Menú
Es gratis
registrarse
el principal  /  Navegantes / Instalación de medios de ingeniería técnica de protección de la información. Métodos de protección de la información

Instalación de medios de ingeniería y protección técnica de la información. Métodos de protección de la información

Las herramientas de protección de la información son un conjunto de herramientas popular en la implementación de políticas de seguridad de varias estructuras. Hoy en día hay muchos equipos de seguimiento diversos, por lo tanto, una organización de hardware de alta calidad del sistema de seguridad es la clave para el funcionamiento exitoso de las unidades de varios tipos de actividad. "SpetsTechConsulting" invita a todos los interesados \u200b\u200ba comprar herramientas de seguridad de la información, con las cuales puede implementar un sistema de seguridad moderno y confiable. Contamos con una variedad de equipos seguridad de información en la gama más amplia: tiene la garantía de poder comprar todo lo que necesita, en función de las características específicas del funcionamiento de su organización o estructura.

En función del nivel de secreto de la información interna y la situación actual del trabajo de la empresa, las herramientas de protección de la información pueden instalarse de forma temporal o utilizarse de forma permanente. Por ejemplo, tiene sentido utilizar herramientas de protección de la información durante negociaciones importantes con socios comerciales o reuniones internas, pero también pueden funcionar de manera continua para evitar por completo la fuga de información de ciertas divisiones estructurales de la empresa. En "SpetsTechConsulting" puede comprar herramientas de seguridad de la información de varios principios de funcionamiento y finalidad. La implementación de un sistema global de seguridad de la información debe abordarse de manera integrada, utilizando hardware, software y herramientas de protección organizacional.

Los especialistas de "SpetsTechConsulting" están listos para brindar asistencia integral para que el equipo técnico de seguridad de la información que haya elegido evite de manera efectiva y completa la fuga de datos. Se deben elegir cuidadosamente varias herramientas de seguridad de la información, teniendo en cuenta las fortalezas y debilidades, la interoperabilidad y otras características específicas. No es suficiente simplemente comprar herramientas de seguridad de la información de varios principios operativos para implementar un sistema de seguridad eficaz. En las páginas del catálogo en línea "SpetsTechConsulting" se presenta en detalle todo información técnica y se dan las capacidades del equipo que vendemos para la seguridad de la información. Hemos tratado de proporcionar las condiciones óptimas para que nuestros visitantes elijan.

Las herramientas de rastreo y espionaje se mejoran constantemente, pero son cada vez más poderosas y medios eficaces protección de la información. Por lo tanto, con un enfoque competente para la implementación de la seguridad de la información, puede garantizarlo. trabajo efectivo... En "SpetsTechConsulting" puede adquirir herramientas de seguridad de la información que le ayudarán a proteger de manera confiable la información comercial, industrial o patentada que no requiera uso externo. Instalación equipo moderno La seguridad de la información creará condiciones para un trabajo seguro, negociaciones y reuniones de negocios importantes.

Datos en sistemas informáticosah están en riesgo de pérdida debido a un mal funcionamiento o destrucción del equipo, y riesgo de robo. Los métodos de seguridad de la información incluyen el uso de hardware y dispositivos, así como la introducción de medios técnicos especializados y software.

Formas de acceso ilegal a la información

La clave para una lucha exitosa contra acceso no autorizado a la información y la interceptación de datos es una comprensión clara de los canales de fuga de información.

Los circuitos integrados que alimentan las computadoras crean cambios de alta frecuencia en los niveles de voltaje y corriente. Las oscilaciones se propagan a través de los cables y no solo pueden transformarse en una forma comprensible, sino que también pueden ser interceptadas por dispositivos especiales. Los dispositivos se pueden instalar en una computadora o monitor para interceptar la información que se muestra en el monitor o se ingresa desde el teclado. La interceptación también es posible cuando se transmite información a través de canales de comunicación externos, por ejemplo, a través de una línea telefónica.

VERIFICAR LISTA DE VERIFICACIÓN DE CANALES DE INFORMACIÓN

Métodos de protección

En la práctica, se utilizan varios grupos de métodos de protección, que incluyen:

  • obstáculo al presunto secuestradorcreado por medios físicos y de software;
  • control, o influir en los elementos del sistema protegido;
  • ocultar, o transformación de datos, generalmente en formas criptográficas;
  • regulación, o el desarrollo de regulaciones y un conjunto de medidas destinadas a alentar a los usuarios que interactúan con las bases de datos a comportarse de manera adecuada;
  • compulsión, o la creación de condiciones bajo las cuales el usuario se verá obligado a cumplir con las reglas de manejo de datos;
  • motivacióno crear condiciones que motiven a los usuarios a comportarse de manera adecuada.

Cada uno de los métodos de protección de la información se implementa utilizando diferentes categorías de medios. Activos fijos - organizativos y técnicos.

Medios técnicos de protección de la información

El grupo de medios técnicos de protección de la información combina hardware y software. Básico:

  • copia de seguridad y almacenamiento remoto de los conjuntos de datos más importantes en un sistema informático, de forma periódica;
  • duplicación y respaldo de todos los subsistemas de red que son importantes para la seguridad de los datos;
  • creando la capacidad de reasignar recursos de red en casos de mal funcionamiento elementos individuales;
  • haciendo posible el uso sistemas de respaldo fuente de alimentación;
  • garantizar la seguridad contra incendios o daños por agua al equipo;
  • instalación de software que protege las bases de datos y otra información del acceso no autorizado.

El complejo de medidas técnicas también incluye medidas para garantizar la inaccesibilidad física de los objetos. red de computadoraspor ejemplo, métodos prácticos como equipar la habitación con cámaras y alarmas.

Autenticación e identificación

Para excluir el acceso no autorizado a la información, se utilizan métodos como identificación y autenticación.

Identificación es un mecanismo para asignar su propio nombre o imagen únicos a un usuario que interactúa con la información.
Autenticación es un sistema de formas de comprobar que un usuario coincide con la imagen a la que se le permite el acceso.

Estos fondos están destinados a proporcionar o, a la inversa, denegar el acceso a los datos. La autenticidad, por regla general, se determina de tres maneras: por el programa, por el aparato, por la persona. En este caso, el objeto de la autenticación puede ser no solo una persona, sino también un dispositivo técnico (computadora, monitor, medio) o datos. La forma mas sencilla protección - contraseña.

falsificaciones. Según el periódico USA Today, allá por 1992, como resultado de tales acciones ilegales utilizando computadoras personales Las organizaciones estadounidenses sufrieron un daño total de $ 882 millones. Se puede suponer que el daño real fue mucho mayor, ya que muchas organizaciones ocultan, comprensiblemente, tales incidentes; No hay duda de que en estos días el daño de tales acciones se ha multiplicado.

En la mayoría de los casos, los culpables resultaron ser miembros del personal de las organizaciones, que conocen bien el horario de trabajo y las medidas de protección. Esto confirma una vez más el peligro de amenazas internas.

Anteriormente hemos distinguido entre estático y integridad dinámica... Con el propósito de violar integridad estática un atacante (generalmente un miembro del personal) puede:

  • ingrese datos incorrectos;
  • para cambiar los datos.

A veces, los datos cambian de manera significativa, a veces la información del servicio. Encabezados email puede ser manipulado; la carta en su conjunto puede ser falsificada por una persona que conozca la contraseña del remitente (hemos dado los ejemplos correspondientes). Tenga en cuenta que esto último es posible incluso cuando la integridad está controlada por medios criptográficos. Aquí es donde tiene lugar la interacción de diferentes aspectos de la seguridad de la información: si se viola la confidencialidad, la integridad puede verse afectada.

La integridad no solo se ve amenazada por la falsificación o alteración de datos, sino también por la negativa a tomar medidas. Si no hay medios para garantizar el "no repudio", los datos informáticos no pueden considerarse pruebas.

Potencialmente vulnerable a una violación integridad No solo datos, pero también programas... Amenazas integridad dinámica son una violación atomicidad de las transacciones, reordenamiento, robo, duplicación de datos o introducción de mensajes adicionales (paquetes de red, etc.). Las acciones correspondientes en un entorno en red se denominan escucha activa.

Principales amenazas a la privacidad

La información confidencial se puede dividir en información sobre temas y servicios. La información del servicio (por ejemplo, contraseñas de usuario) no pertenece a un área temática específica, juega un papel técnico en el sistema de información, pero su divulgación es especialmente peligrosa, ya que está plagada de acceso no autorizado a toda la información, incluida la información del tema.

Incluso si la información se almacena en una computadora o está destinada a su uso, las amenazas a su confidencialidad pueden ser de naturaleza no informática y generalmente no técnica.

Muchas personas tienen que actuar como usuarios no de uno, sino de varios sistemas ( servicios de información). Si se utilizan contraseñas reutilizables u otra información confidencial para acceder a dichos sistemas, lo más probable es que estos datos se almacenen no solo en la cabeza, sino también en un cuaderno o en trozos de papel que el usuario suele dejar en el escritorio o perder. Y el punto aquí no está en la desorganización de las personas, sino en la inadecuación inicial del esquema de contraseñas. No puedo recordar mucho diferentes contraseñas; las recomendaciones para su cambio regular (si es posible, frecuente) solo agravan la situación, lo que obliga a usar esquemas de alternancia simples o incluso tratar de reducir el asunto a dos o tres contraseñas fáciles de recordar (e igualmente fáciles de adivinar).

La clase descrita de vulnerabilidades puede denominarse la ubicación de datos confidenciales en un entorno en el que no se les proporciona (y a menudo no se les puede proporcionar) la protección necesaria. Además de las contraseñas almacenadas en cuadernos usuarios, esta clase incluye la transferencia de datos confidenciales a forma abierta (en una conversación, en una carta, a través de la red), lo que permite interceptarlos. Se pueden utilizar varios medios técnicos para el ataque (escuchas o escuchas en conversaciones, escucha pasiva en red y así sucesivamente), pero la idea es la misma: acceder a los datos en el momento en que están menos protegidos.

La amenaza de la interceptación de datos debe tenerse en cuenta no solo durante la configuración inicial del SI, sino también, lo cual es muy importante, con todos los cambios. Las ferias comerciales son una amenaza muy peligrosa, a la que muchas organizaciones envían equipos desde la red de producción con todos los datos almacenados en ellos. Las contraseñas siguen siendo las mismas cuando acceso remoto continúan transmitiéndose en texto claro.

Otro ejemplo de cambio: almacenar datos en soportes de copia de seguridad. Los sistemas de control de acceso avanzados se utilizan para proteger los datos en los principales medios de almacenamiento; las copias a menudo están en los armarios y muchos pueden acceder a ellas.

La escucha clandestina es una amenaza grave, y si la confidencialidad es realmente crítica y los datos viajan a través de múltiples canales, protegerlos puede ser abrumador y costoso. Medios tecnicos Las intercepciones están bien desarrolladas, son accesibles, fáciles de operar y cualquiera puede instalarlas, por ejemplo, en una red de cable, por lo que esta amenaza existe no solo para comunicaciones externas, sino también internas.

El robo de hardware es una amenaza no solo para los medios de respaldo, sino también para las computadoras, especialmente las portátiles. Las computadoras portátiles a menudo se dejan desatendidas en el trabajo o en el automóvil, a veces simplemente se pierden.

Las amenazas peligrosas no técnicas a la confidencialidad son métodos de influencia moral y psicológica, como mascarada - realizar acciones bajo la apariencia de una persona con autoridad para acceder a los datos.

Las amenazas desagradables de las que es difícil defenderse incluyen abuso de autoridad... En muchos tipos de sistemas, el usuario root (por ejemplo administrador de sistema) es capaz de leer cualquier archivo (sin cifrar), acceder al correo de cualquier usuario, etc. Otro ejemplo es el daño durante el servicio. Normalmente, un ingeniero de servicio tiene acceso irrestricto a los equipos y puede eludir los mecanismos de protección del software.

Métodos de protección

Métodos existentes y herramientas de seguridad de la información Los sistemas informáticos (CS) se pueden clasificar en cuatro grupos principales:

  • métodos y medios de protección organizativa y jurídica de la información;
  • métodos y medios de ingeniería y protección técnica de la información;
  • métodos criptográficos y medios de protección de la información;
  • métodos de software y hardware y herramientas de seguridad de la información.

Métodos y medios de protección organizativa y legal de la información.

Los métodos y medios de protección organizacional de la información incluyen medidas organizacionales, técnicas y organizacionales y legales tomadas en el proceso de creación y operación de una CS para asegurar la protección de la información. Estas actividades deben llevarse a cabo durante la construcción o reparación de las instalaciones en las que se ubicará la estación compresora; diseño de sistemas, instalación y ajuste de su hardware y software; probar y verificar la eficiencia de la estación compresora.

En este nivel de protección de la información, los tratados internacionales, los estatutos del estado, estándares estatales y regulaciones locales de una organización en particular.

Métodos y medios de ingeniería y protección técnica.

Se entiende por medios de ingeniería y técnicos de protección de la información los objetos físicos, dispositivos mecánicos, eléctricos y electrónicos, elementos estructurales de edificaciones, medios de extinción de incendios y otros medios que proporcionen:

  • protección del territorio y las instalaciones de la estación compresora de intrusos;
  • protección del hardware y los medios de almacenamiento contra robos;
  • evitar la posibilidad de una videovigilancia remota (desde fuera del área protegida) (escuchas) sobre el trabajo del personal y el funcionamiento de los medios técnicos de la estación compresora;
  • prevenir la posibilidad de interceptar PEMIN (radiación e interferencia electromagnética espúrea) causada por los medios técnicos operativos de la CS y las líneas de transmisión de datos;
  • organización del acceso a las instalaciones de la COP para los empleados;
  • control sobre el horario de trabajo del personal de la estación compresora;
  • control sobre el movimiento de los empleados de KS en varias áreas de producción;
  • protección contra incendios de las instalaciones de la estación compresora;
  • minimización de los daños materiales derivados de la pérdida de información resultante de desastres naturales y accidentes provocados por el hombre.

El más importante parte de Los medios técnicos y de ingeniería de protección de la información son medios técnicos de protección que forman la primera línea de protección de la COP y son una condición necesaria pero insuficiente para mantener la confidencialidad e integridad de la información en la COP.

Métodos de seguridad criptográfica y cifrado

El cifrado es el medio principal para mantener la confidencialidad. Así, en el caso de asegurar la confidencialidad de los datos en computadora local utilizan el cifrado de estos datos y, en el caso de la interacción de red, canales de transmisión de datos cifrados.

La ciencia de proteger la información mediante cifrado se llama criptografía (la criptografía traducida significa una letra misteriosa o criptografía).

Se utiliza criptografía:

  • proteger la confidencialidad de la información transmitida a través de canales de comunicación abiertos;
  • para la autenticación (confirmación de autenticidad) de la información transmitida;
  • para proteger la información confidencial cuando se almacena en medios abiertos;
  • para garantizar la integridad de la información (protección de la información contra cambios no autorizados) durante su transmisión a través de canales de comunicación abiertos o almacenamiento en medios abiertos;
  • asegurar la incontestabilidad de la información transmitida a través de la red (para evitar una posible negación del hecho de enviar un mensaje);
  • para proteger el software y otros recursos de información contra el uso y la copia no autorizados.

Métodos y medios de software y hardware-software para garantizar la seguridad de la información

El hardware de seguridad de la información incluye dispositivos electrónicos y electrónico-mecánicos que se incluyen en los medios técnicos de la CS y realizan (de forma independiente o en un solo complejo con software) algunas funciones de seguridad de la información. El criterio para clasificar un dispositivo como dispositivo de hardware, y no como medio técnico y de ingeniería de protección, es la inclusión obligatoria en la composición de los medios técnicos de la CS.

A la principal hardware La protección de la información incluye:

  • dispositivos para ingresar información de identificación del usuario (magnéticos y tarjetas de plastico, huellas dactilares, etc.);
  • dispositivos para cifrar información;
  • dispositivos para evitar el encendido no autorizado de estaciones de trabajo y servidores ( cerraduras electronicas y bloqueadores).

Ejemplos de hardware de seguridad de la información auxiliar:

  • dispositivos para destruir información en soportes magnéticos;
  • dispositivos de alarma sobre intentos de acciones no autorizadas de usuarios de la CS, etc.

Medios de software de seguridad de la información programas especialesincluido en el software KS exclusivamente para realizar funciones protectoras... A la principal software La protección de la información incluye:

  • programas de identificación y autenticación de usuarios de CS;
  • programas para diferenciar el acceso de los usuarios a los recursos de la COP;
  • programas de cifrado de información;
  • programas para la protección de recursos de información (software de sistemas y aplicaciones, bases de datos, herramientas informáticas capacitación, etc.) de modificaciones, usos y copias no autorizados.

Tenga en cuenta que la identificación, en relación con garantizar la seguridad de la información de un CW, se entiende como un reconocimiento inequívoco del nombre único del sujeto de CW. Autenticación significa la confirmación de que el nombre presentado coincide con el sujeto dado (confirmación de la identidad del sujeto).

Ejemplos de soporte de software protección de la información:

  • programas para la destrucción de información residual (en bloques memoria de acceso aleatorio, archivos temporales, etc.);
  • programas de auditoría (mantenimiento de registros) de eventos relacionados con la seguridad de la estación compresora para asegurar la posibilidad de recuperación y prueba del hecho de que estos eventos han ocurrido;
  • programas para simular el trabajo con el delincuente (distrayéndolo para que reciba información supuestamente confidencial);
  • programas para el control de pruebas del sistema de seguridad, etc.

Resultados

Dado que potencial amenazas de seguridad La información es muy diversa, los objetivos de protección de la información solo se pueden lograr creando un sistema integrado de protección de la información, el cual se entiende como un conjunto de métodos y medios, unidos por un solo propósito y brindando la eficiencia necesaria de protección de la información en la COP.

En moderno sistemas de informaciónla información ah (IS) tiene dos propiedades contradictorias: disponibilidad y seguridad frente al acceso no autorizado. En muchos casos, los desarrolladores de sistemas de información se enfrentan al problema de elegir la prioridad de una de estas propiedades.

Por lo general, se entiende que la seguridad de la información garantiza su protección contra el acceso no autorizado. Al mismo tiempo, bajo el acceso muy no autorizado, se acostumbra entender acciones que implicaron "... destrucción, bloqueo, modificación o copia de información ..." (Código Penal de la Federación de Rusia, artículo 272). Todos los métodos y medios de protección de la información pueden dividirse condicionalmente en dos grandes grupos: formales e informales.

Higo. 1. Clasificación de métodos y medios de protección de la información

Métodos y medios formales

Estos son los medios que cumplen sus funciones protectoras de manera estrictamente formal, es decir, de acuerdo con un procedimiento predeterminado y sin la participación directa de una persona.

Medios tecnicos

Los medios técnicos de protección son diversos dispositivos electrónicos y electrónico-mecánicos que se incluyen en los medios técnicos de CI y realizan algunas funciones de protección de forma independiente o en combinación con otros medios.

Ayudas fisicas

Protección física significa dispositivos físicos y electrónicos, elementos estructurales de edificios, medios de extinción de incendios y una serie de otros medios. Proporcionan las siguientes tareas:

  • protección del territorio y las instalaciones del centro informático contra intrusos;
  • protección de equipos y soportes de datos contra daños o robos;
  • impidiendo la posibilidad de observar el trabajo del personal y el funcionamiento de los equipos desde fuera del territorio o a través de ventanas;
  • evitar la posibilidad de interceptar radiación electromagnética de equipos operativos y líneas de transmisión de datos;
  • control sobre el horario de trabajo del personal;
  • organización del acceso a las instalaciones de los empleados;
  • control sobre el movimiento de personal en diversas áreas de trabajo, etc.

Métodos y herramientas criptográficos

Los métodos y medios criptográficos se denominan transformaciones especiales de información, como resultado de lo cual cambia su representación.

De acuerdo con las funciones realizadas, los métodos y herramientas criptográficos se pueden dividir en los siguientes grupos:

  • identificación y autenticación;
  • control de acceso;
  • cifrado de datos protegidos;
  • protección de programas contra el uso no autorizado;
  • control de integridad de la información, etc.

Métodos y medios informales de protección de la información

Los medios informales son aquellos que se realizan como resultado de actividades intencionadas de las personas, o regulan (directa o indirectamente) esta actividad.

Los medios informales incluyen:

Medios organizativos

Se trata de medidas organizativas, técnicas, organizativas y legales que se llevan a cabo en el proceso de creación y funcionamiento de la PI con el fin de garantizar la protección de la información. En términos de su contenido, todas las muchas medidas organizativas se pueden dividir condicionalmente en los siguientes grupos:

  • actividades realizadas durante la creación de la PI;
  • actividades realizadas en el curso de la operación de SI: organización del control de acceso, organización de la tecnología de procesamiento automatizado de la información, organización del trabajo por turnos, distribución de detalles de control de acceso (contraseñas, perfiles, poderes, etc.)
  • medidas generales: tener en cuenta los requisitos de protección en la selección y formación del personal, organizar controles programados y preventivos del mecanismo de protección, planificar medidas de protección de la información, etc.

Medios legislativos

Se trata de actos legislativos del país, que regulan las reglas para el uso y procesamiento de información restringida y establecen medidas de responsabilidad por la violación de estas reglas. Se pueden formular cinco "principios básicos" que subyacen al sistema de leyes de protección de datos:

  • no deben crearse sistemas que acumulen una gran cantidad de información personal, cuyas actividades serían clasificadas;
  • debe haber formas en que una persona pueda establecer el hecho de recopilar información personal, averiguar por qué se recopila y cómo se utilizará;
  • debe haber garantías de que la información recibida para un propósito no se utilizará para otros fines sin informar a la persona a quien se refiere;
  • debe haber formas en que una persona pueda corregir la información relacionada con él y contenida en la PI;
  • cualquier organización que acumule, almacene y use información personal debe garantizar la confiabilidad del almacenamiento de datos cuando se usa de manera adecuada y debe tomar todas las medidas para evitar el uso indebido de los datos.

Moral - normas éticas

Estas normas pueden ser no escritas (normas generalmente aceptadas de honestidad, patriotismo, etc.) o escritas, es decir, formalizado en un cierto conjunto de normas y reglamentos (estatuto).

Por otro lado, todos los métodos y medios de protección de la información se pueden dividir en dos grandes grupos según el tipo de objeto protegido. En el primer caso, el objeto es un portador de información, y aquí se utilizan todos los métodos y medios informales, técnicos y físicos de protección de la información. En el segundo caso, estamos hablando de la información en sí, y se utilizan métodos criptográficos para protegerla.

Las amenazas más peligrosas (significativas) para la seguridad de la información son:

  • violación de la confidencialidad (divulgación, filtración) de información que constituya secretos bancarios, judiciales, médicos y comerciales, así como datos personales;
  • interrupción del desempeño (desorganización del trabajo) del SI, bloqueo de información, interrupción de procesos tecnológicos, interrupción de la solución oportuna de problemas;
  • violación de la integridad (distorsión, sustitución, destrucción) de información, software y otros recursos de propiedad intelectual, así como falsificación (falsificación) de documentos.

A continuación se muestra una breve clasificación de los posibles canales de fuga de información en SI: métodos para organizar el acceso no autorizado a la información.

Canales indirectosPermitir el acceso no autorizado a la información sin acceso físico a los componentes de SI:

  • el uso de dispositivos de escucha clandestina;
  • vigilancia, video y fotografía a distancia;
  • interceptación de radiación electromagnética, registro de diafonía, etc.

Canales asociados con el acceso a elementos de SI, pero que no requieren cambios en los componentes del sistema, a saber:

  • observación de información en proceso de procesamiento para memorizarla;
  • robo de soportes de información;
  • recogida de residuos industriales que contienen información procesada;
  • lectura deliberada de datos de archivos de otros usuarios;
  • leer información residual, es decir datos que quedan en los campos de los dispositivos de almacenamiento después de la ejecución de consultas;
  • copia de soportes de información;
  • uso deliberado de terminales de usuarios registrados para acceder a información;
  • disfrazarse de usuario registrado robando contraseñas y otros detalles de acceso diferenciado a la información utilizada en el SI;
  • el uso de las llamadas "lagunas" para el acceso a la información, es decir, las posibilidades de eludir el mecanismo de control de acceso que surge de la imperfección y ambigüedad de los lenguajes de programación y los componentes de software de todo el sistema en SI.

Canales asociados al acceso a elementos del SI y a cambios en la estructura de sus componentes:

  • conexión ilegal de equipo de grabación especial a dispositivos del sistema o líneas de comunicación;
  • modificación maliciosa de programas de tal manera que estos programas, junto con las funciones básicas de procesamiento de la información, también lleven a cabo la recolección y el registro no autorizados de información protegida;
  • desactivación maliciosa del mecanismo de protección.

1.3.3. Restringir el acceso a la información

En general, el sistema para proteger la información del acceso no autorizado consta de tres procesos principales:

  • identificación;
  • autenticación;
  • autorización.

Al mismo tiempo, los participantes en estos procesos se consideran sujetos - componentes activos (usuarios o programas) y objetos - componentes pasivos (archivos, bases de datos, etc.).

La tarea de los sistemas de identificación, autenticación y autorización es definir, verificar y asignar un conjunto de poderes de un sujeto al acceder a un sistema de información.

Identificación el sujeto, al acceder al SI, es el proceso de compararlo con un determinado sistema almacenado en un determinado objeto, la característica del sujeto se denomina identificador. En el futuro, el identificador de sujeto se utiliza para proporcionar al sujeto un cierto nivel de derechos y poderes al utilizar el sistema de información.

Autenticación sujeto es el procedimiento para verificar que un identificador pertenece a un sujeto. La autenticación se realiza en base a uno u otro elemento secreto (autenticador), que tienen tanto el sujeto como el sistema de información. Por lo general, en algún objeto del sistema de información, llamado base de la cuenta, no se almacena el elemento secreto en sí, sino alguna información sobre él, sobre la base de la cual se toma una decisión sobre la adecuación del sujeto al identificador.

Autorización Se denomina sujeto al procedimiento de conferirle los derechos correspondientes a sus poderes. La autorización se lleva a cabo solo después de que el sujeto haya pasado con éxito la identificación y autenticación.

Todo el proceso de identificación y autenticación se puede representar esquemáticamente de la siguiente manera:

Higo. 2. Esquema del proceso de identificación y autenticación

2- el requisito de pasar identificación y autenticación;

3- envío del identificador;

4- comprobar la disponibilidad del identificador recibido en la base de datos de cuentas;

6- envío de autenticadores;

7- comprobar la correspondencia del autenticador recibido con el identificador previamente especificado utilizando la base de la cuenta.

Se puede ver en el diagrama anterior (Fig.2) que para superar el sistema de protección contra el acceso no autorizado, uno puede cambiar el trabajo del sujeto implementando el proceso de identificación / autenticación, o cambiar el contenido del objeto - el base de datos de cuentas. Además, es necesario distinguir entre autenticación local y remota.

Con la autenticación local, podemos asumir que los procesos 1, 2, 3, 5, 6 tienen lugar en la zona protegida, es decir, el atacante no tiene la capacidad de escuchar o cambiar la información transmitida. En el caso de la autenticación remota, hay que tener en cuenta el hecho de que un atacante puede participar tanto de forma pasiva como activa en el proceso de envío de información de identificación / autenticación. En consecuencia, dichos sistemas utilizan protocolos especiales que permiten a un sujeto demostrar conocimiento de información confidencial sin revelarla (por ejemplo, un protocolo de autenticación sin revelación).

El esquema general de protección de la información en SI se puede representar de la siguiente manera (Fig.3):

Higo. 3. Eliminación de la protección de la información en el sistema de información.

Por lo tanto, todo el sistema de seguridad de la información en SI se puede dividir en tres niveles. Incluso si un atacante logra eludir el sistema de protección contra el acceso no autorizado, se enfrentará al problema de encontrar la información que necesita en el SI.

La protección semántica implica ocultar la ubicación de la información. Para estos fines, por ejemplo, se puede utilizar un formato especial de grabación en un soporte o métodos esteganográficos, es decir, ocultar información confidencial en archivos contenedor que no contienen información significativa.

Actualmente, los métodos de protección de la información esteganográfica se utilizan ampliamente en dos áreas más relevantes:

  • ocultar información;
  • protección de derechos de autor.

El último obstáculo en el camino de un atacante a la información confidencial es su transformación criptográfica. Esta transformación se llama cifrado. A continuación se ofrece una breve clasificación de los sistemas de cifrado (Fig.4):

Higo. 4. Clasificación de los sistemas de cifrado

Las principales características de cualquier sistema de cifrado son:

  • tamaño de la clave;
  • la complejidad del cifrado / descifrado de información para un usuario legal;
  • la complejidad de "romper" la información cifrada.

Ahora se acepta generalmente que el algoritmo de cifrado / descifrado es abierto y bien conocido. Por lo tanto, solo se desconoce la clave propiedad del usuario legal. En muchos casos, es la clave el componente más vulnerable del sistema de protección de la información contra el acceso no autorizado.

De las diez leyes de seguridad de Microsoft, dos se refieren a contraseñas:

Ley 5: "Una contraseña débil violará la seguridad más estricta"

Ley 7: "Los datos cifrados están protegidos sólo en la medida en que lo está la clave de descifrado".

Es por eso que la elección, el almacenamiento y el cambio de clave en los sistemas de seguridad de la información son de especial importancia. La clave puede ser seleccionada por el usuario de forma independiente o impuesta por el sistema. Además, se acostumbra distinguir entre tres formas principales de material clave:

1.3.4. Medios técnicos de protección de la información

En general, la protección de la información por medios técnicos se proporciona en las siguientes opciones:
la fuente y el medio de información están localizados dentro de los límites del objeto protegido y se proporciona una barrera mecánica contra el contacto con ellos por un intruso o la exposición remota a los campos de sus medios técnicos

  • la relación entre la energía de la portadora y la interferencia a la entrada del receptor instalado en el canal de fuga es tal que el atacante no puede sacar información de la portadora con la calidad necesaria para su uso;
  • un atacante no puede encontrar la fuente o el medio de información;
  • en lugar de información verdadera, el atacante recibe información falsa, que acepta como verdadera.

Estas opciones implementan los siguientes métodos de protección:

  • prevenir la penetración directa del atacante a la fuente de información con la ayuda de estructuras de ingeniería, medios técnicos de protección;
  • ocultar información confiable;
  • "deslizar" información falsa al atacante.

El uso de estructuras de ingeniería y seguridad es el método más antiguo de proteger a las personas y los valores materiales. La tarea principal de los medios técnicos de protección es prevenir (prevenir) el contacto directo del atacante o las fuerzas de la naturaleza con los objetos de protección.

Los objetos de protección se entienden como personas y valores materiales, así como portadores de información localizados en el espacio. Dichos medios incluyen papel, medios de máquina, películas fotográficas y cinematográficas, productos, materiales, etc., es decir, todo lo que tenga un tamaño y peso claros. Para organizar la protección de tales objetos, generalmente se utilizan medios técnicos de protección como alarmas contra ladrones y contra incendios.

Soportes de información en forma de campos electromagnéticos y acústicos, corriente eléctrica no tienen límites claros y se pueden utilizar métodos de ocultación de información para proteger dicha información. Estos métodos prevén cambios en la estructura y la energía de los portadores, en los que un atacante no puede, directamente o con la ayuda de medios técnicos, extraer información con una calidad suficiente para utilizarla en sus propios intereses.

1.3.5. Software de seguridad de la información

Estas protecciones están diseñadas específicamente para proteger la información de la computadora y se basan en el uso de métodos criptográficos. Las herramientas de software más comunes son:

  • Programas para el procesamiento criptográfico (cifrado / descifrado) de información ("Verba" MO PNIEI www.security.ru; "Krypton" Ankad www.ancud.ru; "Secret Net" Informzashita www.infosec.ru; "Dallas Lock" Confident www .confiado.ru y otros);
  • Programas de protección contra el acceso no autorizado a la información almacenada en la computadora ("Sobol" Ankad www.ancud.ru y otros);
  • Programas de procesamiento de información esteganográfica ("Stegano2ET" y otros);
  • Software destrucción garantizada de información;
  • Sistemas de protección contra copia y uso no autorizados (utilizando llaves electronicas, por ejemplo, la empresa Aladdin www.aladdin.ru y con referencia a las propiedades únicas del soporte de información "StarForce").

1.3.6. Protección de información antivirus

En general, deberíamos hablar de "programas maliciosos", así es como se definen en los documentos de orientación de la Comisión Técnica Estatal y en los actos legislativos existentes (por ejemplo, el artículo 273 del Código Penal de la Federación de Rusia "Creación, uso y distribución de programas maliciosos para computadoras "). Todo el malware se puede clasificar en cinco tipos:

  • Virus - definido como trozos código de programa, que tienen la capacidad de generar objetos con propiedades similares. Los virus, a su vez, se clasifican según su hábitat (por ejemplo: virus de arranque, macro, etc.) y por su acción destructiva.
  • Bombas lógicas- programas, cuyo lanzamiento se produce solo cuando se cumplen determinadas condiciones (por ejemplo: fecha, pulsación de una combinación de teclas, ausencia / presencia de determinada información, etc.).
  • Gusanos - programas que tienen la capacidad de extenderse por la red, transfiriendo al nodo de destino no necesariamente todo el código del programa de una vez; es decir, pueden "ensamblarse" a sí mismos a partir de partes separadas.
  • Troyanos- programas que realizan acciones indocumentadas.
  • Bacterias - a diferencia de los virus, este es un programa integral que tiene la capacidad de reproducir su propio tipo.

En la actualidad, los programas maliciosos prácticamente no existen en su forma "pura"; todos son una simbiosis de los tipos enumerados anteriormente. Es decir, por ejemplo: un troyano puede contener un virus y, a su vez, un virus puede tener las propiedades de una bomba lógica. Según las estadísticas, cada día aparecen alrededor de 200 nuevos programas maliciosos, con los gusanos a la cabeza, lo que es bastante natural debido al rápido crecimiento en el número de usuarios activos de Internet.

Se recomienda utilizar paquetes de software antivirus como protección contra malware (por ejemplo: DrWeb, AVP - desarrollos nacionales o extranjeros, como NAV, TrendMicro, Panda, etc.). El principal método de diagnóstico para todos los sistemas antivirus disponibles es el "análisis de firmas", es decir, un intento de verificar la nueva información recibida para detectar la presencia de una "firma" de un programa malicioso, una parte característica del código del programa. Desafortunadamente, este enfoque tiene dos inconvenientes importantes:

  • Solo se pueden diagnosticar programas maliciosos conocidos, y esto requiere una actualización constante de las bases de datos de firmas. Esto es exactamente sobre lo que advierte una de las leyes de seguridad de Microsoft:

Ley 8: "No renovable programa antivirus no es mucho mejor que la ausencia total de un programa de este tipo "

  • El aumento continuo en el número de nuevos virus conduce a un aumento significativo en el tamaño de la base de datos de "firmas", lo que a su vez provoca un uso significativo de recursos informáticos por parte del programa antivirus y, en consecuencia, ralentiza su trabajo.

Una de las formas conocidas de mejorar la eficacia del diagnóstico de programas maliciosos es utilizar el llamado "método heurístico". En este caso, se intenta detectar la presencia de programas maliciosos, teniendo en cuenta los métodos conocidos de su creación. Sin embargo, desafortunadamente, si un especialista altamente calificado participó en el desarrollo del programa, es posible detectarlo solo después de que manifiesta sus propiedades destructivas.

versión impresa

Lector

Título profesional anotación

Talleres de trabajo

Título del taller anotación

Presentaciones

Título de presentación anotación

A diferencia de los legislativos y administrativos, están diseñados para deshacerse del factor humano tanto como sea posible. De hecho, el cumplimiento de las medidas legislativas está condicionado únicamente por la integridad y el miedo al castigo. El cumplimiento de las medidas administrativas es supervisado por personas que pueden ser engañadas, sobornadas o intimidadas. De esta forma, se puede evitar la ejecución exacta de las reglas establecidas. Y en el caso del uso de medios técnicos de protección, un potencial adversario se enfrenta a un determinado problema técnico (matemático, físico) que necesita resolver para acceder a la información. Al mismo tiempo, el usuario legítimo debe disponer de una forma más sencilla, que le permita trabajar con la información que se le proporciona sin resolver problemas complejos. Los métodos técnicos de protección incluyen tanto un candado en el cofre, que almacena libros, como medios de almacenamiento que se autodestruyen cuando se intenta mal uso. Es cierto que estos portadores son mucho más comunes en las películas de aventuras que en la realidad.

Con respecto a la seguridad de la información, métodos técnicos La protección está diseñada para proporcionar una solución a los problemas de seguridad de la información.

Actualmente, para obtener información confidencial por parte de los ciberdelincuentes, incluidos los espías industriales, se utilizan una amplia variedad de medios y métodos de penetración de objetos, desarrollados sobre la base de los últimos logros de la ciencia y la tecnología, utilizando las ultimas tecnologias en el campo de la miniaturización en interés de su uso secreto. Para contrarrestar este ataque, los servicios de seguridad están equipados con el equipo necesario que no es inferior en confiabilidad y funcionalidad equipo de intrusos. El aseguramiento técnico y de ingeniería de la seguridad de la información mediante la implementación de las medidas técnicas y organizativas necesarias debe excluir:

acceso no autorizado a equipos de procesamiento de información mediante el control del acceso a las instalaciones de producción;

eliminación no autorizada de soportes de información por parte del personal involucrado en el procesamiento de datos mediante control final en las respectivas instalaciones de producción;

entrada no autorizada de datos en la memoria, cambio o borrado de información almacenada en la memoria;

el uso no autorizado de sistemas de procesamiento de información y la adquisición ilegal de datos como resultado;

acceso a los sistemas de procesamiento de la información a través de dispositivos caseros y adquisición ilegal de datos;

la posibilidad de transmisión no autorizada de datos a través de una red informática;

entrada de datos incontrolada en el sistema;

procesamiento de datos de clientes sin la correspondiente indicación de estos últimos;

lectura, modificación o borrado no autorizado de datos en el proceso de su transferencia o transporte de portadores de información.

Los métodos para proteger la información de la mayoría de las amenazas se basan en medidas técnicas y de ingeniería. La ingeniería y la protección técnica es un conjunto de órganos especiales, medios y medidas técnicas que funcionan en conjunto para realizar una tarea específica de protección de la información.

La protección técnica y de ingeniería utiliza los siguientes medios:

medios físicos;

hardware;

software;

medios criptográficos.

Los medios físicos incluyen diversos medios y estructuras de ingeniería que evitan la penetración física de intrusos en los objetos de protección y protegen al personal (equipo de seguridad personal), recursos materiales y financieros, información de acciones ilegales.

Según el nivel de protección física, todas las zonas e instalaciones de producción se pueden subdividir en tres grupos:

áreas cuidadosamente controladas con protección de alto nivel;

áreas protegidas;

áreas débilmente protegidas.

El hardware incluye dispositivos, dispositivos, accesorios y otras soluciones técnicas utilizadas con el fin de garantizar la seguridad.

En la práctica de cualquier organización, se utiliza ampliamente una amplia variedad de equipos: desde teléfono perfeccionar los sistemas de información automatizados que apoyan sus actividades productivas. La principal preocupación del hardware es una sólida seguridad empresarial.

Los medios de software son programas especiales, complejos de software y sistemas de seguridad de la información en sistemas de información para diversos fines e instalaciones de procesamiento de datos.

Los medios criptográficos son medios matemáticos y algorítmicos especiales para proteger la información transmitida a través de redes de comunicación, almacenada y procesada en computadoras utilizando métodos de encriptación.

Obviamente, tal división de los medios de seguridad de los sistemas de información es bastante arbitraria, ya que en la práctica muy a menudo interactúan y se implementan en un complejo en forma de implementación de software y hardware con el uso generalizado de algoritmos de cierre de información.

Cabe señalar que el propósito de los mecanismos anteriores puede variar. Algunas están diseñadas para mitigar el riesgo de amenazas, otras brindan protección contra estas amenazas y otras las detectan. Al mismo tiempo, para cada uno de los mecanismos, los métodos criptográficos juegan un papel importante, permitiéndole crear herramientas de protección más avanzadas.

Al crear un sistema de seguridad física (así como la seguridad de la información en general), un análisis de las amenazas (riesgos) como reales (en este momento) y potencial (en el futuro).

Con base en los resultados del análisis de riesgos utilizando herramientas de optimización, se forman los requisitos para el sistema de seguridad de una empresa e instalación en particular en una situación particular. La sobreestimación de los requisitos conduce a costos injustificados, subestimación, a un aumento en la probabilidad de que se materialicen las amenazas.