Menú
Es gratis
registro
casa  /  Consejo/ Software y medios técnicos de protección. Herramientas de seguridad de la información Software de seguridad de la información

Software y medios técnicos de protección. Herramientas de seguridad de la información Software de seguridad de la información

La protección de la información en los sistemas informáticos tiene una serie de características específicas relacionadas con el hecho de que la información no está asociada de forma rígida con los medios, puede copiarse y transmitirse fácil y rápidamente a través de los canales de comunicación. Se conoce una gran cantidad de amenazas a la información que pueden ser implementadas tanto por infractores externos como internos. Los problemas que surgen con la seguridad de la transmisión de información cuando se trabaja en redes informáticas se pueden dividir en tres tipos principales: - intercepción de información: se preserva la integridad de la información, pero se viola su confidencialidad; - modificación de la información: el mensaje original se cambia o se reemplaza completamente por otro y se envía al destinatario; - sustitución de la autoría de la información. Este problema puede tener graves consecuencias. Por ejemplo, alguien puede enviar un correo electrónico en su nombre (este tipo de engaño se denomina comúnmente suplantación de identidad) o un servidor web puede hacerse pasar por una tienda electrónica, aceptar pedidos, números de tarjetas de crédito, pero no enviar ningún producto. Los estudios de la práctica del funcionamiento de los sistemas informáticos y de procesamiento de datos han demostrado que existen bastantes direcciones posibles para la fuga de información y formas de acceso no autorizado en los sistemas y redes. Entre ellos:

    Lectura de información residual en la memoria del sistema después de la ejecución de solicitudes autorizadas;

    Copia de archivos multimedia y de información con superación de medidas de protección;

    Disfrazarse como usuario registrado;

    Disfrazarse a petición del sistema;

    Usar trampas de software;

    Explotar las deficiencias del sistema operativo;

    Conexión ilegal a equipos y líneas de comunicación;

    Inhabilitación maliciosa de mecanismos de protección;

    La introducción y uso de virus informáticos.

Garantizar la seguridad de la información en las Fuerzas Armadas y en las PC que funcionan de manera autónoma se logra mediante un conjunto de medidas organizativas, organizativas, técnicas, técnicas y de software. Las medidas organizativas para proteger la información incluyen:

    Restricción de acceso a los locales donde se lleva a cabo la preparación y procesamiento de la información;

    Permitir que solo los funcionarios de confianza procesen y transfieran información confidencial;

    Almacenamiento de medios electrónicos y registros de registro en cajas fuertes cerradas al acceso de personas no autorizadas;

    Exclusión de visualización por parte de personas no autorizadas del contenido de los materiales procesados ​​a través de la pantalla, impresora, etc.;

    El uso de códigos criptográficos al transmitir información valiosa a través de los canales de comunicación;

    Destrucción de cintas de tinta, papel y otros materiales que contengan fragmentos de información valiosa.

  1. Protección criptográfica de la información.

A Los métodos criptográficos de protección de la información son métodos especiales de encriptación, codificación u otra transformación de la información, como resultado de lo cual su contenido se vuelve inaccesible sin presentar la clave criptográfica y la transformación inversa. El método criptográfico de protección es sin duda el método de protección más fiable, ya que se protege la información en sí misma, y ​​no el acceso a ella (por ejemplo, un archivo cifrado no se puede leer aunque el medio sea robado). Este método de protección se implementa en forma de programas o paquetes de software.

La criptografía moderna incluye cuatro secciones principales:

    Criptosistemas simétricos. En los criptosistemas simétricos, se utiliza la misma clave tanto para el cifrado como para el descifrado. (El cifrado es un proceso de transformación: el texto original, que también se denomina texto sin formato, se reemplaza por texto cifrado, el descifrado es el proceso inverso al cifrado. Según la clave, el texto cifrado se convierte en el original);

    Criptosistemas de clave pública. Los sistemas de clave pública utilizan dos claves, pública y privada, que están matemáticamente relacionadas entre sí. La información se cifra con una clave pública, que está disponible para todos, y se descifra con una clave privada, conocida solo por el destinatario del mensaje (la clave es la información necesaria para el cifrado y descifrado sin problemas de los textos);

    Firma electronica. Sistema de firma electrónica. denominada transformación criptográfica adjunta al texto, que permite, al recibir el texto por otro usuario, verificar la autoría y autenticidad del mensaje.

    Gestión de claves. Este es el proceso del sistema de procesamiento de información, cuyo contenido es la recopilación y distribución de claves entre los usuarios.

O las principales áreas de uso de métodos criptográficos son la transmisión de información confidencial a través de canales de comunicación (por ejemplo, correo electrónico), la autenticación de mensajes transmitidos, el almacenamiento de información (documentos, bases de datos) en medios cifrados.

Software de protección de la información significa programas especiales incluidos en el software CS únicamente para realizar funciones de protección.

El principal software de seguridad de la información incluye:

  • * programas para identificación y autenticación de usuarios de CS;
  • * programas para delimitar el acceso de los usuarios a los recursos de CS;
  • * programas de cifrado de información;
  • * programas para proteger los recursos de información (software de sistemas y aplicaciones, bases de datos, herramientas de capacitación informática, etc.) contra la modificación, el uso y la copia no autorizados.

Debe entenderse que la identificación, en relación con garantizar la seguridad de la información de la CS, se entiende como el reconocimiento inequívoco del nombre único del sujeto de la CS. Autenticación significa confirmar que el nombre presentado coincide con el tema dado (autenticación de tema)5.

El software de seguridad de la información también incluye:

  • * programas para la destrucción de información residual (en bloques de RAM, archivos temporales, etc.);
  • * programas de auditoría (logs de registro) de eventos relacionados con la seguridad de la COP, para garantizar la posibilidad de recuperación y evidencia de la ocurrencia de estos eventos;
  • * programas de imitación del trabajo con el infractor (distrayéndolo para recibir información supuestamente confidencial);
  • * programas para control de pruebas de seguridad CS, etc.

Los beneficios del software de seguridad de la información incluyen:

  • * facilidad de replicación;
  • * flexibilidad (la capacidad de ajustarse a diversas condiciones de uso, teniendo en cuenta las características específicas de las amenazas a la seguridad de la información de CS específicos);
  • * facilidad de uso: algunas herramientas de software, como el cifrado, funcionan en un modo "transparente" (invisible para el usuario), mientras que otras no requieren que el usuario tenga ninguna habilidad nueva (en comparación con otros programas);
  • * posibilidades prácticamente ilimitadas de su desarrollo mediante la realización de cambios para tener en cuenta las nuevas amenazas a la seguridad de la información.

Arroz. 4

Arroz. 5

Las desventajas del software de seguridad de la información incluyen:

  • * disminución de la eficiencia de la CS por el consumo de sus recursos requeridos para el funcionamiento de los programas de protección;
  • * menor rendimiento (en comparación con funciones similares de protección de hardware, como el cifrado);
  • * el acoplamiento de muchas herramientas de protección de software (y no su disposición en el software del COP, Fig. 4 y 5), lo que crea una posibilidad fundamental para que el intruso las eluda;
  • * Posibilidad de modificación maliciosa de herramientas de protección de software durante el funcionamiento del COP.

Seguridad a nivel de sistema operativo

El sistema operativo es el componente de software más importante de cualquier computadora, por lo tanto, la seguridad general del sistema de información depende en gran medida del nivel de implementación de la política de seguridad en cada sistema operativo en particular.

La familia de sistemas operativos Windows 2000, Millenium son clones, originalmente orientados a trabajar en computadoras hogareñas. Estos sistemas operativos utilizan niveles de privilegio de modo protegido, pero no realizan comprobaciones adicionales y no admiten sistemas de descriptores de seguridad. Como resultado, cualquier aplicación puede acceder a la cantidad total de RAM disponible con acceso de lectura y escritura. Las medidas de seguridad de la red están presentes, sin embargo, su implementación no está a la altura. Además, en la versión de Windows XP, se cometió un error fundamental, que permitió "congelar" la computadora de forma remota en solo unos pocos paquetes, lo que también socavó significativamente la reputación del sistema operativo; en versiones posteriores, se tomaron muchas medidas para mejorar la seguridad de la red de este clon6.

La generación de sistemas operativos Windows Vista, 7 es ya un desarrollo mucho más confiable por parte de MicroSoft. Son realmente sistemas multiusuario que protegen de manera confiable los archivos de varios usuarios en el disco duro (sin embargo, el cifrado de datos aún no se realiza y los archivos se pueden leer sin problemas arrancando desde un disco de otro sistema operativo, por ejemplo, MS-DOS ). Estos sistemas operativos utilizan activamente las capacidades del modo protegido de los procesadores Intel y pueden proteger de manera confiable los datos y el código de proceso de otros programas, a menos que desee proporcionarles acceso adicional desde fuera del proceso.

Durante un largo período de desarrollo, se han tenido en cuenta muchos ataques de red y errores de seguridad diferentes. Las correcciones a ellos salieron en forma de bloques de actualizaciones (paquete de servicio en inglés).

Otra rama de clones surge del sistema operativo UNIX. Este sistema operativo se desarrolló originalmente como una red y multiusuario y, por lo tanto, inmediatamente contenía herramientas de seguridad de la información. Casi todos los clones de UNIX extendidos han recorrido un largo camino en el desarrollo y, a medida que se han modificado, han tenido en cuenta todos los métodos de ataque descubiertos durante este tiempo. Bastantes demostraron su valía: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Naturalmente, todo lo anterior se aplica a las últimas versiones de estos sistemas operativos. Los principales errores de estos sistemas ya no están relacionados con el kernel, que funciona a la perfección, sino con las utilidades del sistema y de las aplicaciones. La presencia de errores en los mismos conduce muchas veces a la pérdida de todo el margen de seguridad del sistema.

Componentes principales:

Administrador de seguridad local: es responsable del acceso no autorizado, verifica las credenciales de inicio de sesión del usuario, admite:

Auditoría: verificar la corrección de las acciones del usuario.

Account Manager - soporte para la base de datos de usuarios de sus acciones e interacción con el sistema.

Monitor de seguridad: comprueba si el usuario tiene suficientes derechos de acceso al objeto

Registro de auditoría: contiene información sobre los inicios de sesión de los usuarios, corrige el trabajo con archivos, carpetas.

Paquete de autenticación: analiza los archivos del sistema para ver si han sido reemplazados. MSV10 es el paquete predeterminado.

Windows XP agregó:

puede asignar contraseñas para copias archivadas

protección de reemplazo de archivos

sistema de diferenciación... introduciendo una contraseña y creando una cuenta de usuario. El archivo puede ser realizado por un usuario que tenga tales derechos.

NTFS: control de acceso a archivos y carpetas

En XP y 2000: una diferenciación más completa y profunda de los derechos de acceso de los usuarios.

EFS: proporciona cifrado y descifrado de información (archivos y carpetas) para restringir el acceso a los datos.

Métodos de protección criptográfica

La criptografía es la ciencia de asegurar los datos. Ella está buscando soluciones a cuatro importantes problemas de seguridad: confidencialidad, autenticación, integridad y control de los participantes en la interacción. El cifrado es la transformación de datos en un formato ilegible mediante claves de cifrado y descifrado. El cifrado le permite mantener la confidencialidad al mantener la información en secreto de aquellos a quienes no está destinada.

La criptografía se dedica a la búsqueda y estudio de métodos matemáticos para transformar la información (7).

La criptografía moderna incluye cuatro secciones principales:

criptosistemas simétricos;

criptosistemas de clave pública;

sistemas de firma electrónica;

gestión de claves.

Las direcciones principales del uso de métodos criptográficos son la transmisión de información confidencial a través de canales de comunicación (por ejemplo, correo electrónico), la autenticación de mensajes transmitidos, el almacenamiento de información (documentos, bases de datos) en medios cifrados.

Cifrado de unidades

Un disco cifrado es un archivo contenedor que puede contener otros archivos o programas (se pueden instalar y ejecutar directamente desde este archivo cifrado). Este disco está disponible solo después de ingresar la contraseña para el archivo contenedor; luego aparece otro disco en la computadora, reconocido por el sistema como lógico y trabajar con él no es diferente de trabajar con cualquier otro disco. Después de desconectar la unidad, la unidad lógica desaparece, simplemente se vuelve "invisible".

Hasta la fecha, los programas más comunes para crear discos encriptados son DriveCrypt, BestCrypt y PGPdisk. Cada uno de ellos está protegido de manera confiable contra la piratería remota.

Características generales de los programas: (8)

  • - todos los cambios en la información del archivo contenedor ocurren primero en la RAM, es decir el disco duro siempre permanece encriptado. Incluso si la computadora se congela, los datos secretos permanecen encriptados;
  • - los programas pueden bloquear una unidad lógica oculta después de un cierto período de tiempo;
  • - todos desconfían de los archivos temporales (swap files). Es posible cifrar toda la información confidencial que podría entrar en el archivo de intercambio. Un método muy eficaz para ocultar la información almacenada en un archivo de intercambio es apagarlo por completo, sin olvidar aumentar la memoria RAM de la computadora;
  • - la física del disco duro es tal que incluso si sobrescribes unos datos con otros, el registro anterior no se borrará por completo. Con la ayuda de la microscopía magnética moderna (Microscopía de Fuerza Magnética - MFM), todavía se pueden restaurar. Con estos programas puedes borrar archivos de tu disco duro de forma segura sin dejar rastro de su existencia;
  • - los tres programas almacenan datos confidenciales de forma cifrada de forma segura en el disco duro y proporcionan un acceso transparente a estos datos desde cualquier programa de aplicación;
  • - protegen los archivos contenedores encriptados de una eliminación accidental;
  • - hacer un excelente trabajo con troyanos y virus.

Métodos de identificación del usuario

Antes de acceder al SV, el usuario debe identificarse y los mecanismos de seguridad de la red autentican al usuario, es decir, comprueban si el usuario es realmente quien dice ser. De acuerdo con el modelo lógico del mecanismo de protección, las aeronaves se ubican en una computadora en funcionamiento, a la cual el usuario está conectado a través de su terminal o de alguna otra manera. Por lo tanto, los procedimientos de identificación, autenticación y autorización se realizan al comienzo de una sesión en la estación de trabajo local.

Posteriormente, cuando se establezcan diferentes protocolos de red y antes de obtener acceso a los recursos de la red, los procedimientos de identificación, autenticación y habilitación se pueden volver a habilitar en algunas estaciones de trabajo remotas para alojar los recursos o servicios de red requeridos.

Cuando un usuario inicia sesión en un sistema informático mediante un terminal, el sistema solicita su nombre y número de identificación. De acuerdo con las respuestas del usuario, el sistema informático identifica al usuario. En una red, es más natural que los objetos que establecen una conexión mutua se identifiquen entre sí.

Las contraseñas son solo una forma de autenticación. Hay otras formas:

  • 1. Información predefinida a disposición del usuario: contraseña, número de identificación personal, acuerdo sobre el uso de frases codificadas especiales.
  • 2. Elementos de hardware a disposición del usuario: llaves, tarjetas magnéticas, microcircuitos, etc.
  • 3. Rasgos personales característicos del usuario: huellas dactilares, patrón retiniano, tamaño corporal, timbre de voz y otras propiedades médicas y bioquímicas más complejas.
  • 4. Técnicas características y características del comportamiento del usuario en tiempo real: características de dinámica, estilo de trabajo en el teclado, velocidad de lectura, habilidad para usar manipuladores, etc.
  • 5. Hábitos: el uso de espacios informáticos específicos.
  • 6. Habilidades y conocimientos del usuario por educación, cultura, formación, antecedentes, crianza, costumbres, etc.

Si alguien desea iniciar sesión en el sistema informático a través de una terminal o ejecutar un trabajo por lotes, el sistema informático debe autenticar al usuario. El propio usuario, por regla general, no verifica la autenticidad del sistema informático. Si el procedimiento de autenticación es unidireccional, dicho procedimiento se denomina autenticación de objeto unidireccional (9).

Software especializado para la protección de la información.

Las herramientas de software especializadas para proteger la información del acceso no autorizado generalmente tienen mejores capacidades y características que las herramientas integradas del sistema operativo de red. Además de los programas de encriptación, existen muchas otras herramientas externas de seguridad de la información disponibles. De los más mencionados, cabe destacar los siguientes dos sistemas que permiten limitar los flujos de información.

Cortafuegos - cortafuegos (literalmente cortafuegos - un muro de fuego). Se crean servidores intermedios especiales entre las redes locales y globales, que inspeccionan y filtran todo el tráfico de red/capa de transporte que pasa a través de ellos. Esto le permite reducir drásticamente la amenaza del acceso no autorizado desde el exterior a las redes corporativas, pero no elimina por completo este peligro. Una versión más segura del método es el método de enmascaramiento, cuando todo el tráfico que sale de la red local se envía en nombre del servidor de firewall, lo que hace que la red local sea casi invisible.

Servidores proxy (proxy - poder notarial, persona autorizada). Todo el tráfico de red/capa de transporte entre las redes locales y globales está completamente prohibido; simplemente no hay enrutamiento como tal, y las llamadas desde la red local a la red global se realizan a través de servidores intermediarios especiales. Obviamente, con este método, el acceso desde la red global a la red local se vuelve imposible en principio. También es obvio que este método no brinda suficiente protección contra ataques a niveles superiores, por ejemplo, a nivel de aplicación (virus, código Java y JavaScript).

Echemos un vistazo más de cerca a cómo funciona el cortafuegos. Es un método para proteger una red de amenazas a la seguridad de otros sistemas y redes centralizando y controlando el acceso a la red a través de hardware y software. Un cortafuegos es una barrera de seguridad que consta de varios componentes (por ejemplo, un enrutador o una puerta de enlace que ejecuta el software del cortafuegos). El cortafuegos se configura de acuerdo con la política de control de acceso a la red interna de la organización. Todos los paquetes entrantes y salientes deben pasar a través de un cortafuegos que solo permite el paso de paquetes autorizados.

Un firewall de filtrado de paquetes es un enrutador o una computadora que ejecuta un software configurado para rechazar ciertos tipos de paquetes entrantes y salientes. El filtrado de paquetes se basa en la información contenida en los encabezados de los paquetes TCP e IP (direcciones del remitente y destino, sus números de puerto, etc.).

Cortafuegos de nivel experto: comprueba el contenido de los paquetes recibidos en tres niveles del modelo OSI: red, sesión y aplicación. Para realizar esta tarea, se utilizan algoritmos especiales de filtrado de paquetes para comparar cada paquete con un patrón conocido de paquetes autorizados.

Crear un firewall se refiere a resolver el problema del blindaje. El enunciado formal del problema de cribado es el siguiente. Sean dos conjuntos de sistemas de información. Una pantalla es un medio para delimitar el acceso de clientes de un conjunto a servidores de otro conjunto. La pantalla realiza sus funciones controlando todos los flujos de información entre dos conjuntos de sistemas (Fig. 6). El control de flujo consiste en filtrarlos, posiblemente con algunas transformaciones.

En el siguiente nivel de detalle, la pantalla (membrana semipermeable) puede representarse convenientemente como una serie de filtros. Cada uno de los filtros, después de analizar los datos, puede retrasarlos (no perderlos), o puede "tirarlos" inmediatamente de la pantalla. Además, es posible transformar datos, transferir una parte de los datos al siguiente filtro para su posterior análisis o procesar datos en nombre del destinatario y devolver el resultado al remitente (Fig. 7).


Arroz. 7

Además de las funciones de control de acceso, las pantallas registran el intercambio de información.

Por lo general, la pantalla no es simétrica, los conceptos "adentro" y "afuera" están definidos para ella. En este caso, la tarea de blindaje se formula como proteger el área interna de una externa potencialmente hostil. Por lo tanto, los firewalls (ME) se instalan con mayor frecuencia para proteger la red corporativa de una organización que tiene acceso a Internet.

El blindaje ayuda a mantener la disponibilidad de los servicios en el área interna al reducir o eliminar la sobrecarga causada por la actividad externa. Se reduce la vulnerabilidad de los servicios de seguridad internos, ya que el atacante debe pasar primero por la pantalla, donde los mecanismos de protección están especialmente cuidados. Además, el sistema de blindaje, a diferencia del universal, puede disponerse de una forma más sencilla y, por tanto, más segura.

El blindaje también permite controlar los flujos de información dirigidos al área externa, lo que ayuda a mantener el régimen de confidencialidad en los SI de la organización.

El blindaje puede ser parcial, protegiendo ciertos servicios de información (por ejemplo, blindaje de correo electrónico).

Una interfaz delimitadora también se puede considerar como una especie de escape. Un objeto invisible es difícil de atacar, especialmente con un conjunto fijo de herramientas. En este sentido, la interfaz web es naturalmente segura, especialmente cuando los documentos de hipertexto se generan dinámicamente. Cada usuario ve solo lo que se supone que debe ver. Es posible establecer una analogía entre los documentos de hipertexto generados dinámicamente y las representaciones en bases de datos relacionales, con la importante salvedad de que, en el caso de la Web, las posibilidades son mucho más amplias.

La función de filtro de un servicio web también se manifiesta claramente cuando este servicio realiza funciones de intermediación (más precisamente, de integración) al acceder a otros recursos, como las tablas de la base de datos. No solo controla el flujo de solicitudes, sino que también oculta la organización real de los datos.

Aspectos arquitectónicos de la seguridad

No es posible luchar contra las amenazas inherentes al entorno de red utilizando sistemas operativos universales. El sistema operativo universal es una gran pieza de software que, además de los errores obvios, probablemente contiene algunas características que pueden usarse para obtener privilegios ilegalmente. La tecnología de programación moderna no permite que programas tan grandes sean seguros. Además, un administrador que se ocupa de un sistema complejo no siempre es capaz de tener en cuenta todas las consecuencias de los cambios realizados. Finalmente, en un sistema multiusuario universal, los propios usuarios crean constantemente agujeros de seguridad (contraseñas débiles y/o cambiadas raramente, derechos de acceso mal configurados, una terminal desatendida, etc.). El único camino prometedor está asociado al desarrollo de servicios de seguridad especializados que, por su sencillez, permitan la verificación formal o informal. El firewall es una herramienta de este tipo que permite una mayor descomposición asociada con el mantenimiento de varios protocolos de red.

El cortafuegos se encuentra entre la red protegida (interna) y el entorno externo (redes externas u otros segmentos de la red corporativa). En el primer caso se habla de un YO externo, en el segundo de uno interno. Dependiendo del punto de vista de cada uno, un firewall externo puede considerarse la primera o la última (pero de ninguna manera la única) línea de defensa. El primero: si miras el mundo a través de los ojos de un intruso externo. Lo último: si se esfuerza por proteger todos los componentes de la red corporativa y evitar acciones ilegales de usuarios internos.

El firewall es un lugar ideal para incorporar herramientas de auditoría activa. Por un lado, tanto en la primera como en la última línea defensiva, la detección de actividad sospechosa es importante a su manera. Por otro lado, el ME es capaz de implementar una reacción arbitrariamente poderosa ante una actividad sospechosa, hasta romper la conexión con el entorno externo. Es cierto que hay que ser consciente de que la conexión de dos servicios de seguridad puede, en principio, crear una brecha que facilite los ataques de accesibilidad.

Es recomendable asignar al cortafuegos la identificación/autenticación de usuarios externos que necesiten acceder a los recursos corporativos (con soporte para el concepto de inicio de sesión único a la red).

Debido a los principios de defensa en profundidad, el blindaje de dos piezas se usa comúnmente para proteger las conexiones externas (consulte la Figura 8). El filtrado primario (por ejemplo, el bloqueo de paquetes del protocolo de gestión SNMP que son peligrosos para ataques de accesibilidad, o paquetes con ciertas direcciones IP incluidas en la "lista negra") lo realiza el enrutador de borde (consulte también la siguiente sección), detrás del cual se encuentra la llamada zona desmilitarizada (una red con confianza de seguridad moderada, donde se ubican los servicios de información externos de la organización (Web, correo electrónico, etc.)) y el firewall principal que protege la parte interna de la red corporativa.

Teóricamente, un cortafuegos (especialmente uno interno) debería ser multiprotocolo, pero en la práctica la familia de protocolos TCP/IP es tan dominante que el soporte para otros protocolos parece ser una exageración que va en detrimento de la seguridad (cuanto más complejo es el servicio, más más vulnerable es).


Arroz. ocho

En términos generales, tanto el firewall externo como el interno pueden convertirse en un cuello de botella ya que la cantidad de tráfico de red tiende a crecer rápidamente. Uno de los enfoques para resolver este problema consiste en dividir el ME en varias partes de hardware y organizar servidores intermediarios especializados. El cortafuegos principal puede clasificar aproximadamente el tráfico entrante por tipo y delegar el filtrado a los intermediarios apropiados (por ejemplo, un intermediario que analiza el tráfico HTTP). El tráfico saliente es procesado primero por un servidor intermediario, que también puede realizar acciones funcionalmente útiles, como almacenar en caché páginas de servidores web externos, lo que reduce la carga en la red en general y en el firewall principal en particular.

Las situaciones en las que la red corporativa contiene solo un canal externo son la excepción y no la regla. Por el contrario, una situación típica es cuando una red corporativa consta de varios segmentos dispersos geográficamente, cada uno de los cuales está conectado a Internet. En este caso, cada conexión debe estar protegida por su propio blindaje. Más precisamente, podemos considerar que el firewall externo corporativo es compuesto y se requiere para resolver el problema de la administración coordinada (gestión y auditoría) de todos los componentes.

Lo opuesto a los firewalls corporativos compuestos (o sus componentes) son los firewalls personales y los dispositivos de protección personal. Los primeros son productos de software que se instalan en las computadoras personales y las protegen únicamente. Estos últimos se implementan en dispositivos individuales y protegen una pequeña red de área local, como la red de una oficina doméstica.

Al implementar firewalls, debe seguir los principios de seguridad arquitectónica que discutimos anteriormente, principalmente cuidando la simplicidad y la capacidad de administración, la defensa en profundidad y también la imposibilidad de pasar a un estado inseguro. Además, es necesario tener en cuenta no solo las amenazas externas, sino también las internas.

Sistemas de archivo y duplicación de información

La organización de un sistema de archivo de datos confiable y eficiente es una de las tareas más importantes para garantizar la seguridad de la información en la red. En redes pequeñas en las que se instalan uno o dos servidores, se suele utilizar la instalación del sistema de archivo directamente en las ranuras libres de los servidores. En redes corporativas grandes, es más preferible organizar un servidor de archivo especializado dedicado.

Dicho servidor archiva automáticamente la información de los discos duros de los servidores y estaciones de trabajo en el momento especificado por el administrador de la red de área local, emitiendo un informe sobre la copia de seguridad.

El almacenamiento de información de archivo de particular valor debe organizarse en una sala segura especial. Los expertos recomiendan almacenar archivos duplicados de los datos más valiosos en otro edificio en caso de incendio o desastre natural. Para garantizar la recuperación de datos en caso de fallas de los discos magnéticos, los sistemas de conjuntos de discos se utilizan con mayor frecuencia recientemente: grupos de discos que funcionan como un solo dispositivo que cumple con el estándar RAID (matrices redundantes de discos económicos). Estos arreglos brindan la mayor velocidad de escritura/lectura de datos, la capacidad de restaurar completamente los datos y reemplazar los discos defectuosos en un modo "activo" (sin apagar el resto de los discos del arreglo).

La organización de las matrices de discos prevé diversas soluciones técnicas implementadas en varios niveles:

El nivel 0 de RAID simplemente divide el flujo de datos en dos o más unidades. La ventaja de esta solución es que la velocidad de E/S aumenta en proporción a la cantidad de discos utilizados en el arreglo.

RAID nivel 1 consiste en la organización de los llamados discos "espejo". Durante la grabación de datos, la información del disco principal del sistema se duplica en el disco espejo, y si el disco principal falla, el "espejo" se enciende inmediatamente.

Los niveles de RAID 2 y 3 permiten la creación de conjuntos de discos paralelos, cuando se escriben en los cuales los datos se distribuyen entre los discos a un nivel de bit.

Los niveles de RAID 4 y 5 son una modificación del nivel cero, en el que el flujo de datos se distribuye entre los discos de la matriz. La diferencia es que en el nivel 4, se asigna un disco especial para almacenar información redundante, y en el nivel 5, la información redundante se distribuye en todos los discos de la matriz.

El aumento de la confiabilidad y la protección de datos en la red, basado en el uso de información redundante, se implementa no solo a nivel de elementos de red individuales, como arreglos de discos, sino también a nivel de sistemas operativos de red. Por ejemplo, Novell implementa versiones tolerantes a fallas del sistema operativo Netware - SFT (tolerancia a fallas del sistema):

  • - SFT Nivel I. El primer nivel prevé la creación de copias adicionales de FAT y tablas de entradas de directorio, la verificación inmediata de cada bloque de datos recién escrito en el servidor de archivos y la reserva de aproximadamente el 2% del volumen del disco en cada disco duro. disco.
  • - SFT Nivel II también contenía la capacidad de crear discos "espejo", así como la duplicación de controladores de disco, fuentes de alimentación y cables de interfaz.
  • - La versión SFT Nivel III le permite utilizar servidores duplicados en la red local, uno de los cuales es el "principal", y el segundo, que contiene una copia de toda la información, entra en funcionamiento en caso de falla del " Servidor principal.

Análisis de seguridad

El servicio de análisis de seguridad está diseñado para identificar vulnerabilidades con el fin de eliminarlas rápidamente. Por sí mismo, este servicio no protege contra nada, pero ayuda a detectar (y corregir) brechas de seguridad antes de que un atacante pueda explotarlas. En primer lugar, no se trata de brechas arquitectónicas (es difícil eliminarlas), sino de brechas "operativas" que aparecieron como resultado de errores administrativos o por falta de atención en la actualización de las versiones del software.

Los sistemas de análisis de seguridad (también llamados escáneres de seguridad), al igual que las herramientas de auditoría activa discutidas anteriormente, se basan en la acumulación y el uso del conocimiento. En este caso, nos referimos al conocimiento sobre brechas de seguridad: cómo buscarlas, qué tan graves son y cómo solucionarlas.

En consecuencia, el núcleo de tales sistemas es la base de vulnerabilidades, que determina el rango disponible de capacidades y requiere una actualización casi constante.

En principio, se pueden detectar brechas de muy diferente naturaleza: presencia de malware (en particular, virus), contraseñas de usuario débiles, sistemas operativos mal configurados, servicios de red inseguros, parches desinstalados, vulnerabilidades en las aplicaciones, etc. Sin embargo, los escáneres de red son los más efectivos (aparentemente debido al dominio de la familia de protocolos TCP/IP), así como las herramientas antivirus (10). Clasificamos la protección antivirus como una herramienta de análisis de seguridad, no considerándola como un servicio de seguridad independiente.

Los escáneres pueden identificar vulnerabilidades tanto a través del análisis pasivo, es decir, estudiando archivos de configuración, puertos involucrados, etc., como simulando las acciones de un atacante. Algunas vulnerabilidades encontradas pueden repararse automáticamente (por ejemplo, desinfección de archivos infectados), otras se informan al administrador.

El control que brindan los sistemas de análisis de seguridad es reactivo, retardado, no protege contra nuevos ataques, pero hay que recordar que la defensa debe estar en capas, y el control de seguridad es bastante adecuado como una de las fronteras. Se sabe que la gran mayoría de los ataques son rutinarios; solo son posibles porque los agujeros de seguridad conocidos permanecen sin reparar durante años.

La protección de datos en las redes informáticas se está convirtiendo en uno de los problemas más agudos de la informática moderna. A la fecha se han formulado tres principios básicos de seguridad de la información, los cuales deben contemplar:

Integridad de datos: protección contra fallas que conducen a la pérdida de información, así como a la creación o destrucción no autorizada de datos;

Confidencialidad de la información y, al mismo tiempo,

También debe tenerse en cuenta que ciertas áreas de actividad (instituciones bancarias y financieras, redes de información, sistemas de administración pública, defensa y estructuras especiales) requieren medidas especiales de seguridad de datos e imponen mayores requisitos sobre la confiabilidad de los sistemas de información.

Al considerar los problemas de protección de datos en la red, la primera pregunta que surge es la clasificación de fallas y violaciones de los derechos de acceso que pueden conducir a la destrucción o modificación no deseada de datos. Las amenazas potenciales incluyen:

1. Fallas de hardware:

fallas en el sistema de cables;

Cortes de energía;

fallas del sistema de disco;

fallas de los sistemas de archivo de datos;

Fallas de servidores, estaciones de trabajo, tarjetas de red, etc.;

2. Pérdida de información por mal funcionamiento del software:

Pérdida o cambio de datos debido a errores de software;

Pérdidas cuando el sistema está infectado con virus informáticos;

3. Pérdidas asociadas al acceso no autorizado:

Copia no autorizada, destrucción o falsificación de información;

Familiarización con información confidencial que constituye un secreto, personas no autorizadas;

4. Pérdida de información asociada con el almacenamiento inadecuado de datos archivados.

5. Errores del personal de servicio y de los usuarios.

Destrucción o alteración accidental de datos;

Uso incorrecto de software y hardware, que conduzca a la destrucción o alteración de los datos.

Según los posibles tipos de interrupciones de la red, numerosos tipos de protección de la información se combinan en tres clases principales:

Medios de protección física, incluida la protección del sistema de cables, los sistemas de suministro de energía, las herramientas de archivo, las matrices de discos, etc.

Software de seguridad, incluyendo: programas antivirus, sistemas de diferenciación de poderes, software de control de acceso.

Salvaguardias administrativas, incluido el control de acceso a las instalaciones, desarrollo de la estrategia de seguridad de una empresa, planes de contingencia, etc.

Cabe señalar que tal división es bastante arbitraria, ya que las tecnologías modernas se están desarrollando en la dirección de combinar la protección de software y hardware.

Sistemas de archivo y duplicación de información

La organización de un sistema de archivo de datos confiable y eficiente es una de las tareas más importantes para garantizar la seguridad de la información en la red. En redes pequeñas en las que se instalan uno o dos servidores, se suele utilizar la instalación del sistema de archivo directamente en las ranuras libres de los servidores. En redes corporativas grandes, es más preferible organizar un servidor de archivo especializado dedicado.

Dicho servidor archiva automáticamente la información de los discos duros de los servidores y estaciones de trabajo en el momento especificado por el administrador de la red de área local, emitiendo un informe sobre la copia de seguridad. Esto proporciona control sobre todo el proceso de copia de seguridad desde la consola del administrador; por ejemplo, puede especificar volúmenes, directorios o archivos individuales específicos de los que desea realizar una copia de seguridad.

También es posible organizar el archivado automático ante la ocurrencia de uno u otro evento ("copia de seguridad impulsada por eventos"), por ejemplo, cuando se recibe información de que queda poco espacio libre en el disco duro de un servidor o estación de trabajo, o cuando uno de los discos "espejo" fallan en el servidor de archivos.

Para garantizar la recuperación de datos en caso de fallas de los discos magnéticos, los sistemas de conjuntos de discos se utilizan con mayor frecuencia recientemente: grupos de discos que funcionan como un solo dispositivo que cumple con el estándar RAID (matrices redundantes de discos económicos).

Protección contra virus informáticos

Hasta la fecha, además de los miles de virus ya conocidos, cada mes aparecen entre 100 y 150 nuevas cepas. Hasta el día de hoy, varios programas antivirus siguen siendo los métodos más comunes de protección contra virus.

Sin embargo, en los últimos años, se ha utilizado cada vez más una combinación de métodos de protección de software y hardware como un enfoque prometedor para la protección contra virus informáticos. Entre los dispositivos de hardware de este tipo, se pueden observar placas antivirus especiales que se insertan en las ranuras de expansión estándar de la computadora.

Protección contra el acceso no autorizado

El problema de proteger la información del acceso no autorizado se ha vuelto especialmente agudo con el uso generalizado de redes informáticas locales y, especialmente, globales. También se debe tener en cuenta que a menudo el daño no se debe a una "intención maliciosa", sino a los errores elementales de los usuarios que corrompen o eliminan accidentalmente datos vitales. En este sentido, además del control de acceso, un elemento necesario de protección de la información en las redes informáticas es la delimitación de facultades de los usuarios.

En las redes informáticas, al organizar el control de acceso y la diferenciación de los poderes de los usuarios, las herramientas integradas de los sistemas operativos de red se utilizan con mayor frecuencia.

Hay muchas direcciones posibles de fuga de información y formas de acceso no autorizado en sistemas y redes. Entre ellos:

leer información residual en la memoria del sistema después de la ejecución de solicitudes autorizadas;

copia de archivos multimedia y de información con la superación de las medidas de protección;

disfrazarse de usuario registrado;

disfrazarse a petición del sistema;

uso de trampas de software;

explotar las deficiencias del sistema operativo;

Conexión ilegal a equipos y líneas de comunicación;

Inhabilitación maliciosa de los mecanismos de protección;

Introducción y uso de virus informáticos.

Garantizar la seguridad de la información se logra mediante un conjunto de medidas organizativas, organizativas, técnicas, técnicas y programáticas.

A las medidas organizativas seguridad de la información incluyen:

Restricción de acceso a los locales en los que se realice la elaboración y tratamiento de la información;

admisión al procesamiento y transferencia de información confidencial solo a funcionarios verificados;

· almacenamiento de medios magnéticos y bitácoras de registro en cajas fuertes cerradas para el acceso de personas no autorizadas;

exclusión de la visualización por parte de personas no autorizadas del contenido de los materiales procesados ​​a través de una pantalla, impresora, etc.;

El uso de códigos criptográficos en la transmisión de información valiosa a través de canales de comunicación;

· destrucción de cintas de tinta, papel y otros materiales que contengan fragmentos de información valiosa.

Medidas organizativas y técnicas seguridad de la información incluyen:

· suministro de energía a equipos que procesan información valiosa desde una fuente de energía independiente oa través de filtros de red especiales;

instalación de cerraduras con código en las puertas de los locales;

uso de pantallas de cristal líquido o plasma para mostrar información durante la entrada y salida, y para obtener copias impresas - impresoras de inyección de tinta e impresoras térmicas, ya que la pantalla emite una radiación electromagnética de alta frecuencia que la imagen de su pantalla se puede tomar a una distancia de varios cientos de kilómetros;

destrucción de información al desmantelar o enviar computadoras para su reparación;

· Instalar teclados e impresoras en almohadillas blandas para reducir la posibilidad de eliminar información por medios acústicos;

limitación de la radiación electromagnética mediante el blindaje de los locales donde se procesa la información con láminas de metal o plástico especial.

Medios técnicos seguridad de la información: estos son sistemas para proteger territorios e instalaciones mediante el blindaje de salas de máquinas y la organización de sistemas de control de acceso. La protección de la información en redes e instalaciones informáticas con la ayuda de medios técnicos se implementa sobre la base de organizar el acceso a la memoria utilizando:

control de acceso a diferentes niveles de memoria informática;

bloqueo de datos e introducción de claves;

asignación de bits de control para registros con fines de identificación, etc.

Arquitectura de software La protección de la información incluye:

control de seguridad, incluido el control del registro de entrada en el sistema, fijación en el registro del sistema, control de las acciones del usuario;

reacción (incluido el sonido) a una violación del sistema de protección para controlar el acceso a los recursos de la red;

control de credenciales de acceso;

Control de seguridad formal de los sistemas operativos (básico en todo el sistema y en la red);

control de algoritmos de protección;

Comprobación y confirmación del correcto funcionamiento del hardware y software.

Para la protección confiable de la información y la detección de casos de acciones no autorizadas, se lleva a cabo el registro de la operación del sistema: se crean diarios y protocolos especiales en los que se registran todas las acciones relacionadas con la protección de la información en el sistema. También se utilizan programas especiales para probar el sistema de protección. Periódicamente o en momentos seleccionados al azar, comprueban el rendimiento de la protección del hardware y el software.

Un grupo separado de medidas para garantizar la seguridad de la información e identificar solicitudes no autorizadas incluye programas para detectar violaciones en tiempo real. Los programas de este grupo generan una señal especial al registrar acciones que pueden derivar en acciones ilegales en relación con la información protegida. La señal puede contener información sobre la naturaleza de la violación, la ubicación de su ocurrencia y otras características. Además, los programas pueden prohibir el acceso a información protegida o simular dicho modo de operación (por ejemplo, carga instantánea de dispositivos de E / S), lo que permitirá que el servicio apropiado identifique y detenga al intruso.

Uno de los métodos comunes de protección es una indicación explícita del secreto de la información de salida. Este requisito se implementa utilizando las herramientas de software apropiadas.

Al equipar el servidor o las estaciones de trabajo de la red, por ejemplo, con un lector de tarjetas inteligentes y un software especial, puede aumentar significativamente el grado de protección contra el acceso no autorizado. En este caso, para acceder a la computadora, el usuario debe insertar una tarjeta inteligente en el lector e ingresar su código personal.

Las tarjetas inteligentes de control de acceso le permiten implementar, en particular, funciones tales como control de acceso, acceso a dispositivos informáticos personales, acceso a programas, archivos y comandos.

Los puentes y enrutadores de acceso remoto utilizan la segmentación de paquetes, su separación y transmisión en paralelo en dos líneas, lo que hace que sea imposible "interceptar" los datos cuando un "hacker" se conecta ilegalmente a una de las líneas. Además, el procedimiento de compresión de los paquetes transmitidos utilizados en la transmisión de datos garantiza la imposibilidad de descifrar los datos "interceptados". Además, los puentes y enrutadores de acceso remoto se pueden programar para restringir el acceso de los usuarios remotos a ciertos recursos en la red de la oficina principal.

Mecanismos de seguridad

1. Criptografía.

Para garantizar el secreto, se utiliza el cifrado o criptografía, lo que le permite transformar los datos en un formato cifrado, del cual puede extraer la información original solo si tiene una clave.

El cifrado se basa en dos conceptos básicos: un algoritmo y una clave. Un algoritmo es una forma de codificar el texto original, lo que da como resultado un mensaje encriptado. Un mensaje encriptado solo puede interpretarse usando la clave.

Todos los elementos de los sistemas de protección se dividen en dos categorías: a largo plazo y fácilmente reemplazables. Los elementos a largo plazo incluyen aquellos elementos que están relacionados con el desarrollo de los sistemas de protección y requieren la intervención de especialistas o desarrolladores para cambiar. Los elementos fácilmente reemplazables incluyen elementos del sistema que están destinados a modificación arbitraria o modificación de acuerdo con una regla predeterminada, basada en parámetros iniciales seleccionados al azar. Los elementos fácilmente modificables incluyen, por ejemplo, una clave, una contraseña, una identificación y similares.

El secreto de la información está garantizado por la introducción de claves especiales (códigos) en los algoritmos. El uso de una clave en el cifrado proporciona dos ventajas significativas. Primero, puede usar un algoritmo con diferentes claves para enviar mensajes a diferentes destinatarios. En segundo lugar, si la clave se ve comprometida, se puede reemplazar fácilmente sin cambiar el algoritmo de cifrado. Así, la seguridad de los sistemas de cifrado depende del secreto de la clave utilizada, y no del secreto del algoritmo de cifrado.

Es importante tener en cuenta que la creciente productividad de la tecnología lleva a una disminución en el tiempo requerido para abrir las claves, y los sistemas de seguridad tienen que usar claves cada vez más largas, lo que a su vez conduce a un aumento en los costos de encriptación.

Dado que en los sistemas de cifrado se otorga un lugar tan importante al secreto de la clave, el principal problema de tales sistemas es la generación y transmisión de la clave.

Hay dos esquemas principales de encriptación: encriptación simétrica (a veces también llamada encriptación de clave privada o tradicional) y encriptación de clave pública (a veces llamada encriptación asimétrica).

Con el cifrado simétrico, el remitente y el receptor comparten la misma clave (secreto) con la que pueden cifrar y descifrar datos.

Firma electronica

Con la ayuda de una firma electrónica, el destinatario puede asegurarse de que el mensaje que recibió no fue enviado por un tercero, sino por un remitente con ciertos derechos. Las firmas electrónicas se crean cifrando una suma de verificación e información adicional utilizando la clave privada del remitente. Por lo tanto, cualquiera puede descifrar la firma utilizando la clave pública, pero solo el propietario de la clave privada puede crear correctamente la firma. Para protegerse contra la intercepción y la reutilización, la firma incluye un número único: un número de serie.

Autenticación

La autenticación es uno de los componentes más importantes de la organización de la seguridad de la información en una red. Antes de que a un usuario se le otorgue el derecho a obtener un recurso en particular, es necesario asegurarse de que realmente es quien dice ser.

Cuando se recibe una solicitud para utilizar un recurso en nombre de un usuario, el servidor que proporciona el recurso pasa el control al servidor de autenticación. Después de recibir una respuesta positiva del servidor de autenticación, el recurso solicitado se proporciona al usuario.

La autenticación utiliza, por regla general, el principio llamado "lo que sabe": el usuario conoce alguna palabra secreta que envía al servidor de autenticación en respuesta a su solicitud. Un esquema de autenticación es el uso de contraseñas estándar. Contraseña: ingresa al comienzo de la sesión de interacción con la red y, a veces, al final de la sesión (en casos particularmente responsables, la contraseña para una salida normal de la red puede diferir de la entrada). Este esquema es el más vulnerable en términos de seguridad: la contraseña puede ser interceptada y utilizada por otra persona.

Los esquemas más utilizados utilizan contraseñas de un solo uso. Incluso si es interceptada, esta contraseña será inútil en el próximo registro, y obtener la siguiente contraseña de la anterior es una tarea extremadamente difícil. Para generar contraseñas de un solo uso se utilizan generadores tanto de software como de hardware, que son dispositivos insertados en una ranura de computadora. El conocimiento de la palabra secreta es necesario para que el usuario active este dispositivo.

Protección de red

Recientemente, las redes corporativas están cada vez más conectadas a Internet o incluso lo utilizan como su columna vertebral. Los cortafuegos se utilizan para proteger las redes de información corporativas. Los cortafuegos son un sistema o una combinación de sistemas que le permiten dividir una red en dos o más partes e implementar un conjunto de reglas que determinan las condiciones para que los paquetes pasen de una parte a otra. Por regla general, este límite se traza entre la red local de la empresa e INTERNETOM, aunque también se puede trazar internamente. Sin embargo, no es rentable proteger equipos individuales, por lo que se suele proteger toda la red. El cortafuegos pasa todo el tráfico a través de sí mismo y para cada paquete que pasa toma la decisión de dejarlo pasar o descartarlo. Para que el cortafuegos tome estas decisiones, se define un conjunto de reglas.

Un firewall puede implementarse en hardware (es decir, como un dispositivo físico separado) o como un programa especial que se ejecuta en una computadora.

Por lo general, se realizan cambios en el sistema operativo en el que se ejecuta el cortafuegos para mejorar la seguridad del propio cortafuegos. Estos cambios afectan tanto al kernel del sistema operativo como a los archivos de configuración correspondientes. En el propio cortafuegos, no está permitido tener secciones de usuario y, por lo tanto, agujeros potenciales, solo la sección de administrador.

Algunos firewalls funcionan solo en modo de usuario único y muchos tienen un sistema para verificar la integridad de los códigos del programa.

Un firewall generalmente consta de varios componentes diferentes, incluidos filtros o pantallas que bloquean parte del tráfico.

Todos los cortafuegos se pueden dividir en dos tipos:

Filtros de paquetes que filtran paquetes IP utilizando enrutadores de filtrado;

Servidores de capa de aplicación que bloquean el acceso a ciertos servicios en la red.

Por lo tanto, un firewall se puede definir como un conjunto de componentes o un sistema que se ubica entre dos redes y tiene las siguientes propiedades:

Todo el tráfico de la red interna a la externa y de la red externa a la interna debe pasar por este sistema;

· solo el tráfico definido por la política de seguridad local puede pasar a través de este sistema;

En la primera parte de los "Fundamentos de la seguridad de la información" consideramos los principales tipos de amenazas a la seguridad de la información. Para que podamos comenzar a elegir medios para proteger la información, es necesario considerar con más detalle qué se puede atribuir al concepto de información.

Información y su clasificación

Hay muchas definiciones y clasificaciones de "Información". La definición más concisa y al mismo tiempo amplia se da en la ley federal del 27 de julio de 2006. Nº 149-FZ(modificado el 29 de julio de 2017), artículo 2: Información es información (mensajes, datos) independientemente de su forma de presentación.

La información se puede clasificar en varios tipos y, según la categoría de acceso a la misma, se divide en información pública, así como información a la que se restringe el acceso - datos confidenciales y secretos de estado.

La información, según el orden de su provisión o distribución, se divide en información:

  1. libremente redistribuible
  2. Proporcionado por acuerdo de personas involucrados en la relación respectiva
  3. que, de conformidad con las leyes federales para ser proporcionado o distribuido
  4. Distribución, que en la Federación Rusa restringido o prohibido
La información de propósito es de los siguientes tipos:
  1. A granel- contiene información trivial y opera con un conjunto de conceptos comprensibles para la mayoría de la sociedad.
  2. Especial- contiene un conjunto específico de conceptos que pueden no ser entendidos por la mayor parte de la sociedad, pero que son necesarios y comprensibles dentro de un grupo social reducido donde se utiliza esta información.
  3. Secreto- cuyo acceso se proporciona a un círculo estrecho de personas y a través de canales cerrados (seguros).
  4. personal (privado)- un conjunto de información sobre una persona que determina la posición social y los tipos de interacciones sociales.
Las herramientas de seguridad de la información deben aplicarse directamente a la información cuyo acceso está limitado; esto secretos de estado y datos confidenciales.

De acuerdo con la ley de la Federación Rusa de 21.07.1993 N 5485-1 (modificado el 08/03/2015) “De los secretos de Estado” Artículo 5. "Lista de información que constituye un secreto de estado" se aplica a:

  1. Información en el área militar.
  2. Información en el campo de la economía, la ciencia y la tecnología.
  3. Información en el ámbito de la política exterior y la economía.
  4. Información en el ámbito de las actividades de inteligencia, contrainteligencia y búsqueda operativa, así como en el ámbito de la lucha contra el terrorismo y en el ámbito de la garantía de la seguridad de las personas respecto de las cuales se haya decidido aplicar medidas estatales de protección.
Una lista de información que puede constituir información confidencial está contenida en Decreto presidencial 6 de marzo de 1997 №188 (modificado el 13 de julio de 2015) "Sobre la aprobación de la lista de información confidencial".

Información confidencial- esta es información, cuyo acceso está limitado de acuerdo con las leyes del estado y las normas que las empresas establecen de forma independiente. Se pueden distinguir los siguientes tipos de datos confidenciales:

  • Datos personales sensibles: Información sobre los hechos, acontecimientos y circunstancias de la vida privada de un ciudadano, que permitan identificar su personalidad (datos personales), con excepción de la información que se difunda en los medios de comunicación en los casos que establezcan las leyes federales. La única excepción es la información que se distribuye en los medios de comunicación.
  • Servicio de datos sensibles: Información oficial, cuyo acceso está restringido por las autoridades públicas de acuerdo con el Código Civil de la Federación Rusa y las leyes federales (secreto oficial).
  • Datos confidenciales forenses: Sobre la protección estatal de los jueces, los funcionarios encargados de hacer cumplir la ley y los órganos reguladores. Sobre la protección estatal de las víctimas, testigos y demás participantes en el proceso penal. La información contenida en los archivos personales de los condenados, así como la información sobre la ejecución de actos judiciales, actos de otros órganos y funcionarios, excepto la información que esté disponible públicamente de conformidad con la Ley Federal de 2 de octubre de 2007 N 229-FZ " Sobre los Procedimientos de Ejecución”.
  • Datos comerciales sensibles: todo tipo de información que esté relacionada con el comercio (lucro) y cuyo acceso esté limitado por ley o información sobre la esencia de una invención, modelo de utilidad o diseño industrial antes de la publicación oficial de información sobre ellos por parte de la empresa (desarrollos secretos, producción tecnologías, etc).
  • Datos profesionales confidenciales: Información relacionada con actividades profesionales, cuyo acceso está limitado de acuerdo con la Constitución de la Federación Rusa y las leyes federales (secretos médicos, notariales, de abogados, correspondencia, conversaciones telefónicas, envíos postales, telégrafos u otros mensajes, etc.)


Figura 1. Clasificación de tipos de información.

Información personal

Por separado, vale la pena prestar atención y considerar los datos personales. De acuerdo con la ley federal del 27 de julio de 2006 Nº 152-FZ(modificado el 29/07/2017) "De los Datos Personales", artículo 4: Información personal- se trata de cualquier información relativa a una persona física directa o indirectamente identificada o identificable (sujeto de datos personales).

El operador de datos personales es- un organismo estatal, un organismo municipal, una persona jurídica o un individuo, independientemente o en conjunto con otras personas que organizan y (o) llevan a cabo el procesamiento de datos personales, así como la determinación de los fines del procesamiento de datos personales, la composición de los datos personales datos a tratar, acciones (operaciones) realizadas con datos personales.

Tratamiento de datos personales- cualquier acción (operación) o un conjunto de acciones (operaciones) realizadas utilizando herramientas de automatización o sin usar tales herramientas con datos personales, incluida la recopilación, registro, sistematización, acumulación, almacenamiento, aclaración (actualización, cambio), extracción, uso, transferencia (distribución, puesta a disposición, acceso), despersonalización, bloqueo, supresión, destrucción de datos personales.

El derecho a procesar datos personales está consagrado en las regulaciones de los organismos estatales, las leyes federales, las licencias para trabajar con datos personales emitidas por Roskomnadzor o FSTEC.

Las empresas que trabajan profesionalmente con datos personales de una amplia gama de personas, por ejemplo, empresas de alojamiento de servidores virtuales u operadores de telecomunicaciones, deben ingresar al registro mantenido por Roskomnadzor.

Por ejemplo, nuestro alojamiento de servidores virtuales VPS.HOUSE opera dentro del marco de la legislación de la Federación Rusa y de acuerdo con las licencias del Servicio Federal de Supervisión de Comunicaciones, Tecnología de la Información y Comunicaciones Masivas No. 139322 del 25 de diciembre de 2015 (Servicios de comunicación telemática) y N° 139323 de fecha 25 de diciembre de 2015 (Servicios de comunicación para la transmisión de datos, con excepción de los servicios de comunicación para la transmisión de datos con el fin de transmitir información de voz).

Con base en esto, cualquier sitio que tenga un formulario de registro de usuario, que indique y posteriormente procese información relacionada con datos personales, es un operador de datos personales.

Considerando el artículo 7 de la ley Nº 152-FZ“Sobre los datos personales”, los operadores y otras personas que hayan obtenido acceso a los datos personales están obligados a no divulgar a terceros y no distribuir datos personales sin el consentimiento del sujeto de los datos personales, a menos que la ley federal disponga lo contrario. En consecuencia, cualquier operador de datos personales está obligado a garantizar la necesaria seguridad y confidencialidad de esta información.

Para garantizar la seguridad y confidencialidad de la información, es necesario determinar cuáles son los medios, cuyo acceso es abierto y cerrado. En consecuencia, los métodos y medios de protección también se seleccionan según el tipo de medio.

Principales portadores de información:

  • Medios impresos y electrónicos, redes sociales, otros recursos en Internet;
  • Empleados de la organización que tienen acceso a la información en base a sus vínculos de amistad, familiares, profesionales;
  • Medios de comunicación que transmiten o almacenan información: teléfonos, centrales telefónicas automáticas, otros equipos de telecomunicaciones;
  • Documentos de todo tipo: personales, oficiales, estatales;
  • El software como objeto de información independiente, especialmente si su versión fue desarrollada específicamente para una empresa en particular;
  • Medios de almacenamiento electrónico que procesan datos automáticamente.
Habiendo determinado qué información está sujeta a protección, los portadores de información y los posibles daños durante su divulgación, puede elegir los medios de protección necesarios.

Clasificación de las herramientas de seguridad de la información


De conformidad con la ley federal del 27 de julio de 2006 Nº 149-FZ(modificado el 29 de julio de 2017) "Sobre la información, las tecnologías de la información y la protección de la información", artículo 7, párrafo 1 y párrafo 4:

1. Seguridad de la información representa adopción de medidas legales, organizativas y técnicas, dirigido a:

  • Seguridad protección de la información contra el acceso no autorizado, destrucción, modificación, bloqueo, copia, suministro, distribución, así como de otras acciones ilegales en relación con dicha información;
  • Cumplimiento confidencialidad de información restringida;
  • Implementación el derecho de acceso a la información.
4. Titular de la información, operador del sistema de información en los casos establecidos por la legislación de la Federación Rusa, están obligados a proporcionar:
  • Prevención acceso no autorizado a la información y (o) su transferencia a personas que no tienen derecho a acceder a la información;
  • oportuno detección hechos de acceso no autorizado a la información;
  • Advertencia la posibilidad de consecuencias adversas de la violación del orden de acceso a la información;
  • Prevención impacto en los medios técnicos de procesamiento de la información, como resultado de lo cual se interrumpe su funcionamiento;
  • Posibilidad de inmediato recuperación información modificada o destruida debido al acceso no autorizado a la misma;
  • Constante control para garantizar el nivel de seguridad de la información;
  • Hallazgo en el territorio de la Federación Rusa de bases de datos de información que se utilizan para recopilar, registrar, sistematizar, acumular, almacenar, aclarar (actualizar, cambiar), extraer datos personales de ciudadanos de la Federación Rusa (la cláusula 7 fue introducida por la Ley Federal de 21.07.2014 Nº 242-FZ).
Basado en la ley Nº 149-FZ La seguridad de la información también se puede dividir en varios niveles:
  1. Nivel legal asegura el cumplimiento de las normas estatales en el campo de la seguridad de la información e incluye derechos de autor, decretos, patentes y descripciones de puestos.
    Un sistema de protección bien construido no viola los derechos de los usuarios y las normas de procesamiento de datos.
  2. Nivel organizativo le permite crear reglas para el trabajo de los usuarios con información confidencial, seleccionar personal, organizar el trabajo con documentación y soportes de datos.
    Las reglas para el trabajo de los usuarios con información confidencial se denominan reglas de control de acceso. Las reglas las establece la dirección de la empresa junto con el servicio de seguridad y el proveedor que implementa el sistema de seguridad. El objetivo es crear condiciones de acceso a los recursos de información para cada usuario, por ejemplo, el derecho a leer, editar, transferir un documento confidencial.
    Las reglas de control de acceso se desarrollan a nivel organizacional y se implementan en la etapa de trabajo con el componente técnico del sistema.
  3. Nivel técnico condicionalmente dividido en físico, hardware, software y matemático (criptográfico).

herramientas de seguridad de la información

herramientas de seguridad de la información tomado para ser dividido en normativo (informal) y técnico (formal).

Medios informales de seguridad de la información.

Herramientas informales de seguridad de la información– son normativos (legislativos), administrativos (organizativos) y moral y ético medios, que incluyen: documentos, reglas, eventos.

marco legal ( medios legislativos) la seguridad de la información es proporcionada por el estado. La protección de la información está regulada por convenciones internacionales, la Constitución, las leyes federales "Sobre la información, las tecnologías de la información y la protección de la información", las leyes de la Federación Rusa "Sobre la seguridad", "Sobre las comunicaciones", "Sobre los secretos de Estado" y varios estatutos. .

Además, algunas de las leyes enumeradas anteriormente fueron dadas y discutidas por nosotros anteriormente, como los fundamentos legales de la seguridad de la información. El incumplimiento de estas leyes conlleva amenazas a la seguridad de la información, lo que puede acarrear importantes consecuencias, que a su vez es punible de acuerdo con estas leyes, hasta llegar a la responsabilidad penal.

El Estado también determinará la medida de responsabilidad por infringir lo dispuesto en la legislación en materia de seguridad de la información. Por ejemplo, el Capítulo 28 "Delitos en el campo de la información informática" en el Código Penal de la Federación Rusa incluye tres artículos:

  • Artículo 272 “Acceso ilegal a la información informática”;
  • el artículo 273 “Creación, uso y distribución de programas informáticos maliciosos”;
  • Artículo 274 “Infracción a las normas de funcionamiento de los medios de almacenamiento, procesamiento o transmisión de información informática y redes de información y telecomunicaciones”.
Administrativo (organizacional) Las medidas juegan un papel esencial en la creación de un mecanismo confiable de protección de la información. Dado que la posibilidad de uso no autorizado de información confidencial está determinada en gran medida no por aspectos técnicos, sino por acciones maliciosas. Por ejemplo negligencia, negligencia y negligencia de usuarios o personal de protección.

Para reducir el impacto de estos aspectos, se necesita un conjunto de medidas organizativas, legales y organizativas y técnicas que excluyan o minimicen la posibilidad de amenazas a la información confidencial.

En esta actividad administrativa y organizativa para proteger la información del personal de seguridad, hay espacio para la creatividad.

Se trata de soluciones arquitectónicas y de planificación que permiten proteger salas de reuniones y oficinas ejecutivas de escuchas ilegales y establecer varios niveles de acceso a la información.

Desde el punto de vista de regular las actividades del personal, será importante diseñar un sistema de solicitudes de acceso a Internet, correo electrónico externo y otros recursos. Un elemento separado será la recepción de una firma digital electrónica para mejorar la seguridad de la información financiera y de otro tipo que se transmite a las agencias gubernamentales a través de canales de correo electrónico.

a la moral y la ética Los medios pueden atribuirse a las normas morales o reglas éticas que se han desarrollado en una sociedad o un determinado equipo, cuya observancia contribuye a la protección de la información, y su violación se equipara al incumplimiento de las reglas de conducta en una sociedad. sociedad o equipo. Estas normas no son obligatorias, como normas legalmente aprobadas, sin embargo, su incumplimiento conduce a una merma en la autoridad, prestigio de una persona u organización.

Medios formales de protección de la información

Remedios formales- estos son medios técnicos especiales y software que se pueden dividir en físicos, hardware, software y criptográficos.

Medios físicos de protección de la información- son todos los mecanismos mecánicos, eléctricos y electrónicos que funcionan independientemente de los sistemas de información y crean barreras de acceso a los mismos.

Las cerraduras, incluidas las electrónicas, pantallas, persianas están diseñadas para crear obstáculos para el contacto de factores desestabilizadores con los sistemas. El conjunto se complementa mediante sistemas de seguridad, por ejemplo, videocámaras, videograbadores, sensores que detectan movimiento o un exceso del grado de radiación electromagnética en la zona donde se encuentran los medios técnicos de registro de información.

Seguridad de la información del hardware- estos son todos los dispositivos eléctricos, electrónicos, ópticos, láser y otros que están integrados en los sistemas de información y telecomunicaciones: computadoras especiales, sistemas de control de empleados, protección de servidores y redes corporativas. Impiden el acceso a la información, incluso enmascarándola.

El hardware incluye: generadores de ruido, filtros de red, radios de exploración y muchos otros dispositivos que "bloquean" los posibles canales de fuga de información o permiten detectarlos.

software de seguridad de la información- estos son programas simples y complejos diseñados para resolver problemas relacionados con garantizar la seguridad de la información.

Un ejemplo de soluciones complejas son los sistemas DLP y los sistemas SIEM.

sistemas DLP("Prevención de fugas de datos" literalmente "prevención de fugas de datos"), respectivamente, sirven para evitar fugas, reformatear la información y redirigir los flujos de información.

Sistemas SIEM("Información de seguridad y gestión de eventos", que significa "Gestión de eventos y seguridad de la información") proporciona análisis en tiempo real de eventos de seguridad (alarmas) desde dispositivos y aplicaciones de red. SIEM está representado por aplicaciones, dispositivos o servicios, y también se utiliza para el registro de datos y la generación de informes para la compatibilidad con otros datos comerciales.

Las herramientas de software exigen la potencia de los dispositivos de hardware y se deben proporcionar reservas adicionales durante la instalación.

Matemática (criptográfica)– implementación de métodos de protección de datos criptográficos y abreviados para la transmisión segura a través de una red corporativa o global.

La criptografía se considera una de las formas más confiables de proteger los datos, porque protege la información en sí misma y no el acceso a ella. La información convertida criptográficamente tiene un alto grado de protección.

La introducción de la protección de la información criptográfica significa la creación de un complejo de software y hardware, cuya arquitectura y composición se determina en función de las necesidades de un cliente en particular, los requisitos legales, las tareas y los métodos necesarios, y los algoritmos de cifrado.

Esto puede incluir componentes de software de cifrado (criptoproveedores), herramientas de organización de VPN, herramientas de identidad, herramientas para generar y verificar claves y firmas digitales.

Las herramientas de cifrado pueden admitir algoritmos de cifrado GOST y proporcionar las clases de protección criptográfica necesarias según el grado de protección requerido, el marco regulatorio y los requisitos de compatibilidad con otros sistemas, incluidos los externos. Al mismo tiempo, las herramientas de cifrado brindan protección para todo el conjunto de componentes de la información, incluidos archivos, directorios con archivos, medios de almacenamiento físicos y virtuales, servidores completos y sistemas de almacenamiento de datos.

Como conclusión de la segunda parte, habiendo considerado brevemente los principales métodos y medios de protección de la información, así como la clasificación de la información, podemos decir lo siguiente: El hecho de que se confirme una vez más la conocida tesis de que garantizar la seguridad de la información es toda una gama de medidas que incluye todos los aspectos de la protección de la información, cuya creación y provisión deben abordarse con el mayor cuidado y seriedad.

Es necesario observar estrictamente y bajo ninguna circunstancia se debe violar la regla de oro: este es un enfoque integrado.

Para una presentación más visual de las herramientas de seguridad de la información, es decir, como un conjunto indivisible de medidas, se presentan a continuación en la Figura 2, cada uno de cuyos ladrillos representa la protección de la información en un segmento determinado, retire uno de los ladrillos y una amenaza a la seguridad. surgirá.


Figura 2. Clasificación de las herramientas de seguridad de la información.

El software de protección de la información son programas especiales y sistemas de software diseñados para proteger la información en un sistema de información.

Las herramientas de software incluyen programas para la identificación de usuarios, control de acceso, eliminación de información residual (de trabajo) como archivos temporales, control de prueba del sistema de protección y otros. Las ventajas de las herramientas de software son la versatilidad, la flexibilidad, la confiabilidad, la facilidad de instalación, la capacidad de modificar y desarrollar.

Desventajas: el uso de parte de los recursos del servidor de archivos y las estaciones de trabajo, alta sensibilidad a cambios accidentales o deliberados, posible dependencia de los tipos de computadoras (su hardware).

Las herramientas de protección de software incluyen:

herramientas integradas de seguridad de la información: estas son herramientas que implementan la autorización y autenticación de usuarios (inicio de sesión con una contraseña), diferenciación de derechos de acceso, protección de copia de software, entrada correcta de datos de acuerdo con un formato dado, etc.

Además, este grupo de herramientas incluye herramientas integradas del sistema operativo para proteger contra la influencia de la operación de un programa en la operación de otro programa cuando la computadora está operando en modo multiprograma, cuando varios programas pueden estar ejecutándose simultáneamente en su memoria. , recibiendo alternativamente el control como consecuencia de las interrupciones. En cada uno de estos programas, es probable que haya fallas (errores) que puedan afectar el desempeño de las funciones de otros programas. El sistema operativo maneja las interrupciones y gestiona la multiprogramación. Por lo tanto, el sistema operativo debe protegerse a sí mismo ya otros programas de tal influencia, utilizando, por ejemplo, un mecanismo de protección de memoria y distribución de la ejecución del programa en modo privilegiado o de usuario;

gestión del sistema de seguridad.

Para formar un conjunto óptimo de herramientas de protección de información de software y hardware, es necesario seguir los siguientes pasos:

definición de información y recursos técnicos a proteger;

identificación del conjunto completo de amenazas potenciales y canales de fuga de información;

· evaluación de la vulnerabilidad y riesgos de la información en presencia de muchas amenazas y canales de fuga;

Determinación de requisitos para el sistema de protección;

selección de herramientas de seguridad de la información y sus características;

introducción y organización del uso de medidas, métodos y medios de protección seleccionados;

Implantación del control de integridad y gestión del sistema de protección.

La información hoy en día es costosa y debe ser protegida. La información es propiedad y es utilizada por todas las personas sin excepción. Cada persona decide por sí misma qué información necesita recibir, qué información no debe estar disponible para los demás. Para evitar la pérdida de información, se están desarrollando varios métodos de su protección técnica, que se utilizan en todas las etapas del trabajo con ella, protegiéndola de daños e influencias externas.