗号化」という用語は、データを人間が判読できない形式に変換することを意味します。 ソフトウェアシステム暗号化/復号化キーなしで。 情報セキュリティの暗号化手法は情報セキュリティの手段を提供するため、情報セキュリティの概念の一部です。

暗号情報の保護(機密保持)

情報保護の目標は、最終的には、情報の機密性を確保し、システム ユーザー間でネットワーク上で情報を転送する際にコンピュータ システム内の情報を保護することになります。

保護 機密情報は、暗号化情報セキュリティに基づいて、可逆変換のファミリーを使用してデータを暗号化します。各変換は、「キー」と呼ばれるパラメーターと、各変換が適用される順序を決定する順序によって記述されます。

情報保護の暗号化方法の最も重要なコンポーネントはキーであり、変換とその実行順序の選択を担当します。 キーは、暗号化情報保護システムの暗号化および復号化アルゴリズムを構成する特定の文字列です。 このような各変換は、情報システムの情報保護と情報セキュリティを保証する暗号アルゴリズムを定義するキーによって一意に決定されます。

同じ暗号化情報保護アルゴリズムが次の環境でも機能します。 さまざまなモード、それぞれに、情報セキュリティの信頼性に影響を与える特定の長所と短所があります。

情報セキュリティ暗号化の基礎 (データの整合性)

ローカルネットワーク上の情報の保護情報ストレージの完全性を確保するには、機密性とともに情報セキュリティ技術が必要です。 つまり、ローカル ネットワークにおける情報保護では、送信中および保存中にデータが変更されないような方法でデータを転送する必要があります。

情報セキュリティによってデータの保存と送信の完全性を確保するには、ソース情報に冗長性を追加して、ソースデータの歪みを検出するツールを開発する必要があります。

暗号化による情報セキュリティは、いくつかの機能を追加することで完全性の問題を解決します。 チェックサムまたは、データの整合性を計算するためのチェックの組み合わせ。 したがって、やはり情報セキュリティ モデルは暗号化キーに依存します。 暗号化に基づく情報セキュリティ評価によれば、データを読み取る能力を秘密鍵に依存することが最も信頼できるツールであり、国家の情報セキュリティ システムでも使用されています。

原則として、企業の情報セキュリティ (銀行の情報セキュリティなど) の監査では、情報を歪めることに成功する確率に特別な注意が払われますが、暗号化情報保護により、この確率を無視できるほど小さいレベルに下げることができます。 。 このような情報セキュリティ サービスでは、この確率を、暗号の限界強度の尺度、つまり暗号化されたデータがクラッカーによる攻撃に耐える能力と呼んでいます。

ユーザーの識別と認証

コンピュータ システム リソースにアクセスする前に、ユーザーは送信プロセスを実行する必要があります コンピュータシステム、これには 2 つの段階が含まれます。

* 識別 - ユーザーは、要求に応じてシステムに自分の名前 (識別子) を伝えます。

* 認証 - ユーザーは、他のユーザーには知られていない自分自身に関する固有の情報 (パスワードなど) をシステムに入力することで身元を確認します。

ユーザーの識別および認証手順を実行するには、以下が必要です。

* 適切な認証サブジェクト (モジュール) の存在。

* ユーザー認証のための一意の情報を格納する認証オブジェクトの存在。

ユーザーを認証するオブジェクトの表現には 2 つの形式があります。

* システムに属さない外部認証オブジェクト。

* 外部オブジェクトから情報が転送されるシステムに属する内部オブジェクト。

外部オブジェクトは、磁気ディスクなどのさまざまな記憶媒体に技術的に実装できます。 プラスチックカード当然のことながら、認証オブジェクトの外部表現形式と内部表現形式は意味的に同一でなければなりません。

CS内の情報を不正アクセスから保護

不正アクセスを実行するために、攻撃者は CS の一部ではないハードウェアやソフトウェアを使用しません。 彼は以下を使用して不正アクセスを実行します。

* CS に関する知識と、CS を使用して作業する能力。

* 情報セキュリティシステムに関する情報。

* 障害、ハードウェアおよびソフトウェアの障害。

* エラー、サービス担当者およびユーザーの過失。

不正なアクセスから情報を守るために、情報へのアクセスを制限する仕組みが構築されています。 アクセス制御システムの存在下で情報への不正アクセスを取得することは、コンピュータ システムに障害や障害が発生した場合、およびシステムの弱点を利用した場合にのみ可能です。 統合システム情報保護。 セキュリティ システムの弱点を悪用するには、攻撃者がその弱点を認識している必要があります。

保護システムの欠点に関する情報を入手する方法の 1 つは、保護メカニズムを研究することです。 攻撃者はセキュリティ システムに直接アクセスしてテストすることができます。 この場合、セキュリティ システムがテストの試みを検出する可能性が高くなります。 その結果、セキュリティ サービスは追加の保護措置を講じる可能性があります。

攻撃者にとっては、別のアプローチの方がはるかに魅力的です。 まず、セキュリティ システム ソフトウェアまたは技術的セキュリティ デバイスのコピーを取得し、実験室環境で検査します。 さらに、リムーバブル ストレージ メディアに不明なコピーを作成することは、最も一般的であり、 便利な方法情報の盗難。 この方法により、プログラムの不正な複製が可能になります。 研究を保護する技術的手段を秘密裏に入手することは、ソフトウェアの手段よりもはるかに困難であり、そのような脅威は、CS の技術的構造の完全性を保証する手段と方法によってブロックされます。 CS 情報の不正な調査とコピーをブロックするには、情報の調査とコピーに対する保護システムに組み合わされた一連の手段と保護手段が使用されます。 したがって、情報へのアクセスを制限するためのシステムと情報を保護するためのシステムは、情報への不正アクセスから保護するためのシステムのサブシステムと考えることができる。

その他の情報セキュリティソフト

ファイアウォール(ファイアウォールまたはファイアウォールとも呼ばれます - ドイツ語の Brandmauer、英語のファイアウォール - 「ファイアウォール」に由来します)。 特別な中間サーバーがローカル ネットワークとグローバル ネットワークの間に作成され、それらを通過するすべてのネットワーク/トランスポート レベルのトラフィックを検査およびフィルタリングします。 これにより、外部から企業ネットワークへの不正アクセスの脅威を大幅に軽減できますが、この危険を完全に排除することはできません。 このメソッドのより安全なバージョンはマスカレードメソッドです。 ローカルネットワークトラフィックはファイアウォール サーバーに代わって送信されるため、ローカル ネットワークは事実上見えなくなります。

プロキシサーバー (代理人 - 委任状、信頼できる人)。 ローカル ネットワークとグローバル ネットワーク間のすべてのネットワーク/トランスポート層トラフィックは完全に禁止されています。ルーティング自体は存在せず、ローカル ネットワークからグローバル ネットワークへの呼び出しは特別な仲介サーバーを介して発生します。 この場合、明らかに、 グローバルネットワーク現地への発送は原則不可能となります。 この方法では、次の攻撃に対する十分な保護が提供されません。 高いレベル-- たとえば、アプリケーション レベル (ウイルス、Java および JavaScript コード)。

VPN (仮想プライベート ネットワーク)許可されていない人がトラフィックを盗聴できるネットワークを介して機密情報を送信できます。 使用されるテクノロジー: PPTP、PPPoE、IPSec。

上記で説明した手段、方法、および保護手段の使用方法に関する主な結論は、要約すると次のとおりです。

1. 使用されるすべての手段、方法、対策が単一の総合的な情報保護メカニズムに組み合わされた場合に、最大の効果が達成されます。

2. 保護メカニズムは、システムの一般的な設計が開発された瞬間から始めて、データ処理システムの作成と並行して設計する必要があります。

3. 保護メカニズムの機能は、主要プロセスの計画と提供とともに計画され、確保されなければなりません 自動処理情報。

4. 保護メカニズムの機能を常に監視する必要があります。

ロシアの NetworkProfi 社は、2005 年からソフトウェア開発の分野に取り組んでいます。 私たちの活動の優先方向は、内部の脅威から情報を保護するためのプログラムと、労働時間を監視するためのソフトウェアの開発です。

ソフトウェアソリューション NetworkProfi によって開発されたこのツールを使用すると、データ送信チャネルを監視し、コンピューターでの会社の従業員のすべての行動を制御できます。 当社のサービスは、大小、商業、政府などさまざまな企業で利用されています。 企業の情報セキュリティを確保するために当社が開発したプログラムにより、クライアントは機密データの漏洩を検出して防止し、従業員の勤務時間の効率を高めることができます。

大規模な組織の場合

LanAgent Enterprise は、内部の脅威から保護するプログラムです。 情報保護用のソフトウェア製品は、多数の職場コンピュータを監視するために最適化されており、ユーザーのアクションの制御を含むいくつかの特別な機能を備えています。これにより、セキュリティ専門家に脅威 (ICQ や電子メールを含む) を通知したり、セキュリティの設定を行うことができます。収集されたデータへのアクセス権。

中小企業向け

LanAgent Standard は、少数のコンピュータを使用する企業の情報セキュリティを組織化するために設計されたシステムです。 LanAgent Standard の構造は簡素化されており、ソフトウェア製品の設定と操作が簡単になっています。 このシステムにより、次のことが可能になります できるだけ早く部下の労働時間の使い方の生産性を評価します。 さらに、これは労働規律の向上と内部の脅威への対抗に役立ち、コンピュータ ネットワーク上のデータ保護を確実にすることが可能になります。

Lan2 Net Firewall は、安全なインターネット アクセス、インターネット リソースのフィルタリング、ネットワーク保護、トラフィック制御とアカウンティングを提供し、企業内の情報セキュリティを組織するプログラムです。

Lan2net Traffic Shaper は、チャネル負荷を動的に制御するために設計された製品です。

ターミナルソリューション向け

LanAgent ターミナル - ターミナル サーバー上のユーザーの作業を制御するために作成されたシステムです。 RDP経由で接続するユーザーや「シンクライアント」の作業を監視することが可能です。

情報セキュリティの確保は、NetworkProfi 社の主な活動です。 ロシア全土の多くのクライアントが当社の評価を高く評価しています。 ソフトウェア製品。 あなたも参加してください!

    急増 情報量、コンピューターやその他の自動化ツールを使用して蓄積、保存、処理されます。

    さまざまな目的に応じた情報とさまざまな付属品を統合データベースに集約。

    コンピュータ システムのリソースとそこにあるデータに直接アクセスできるユーザーの輪が急激に拡大します。

    コンピューティング システムの技術的手段の動作モードの複雑さの増加: マルチプログラム モード、タイムシェアリング モード、およびリアルタイム モードの広範な導入。

    長距離を含むマシン間の情報交換の自動化。

このような状況下では、2 種類の脆弱性が発生します。1 つは情報の破壊または歪曲の可能性 (つまり、物理的完全性の侵害)、もう 1 つは情報の不正使用の可能性 (つまり、危険性) です。制限情報の漏洩の防止)。 2 番目のタイプの脆弱性は、コンピュータ ユーザーにとって特に懸念されるものです。

情報漏洩の可能性のある主な経路は次のとおりです。

    メディアや文書の直接的な盗難。

    情報を記憶したりコピーしたりすること。

    機器や通信回線への不正な接続、または「正規の」(つまり、登録された)システム機器(ほとんどの場合はユーザー端末)の違法な使用。

    数学的およびソフトウェアの特殊なデバイスを介した情報への不正アクセス。

情報セキュリティの方法。

情報セキュリティに関する研究は、理論研究、セキュリティ ツールの開発、自動システムでのセキュリティ ツールの使用方法の正当化の 3 つの分野に分類できます。

理論的には、電子情報処理システムにおける情報の脆弱性の研究、情報漏洩経路の現象と分析、大規模な自動化システムにおける情報保護の原則の実証、および脆弱性を評価する方法の開発に主な注意が払われます。保護の信頼性。

現在までに、自動システムに蓄積、保存、処理される情報を保護するために、さまざまなツール、方法、対策、対策が開発されてきました。 これには、ハードウェアとソフトウェア、暗号情報の閉鎖、物理的措置、組織的なイベント、法的措置が含まれます。 場合によっては、これらすべての保護手段は技術的手段と非技術的手段に分けられ、技術的手段にはハードウェアとソフトウェア、暗号情報の閉鎖が含まれ、非技術的手段には上記の残りの手段が含まれます。

a) ハードウェア保護方法。

ハードウェア保護には、さまざまな電子、電子機械、および電気光学デバイスが含まれます。 現在までに、さまざまな目的のために多数のハードウェア製品が開発されていますが、最も普及しているのは次のとおりです。

セキュリティの詳細を保存するための特別なレジスタ: パスワード、識別コード、スタンプ、またはセキュリティ レベル。

デバイス識別コードを自動的に生成するように設計されたコードジェネレーター、

本人確認を目的として個人の特徴(音声、指紋)を測定するための機器、

特別なプライバシー ビット。その値によって、これらのビットが属するメモリに保存されている情報のプライバシー レベルが決まります。

データの出力アドレスを定期的に確認するために、通信回線における情報の伝送を中断する回路。

特別で最も広く使用されているハードウェア セキュリティ デバイスのグループは、情報を暗号化するためのデバイス (暗号化方式) です。

b) ソフトウェアの保護方法。

セキュリティ ソフトウェアには、セキュリティ機能を実行するように設計された特別なプログラムが含まれており、データ処理システムのソフトウェアに組み込まれています。 ソフトウェア保護は最も一般的なタイプの保護であり、このようなプラスの特性によって促進されます。 このツール、普遍性、柔軟性、実装の容易さ、変更と開発のほぼ無限の可能性など。 による 機能的な目的それらは次のグループに分類できます。

技術的手段(端末、グループ入出力制御装置、コンピュータ、記憶媒体)、タスクおよびユーザーの識別、

技術的手段(稼働日と稼働時間、使用が許可されるタスク)およびユーザーの権利の決定、

技術機器とユーザーの動作を監視し、

用途が限定された情報を処理する際の技術的手段の運用およびユーザーの登録、

使用後の保管中の情報の破棄、

不正行為に対する警報、

さまざまな目的のための補助プログラム: セキュリティメカニズムの動作の監視、発行された文書への機密スタンプの押印。

c) バックアップ。

情報のバックアップは、テープ ドライブ、フロッピー メディア、光ディスクなどのメディアにプログラムのコピーを保存することで構成されます。 ハードドライブ。 これらのメディアでは、プログラムのコピーは通常の (非圧縮) 形式またはアーカイブされた形式で保存されます。 バックアッププログラムを(意図的および偶発的)損傷から保護し、めったに使用されないファイルを保存するために実行されます。

コンピューター テクノロジーの現代の発展に伴い、ローカル ネットワーク上のストレージ デバイスの要件は、その機能をはるかに上回る速度で増大しています。 ディスク サブシステムの容量が幾何級数的に増大することに伴い、磁気テープにコピーするプログラムは、バックアップに割り当てられた時間内に、これまで以上に大量のデータを読み書きする必要があります。 さらに重要なのは、バックアップ プログラムは、ユーザーが個々のファイルを取得するのがそれほど難しくない方法で、大量のファイルを管理する方法を学ばなければなりません。

最近の最も人気のあるバックアップ プログラムのほとんどは、何らかの形式で、バックアップされたファイルのデータベースと、最後にバックアップされたコピーがどのテープにあるかに関する情報を提供します。 統合の可能性(または 少なくとも情報の構造化または階層ストレージのテクノロジー (HSM、階層ストレージ管理) との共存)。

HSM は利用可能なスペースの容量を増やすのに役立ちます ハードドライブ静的ファイルをサーバー上に移動することにより ( 最近光テープ ドライブや磁気テープ ドライブなどの、より安価な代替ストレージ デバイスに目を向けていません。 HSM は、実際のファイルが転送されたことを示す、長さ 0 のダミー ファイルをハード ドライブ上に残します。 この場合、ユーザーが以前のバージョンのファイルが必要な場合、HSM ソフトウェアは磁気テープまたは光学ドライブからそのファイルをすぐに取得できます。

d) 情報の暗号化。

情報の暗号化による閉鎖 (暗号化) は、保護された情報のこのような変換で構成され、閉鎖されたデータの内容はその外観からは判断できません。 専門家は、暗号保護が最も信頼性が高く、長距離通信回線を介して送信される情報を盗難から保護する唯一の手段であると考え、暗号保護に特別な注意を払っています。

保護のこの側面に関する作業の主な方向性は、次のように定式化できます。

安全な情報閉鎖のための合理的な暗号化システムの選択、

自動化システムに暗号化システムを実装する方法の正当化、

自動化システムの運用中に暗号化保護方法を使用するためのルールの開発。

暗号化保護の有効性を評価します。

コンピューターや自動システムで情報を閉鎖することを目的とした暗号には、十分な強度 (閉鎖の信頼性)、マシン内での情報の提示方法に応じた暗号化と復号の容易さ、小さな暗号化エラーに対する感度など、多くの要件が課せられます。 、暗号化された情報のマシン内処理の可能性、暗号化による情報のわずかな冗長性、およびその他の多くの可能性があります。 ある程度、これらの要件は、特定の種類の置換、順列、ガンマ暗号、および暗号化されたデータの分析変換に基づく暗号によって満たされます。

置換暗号化 (「置換」という用語が使用されることもあります) では、所定の置換スキームに従って、暗号化テキストの文字を異なるまたは同じアルファベットの文字に置き換えます。

転置暗号化とは、暗号化されたテキストの文字が、このテキストの特定のブロック内で何らかの規則に従って再配置されることを意味します。 置換が実行されるブロックが十分な長さであり、置換の順序が複雑で反復されない場合、自動化システムでの実際のアプリケーションに十分な暗号化強度を達成できます。

ガンマ暗号化は、暗号化されたテキストのシンボルと、ガンマと呼ばれるランダムなシーケンスのシンボルを追加することで構成されます。 暗号化の強度は、主に色域の非反復部分のサイズ (長さ) によって決まります。 コンピュータを使用するとほぼ無限の範囲を生成できるため、この方法は自動化システムで情報を暗号化するための主要な方法の 1 つと考えられています。 確かに、この場合、多くの組織的および技術的問題が発生しますが、克服できないわけではありません。

分析変換暗号化とは、暗号文を何らかの分析法則(公式)に従って変換することを意味します。 たとえば、行列とベクトルを乗算するルールを使用できます。乗算された行列は暗号化キーとなり (そのため、そのサイズと内容は秘密にしておく必要があります)、乗算されたベクトルのシンボルは順番に暗号化キーとして機能します。暗号化されたテキストの記号。

特に効果的なのは、テキストが 2 つ以上の暗号化システム (置換とガンマ、順列とガンマなど) で順番に暗号化される場合の組み合わせ暗号です。 この場合、暗号化強度は複合暗号の合計強度を超えると考えられます。

ここで説明した各暗号化システムは、プログラムによって、または特別な機器を使用して自動システムに実装できます。 ソフトウェア実装はハードウェア実装よりも柔軟性が高く、安価です。 ただし、ハードウェア暗号化は通常、数倍生産性が高くなります。 この状況は、大量の機密情報にとって決定的に重要です。

e) 物理的保護措置。

情報セキュリティ対策の次のクラスは物理的な対策です。 これ さまざまなデバイス潜在的な違反者が保護された情報にアクセスできる場所に侵入することを困難または不可能にする施設、および活動。 最も一般的に使用される対策は次のとおりです。

自動化システム機器が設置されている構造物を他の構造物から物理的に隔離すること、

コンピュータセンターの領域を電磁放射の効果的な登録を排除するのに十分な距離のフェンスで囲い、これらの領域の体系的な監視を組織する。

コンピューターセンターの敷地への入り口にあるチェックポイントの組織、または敷地へのアクセスを規制できる特別なロックを備えた入り口ドア。

防犯警報システムの整備。

f) 情報を保護するための組織的な措置。

次の情報保護対策は組織的な対策です。 これらは、情報への不正アクセスが不可能または著しく困難になるように、データ処理システムの機能、そのデバイスとリソースの使用、およびユーザーとシステムの関係を規制する規制です。 信頼できる情報セキュリティの仕組みを構築するには、組織的な対策が大きな役割を果たします。 保護メカニズムにおいて組織的対策がより大きな役割を果たす理由は、情報の不正使用の可能性が主に非技術的側面、つまり悪意のある行為、ユーザーまたはデータ処理システム担当者の過失または怠慢によって決定されるためです。 これらの側面の影響は、上で説明したハードウェアとソフトウェア、暗号化情報の閉鎖、および物理的セキュリティ対策を使用して回避または抑制することはほとんど不可能です。 これには、このような情報漏洩の危険性の可能性を排除するための、組織的、組織的技術的、および組織的法的な一連の対策が必要です。

この全体における主な活動は次のとおりです。

コンピュータセンター (CC) の設計、建設、設備の際に実行される活動。

CC職員の選考および訓練中に実施される活動(採用者のチェック、職員が職を失いたくない条件の作成、保護規則違反に対する罰則の周知)、

信頼性の高いアクセス制御の組織化、

文書と媒体の保管と使用の整理: 発行ルールの決定、発行と使用のログの維持、

数学的およびソフトウェアへの変更の管理、

トレーニングの組織化とユーザーの作業の管理、

最も重要な組織的対策の 1 つは、CC 内に特別なフルタイムの情報保護サービスを維持することです。その数と構成は、信頼できる保護システムの構築とその定期的な機能を保証します。

結論。

上記で説明した手段、方法、および保護手段の使用方法に関する主な結論は、要約すると次のとおりです。

    情報を保護するために使用されるすべての手段、方法、対策が単一の総合的なメカニズムに組み合わされたときに、最大の効果が達成されます。

    保護メカニズムは、システム全体の設計が開発された瞬間から始めて、データ処理システムの作成と並行して設計する必要があります。

    保護メカニズムの機能は、基本的な自動情報処理プロセスの計画と提供とともに計画され、確保される必要があります。

    保護メカニズムの機能を常に監視する必要があります。