Menu English Ukrainian Russo Início

Biblioteca técnica gratuita para amadores e profissionais Biblioteca técnica gratuita


Информатика. Основы защиты информации (конспект лекций)

Notas de aula, folhas de dicas

Diretório / Notas de aula, folhas de dicas

Comentários do artigo Comentários do artigo

Índice (expandir)

Tópico 10. Fundamentos de segurança da informação

10.1. A proteção da informação como regularidade no desenvolvimento de sistemas informáticos.

A segurança da informação é o uso de vários meios e métodos, o uso de medidas e a implementação de medidas para garantir a confiabilidade das informações transmitidas, armazenadas e processadas.

A segurança da informação inclui:

▪ garantir a integridade física da informação, eliminando distorções ou destruição de elementos de informação;

▪ prevenir a substituição de elementos de informação, mantendo a sua integridade;

▪ negação de acesso não autorizado a informações a pessoas ou processos que não tenham autoridade apropriada para fazê-lo;

▪ ganhar confiança de que os recursos de informação transferidos pelo proprietário serão utilizados apenas de acordo com os termos acordados entre as partes.

Os processos de violação da confiabilidade das informações são divididos em acidentais e maliciosos (intencionais). As fontes de processos destrutivos aleatórios são ações não intencionais, errôneas de pessoas, falhas técnicas. Violações maliciosas aparecem como resultado de ações deliberadas de pessoas.

O problema da segurança da informação em sistemas eletrônicos de processamento de dados surgiu quase simultaneamente à sua criação. Foi causado por fatos específicos de ações maliciosas com informações.

A importância do problema da confiabilidade das informações é confirmada pelo custo das medidas de proteção. Custos materiais e financeiros significativos são necessários para fornecer um sistema de proteção confiável. Antes de construir um sistema de proteção, deve ser desenvolvido um modelo de otimização que permita alcançar o máximo resultado com um determinado ou mínimo dispêndio de recursos. O cálculo dos custos necessários para fornecer o nível exigido de segurança da informação deve começar com o esclarecimento de vários fatos: uma lista completa de ameaças à informação, o perigo potencial para a informação de cada uma das ameaças, o valor dos custos necessários para neutralizar cada uma das ameaças.

Se nas primeiras décadas de uso ativo de PCs o principal perigo era representado por hackers que se conectavam aos computadores principalmente pela rede telefônica, na última década, a violação da confiabilidade da informação vem progredindo por meio de programas, vírus de computador e a Internet mundial.

Existem muitas maneiras de acesso não autorizado a informações, incluindo:

▪ visualização;

▪ cópia e substituição de dados;

▪ inserir programas e mensagens falsas como resultado da conexão a canais de comunicação;

▪ leitura da restante informação nos seus suportes;

▪ recepção de radiações eletromagnéticas e sinais de ondas;

▪ utilização de programas especiais.

Para combater todos esses métodos de acesso não autorizado, é necessário desenvolver, criar e implementar uma arquitetura de segurança da informação em vários estágios, contínua e gerenciada. Não são apenas as informações confidenciais que devem ser protegidas. O objeto de proteção costuma ser afetado por uma certa combinação de fatores desestabilizadores. Ao mesmo tempo, o tipo e o nível de influência de alguns fatores podem não depender do tipo e do nível de outros.

Uma situação é possível quando o tipo e o nível de interação dos fatores existentes dependem significativamente da influência de outros, que, explícita ou encobertamente, aumentam esses impactos. Nesse caso, devem ser utilizados tanto meios independentes do ponto de vista da efetividade da proteção, quanto interdependentes. Para fornecer um nível suficientemente alto de segurança de dados, deve-se encontrar um compromisso entre o custo das medidas de proteção, a inconveniência do uso de medidas de proteção e a importância da proteção da informação. Com base em uma análise detalhada de vários fatores de interação, uma decisão razoável e eficaz pode ser tomada sobre o equilíbrio das medidas de proteção contra fontes específicas de perigo.

10.2. Objetos e elementos de proteção em sistemas de processamento de dados de computador

Um objeto protegido é um componente do sistema que contém informações protegidas. Um elemento de segurança é um conjunto de dados que pode conter informações necessárias para proteção.

Durante a operação de sistemas de computador, pode ocorrer o seguinte:

▪ falhas e mau funcionamento de equipamentos;

▪ erros técnicos e de sistema;

▪ erros de software;

▪ erros humanos ao trabalhar com um computador.

O acesso não autorizado às informações é possível durante a manutenção de computadores no processo de leitura de informações na máquina e em outras mídias. A familiarização ilegal com a informação é dividida em passiva e ativa. Com o conhecimento passivo das informações, não há violação dos recursos de informação e o infrator só pode divulgar o conteúdo das mensagens. No caso de acesso não autorizado ativo às informações, é possível alterar seletivamente, destruir a ordem das mensagens, redirecionar mensagens, atrasar e criar mensagens falsas.

Para garantir a segurança, são realizadas diversas atividades, que se unem pelo conceito de “sistema de segurança da informação”.

Um sistema de segurança da informação é um conjunto de medidas organizacionais (administrativas) e tecnológicas, de software e hardware, normas legais, morais e éticas que são utilizadas para prevenir a ameaça de infratores a fim de minimizar possíveis danos aos usuários e proprietários do sistema.

O meio de proteção organizacional e administrativo é a regulação do acesso à informação e aos recursos computacionais, bem como os processos funcionais dos sistemas de processamento de dados. Essas proteções são usadas para impedir ou eliminar a possibilidade de implementação de ameaças de segurança. Os meios organizacionais e administrativos mais típicos são:

▪ admissão ao processamento e transmissão de informações protegidas apenas a funcionários verificados;

▪ armazenamento de suportes de informação que representem determinado segredo, bem como registos de registo em cofres inacessíveis a pessoas não autorizadas;

▪ contabilização do uso e destruição de documentos (mídias) com informações protegidas;

▪ divisão do acesso à informação e aos recursos informáticos dos funcionários de acordo com as suas responsabilidades funcionais.

Meios técnicos de proteção são usados ​​para criar algum ambiente fisicamente fechado ao redor do objeto e dos elementos de proteção. Utiliza atividades como:

▪ limitação da radiação electromagnética através da blindagem das salas onde é efectuado o processamento de informação;

▪ implementação de fornecimento de energia a equipamentos que processam informações valiosas de uma fonte de energia autônoma ou de uma rede elétrica geral através de filtros de rede especiais.

Ferramentas de software e métodos de proteção são mais ativos do que outros usados ​​para proteger informações em PCs e redes de computadores. Eles implementam funções de proteção como diferenciação e controle de acesso a recursos; registro e estudo de processos em andamento; prevenção de possíveis impactos destrutivos sobre os recursos; proteção criptográfica de informações.

Os meios tecnológicos de proteção da informação são entendidos como uma série de atividades que são organicamente incorporadas aos processos tecnológicos de conversão de dados. Eles também incluem:

▪ criação de cópias de arquivo de mídia;

▪ salvamento manual ou automático dos arquivos processados ​​na memória externa do computador;

▪ registro automático de acesso de usuários a diversos recursos;

▪ desenvolvimento de instruções especiais para a implementação de todos os procedimentos tecnológicos, etc.

Medidas e meios de proteção legais e morais-éticos incluem as leis vigentes no país, regulamentos que regem as regras, normas de comportamento, cuja observância contribui para a proteção da informação.

10.3. Meios de identificação e diferenciação de acesso à informação

Identificação é a atribuição de um nome ou imagem única a um objeto ou assunto. A autenticação é o estabelecimento da identidade de um objeto ou sujeito, ou seja, verificar se o objeto (sujeito) é quem ele afirma ser.

O objetivo final dos procedimentos de identificação e autenticação de um objeto (sujeito) é admiti-lo à informação de uso restrito em caso de verificação positiva ou negar acesso em caso de resultado negativo da verificação.

Os objetos de identificação e autenticação incluem: pessoas (usuários, operadores); meios técnicos (monitores, estações de trabalho, pontos de assinante); documentos (manuais, impressos); suportes de armazenamento magnéticos; informações na tela do monitor.

Os métodos de autenticação mais comuns incluem atribuir uma senha a uma pessoa ou outro nome e armazenar seu valor em um sistema de computador. Uma senha é um conjunto de caracteres que define um objeto (assunto).

A senha como ferramenta de segurança pode ser usada para identificar e autenticar o terminal a partir do qual o usuário efetua login, bem como autenticar o computador de volta para o usuário.

Dada a importância da senha como meio de aumentar a segurança das informações contra uso não autorizado, devem ser observados os seguintes cuidados:

1) não armazene senhas em um sistema de computador em local não criptografado;

2) não imprima ou exiba senhas em texto não criptografado no terminal do usuário;

3) não use seu nome ou nomes de parentes, bem como informações pessoais (data de nascimento, telefone residencial ou comercial, nome da rua) como senha;

4) não use palavras reais de uma enciclopédia ou dicionário explicativo;

5) use senhas longas;

6) use uma mistura de caracteres maiúsculos e minúsculos do teclado;

7) use combinações de duas palavras simples conectadas por caracteres especiais (por exemplo, +,=,<);

8) usar palavras novas inexistentes (conteúdo absurdo ou mesmo delirante);

9) altere a senha sempre que possível.

Para identificar os usuários, podem ser utilizados sistemas complexos em termos de implementação técnica, que fornecem autenticação do usuário com base na análise de seus parâmetros individuais: impressões digitais, padrão de linha de mão, íris, timbre de voz. Os mais utilizados são os métodos de identificação física que utilizam portadores de códigos de senha. Essas operadoras podem ser um passe em sistemas de controle de acesso; cartões de plástico com o nome do proprietário, seu código, assinatura; cartões plásticos com tarja magnética, que são lidos por um leitor especial; cartões de plástico contendo um microchip embutido; cartões de memória óptica.

Uma das áreas mais intensamente desenvolvidas para garantir a segurança da informação é a identificação e autenticação de documentos com base em assinatura digital eletrônica. Na transmissão de informações por meio de canais de comunicação, utiliza-se equipamento de fac-símile, mas, neste caso, o destinatário não recebe o original, mas apenas uma cópia do documento com cópia da assinatura, que durante a transmissão pode ser copiada para uso de documento falso .

Uma assinatura digital eletrônica é um método de criptografia usando transformação criptográfica e é uma senha que depende do remetente, destinatário e conteúdo da mensagem transmitida. Para evitar a reutilização da assinatura, ela deve ser alterada de mensagem para mensagem.

10.4. Método criptográfico de proteção de informações

O meio mais eficaz de melhorar a segurança é a transformação criptográfica. Para melhorar a segurança, siga um destes procedimentos:

1) transmissão de dados em redes de computadores;

2) transferência de dados armazenados em dispositivos de memória remotos;

3) a transferência de informações na troca entre objetos remotos.

A proteção da informação pelo método de transformação criptográfica consiste em trazê-la para uma forma implícita através da transformação das partes constituintes da informação (letras, números, sílabas, palavras) usando algoritmos especiais ou hardware e códigos de chave. A chave é uma parte mutável do sistema criptográfico, mantida em segredo e determinando qual das possíveis transformações de criptografia é realizada neste caso.

Para alterar (criptografia) é utilizado algum algoritmo ou dispositivo que implementa um determinado algoritmo. Algoritmos podem ser conhecidos por uma ampla gama de pessoas. O processo de encriptação é controlado por um código de chave que muda periodicamente, que fornece a cada vez a apresentação original da informação no caso de usar o mesmo algoritmo ou dispositivo. Com uma chave conhecida, é possível descriptografar o texto de forma relativamente rápida, simples e confiável. Sem conhecer a chave, esse procedimento pode se tornar quase impossível mesmo usando um computador.

Os seguintes requisitos necessários são impostos aos métodos de transformação criptográfica:

1) deve ser suficientemente resistente a tentativas de revelar o texto original usando o criptografado;

2) a troca de chaves não deve ser difícil de lembrar;

3) os custos das transformações de proteção devem ser aceitáveis ​​para um determinado nível de segurança da informação;

4) erros de criptografia não devem causar perda clara de informações;

5) o tamanho do texto cifrado não deve exceder o tamanho do texto original.

Os métodos destinados às transformações protetoras são divididos em quatro grupos principais: permutações, substituições (substituições), métodos aditivos e combinados.

Os métodos de permutação e substituição (substituição) são caracterizados por chaves curtas, e a confiabilidade da proteção é determinada pela complexidade dos algoritmos de transformação. Em contraste, os métodos aditivos são caracterizados por algoritmos simples e chaves longas. Os métodos combinados são mais confiáveis. Eles geralmente combinam as vantagens dos componentes usados.

Os quatro métodos de transformação criptográfica mencionados são métodos de criptografia simétrica. A mesma chave é usada para criptografia e descriptografia.

Os principais métodos de transformação criptográfica são os métodos de permutação e substituição. A base do método de permutação é quebrar o texto de origem em blocos e, em seguida, escrever esses blocos e ler o texto cifrado ao longo de diferentes caminhos de uma figura geométrica.

A criptografia de substituição significa que os caracteres do texto de origem (bloco) escritos em um alfabeto são substituídos por caracteres de outro alfabeto de acordo com a chave de transformação utilizada.

A combinação desses métodos levou à formação do método da cifra derivada, que possui fortes capacidades criptográficas. O algoritmo do método é implementado tanto em hardware quanto em software, mas é projetado para ser implementado usando dispositivos eletrônicos de propósito específico, o que permite alcançar alto desempenho e organização simplificada do processamento de informações. A produção industrial de equipamentos para criptografia criptográfica, que vem se instalando em alguns países ocidentais, permite aumentar drasticamente o nível de segurança da informação comercial durante seu armazenamento e troca eletrônica em sistemas computacionais.

10.5. Vírus informáticos

Um vírus de computador é um programa especialmente escrito que pode se anexar espontaneamente a outros programas (infectá-los), criar cópias de si mesmo e injetá-los em arquivos, áreas do sistema de um computador e outros computadores combinados com ele, a fim de interromper a operação normal de programas, danificar arquivos e diretórios, além de criar várias interferências ao trabalhar em um computador.

A aparência de vírus em um computador é determinada pelos seguintes sinais observáveis:

▪ redução no desempenho do computador;

▪ impossibilidade e lentidão no carregamento do SO;

▪ aumentando o número de arquivos no disco;

▪ alteração do tamanho dos arquivos;

▪ aparecimento periódico de mensagens inadequadas na tela do monitor;

▪ redução do volume de OP livre;

▪ um aumento acentuado no tempo de acesso ao disco rígido;

▪ destruição da estrutura de arquivos;

▪ a luz de advertência da unidade de disco acende quando ela não está sendo acessada.

Discos removíveis (disquetes e CD-ROMs) e redes de computadores são geralmente as principais formas de infectar computadores com vírus. A infecção do disco rígido do computador pode ocorrer se o computador for inicializado a partir de um disquete contendo um vírus.

Com base no tipo de habitat que os vírus possuem, eles são classificados em inicialização, arquivo, sistema, rede e inicialização de arquivo (multifuncional).

Os vírus de inicialização infectam o setor de inicialização de um disco ou o setor que contém o programa de inicialização do disco do sistema.

Os vírus de arquivo estão localizados principalmente em arquivos executáveis ​​.COM e .EXE.

Os vírus do sistema infectam módulos do sistema e drivers de dispositivos periféricos, tabelas de alocação de arquivos e tabelas de partição.

Os vírus de rede residem nas redes de computadores, enquanto os vírus de inicialização de arquivo infectam setores de inicialização de disco e arquivos de programas de aplicativos.

Os vírus são divididos em vírus residentes e não residentes ao longo do caminho de infectar o habitat.

Os vírus residentes, ao infectarem um computador, deixam sua parte residente no sistema operacional, que, após a infecção, intercepta as chamadas do sistema operacional para outros objetos de infecção, infiltra-se neles e executa suas ações destrutivas, que podem levar ao desligamento ou reinicialização do computador. Os vírus não residentes não infectam o sistema operacional do computador e ficam ativos por tempo limitado.

A peculiaridade da construção dos vírus afeta sua manifestação e funcionamento.

Uma bomba lógica é um programa embutido em um grande pacote de software. É inofensivo até que um determinado evento ocorra, após o qual seu mecanismo lógico é implementado.

Programas mutantes, autorreprodutivos, criam cópias claramente diferentes do original.

Vírus invisíveis, ou vírus furtivos, interceptam chamadas do SO para arquivos e setores de disco afetados e substituem objetos não infectados. Ao acessar arquivos, esses vírus usam algoritmos bastante originais que lhes permitem "enganar" os monitores antivírus residentes.

Os vírus de macro usam os recursos das linguagens de macro que são incorporadas aos programas de processamento de dados do escritório (editores de texto, planilhas).

Pelo grau de impacto nos recursos dos sistemas e redes de computadores, ou pelas capacidades destrutivas, distinguem-se vírus inofensivos, não perigosos, perigosos e destrutivos.

Vírus inofensivos não têm um efeito patológico no computador. Vírus leves não destroem arquivos, mas reduzem o espaço livre em disco e exibem efeitos gráficos. Vírus perigosos geralmente causam interrupções significativas em seu computador. Vírus destrutivos podem levar ao apagamento de informações, interrupção total ou parcial de programas aplicativos. É importante ter em mente que qualquer arquivo capaz de carregar e executar código de programa é um local potencial para a colocação de um vírus.

10.6. Programas antivírus

O uso generalizado de vírus de computador levou ao desenvolvimento de programas antivírus que permitem detectar e destruir vírus e "tratar" os recursos afetados.

A base da maioria dos programas antivírus é o princípio de procurar assinaturas de vírus. Uma assinatura de vírus é uma característica única de um programa de vírus que indica a presença de um vírus em um sistema de computador. Na maioria das vezes, os programas antivírus incluem um banco de dados atualizado periodicamente de assinaturas de vírus. Um programa antivírus examina e analisa um sistema de computador e faz comparações para combinar assinaturas em um banco de dados. Se o programa encontrar uma correspondência, ele tentará limpar o vírus detectado.

De acordo com a forma como funcionam, os programas antivírus podem ser divididos em filtros, auditores, médicos, detectores, vacinas, etc.

Os programas de filtro são "vigias" que estão constantemente no OP. Eles são residentes e interceptam todas as solicitações ao SO para realizar ações suspeitas, ou seja, operações que usam vírus para reproduzir e danificar informações e recursos de software no computador, incluindo a reformatação do disco rígido. Entre eles estão as tentativas de alterar os atributos do arquivo, corrigir arquivos COM ou EXE executáveis, gravar em setores de inicialização do disco.

Cada vez que uma ação desse tipo é solicitada, uma mensagem aparece na tela do computador informando qual ação é solicitada e qual programa a executará. Nesse caso, o usuário deve permitir ou negar sua execução. A presença constante de programas "watchdog" no OP reduz significativamente seu volume, que é a principal desvantagem desses programas. Além disso, os programas de filtro não são capazes de "tratar" arquivos ou discos. Esta função é executada por outros programas antivírus, como AVP, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan.

Os programas de auditoria são um meio confiável de proteção contra vírus. Eles lembram o estado inicial dos programas, diretórios e áreas do sistema do disco, desde que o computador ainda não tenha sido infectado por um vírus. Subsequentemente, o programa compara periodicamente o estado atual com o original. Se forem encontradas inconsistências (por tamanho do arquivo, data de modificação, código de controle do ciclo do arquivo), uma mensagem sobre isso aparecerá na tela do computador. Dentre os programas de auditoria, destaca-se o programa Adinf e sua adição na forma do Módulo Adinf cura.

O programa médico é capaz não apenas de detectar, mas também de “limpar” programas ou discos infectados. Ao mesmo tempo, destrói os programas infectados do corpo do vírus. Programas deste tipo podem ser divididos em fagos e polífagos. Fagos são programas usados ​​para procurar vírus de um determinado tipo. Os polífagos são projetados para detectar e destruir um grande número de vírus diferentes. Na Rússia, os polífagos mais usados ​​são MS Antivirus, Aidstest, Doctor Web. Eles são continuamente atualizados para combater novos vírus emergentes.

Os programas detectores são capazes de detectar arquivos infectados com um ou mais vírus conhecidos pelos desenvolvedores do programa.

Os programas de vacinas, ou imunizadores, pertencem à classe dos programas residentes. Eles modificam programas e discos de uma maneira que não afeta sua operação. No entanto, o vírus contra o qual está sendo vacinado os considera já infectados e não os infecta. No momento, foram desenvolvidos muitos programas antivírus que receberam amplo reconhecimento e são constantemente atualizados com novas ferramentas para combater vírus.

O programa de polífagos Doctor Web é usado para combater vírus polimórficos que surgiram há relativamente pouco tempo. No modo de análise heurística, este programa detecta efetivamente arquivos infectados com vírus novos e desconhecidos. Usando o Doctor Web para controlar disquetes e arquivos recebidos pela rede, você quase certamente pode evitar a infecção do sistema.

Ao usar o sistema operacional Windows NT, há problemas com a proteção contra vírus projetados especificamente para esse ambiente. Um novo tipo de infecção também apareceu - vírus de macro que são "implantados" em documentos preparados pelo processador de texto Word e planilhas do Excel. Os programas antivírus mais comuns incluem AntiViral Toolkit Pro (AVP32), Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan. Esses programas funcionam no modo de programas de scanner e realizam o controle antivírus do OP, pastas e discos. Além disso, eles contêm algoritmos para reconhecer novos tipos de vírus e permitem desinfetar arquivos e discos durante a verificação.

O AntiViral Toolkit Pro (AVP32) é um aplicativo de 32 bits executado no Windows NT. Possui uma interface de usuário conveniente, um sistema de ajuda, um sistema flexível de configurações selecionáveis ​​pelo usuário e reconhece mais de 7 vírus diferentes. Este programa detecta (detecta) e remove vírus polimórficos, vírus mutantes e furtivos, bem como vírus de macro que infectam um documento do Word e planilhas do Excel, objetos do Access - "cavalos de Tróia".

Uma característica importante deste programa é a capacidade de controlar todas as operações de arquivos em segundo plano e detectar vírus antes que o sistema seja realmente infectado, bem como detectar vírus dentro de arquivos ZIP, ARJ, ZHA, RAR.

A interface do AllMicro Antivirus é simples. Não requer que o usuário tenha conhecimento adicional sobre o produto. Ao trabalhar com este programa, você deve pressionar o botão Iniciar (Scan), após o qual ele começará a verificar ou verificar o OP, os setores de inicialização e do sistema do disco rígido e, em seguida, todos os arquivos, incluindo os arquivados e compactados.

O Vscan 95 verifica a memória do computador, os setores de inicialização da unidade do sistema e todos os arquivos no diretório raiz na inicialização. Os outros dois programas do pacote (McAfee Vshield, Vscan) são aplicativos do Windows. O primeiro após o carregamento do Windows é usado para monitorar unidades recém-conectadas, controlar programas executáveis ​​e arquivos copiados e o segundo - para verificar adicionalmente memória, unidades e arquivos. O McAfee VirusScan pode encontrar vírus de macro em arquivos do MS Word.

No processo de desenvolvimento de redes de computadores locais, e-mail e Internet e na introdução do sistema operacional de rede Windows NT, os desenvolvedores de software antivírus prepararam e colocaram no mercado programas como o Mail Checker, que permite verificar e-mail de entrada e saída, e AntiViral Toolkit Pro para Novell NetWare (AVPN) usado para detectar, desinfetar, excluir e mover arquivos infectados para um diretório especial. O programa AVPN é usado como um antivírus e filtro que monitora constantemente os arquivos armazenados no servidor. Ele é capaz de remover, mover e "curar" objetos afetados; verificar arquivos compactados e arquivados; identificar vírus desconhecidos usando um mecanismo heurístico; escaneie servidores remotos no modo de escaneamento; desconecte a estação infectada da rede. O programa AVPN é facilmente configurado para verificar arquivos de vários tipos e possui um esquema conveniente para reabastecer o banco de dados antivírus.

10.7. Proteção de software

Os produtos de software são objetos importantes de proteção por vários motivos:

1) são o produto do trabalho intelectual de especialistas altamente qualificados, ou mesmo grupos de várias dezenas ou mesmo centenas de pessoas;

2) a concepção destes produtos está associada ao consumo de recursos materiais e de mão-de-obra significativos e baseia-se na utilização de equipamentos informáticos dispendiosos e de alta tecnologia;

3) para restaurar um software quebrado, são necessários custos trabalhistas significativos e o uso de equipamentos de computação simples é repleto de resultados negativos para organizações ou indivíduos.

A proteção de produtos de software tem os seguintes objetivos:

▪ restrição de acesso não autorizado de certas categorias de usuários para trabalhar com eles;

▪ exclusão de danos deliberados a programas, a fim de perturbar o fluxo normal de processamento de dados;

▪ impedir a modificação deliberada do programa com o objetivo de prejudicar a reputação do fabricante do software;

▪ impedir a replicação (cópia) não autorizada de programas;

▪ exclusão de estudo não autorizado do conteúdo, estrutura e mecanismo do programa.

Os produtos de software devem ser protegidos contra influências não autorizadas de vários objetos: uma pessoa, meios técnicos, programas especializados, o ambiente. A influência no produto de software é possível através do uso de roubo ou destruição física da documentação do programa ou do próprio suporte da máquina, bem como pela interrupção da funcionalidade do software.

Meios técnicos (hardware) por meio de conexão a um computador ou meio de transmissão podem ler, descriptografar programas, bem como sua destruição física.

A infecção por vírus pode ser realizada usando programas especializados, infecção por vírus de um produto de software, sua cópia não autorizada, estudo não autorizado de seu conteúdo.

O ambiente devido a fenômenos anômalos (aumento da radiação eletromagnética, incêndio, inundações) pode causar a destruição física do produto de software.

A maneira mais fácil e econômica de proteger produtos de software é restringir o acesso a eles usando:

▪ proteção por senha de programas quando eles são iniciados;

▪ chave de disquete;

▪ um dispositivo técnico especial (chave electrónica) ligado à porta de entrada/saída do computador.

Para evitar a cópia não autorizada de programas, o software de proteção especial deve:

▪ identificar o ambiente a partir do qual o programa é lançado;

▪ manter registros do número de instalações autorizadas ou cópias realizadas;

▪ resistir (até ao ponto da autodestruição) ao estudo dos algoritmos e programas do sistema.

Para produtos de software, as proteções eficazes são:

1) identificação do ambiente a partir do qual o programa é lançado;

2) registro do número de instalações autorizadas ou cópias feitas;

3) oposição à formatação fora do padrão do disquete de inicialização;

4) fixar a localização do programa no disco rígido;

5) vinculação a uma chave eletrônica inserida na porta de entrada-saída;

6) vinculando-se ao número do BIOS.

Ao proteger produtos de software, é necessário usar métodos legais. Entre eles estão os acordos e contratos de licenciamento, proteção de patentes, direitos autorais, sigilo tecnológico e industrial.

10.8. Protegendo dados em um computador offline

Os casos mais comuns que representam uma ameaça aos dados são o apagamento acidental de dados, falha de software e falha de hardware. Uma das primeiras recomendações ao usuário é fazer backup dos dados.

Para discos magnéticos, existe um parâmetro como o tempo médio entre falhas. Pode ser expresso em anos, portanto, é necessário um backup.

Ao trabalhar em um computador, os dados às vezes não são lidos devido à falha da placa de controle do disco rígido. Ao substituir a placa controladora e reiniciar o computador, você pode retomar o trabalho interrompido.

Para garantir a segurança dos dados, é necessário criar cópias de segurança. A utilização da cópia como um dos métodos de segurança de dados exige a escolha do produto de software, procedimento (backup completo, parcial ou seletivo) e frequência do backup. Dependendo do significado das informações, às vezes é feito um backup duplo. Não negligencie o teste de backups. Os dados também devem ser protegidos quando o computador estiver em uma rede pequena, quando os usuários usarem compartilhamentos de servidor de arquivos.

Os métodos de segurança incluem:

▪ utilização de atributos de arquivos e diretórios como “oculto”, “somente leitura”;

▪ salvar dados importantes em disquetes;

▪ colocar dados em arquivos protegidos por senha;

▪ inclusão de verificação regular de vírus informáticos no programa de segurança.

Existem três maneiras principais de usar programas antivírus:

1) procurar um vírus na inicialização, quando o comando para iniciar um programa antivírus estiver incluído no AUTOEXEC.bat;

2) lançar um programa de vírus manualmente;

3) visualização visual de cada arquivo carregado.

Um método pragmático para proteger informações em um computador offline é a proteção por senha. Após ligar o computador e executar o instalador do CM08, o usuário pode inserir as informações duas vezes, que se torna a senha. Proteção adicional no nível CMOS bloqueia todo o computador se a senha correta não for inserida.

Caso o uso de uma senha seja indesejável na inicialização, alguns modelos de teclado podem ser bloqueados usando as teclas físicas fornecidas com o computador.

A capacidade de proteger alguns arquivos é fornecida quando o usuário trabalha com pacotes de escritório (processadores de texto, planilhas, DBMS) e executa o comando para salvar arquivos (Salvar como...). Se, neste caso, você clicar no botão Opções (Opções), na caixa de diálogo que se abre, você pode definir uma senha que limita a capacidade de trabalhar com este documento. Para restaurar a forma original dos dados protegidos dessa maneira, a mesma senha deve ser inserida. O usuário pode esquecer ou, tendo escrito no papel, simplesmente perder a senha, e ainda mais problemas podem surgir do que ao trabalhar sem proteção por senha.

Há muitas maneiras de proteger computadores que funcionam de forma independente ou como parte de uma pequena rede, em casa ou no escritório. Ao escolher uma estratégia de proteção de informações em um computador, é necessário encontrar um compromisso entre o valor dos dados protegidos, os custos de proteção e a inconveniência que o sistema de proteção impõe ao trabalhar com dados.

10.9. Segurança de dados em um ambiente online

Ambientes interativos são vulneráveis ​​em termos de segurança de dados. Um exemplo de mídia interativa é qualquer um dos sistemas com recursos de comunicação, como e-mail, redes de computadores, Internet.

E-mail é qualquer forma de comunicação usada por computadores e modems. Os lugares mais inseguros no email são a caixa de saída do remetente e a caixa de correio do destinatário. Cada um dos pacotes de software de e-mail permite arquivar mensagens recebidas e enviadas em qualquer outro endereço, o que pode levar a abusos por parte de invasores.

O e-mail, embora forneça o encaminhamento de mensagens, pode causar danos significativos ao destinatário das mensagens. Outras medidas de segurança devem ser usadas para evitar consequências indesejáveis, incluindo:

▪ Você não pode iniciar imediatamente programas recebidos por e-mail, especialmente anexos. Você precisa salvar o arquivo no disco, digitalizá-lo com um programa antivírus e só então executá-lo;

▪ É proibido divulgar sua senha e dados pessoais, mesmo que o remetente ofereça algo muito tentador ao destinatário;

▪ ao abrir arquivos recebidos do MS Office (em Word, Excel), você deve, se possível, não utilizar macros;

▪ É importante tentar usar versões comprovadas e mais recentes de programas de e-mail.

Um dos problemas importantes para os usuários da Internet é o problema da segurança dos dados na própria rede. O usuário está conectado aos recursos por meio do provedor. Para proteger as informações de elementos hooligans, usuários não qualificados e criminosos, o sistema da Internet usa um sistema de direitos, ou controle de acesso. Cada arquivo de dados (ou outros recursos do computador) possui um conjunto de atributos que dizem que esse arquivo pode ser visualizado por qualquer pessoa, mas somente o proprietário tem o direito de alterá-lo. Outro problema é que ninguém além do proprietário pode visualizar o arquivo, apesar de os nomes desses recursos de informação estarem visíveis. Normalmente o usuário busca proteger suas informações de alguma forma, mas deve-se lembrar que os administradores do sistema podem superar os sistemas de proteção. Nesse caso, vários métodos de criptografia de informações usando chaves desenvolvidas pelo usuário vêm em socorro.

Um dos problemas de trabalhar na Internet é restringir o acesso de certas categorias de usuários aos recursos de informação (crianças e escolares). Isso pode ser feito com a ajuda de produtos de software especiais - firewalls (Net Nanny, Surf-Watch, Cyber ​​Patrol). Eles são baseados no princípio de filtragem de palavras-chave, listas fixas de locais de serviço WWW que contêm material impróprio para crianças. Programas semelhantes que gravam sessões na Internet e negam acesso a determinados locais da rede podem ser instalados em escritórios e outras instituições para evitar o fenômeno de funcionários perderem tempo com interesses pessoais.

Internet - um sistema no qual vários usuários têm seus próprios servidores Web contendo publicidade ou informações de referência em páginas da Web. Os concorrentes são capazes de estragar o conteúdo. Para evitar problemas em tais situações, você pode navegar na Web regularmente. Se as informações estiverem corrompidas, elas devem ser restauradas usando cópias de arquivos pré-preparadas. É importante ter em mente que os provedores são obrigados a garantir a segurança das informações nos servidores, que revisam sistematicamente os logs de eventos e atualizam o software caso sejam detectados problemas de segurança no mesmo.

Autor: Kozlova I.S.

<< Voltar: Fundamentos de Algoritmização e Programação (Conceito de algoritmo. Sistemas de programação. Classificação de linguagens de programação de alto nível. Sistema VBA. Linguagem de programação VBA)

>> Encaminhar: Bases de dados (O conceito de base de dados. Sistemas de gestão de bases de dados. Modelos de representação de dados hierárquicos, de rede e relacionais. Modelos de representação de dados pós-relacionais, multidimensionais e orientados a objetos. Classificações de sistemas de gestão de bases de dados. Linguagens de acesso a bases de dados. Bases de dados da Internet)

Recomendamos artigos interessantes seção Notas de aula, folhas de dicas:

Microeconomia. Notas de aula

Estudos regionais. Notas de aula

História do Estado interno e do direito. Berço

Veja outros artigos seção Notas de aula, folhas de dicas.

Leia e escreva útil comentários sobre este artigo.

<< Voltar

Últimas notícias de ciência e tecnologia, nova eletrônica:

A existência de uma regra de entropia para o emaranhamento quântico foi comprovada 09.05.2024

A mecânica quântica continua a nos surpreender com seus fenômenos misteriosos e descobertas inesperadas. Recentemente, Bartosz Regula do Centro RIKEN de Computação Quântica e Ludovico Lamy da Universidade de Amsterdã apresentaram uma nova descoberta que diz respeito ao emaranhamento quântico e sua relação com a entropia. O emaranhamento quântico desempenha um papel importante na moderna ciência e tecnologia da informação quântica. No entanto, a complexidade da sua estrutura torna a sua compreensão e gestão um desafio. A descoberta de Regulus e Lamy mostra que o emaranhamento quântico segue uma regra de entropia semelhante à dos sistemas clássicos. Esta descoberta abre novas perspectivas na ciência e tecnologia da informação quântica, aprofundando a nossa compreensão do emaranhamento quântico e a sua ligação à termodinâmica. Os resultados do estudo indicam a possibilidade de reversibilidade das transformações de emaranhamento, o que poderia simplificar muito seu uso em diversas tecnologias quânticas. Abrindo uma nova regra ... >>

Mini ar condicionado Sony Reon Pocket 5 09.05.2024

O verão é uma época de relaxamento e viagens, mas muitas vezes o calor pode transformar essa época em um tormento insuportável. Conheça um novo produto da Sony – o minicondicionador Reon Pocket 5, que promete deixar o verão mais confortável para seus usuários. A Sony lançou um dispositivo exclusivo - o minicondicionador Reon Pocket 5, que fornece resfriamento corporal em dias quentes. Com ele, os usuários podem desfrutar do frescor a qualquer hora e em qualquer lugar, simplesmente usando-o no pescoço. Este miniar condicionado está equipado com ajuste automático dos modos de operação, além de sensores de temperatura e umidade. Graças a tecnologias inovadoras, o Reon Pocket 5 ajusta o seu funcionamento em função da atividade do utilizador e das condições ambientais. Os usuários podem ajustar facilmente a temperatura usando um aplicativo móvel dedicado conectado via Bluetooth. Além disso, camisetas e shorts especialmente desenhados estão disponíveis para maior comodidade, aos quais um mini ar condicionado pode ser acoplado. O dispositivo pode, oh ... >>

Energia do espaço para Starship 08.05.2024

A produção de energia solar no espaço está se tornando mais viável com o advento de novas tecnologias e o desenvolvimento de programas espaciais. O chefe da startup Virtus Solis compartilhou sua visão de usar a Starship da SpaceX para criar usinas orbitais capazes de abastecer a Terra. A startup Virtus Solis revelou um ambicioso projeto para criar usinas de energia orbitais usando a Starship da SpaceX. Esta ideia poderia mudar significativamente o campo da produção de energia solar, tornando-a mais acessível e barata. O cerne do plano da startup é reduzir o custo de lançamento de satélites ao espaço usando a Starship. Espera-se que este avanço tecnológico torne a produção de energia solar no espaço mais competitiva com as fontes de energia tradicionais. A Virtual Solis planeja construir grandes painéis fotovoltaicos em órbita, usando a Starship para entregar os equipamentos necessários. Contudo, um dos principais desafios ... >>

Notícias aleatórias do Arquivo

Junção rodoviária no fundo do oceano 24.05.2022

Foi construído um túnel nas Ilhas Faroé, que vai agora ligar as duas maiores ilhas do arquipélago. Existem 18 ilhas no total, apenas uma é desabitada, todas as restantes são habitadas por residentes locais. A questão da comunicação rodoviária é considerada uma das principais.

O nome do túnel, que se distingue pela presença de uma rotunda a 180 metros de profundidade no Oceano Atlântico, é Esturoyartunnlinn.

Este não é o primeiro túnel subaquático. Antes disso, em 2002, o mesmo túnel, com 4,9 km de comprimento, ligava as ilhas de Streymoy e Vagar debaixo d'água. Outro túnel de 6,2 km de comprimento foi inaugurado em 2016 e ligava as ilhas de Esturoy e Bordeaux.

O túnel atual tem 11,2 quilômetros de extensão e é composto por três estradas. Por isso foi necessária uma rotunda. Em novembro deste ano, sua construção e acabamento foram concluídos, e o próprio túnel está previsto para entrar em operação antes do previsto - 19 de dezembro.

Após o comissionamento, o túnel nas Ilhas Faroé se tornará oficialmente o segundo mais longo do mundo. Perde apenas para o túnel norueguês Rifast.

Outras notícias interessantes:

▪ Fazendas de árvores de Natal têm impacto positivo na natureza

▪ Os oceanos salvam nosso planeta

▪ Aquecimento pela multidão

▪ Borboletas voam como pássaros

▪ Dispositivos analógicos Blackfin Flash DSP

Feed de notícias de ciência e tecnologia, nova eletrônica

 

Materiais interessantes da Biblioteca Técnica Gratuita:

▪ seção do site Vida de físicos notáveis. Seleção de artigos

▪ artigo Trem de pouso retrátil modelo Racing. dicas para modelista

▪ Artigo Por que precisamos de hormônios? Resposta detalhada

▪ artigo Cereja de Barbados. Lendas, cultivo, métodos de aplicação

▪ artigo Mordente para cachimbos de madeira. receitas simples e dicas

▪ artigo Carregador para barbeador elétrico. Enciclopédia de rádio eletrônica e engenharia elétrica

Deixe seu comentário neste artigo:

Имя:


E-mail opcional):


Comentário:





Todos os idiomas desta página

Página principal | Biblioteca | Artigos | Mapa do Site | Revisões do site

www.diagrama.com.ua

www.diagrama.com.ua
2000-2024