Menu
Jest wolny
rejestracja
Dom  /  Rada/ Oprogramowanie i techniczne środki ochrony. Narzędzia do zabezpieczania informacji Oprogramowanie do zabezpieczania informacji

Oprogramowanie i techniczne środki ochrony. Narzędzia do zabezpieczania informacji Oprogramowanie do zabezpieczania informacji

Ochrona informacji w systemach komputerowych ma szereg specyficznych cech związanych z tym, że informacje nie są sztywno połączone z nośnikiem, mogą być łatwo i szybko kopiowane i przesyłane kanałami komunikacyjnymi. Znana jest bardzo duża liczba zagrożeń informacyjnych, które mogą zostać zaimplementowane zarówno przez intruzów zewnętrznych, jak i wewnętrznych. Problemy powstające z bezpieczeństwem transmisji informacji podczas pracy w sieciach komputerowych można podzielić na trzy główne typy: - przechwytywanie informacji - integralność informacji jest zachowana, ale jej poufność jest naruszona; - modyfikacja informacji – oryginalna wiadomość jest zmieniana lub całkowicie zastępowana przez inną i wysyłana do adresata; - zastąpienie autorstwa informacji. Ten problem może mieć poważne konsekwencje. Na przykład ktoś może wysłać wiadomość e-mail w Twoim imieniu (ten rodzaj oszustwa jest powszechnie nazywany podszywaniem się) lub serwer sieci Web może udawać sklep internetowy, przyjmować zamówienia, numery kart kredytowych, ale nie wysyłać żadnych przedmiotów. Badania praktyki funkcjonowania systemów przetwarzania danych i systemów komputerowych wykazały, że istnieje wiele możliwych kierunków wycieku informacji oraz sposobów nieuprawnionego dostępu w systemach i sieciach. Pomiędzy nimi:

    Odczyt informacji resztkowych w pamięci systemu po wykonaniu autoryzowanych żądań;

    Kopiowanie nośników informacji i plików informacyjnych z pokonywaniem zabezpieczeń;

    Przebierz się za zarejestrowanego użytkownika;

    Przebrać się za żądanie systemowe;

    Korzystanie z pułapek programowych;

    Korzystanie z wad systemu operacyjnego;

    Nielegalne podłączenie do sprzętu i linii komunikacyjnych;

    Złośliwe wyłączenie mechanizmów ochronnych;

    Wprowadzenie i wykorzystanie wirusów komputerowych.

Zapewnienie bezpieczeństwa informacji w samolocie i autonomicznie działających komputerach osobistych jest osiągane przez kompleks środków organizacyjnych, organizacyjnych, technicznych, technicznych i programowych. Środki organizacyjne mające na celu ochronę informacji obejmują:

    Ograniczenie dostępu do pomieszczeń, w których informacje są przygotowywane i przetwarzane;

    Tylko zweryfikowani urzędnicy mogą przetwarzać i przekazywać poufne informacje;

    Przechowywanie nośników elektronicznych i dzienników rejestracyjnych w sejfach zamkniętych przed nieuprawnionym dostępem;

    Wykluczenie przeglądania przez osoby nieuprawnione treści przetworzonych materiałów poprzez wyświetlacz, drukarkę itp.;

    Wykorzystanie kodów kryptograficznych podczas przesyłania cennych informacji kanałami komunikacyjnymi;

    Niszczenie taśm barwiących, papieru i innych materiałów zawierających fragmenty cennych informacji.

  1. Ochrona informacji kryptograficznych.

DO Metody riptograficzne ochrony informacji to specjalne metody szyfrowania, kodowania lub innej transformacji informacji, w wyniku której ich zawartość staje się niedostępna bez przedstawienia klucza kryptogramu i transformacji odwrotnej. Kryptograficzna metoda ochrony jest niewątpliwie najbardziej niezawodną metodą ochrony, ponieważ sama informacja jest chroniona, a nie ma do niej dostępu (na przykład zaszyfrowanego pliku nie można odczytać nawet w przypadku kradzieży nośnika). Ta metoda ochrony jest realizowana w postaci programów lub pakietów oprogramowania.

Współczesna kryptografia obejmuje cztery główne sekcje:

    Symetryczne kryptosystemy... W symetrycznych systemach kryptograficznych ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania. (Szyfrowanie to proces przekształcania: oryginalny tekst, zwany również zwykłym tekstem, jest zastępowany tekstem zaszyfrowanym, deszyfrowanie jest procesem odwrotnym do szyfrowania. Na podstawie klucza tekst zaszyfrowany jest konwertowany na oryginał);

    Kryptosystemy klucza publicznego... Systemy klucza publicznego wykorzystują dwa klucze, publiczny i prywatny, które są ze sobą matematycznie powiązane. Informacje są szyfrowane za pomocą klucza publicznego, który jest dostępny dla każdego, a odszyfrowywane za pomocą klucza prywatnego znanego tylko odbiorcy wiadomości (klucz to informacja niezbędna do niezakłóconego szyfrowania i deszyfrowania tekstów).

    Podpis elektroniczny... System podpisu elektronicznego. nazywana jest jego transformacją kryptograficzną dołączaną do tekstu, która umożliwia w przypadku odebrania tekstu przez innego użytkownika weryfikację autorstwa i autentyczności wiadomości.

    Zarządzanie kluczami... Jest to proces systemu przetwarzania informacji, którego treścią jest kompilacja i dystrybucja kluczy pomiędzy użytkownikami.

O Główne kierunki wykorzystania metod kryptograficznych to przekazywanie informacji poufnych kanałami komunikacji (np. poczta elektroniczna), uwierzytelnianie przesyłanych wiadomości, przechowywanie informacji (dokumentów, baz danych) na nośnikach w postaci zaszyfrowanej.

Oprogramowanie zabezpieczające informacje to specjalne programy zawarte w oprogramowaniu KS wyłącznie do wykonywania funkcji ochronnych.

Główne narzędzia programowe do ochrony informacji to:

  • * programy do identyfikacji i uwierzytelniania użytkowników KS;
  • * programy różnicowania dostępu użytkowników do zasobów COP;
  • * programy do szyfrowania informacji;
  • * programy do ochrony zasobów informacyjnych (oprogramowanie systemowe i aplikacyjne, bazy danych, komputerowe pomoce dydaktyczne itp.) przed nieautoryzowanymi zmianami, wykorzystaniem i kopiowaniem.

Należy rozumieć, że identyfikacja, w odniesieniu do zapewnienia bezpieczeństwa informacji CU, rozumiana jest jako jednoznaczne rozpoznanie unikalnej nazwy podmiotu CU. Uwierzytelnienie oznacza potwierdzenie, że prezentowana nazwa odpowiada danemu podmiotowi (potwierdzenie tożsamości podmiotu) 5.

Ponadto oprogramowanie zabezpieczające informacje obejmuje:

  • * programy do niszczenia pozostałych informacji (w blokach pamięci RAM, plikach tymczasowych itp.);
  • * programy do audytu (utrzymywania dzienników) zdarzeń związanych z bezpieczeństwem tłoczni, w celu zapewnienia możliwości odzyskania i potwierdzenia faktu tych zdarzeń;
  • * programy symulujące pracę ze sprawcą (odwracające jego uwagę w celu otrzymania rzekomo poufnych informacji);
  • * programy do kontroli testowej bezpieczeństwa KS itp.

Do zalet oprogramowania zabezpieczającego informacje należą:

  • * łatwość replikacji;
  • * elastyczność (możliwość dostosowania do różnych warunków użytkowania z uwzględnieniem specyfiki zagrożeń bezpieczeństwa informacji poszczególnych CS);
  • * łatwość obsługi – niektóre narzędzia programowe, np. szyfrowanie, działają w trybie „przezroczystym” (niewidocznym dla użytkownika), podczas gdy inne nie wymagają od użytkownika żadnych nowych (w porównaniu do innych programów) umiejętności;
  • * niemal nieograniczone możliwości ich rozwoju poprzez wprowadzanie zmian uwzględniających nowe zagrożenia bezpieczeństwa informacji.

Ryż. 4

Ryż. 5

Wady oprogramowania zabezpieczającego informacje obejmują:

  • * spadek wydajności COP z powodu zużycia jego zasobów niezbędnych do funkcjonowania programów ochronnych;
  • * niższa wydajność (w porównaniu do wykonywania podobnych funkcji ochrony sprzętu, takich jak szyfrowanie);
  • * zadokowanie wielu narzędzi ochrony oprogramowania (a nie ich rozmieszczenie w oprogramowaniu CS, rys. 4 i 5), co stwarza fundamentalną możliwość ominięcia ich przez intruza;
  • * możliwość złośliwych zmian w ochronie oprogramowania podczas działania CS.

Bezpieczeństwo systemu operacyjnego

System operacyjny jest najważniejszym komponentem oprogramowania każdego komputera, dlatego ogólne bezpieczeństwo systemu informacyjnego w dużej mierze zależy od poziomu wdrożenia polityki bezpieczeństwa w każdym konkretnym systemie operacyjnym.

Rodzina systemów operacyjnych Windows 2000, Millenium to klony, pierwotnie zorientowane na pracę w komputerach domowych. Te systemy operacyjne korzystają z poziomów uprawnień trybu chronionego, ale nie wykonują żadnych dodatkowych kontroli i nie obsługują systemów deskryptorów zabezpieczeń. W rezultacie każda aplikacja może uzyskać dostęp do całej dostępnej pamięci RAM z prawami odczytu i zapisu. Środki bezpieczeństwa sieci są obecne, jednak ich wdrożenie nie jest na najwyższym poziomie. Co więcej, w wersji Windows XP popełniono zasadniczy błąd, który pozwolił zdalnie zamrozić się komputerowi w zaledwie kilku pakietach, co również znacznie nadszarpnęło reputację systemu, w kolejnych wersjach podjęto wiele kroków w celu poprawy bezpieczeństwa sieci tego systemu. klon6.

Generacja systemów operacyjnych Windows Vista, 7 jest już znacznie bardziej niezawodnym rozwojem firmy Microsoft. Są to naprawdę systemy wieloużytkownikowe, które niezawodnie chronią pliki różnych użytkowników na dysku twardym (jednak dane nie są szyfrowane, a pliki można bez problemu odczytać poprzez uruchomienie z dysku innego systemu operacyjnego - na przykład MS -DOS). Te systemy operacyjne aktywnie wykorzystują funkcje trybu chronionego procesorów Intel i mogą niezawodnie chronić dane i kod procesu przed innymi programami, chyba że sam proces chce zapewnić im dodatkowy dostęp spoza procesu.

Przez długi czas rozwoju brano pod uwagę wiele różnych ataków sieciowych i błędów bezpieczeństwa. Poprawki do nich zostały wydane w postaci dodatków Service Pack.

Kolejna gałąź klonów wyrasta z systemu operacyjnego UNIX. Ten system operacyjny został pierwotnie opracowany jako sieć i dla wielu użytkowników, dlatego natychmiast zawierał narzędzia bezpieczeństwa informacji. Prawie wszystkie szeroko rozpowszechnione klony UNIXa przeszły długą drogę rozwoju i podczas modyfikacji uwzględniały wszystkie odkryte w tym czasie metody ataku. Sprawdzili się wystarczająco: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Oczywiście wszystko, co zostało powiedziane, dotyczy najnowszych wersji tych systemów operacyjnych. Główne błędy w tych systemach nie są już związane z jądrem, które działa bezbłędnie, ale z narzędziami systemowymi i aplikacyjnymi. Obecność w nich błędów często prowadzi do utraty całego marginesu bezpieczeństwa systemu.

Główne składniki:

Lokalny administrator bezpieczeństwa jest odpowiedzialny za nieautoryzowany dostęp, weryfikuje dane logowania użytkownika, utrzymuje:

Audyt - sprawdzanie poprawności działań użytkownika

Account Manager - obsługa bazy danych dla użytkowników ich działań i interakcji z systemem.

Monitor bezpieczeństwa - sprawdza, czy użytkownik ma wystarczające prawa dostępu do obiektu

Dziennik audytu - zawiera informacje o logowaniu użytkowników, pracy rekordów z plikami i folderami.

Pakiet Uwierzytelniający - analizuje pliki systemowe, aby upewnić się, że nie zostały podmienione. MSV10 to pakiet domyślny.

Windows XP został zaktualizowany o:

możesz przypisać hasła do kopii zapasowych

ochrona zastępowania plików

system rozgraniczający ... poprzez wprowadzenie hasła i utworzenie konta użytkownika. Archiwizacji może dokonać użytkownik posiadający takie uprawnienia.

NTFS: kontrola dostępu do plików i folderów

W XP i 2000 - bardziej kompletne i głębokie zróżnicowanie praw dostępu użytkowników.

EFS — zapewnia szyfrowanie i deszyfrowanie informacji (plików i folderów) w celu ograniczenia dostępu do danych.

Metody ochrony kryptograficznej

Kryptografia to nauka o zabezpieczaniu danych. Szuka rozwiązań czterech ważnych problemów bezpieczeństwa – poufności, uwierzytelnienia, integralności i kontroli uczestników interakcji. Szyfrowanie to przekształcenie danych w nieczytelną formę za pomocą kluczy szyfrowania i odszyfrowywania. Szyfrowanie pozwala zapewnić poufność poprzez utrzymywanie informacji w tajemnicy przed tymi, dla których nie jest przeznaczone.

Kryptografia zajmuje się poszukiwaniem i badaniem matematycznych metod przekształcania informacji (7).

Współczesna kryptografia obejmuje cztery główne sekcje:

symetryczne kryptosystemy;

kryptosystemy klucza publicznego;

systemy podpisu elektronicznego;

zarządzanie kluczami.

Głównymi kierunkami wykorzystania metod kryptograficznych są przekazywanie informacji poufnych kanałami komunikacji (np. poczta elektroniczna), uwierzytelnianie przesyłanych wiadomości, przechowywanie informacji (dokumentów, baz danych) na nośnikach w postaci zaszyfrowanej.

Szyfrowanie dysku

Zaszyfrowany dysk to plik kontenera, który może zawierać dowolne inne pliki lub programy (mogą być instalowane i uruchamiane bezpośrednio z tego zaszyfrowanego pliku). Dysk ten jest dostępny tylko po podaniu hasła do pliku kontenera - wtedy na komputerze pojawia się kolejny dysk, który jest rozpoznawany przez system jako logiczny i praca z nim nie różni się od pracy z jakimkolwiek innym dyskiem. Po odłączeniu dysku dysk logiczny znika, po prostu staje się „niewidoczny”.

Obecnie najpopularniejsze programy do tworzenia dysków zaszyfrowanych to DriveCrypt, BestCrypt i PGPdisk. Każdy z nich jest niezawodnie chroniony przed zdalnym hakowaniem.

Wspólne cechy programów: (8)

  • - wszystkie zmiany informacji w pliku kontenera zachodzą najpierw w pamięci RAM, tj. dysk twardy pozostaje zaszyfrowany przez cały czas. Nawet jeśli komputer zawiesza się, tajne dane pozostają zaszyfrowane;
  • - programy mogą blokować ukryty dysk logiczny po określonym czasie;
  • - wszystkie są podejrzane o pliki tymczasowe (pliki wymiany). Możliwe jest zaszyfrowanie wszystkich poufnych informacji, które mogą dostać się do pliku wymiany. Bardzo skuteczną metodą ukrywania informacji przechowywanych w pliku wymiany jest całkowite jego wyłączenie, nie zapominając o zwiększeniu pamięci RAM komputera;
  • - fizyka dysku twardego jest taka, że ​​nawet jeśli nadpiszesz niektóre dane innymi, poprzedni zapis nie zostanie całkowicie wymazany. Przy pomocy nowoczesnych środków mikroskopii magnetycznej (Mikroskopia Sił Magnetycznych - MFM) można je jeszcze odtworzyć. Dzięki tym programom możesz niezawodnie usuwać pliki z dysku twardego bez pozostawiania śladów ich istnienia;
  • - wszystkie trzy programy zapisują poufne dane w bezpiecznie zaszyfrowanej formie na dysku twardym i zapewniają przejrzysty dostęp do tych danych z dowolnego programu użytkowego;
  • - chronią zaszyfrowane pliki kontenerów przed przypadkowym usunięciem;
  • - doskonale radzi sobie z trojanami i wirusami.

Metody identyfikacji użytkownika

Przed uzyskaniem dostępu do statku powietrznego użytkownik musi się zidentyfikować, a mechanizmy bezpieczeństwa sieci uwierzytelniają użytkownika, to znaczy sprawdzają, czy rzeczywiście jest on tym, za kogo się podaje. Zgodnie z logicznym modelem mechanizmu zabezpieczającego, samoloty znajdują się na działającym komputerze, do którego użytkownik jest podłączony poprzez swój terminal lub w inny sposób. Dlatego procedury identyfikacji, uwierzytelniania i autoryzacji są wykonywane na początku sesji na lokalnym komputerze roboczym.

Następnie, po zainstalowaniu różnych protokołów sieciowych i przed uzyskaniem dostępu do zasobów sieciowych, na niektórych zdalnych komputerach stacjonarnych można ponownie aktywować procedury identyfikacji, uwierzytelniania i autoryzacji w celu dostosowania wymaganych zasobów lub usług sieciowych.

Gdy użytkownik rozpoczyna pracę w systemie komputerowym za pomocą terminala, system pyta o jego imię i nazwisko oraz numer identyfikacyjny. Zgodnie z odpowiedziami użytkownika, system komputerowy dokonuje jego identyfikacji. W sieci bardziej naturalne jest, że połączone ze sobą jednostki identyfikują się nawzajem.

Hasła to tylko jeden ze sposobów uwierzytelniania. Są inne sposoby:

  • 1. Z góry określone informacje, którymi dysponuje użytkownik: hasło, osobisty numer identyfikacyjny, zgoda na użycie specjalnych zaszyfrowanych fraz.
  • 2. Elementy sprzętowe do dyspozycji użytkownika: klucze, karty magnetyczne, mikroukłady itp.
  • 3. Typowe cechy osobiste użytkownika: odciski palców, rysunek siatkówki oka, wielkość sylwetki, barwa głosu i inne bardziej złożone właściwości medyczne i biochemiczne.
  • 4. Typowe techniki i cechy zachowań użytkowników w czasie rzeczywistym: cechy dynamiki, styl pracy na klawiaturze, szybkość czytania, umiejętność posługiwania się manipulatorami itp.
  • 5. Nawyki: stosowanie określonych szablonów komputerowych.
  • 6. Umiejętności i wiedza użytkownika wynikające z wykształcenia, kultury, szkolenia, pochodzenia, wychowania, nawyków itp.

Jeśli ktoś chce zalogować się do systemu komputerowego przez terminal lub wykonać zadanie wsadowe, system komputerowy musi uwierzytelnić użytkownika. Sam użytkownik zwykle nie uwierzytelnia systemu komputerowego. Jeżeli procedura uwierzytelniania jest jednokierunkowa, taka procedura nazywana jest jednokierunkowym uwierzytelnianiem obiektów (9).

Specjalistyczne oprogramowanie do bezpieczeństwa informacji.

Specjalistyczne narzędzia programowe do ochrony informacji przed nieautoryzowanym dostępem mają ogólnie lepsze możliwości i cechy niż wbudowane narzędzia sieciowego systemu operacyjnego. Oprócz programów szyfrujących dostępnych jest wiele innych zewnętrznych narzędzi zabezpieczających. Spośród najczęściej wymienianych na uwagę zasługują dwa systemy, które pozwalają ograniczyć przepływ informacji.

Firewalle - firewalle (dosłownie firewall - ściana ognia). Pomiędzy sieciami lokalnymi i globalnymi tworzone są specjalne serwery pośredniczące, które kontrolują i filtrują cały przepływający przez nie ruch sieciowy/transportowy. Może to radykalnie zmniejszyć zagrożenie nieautoryzowanego dostępu z zewnątrz do sieci korporacyjnych, ale wcale nie eliminuje tego zagrożenia. Bezpieczniejszą wersją metody jest maskarada, gdy cały ruch pochodzący z sieci lokalnej jest przesyłany w imieniu serwera firewall, dzięki czemu sieć lokalna jest praktycznie niewidoczna.

Serwery proxy (pełnomocnictwo - pełnomocnictwo, osoba zaufana). Cały ruch sieciowy/transportowy pomiędzy sieciami lokalną i globalną jest całkowicie zabroniony - po prostu nie ma routingu jako takiego, a połączenia z sieci lokalnej do sieci globalnej odbywają się za pośrednictwem specjalnych serwerów pośredniczących. Oczywiście przy tej metodzie połączenia z sieci globalnej do lokalnej stają się w zasadzie niemożliwe. Oczywiste jest również, że ta metoda nie zapewnia wystarczającej ochrony przed atakami na wyższych poziomach - na przykład na poziomie aplikacji (wirusy, kod Java i JavaScript).

Przyjrzyjmy się bliżej działaniu zapory. Jest to metoda ochrony sieci przed zagrożeniami bezpieczeństwa ze strony innych systemów i sieci poprzez centralizację i kontrolę dostępu do sieci za pomocą sprzętu i oprogramowania. Zapora to bariera bezpieczeństwa składająca się z kilku składników (na przykład routera lub bramy, na której działa oprogramowanie zapory). Zapora jest skonfigurowana zgodnie z polityką kontroli dostępu do sieci wewnętrznej organizacji. Wszystkie przychodzące i wychodzące pakiety muszą przejść przez zaporę, która przepuszcza tylko autoryzowane pakiety.

Zapora filtrująca pakiety to router lub komputer z oprogramowaniem skonfigurowanym do odrzucania określonych typów pakietów przychodzących i wychodzących. Filtrowanie pakietów odbywa się na podstawie informacji zawartych w nagłówkach pakietów TCP i IP (adresy nadawcy i odbiorcy, ich numery portów itp.).

Zapora na poziomie eksperckim - sprawdza zawartość odebranych pakietów na trzech warstwach modelu OSI - sieci, sesji i aplikacji. Aby wykonać to zadanie, używane są specjalne algorytmy filtrowania pakietów do porównywania każdego pakietu ze znanym wzorcem autoryzowanych pakietów.

Stworzenie firewalla wiąże się z rozwiązaniem problemu ekranowania. Formalne ustawienie problemu przesiewowego jest następujące. Niech istnieją dwa zestawy systemów informacyjnych. Ekran to sposób na rozróżnienie dostępu klientów z jednego zestawu do serwerów z innego zestawu. Ekran realizuje swoje funkcje, kontrolując wszystkie przepływy informacji między dwoma zestawami systemów (rys. 6). Sterowanie strumieniami polega na ich filtrowaniu, ewentualnie wykonywaniu pewnych przekształceń.

Na kolejnym poziomie szczegółowości ekran (membrana półprzepuszczalna) jest wygodnie traktowany jako sekwencja filtrów. Każdy z filtrów, po przeanalizowaniu danych, może je opóźnić (nie pominąć) i może od razu „zrzucić” z ekranu. Dodatkowo dozwolona jest transformacja danych, przeniesienie części danych do kolejnego filtra w celu kontynuacji analizy lub przetwarzanie danych w imieniu adresata i zwrócenie wyniku do nadawcy (rys. 7).


Ryż. 7

Oprócz funkcji kontroli dostępu, ekrany rejestrują wymianę informacji.

Zazwyczaj ekran nie jest symetryczny, zdefiniowano dla niego terminy „wewnątrz” i „na zewnątrz”. W tym przypadku problem ekranowania jest sformułowany jako ochrona obszaru wewnętrznego przed potencjalnie wrogim obszarem zewnętrznym. Dlatego najczęściej instaluje się zapory ogniowe (FW) w celu ochrony sieci firmowej organizacji z dostępem do Internetu.

Ekranowanie pomaga utrzymać dostępność usług zaplecza poprzez zmniejszenie lub wyeliminowanie obciążenia spowodowanego działaniami zewnętrznymi. Podatność wewnętrznych usług bezpieczeństwa jest zmniejszona, ponieważ atakujący początkowo musi pokonać ekran, na którym mechanizmy obronne są szczególnie starannie skonfigurowane. Dodatkowo system ekranowania, w przeciwieństwie do uniwersalnego, można zaaranżować w prostszy, a przez to bezpieczniejszy sposób.

Ekranowanie umożliwia również kontrolę przepływu informacji kierowanych do obszaru zewnętrznego, co przyczynia się do zachowania reżimu poufności w SI organizacji.

Osłona może być częściowa, chroniąc niektóre usługi informacyjne (na przykład osłonę poczty elektronicznej).

Interfejs ograniczający można również traktować jako rodzaj ucieczki. Niewidzialny obiekt jest trudny do zaatakowania, zwłaszcza przy pomocy ustalonego zestawu środków. W tym sensie interfejs sieciowy jest naturalnie bezpieczny, zwłaszcza gdy dokumenty hipertekstowe są generowane dynamicznie. Każdy użytkownik widzi tylko to, co powinien. Można znaleźć analogię między dynamicznie generowanymi dokumentami hipertekstowymi a reprezentacjami w relacyjnych bazach danych, z istotnym zastrzeżeniem, że w przypadku sieci możliwości są znacznie szersze.

Ochronna rola usługi sieciowej jest również wyraźnie widoczna, gdy usługa ta pośredniczy (a dokładniej integruje) funkcje podczas uzyskiwania dostępu do innych zasobów, takich jak tabele bazy danych. Nie tylko kontroluje przepływ żądań, ale także ukrywa rzeczywistą organizację danych.

Aspekty bezpieczeństwa architektonicznego

Nie da się walczyć z zagrożeniami tkwiącymi w środowisku sieciowym za pomocą uniwersalnych systemów operacyjnych. Ogólny system operacyjny to ogromny program, prawdopodobnie zawierający, oprócz oczywistych błędów, pewne funkcje, które można wykorzystać do nielegalnego uzyskania uprawnień. Nowoczesna technologia programowania nie pozwala na bezpieczeństwo tak dużych programów. Ponadto administrator mający do czynienia ze złożonym systemem nie zawsze jest w stanie uwzględnić wszystkie konsekwencje wprowadzanych zmian. Wreszcie, w uniwersalnym systemie dla wielu użytkowników, luki w zabezpieczeniach są stale tworzone przez samych użytkowników (słabe i/lub rzadko zmieniane hasła, źle ustawione prawa dostępu, nienadzorowany terminal itp.). Jedyny obiecujący sposób wiąże się z rozwojem wyspecjalizowanych usług bezpieczeństwa, które ze względu na swoją prostotę pozwalają na weryfikację formalną lub nieformalną. Firewall jest właśnie takim narzędziem, które pozwala na dalszą dekompozycję związaną z obsługą różnych protokołów sieciowych.

Firewall znajduje się pomiędzy chronioną (wewnętrzną) siecią a środowiskiem zewnętrznym (sieci zewnętrzne lub inne segmenty sieci korporacyjnej). W pierwszym przypadku mówią o zewnętrznym JA, w drugim - o wewnętrznym. W zależności od punktu widzenia, zewnętrzny firewall może być uważany za pierwszą lub ostatnią (ale w żadnym wypadku nie jedyną) linię obrony. Po pierwsze, gdy patrzysz na świat oczami zewnętrznego napastnika. To drugie - jeśli staramy się chronić wszystkie elementy sieci firmowej i zapobiegać nielegalnym działaniom użytkowników wewnętrznych.

Zapora to idealne miejsce do osadzenia aktywnego audytu. Z jednej strony, zarówno na pierwszej, jak i na ostatniej linii obrony, identyfikacja podejrzanej aktywności jest na swój sposób ważna. Z drugiej strony ME jest w stanie zrealizować arbitralnie silną reakcję na podejrzaną aktywność, aż do zerwania komunikacji ze środowiskiem zewnętrznym. Trzeba jednak mieć świadomość, że połączenie dwóch usług bezpieczeństwa może w zasadzie stworzyć dziurę sprzyjającą atakom dostępności.

Wskazane jest przypisanie do firewalla identyfikacji/uwierzytelnienia użytkowników zewnętrznych, którzy potrzebują dostępu do zasobów firmowych (z obsługą koncepcji pojedynczego logowania do sieci).

Ze względu na zasady separacji obronnej do ochrony połączeń zewnętrznych stosuje się zwykle ekranowanie dwuczęściowe (patrz rys. 8). Filtrowanie pierwotne (np. blokowanie pakietów protokołu kontrolnego SNMP, groźnych atakami na dostępność lub pakietów z określonymi adresami IP znajdujących się na „czarnej liście”) jest realizowane przez router graniczny (patrz także następny rozdział), za którym znajduje się tak zwana strefa zdemilitaryzowana (sieć o umiarkowanym stopniu bezpieczeństwa, w której pobierane są zewnętrzne usługi informacyjne organizacji - WWW, e-mail itp.) oraz główny ME, który chroni wewnętrzną część sieci korporacyjnej.

W teorii firewall (zwłaszcza wewnętrzny) powinien być wieloprotokołowy, ale w praktyce dominacja rodziny protokołów TCP/IP jest tak duża, że ​​obsługa innych protokołów wydaje się przesadą, szkodliwą dla bezpieczeństwa (tym bardziej złożona). usługa, tym bardziej jest podatna).


Ryż. osiem

Ogólnie rzecz biorąc, zarówno zewnętrzne, jak i wewnętrzne zapory ogniowe mogą stać się wąskim gardłem, ponieważ natężenie ruchu sieciowego ma tendencję do szybkiego wzrostu. Jedno z podejść do rozwiązania tego problemu polega na podzieleniu ME na kilka części sprzętowych i zorganizowaniu wyspecjalizowanych serwerów pośredniczących. Główna zapora może z grubsza klasyfikować ruch przychodzący według typu i delegować filtrowanie do odpowiednich pośredników (na przykład pośrednika analizującego ruch HTTP). Ruch wychodzący jest najpierw przetwarzany przez serwer pośredniczący, który może również wykonywać czynności użyteczne funkcjonalnie, takie jak buforowanie stron zewnętrznych serwerów WWW, co zmniejsza ogólne obciążenie sieci, a w szczególności głównego ME.

Sytuacje, w których sieć firmowa zawiera tylko jeden kanał zewnętrzny, są raczej wyjątkiem niż regułą. Natomiast typowa sytuacja to taka, w której sieć korporacyjna składa się z kilku rozproszonych geograficznie segmentów, z których każdy jest podłączony do Internetu. W takim przypadku każde połączenie musi być chronione własnym ekranem. Mówiąc dokładniej, możemy założyć, że zewnętrzna zapora korporacyjna jest złożona i jest wymagana do rozwiązania problemu spójnego administrowania (zarządzania i audytu) wszystkimi komponentami.

Przeciwieństwem kompozytowych korporacyjnych ME (lub ich komponentów) są osobiste zapory ogniowe i osobiste urządzenia ochronne. Pierwszy to oprogramowanie, które jest instalowane na komputerach osobistych i tylko je chroni. Te ostatnie są implementowane na oddzielnych urządzeniach i chronią małą sieć lokalną, taką jak sieć biura domowego.

Wdrażając firewalle, należy przestrzegać omówionych wcześniej zasad bezpieczeństwa architektonicznego, dbając przede wszystkim o prostotę i łatwość zarządzania, separację obrony, a także niemożność przejścia w stan niebezpieczny. Ponadto należy brać pod uwagę nie tylko zagrożenia zewnętrzne, ale także wewnętrzne.

Systemy archiwizacji i powielania informacji

Organizacja niezawodnego i wydajnego systemu archiwizacji danych jest jednym z najważniejszych zadań zapewniających bezpieczeństwo informacji w sieci. W małych sieciach, w których zainstalowany jest jeden lub dwa serwery, najczęściej stosuje się go do zainstalowania systemu archiwizacji bezpośrednio w wolnych slotach serwerowych. W dużych sieciach korporacyjnych najkorzystniejsze jest zorganizowanie dedykowanego, dedykowanego serwera archiwum.

Taki serwer automatycznie archiwizuje informacje z dysków twardych serwerów i stacji roboczych w czasie określonym przez administratora lokalnej sieci komputerowej, wystawiając raport z wykonania kopii zapasowej.

Przechowywanie informacji archiwalnych o szczególnej wartości powinno być zorganizowane w specjalnym strzeżonym pomieszczeniu. Eksperci zalecają przechowywanie duplikatów archiwów najcenniejszych danych w innym budynku, na wypadek pożaru lub klęski żywiołowej. Aby zapewnić odzyskanie danych w przypadku awarii dysków magnetycznych, najczęściej stosuje się układy macierzy dyskowych - grupy dysków działające jako jedno urządzenie, zgodne ze standardem RAID (Redundant Arrays of Inexpensive Disks). Macierze te zapewniają najwyższe prędkości odczytu/zapisu, pełne odzyskiwanie danych i wymianę uszkodzonych dysków z możliwością wymiany podczas pracy (bez wyłączania innych dysków w macierzy).

Organizacja macierzy dyskowych przewiduje różne rozwiązania techniczne realizowane na kilku poziomach:

Poziom RAID 0 umożliwia łatwe rozdzielenie strumienia danych między dwa lub więcej dysków. Zaletą tego rozwiązania jest to, że prędkość I/O wzrasta proporcjonalnie do ilości dysków w macierzy.

Poziom RAID 1 polega na organizowaniu tak zwanych „dublowanych” dysków. Podczas zapisu danych informacje z dysku głównego systemu są powielane na dysku lustrzanym, a w przypadku awarii dysku głównego, dysk „lustrzany” jest natychmiast włączany.

Poziomy RAID 2 i 3 umożliwiają tworzenie równoległych macierzy dyskowych, na których podczas zapisu dane są rozłożone na dyskach na poziomie bitowym.

Poziomy RAID 4 i 5 to modyfikacja poziomu zerowego, w którym strumień danych jest rozprowadzany na dyskach macierzy. Różnica polega na tym, że na poziomie 4 przydzielany jest specjalny dysk do przechowywania nadmiarowych informacji, a na poziomie 5 nadmiarowe informacje są rozdzielane na wszystkie dyski w macierzy.

Poprawa niezawodności i ochrony danych w sieci, oparta na wykorzystaniu nadmiarowych informacji, jest realizowana nie tylko na poziomie poszczególnych elementów sieci, takich jak macierze dyskowe, ale również na poziomie sieciowego systemu operacyjnego. Na przykład Novell implementuje odporne na błędy wersje systemu operacyjnego Netware — SFT (System Fault Tolerance):

  • - SFT Poziom I. Pierwszy poziom przewiduje tworzenie dodatkowych kopii FAT i Directory Entries Tables, natychmiastową weryfikację każdego nowo zapisanego bloku danych na serwerze plików, a także tworzenie kopii zapasowej na każdym dysku twardym około 2% dysku przestrzeń.
  • - SFT Level II zawierał dodatkowo możliwość tworzenia „dublowanych” dysków, a także duplikację kontrolerów dysków, zasilaczy i kabli interfejsu.
  • - Wersja SFT Level III pozwala na wykorzystanie zduplikowanych serwerów w sieci lokalnej, z których jeden jest „masterem”, a drugi, zawierający kopię wszystkich informacji, uruchamia się w przypadku awarii serwera „master” .

Analiza bezpieczeństwa

Usługa analizy bezpieczeństwa ma na celu identyfikację podatności w celu ich szybkiej eliminacji. Ta usługa sama w sobie nie chroni przed niczym, ale pomaga wykryć (i wyeliminować) luki w zabezpieczeniach, zanim atakujący będzie mógł je wykorzystać. Przede wszystkim mam na myśli nie architektoniczne (są trudne do wyeliminowania), ale „operacyjne” luki, które pojawiły się w wyniku błędów administracyjnych lub z powodu nieuwagi w aktualizowaniu wersji oprogramowania.

Systemy analizy bezpieczeństwa (zwane również skanerami bezpieczeństwa), podobnie jak omówione powyżej narzędzia aktywnego audytu, opierają się na gromadzeniu i wykorzystywaniu wiedzy. Odnosi się to do wiedzy o lukach w zabezpieczeniach: jak ich szukać, jak poważne są i jak sobie z nimi radzić.

W związku z tym sednem takich systemów jest baza podatności, która determinuje dostępny zakres możliwości i wymaga niemal ciągłej aktualizacji.

Zasadniczo można wykryć luki o bardzo różnym charakterze: obecność złośliwego oprogramowania (w szczególności wirusów), słabe hasła użytkowników, źle skonfigurowane systemy operacyjne, niebezpieczne usługi sieciowe, odinstalowane poprawki, luki w aplikacjach itp. Najskuteczniejsze są jednak skanery sieciowe (oczywiście ze względu na dominację rodziny protokołów TCP/IP), a także narzędzia antywirusowe (10). Klasyfikujemy ochronę antywirusową jako narzędzie analizy bezpieczeństwa, nie licząc jej jako oddzielnej usługi bezpieczeństwa.

Skanery mogą identyfikować luki zarówno poprzez pasywną analizę, czyli badanie plików konfiguracyjnych, używanych portów itp., jak i przez naśladowanie działań atakującego. Niektóre znalezione luki mogą zostać usunięte automatycznie (np. leczenie zainfekowanych plików), inne są zgłaszane administratorowi.

Kontrola zapewniana przez systemy analizy bezpieczeństwa ma charakter reaktywny, opóźniony, nie chroni przed nowymi atakami, ale należy pamiętać, że obrona musi być wzmocniona, a kontrola bezpieczeństwa jest całkiem adekwatna jako jedna z linii. Wiadomo, że zdecydowana większość ataków ma charakter rutynowy; są one możliwe tylko dlatego, że znane luki w zabezpieczeniach pozostają nierozwiązane przez lata.

Ochrona danych w sieciach komputerowych staje się jednym z najbardziej palących problemów współczesnej informatyki. Dotychczas sformułowano trzy podstawowe zasady bezpieczeństwa informacji, które powinny zapewnić:

Integralność danych - ochrona przed awariami prowadzącymi do utraty informacji, a także nieuprawnionym tworzeniem lub niszczeniem danych;

Poufność informacji i jednocześnie

Należy również zauważyć, że niektóre obszary działalności (instytucje bankowe i finansowe, sieci informacyjne, systemy rządowe, obronność i struktury specjalne) wymagają specjalnych środków bezpieczeństwa danych i stawiają zwiększone wymagania dotyczące niezawodności systemów informatycznych.

Rozważając problemy ochrony danych w sieci, przede wszystkim pojawia się pytanie o klasyfikację awarii i naruszeń dostępu, które mogą prowadzić do zniszczenia lub niepożądanej modyfikacji danych. Wśród tych potencjalnych „zagrożeń” są:

1. Awarie sprzętu:

Awarie systemu okablowania;

Przerwy w dostawie prądu;

Awarie systemu dyskowego;

Awarie systemów archiwizacji danych;

Awarie serwerów, stacji roboczych, kart sieciowych itp.;

2. Utrata informacji spowodowana nieprawidłową obsługą oprogramowania:

Utrata lub zmiana danych w przypadku błędów oprogramowania;

Straty, gdy system jest zainfekowany wirusami komputerowymi;

3. Straty związane z nieuprawnionym dostępem:

Nieautoryzowane kopiowanie, niszczenie lub fałszowanie informacji;

Zapoznanie się z informacjami poufnymi stanowiącymi tajemnicę osób nieuprawnionych;

4. Utrata informacji związana z nieprawidłowym przechowywaniem danych archiwalnych.

5. Błędy personelu serwisowego i użytkowników.

Przypadkowe zniszczenie lub zmiana danych;

Nieprawidłowe korzystanie z oprogramowania i sprzętu, prowadzące do zniszczenia lub zmiany danych.

W zależności od możliwych rodzajów zakłóceń sieci, wiele rodzajów ochrony informacji podzielono na trzy główne klasy:

Sprzęt ochrony fizycznej, w tym ochrona sieci kablowych, systemy zasilania, urządzenia archiwizujące, macierze dyskowe itp.

Oprogramowanie zabezpieczające, w tym: programy antywirusowe, systemy różnicowania uprawnień, kontrola dostępu do oprogramowania.

Zabezpieczenia administracyjne, w tym kontrola dostępu do pomieszczeń, opracowanie strategii bezpieczeństwa firmy, planów awaryjnych itp.

Należy zauważyć, że taki podział jest dość arbitralny, ponieważ nowoczesne technologie rozwijają się w kierunku połączenia środków ochrony oprogramowania i sprzętu.

Systemy archiwizacji i powielania informacji

Organizacja niezawodnego i wydajnego systemu archiwizacji danych jest jednym z najważniejszych zadań zapewniających bezpieczeństwo informacji w sieci. W małych sieciach, w których zainstalowany jest jeden lub dwa serwery, najczęściej stosuje się go do zainstalowania systemu archiwizacji bezpośrednio w wolnych slotach serwerowych. W dużych sieciach korporacyjnych najkorzystniejsze jest zorganizowanie dedykowanego, dedykowanego serwera archiwum.

Taki serwer automatycznie archiwizuje informacje z dysków twardych serwerów i stacji roboczych w czasie określonym przez administratora lokalnej sieci komputerowej, wystawiając raport z wykonania kopii zapasowej. Zapewnia to kontrolę nad całym procesem archiwizacji z konsoli administratora, na przykład można określić określone woluminy, katalogi lub pojedyncze pliki, które mają zostać zarchiwizowane.

Możliwe jest również zorganizowanie automatycznej archiwizacji po wystąpieniu zdarzenia (tzw. „kopia sterowana zdarzeniami”), np. w przypadku otrzymania informacji, że na dysku twardym serwera lub stacji roboczej pozostało niewiele wolnego miejsca lub gdy jeden z dyski „lustrzane” na serwerze plików.

Aby zapewnić odzyskanie danych w przypadku awarii dysków magnetycznych, najczęściej stosuje się układy macierzy dyskowych - grupy dysków działające jako jedno urządzenie, zgodne ze standardem RAID (Redundant Arrays of Inexpensive Disks).

Ochrona przed wirusami komputerowymi

Dziś, oprócz tysięcy znanych już wirusów, co miesiąc pojawia się 100-150 nowych szczepów. Do dziś najczęstszymi metodami ochrony przed wirusami są różne programy antywirusowe.

Jednak w ostatnich latach połączenie metod ochrony oprogramowania i sprzętu jest coraz częściej wykorzystywane jako obiecujące podejście do ochrony przed wirusami komputerowymi. Wśród tego typu urządzeń sprzętowych można zauważyć specjalne karty antywirusowe, które są wkładane do standardowych gniazd rozszerzeń komputera.

Ochrona przed nieautoryzowanym dostępem

Problem ochrony informacji przed nieautoryzowanym dostępem stał się szczególnie dotkliwy w związku z powszechnym wykorzystaniem lokalnych, a zwłaszcza globalnych sieci komputerowych. Należy również zauważyć, że często szkoda nie jest spowodowana „złośliwą intencją”, ale z powodu elementarnych błędów użytkownika, które przypadkowo psują lub usuwają istotne dane. W tym zakresie, obok kontroli dostępu, niezbędnym elementem ochrony informacji w sieciach komputerowych jest zróżnicowanie uprawnień użytkowników.

W sieciach komputerowych przy organizacji kontroli dostępu i różnicowania uprawnień użytkowników najczęściej wykorzystywane są wbudowane narzędzia sieciowych systemów operacyjnych.

Istnieje wiele możliwych kierunków wycieku informacji i nieautoryzowanych dróg dostępu w systemach i sieciach. Pomiędzy nimi:

odczyt informacji pozostałych w pamięci systemu po wykonaniu autoryzowanych żądań;

· Kopiowanie nośników informacji i plików informacyjnych z pokonywaniem środków ochronnych;

· Ukryj się jako zarejestrowany użytkownik;

· Przebranie na żądanie systemu;

· Wykorzystanie pułapek programowych;

· Wykorzystywanie wad systemu operacyjnego;

· Nielegalne podłączenie do urządzeń i linii komunikacyjnych;

· Złośliwe wyłączenie mechanizmów ochronnych;

· Wprowadzenie i wykorzystanie wirusów komputerowych.

Bezpieczeństwo informacji zapewnia kompleks środków organizacyjnych, organizacyjnych, technicznych, technicznych i programowych.

Środki organizacyjne ochrona informacji obejmuje:

· Ograniczenie dostępu do pomieszczeń, w których przygotowywana i przetwarzana jest informacja;

· Dopuszczenie do przetwarzania i przekazywania informacji poufnych tylko zweryfikowani urzędnicy;

· Przechowywanie nośników magnetycznych i dzienników meldunkowych w sejfach zamykanych przed nieuprawnionym dostępem;

· Wykluczenie przeglądania przez osoby nieuprawnione treści przetwarzanych materiałów poprzez wyświetlacz, drukarkę itp.;

· Stosowanie kodów kryptograficznych podczas przesyłania cennych informacji kanałami komunikacyjnymi;

· Niszczenie taśm barwiących, papieru i innych materiałów zawierających fragmenty cennych informacji.

Środki organizacyjne i techniczne ochrona informacji obejmuje:

· Zasilanie urządzeń przetwarzających cenne informacje z niezależnego źródła zasilania lub poprzez specjalne filtry zasilania;

· Montaż zamków szyfrowych na drzwiach lokali;

· Służy do wyświetlania informacji podczas wejścia-wyjścia wyświetlaczy ciekłokrystalicznych lub plazmowych oraz do uzyskiwania wydruków - drukarek atramentowych i termicznych, ponieważ wyświetlacz emituje promieniowanie elektromagnetyczne o tak wysokiej częstotliwości, że obraz z jego ekranu może być odbierany na odległość kilkuset kilometrów;

· Niszczenie informacji podczas spisywania lub wysyłania komputera do naprawy;

· Montaż klawiatury i drukarek na miękkich uszczelkach w celu ograniczenia możliwości pozyskiwania informacji metodą akustyczną;

· Ograniczenie promieniowania elektromagnetycznego poprzez ekranowanie pomieszczeń, w których przetwarzane są informacje za pomocą arkuszy metalu lub specjalnego tworzywa sztucznego.

Środki techniczne ochrona informacji to system ochrony terytoriów i pomieszczeń poprzez osłanianie maszynowni i organizowanie systemów kontroli dostępu. Ochrona informacji w sieciach i obiektach obliczeniowych za pomocą środków technicznych realizowana jest w oparciu o organizację dostępu do pamięci z wykorzystaniem:

· Kontrola dostępu do różnych poziomów pamięci komputera;

· Blokowanie danych i wprowadzanie kluczy;

Przydział bitów kontrolnych do rekordów w celu identyfikacji itp.

Architektura oprogramowania ochrona informacji obejmuje:

· Kontrola bezpieczeństwa, w tym kontrola rejestracji wejścia do systemu, utrwalanie w logu systemowym, kontrola działań użytkowników;

· Reakcja (w tym dźwiękowa) na naruszenie systemu ochrony kontroli dostępu do zasobów sieciowych;

· Kontrola poświadczeń dostępu;

· Formalna kontrola bezpieczeństwa systemów operacyjnych (podstawowa systemowa i sieciowa);

· Kontrola algorytmów ochrony;

· Weryfikacja i potwierdzenie poprawnego działania sprzętu i oprogramowania.

Aby niezawodnie chronić informacje i identyfikować przypadki nieautoryzowanych działań, system jest rejestrowany: tworzone są specjalne dzienniki i protokoły, w których odnotowywane są wszystkie działania związane z ochroną informacji w systemie. Specjalne programy służą również do testowania systemu ochrony. Okresowo lub w losowo wybranych momentach sprawdzają funkcjonalność zabezpieczenia sprzętowego i programowego.

Odrębną grupę środków służących zapewnieniu bezpieczeństwa informacji i identyfikacji nieautoryzowanych zapytań stanowią programy do wykrywania naruszeń w czasie rzeczywistym. Programy z tej grupy generują specjalny sygnał podczas rejestrowania działań, które mogą prowadzić do działań niezgodnych z prawem w odniesieniu do chronionych informacji. Sygnał może zawierać informacje o charakterze naruszenia, miejscu jego wystąpienia i innych cechach. Dodatkowo programy mogą odmówić dostępu do chronionych informacji lub zasymulować taki tryb działania (na przykład natychmiastowe ładowanie urządzeń wejścia-wyjścia), który zidentyfikuje intruza i zatrzyma go przez odpowiednią usługę.

Jedną z najczęstszych metod ochrony jest wyraźne wskazanie tajności wyświetlanych informacji. To wymaganie jest realizowane za pomocą odpowiednich narzędzi programowych.

Wyposażając serwer lub sieciowe stacje robocze np. w czytnik kart inteligentnych i specjalne oprogramowanie, można znacznie zwiększyć poziom ochrony przed nieautoryzowanym dostępem. W takim przypadku, aby uzyskać dostęp do komputera, użytkownik musi włożyć kartę inteligentną do czytnika i wprowadzić swój osobisty kod.

Karty chipowe kontroli dostępu umożliwiają w szczególności realizację takich funkcji jak kontrola wejścia, dostęp do urządzeń komputera osobistego, dostęp do programów, plików i poleceń.

W mostach i routerach zdalnego dostępu stosowana jest segmentacja pakietów – ich separacja i transmisja równolegle na dwóch liniach – co uniemożliwia „przechwycenie” danych, gdy „haker” nielegalnie łączy się z jedną z linii. Dodatkowo zastosowana podczas transmisji danych procedura kompresji przesyłanych pakietów gwarantuje brak możliwości odszyfrowania „przechwyconych” danych. Ponadto można zaprogramować mosty i routery zdalnego dostępu, aby użytkownicy zdalni nie mieli dostępu do niektórych zasobów w głównej sieci biurowej.

Mechanizmy bezpieczeństwa

1. Kryptografia.

Aby zapewnić tajność, stosuje się szyfrowanie lub kryptografię, co pozwala na przekształcenie danych do postaci zaszyfrowanej, z której można uzyskać oryginalne informacje tylko wtedy, gdy dostępny jest klucz.

Szyfrowanie opiera się na dwóch podstawowych pojęciach: algorytmie i kluczu. Algorytm to sposób na zakodowanie oryginalnego tekstu, w wyniku którego powstaje zaszyfrowana wiadomość. Zaszyfrowaną wiadomość można zinterpretować tylko za pomocą klucza.

Wszystkie elementy systemów ochronnych dzielą się na dwie kategorie - trwałe i łatwe do wymiany. Elementy stałe to te elementy, które odnoszą się do rozwoju systemów ochrony i wymagają do zmiany interwencji specjalistów lub programistów. Elementy łatwo wymienialne to elementy systemu, które są przeznaczone do dowolnej modyfikacji lub modyfikacji według ustalonej zasady na podstawie losowo wybranych parametrów początkowych. Elementy łatwo wymienialne to np. klucz, hasło, identyfikator itp.

Poufność informacji zapewnia wprowadzenie do algorytmów specjalnych kluczy (kodów). Używanie klucza do szyfrowania ma dwie istotne zalety. Po pierwsze, możesz użyć jednego algorytmu z różnymi kluczami do wysyłania wiadomości do różnych odbiorców. Po drugie, jeśli naruszony zostanie sekret klucza, można go łatwo zastąpić bez zmiany algorytmu szyfrowania. Zatem bezpieczeństwo systemów szyfrowania zależy od tajności użytego klucza, a nie od tajności algorytmu szyfrowania.

Należy zauważyć, że rosnąca wydajność technologii prowadzi do skrócenia czasu potrzebnego na złamanie kluczy, a systemy bezpieczeństwa muszą używać coraz dłuższych kluczy, co z kolei prowadzi do wzrostu kosztów szyfrowania.

Ponieważ tak ważne miejsce w systemach szyfrowania zajmuje tajemnica klucza, głównym problemem takich systemów jest generowanie i przesyłanie klucza.

Istnieją dwa główne schematy szyfrowania: szyfrowanie symetryczne (czasami nazywane również szyfrowaniem tradycyjnym lub szyfrowaniem z kluczem tajnym) oraz szyfrowanie kluczem publicznym (czasami nazywane szyfrowaniem asymetrycznym).

W przypadku szyfrowania symetrycznego nadawca i odbiorca mają ten sam klucz (tajny), za pomocą którego mogą szyfrować i odszyfrowywać dane.

Podpis elektroniczny

Za pomocą podpisu elektronicznego odbiorca może zweryfikować, czy otrzymana przez niego wiadomość została wysłana nie przez osobę trzecią, ale przez nadawcę posiadającego określone uprawnienia. Podpisy elektroniczne tworzy się poprzez zaszyfrowanie sumy kontrolnej i dodatkowych informacji za pomocą klucza prywatnego nadawcy. W ten sposób każdy może odszyfrować podpis za pomocą klucza publicznego, ale tylko właściciel klucza prywatnego może poprawnie utworzyć podpis. Aby zabezpieczyć się przed przechwyceniem i ponownym użyciem, podpis zawiera unikalny numer – numer kolejny.

Uwierzytelnianie

Uwierzytelnianie jest jednym z najważniejszych elementów zabezpieczenia informacji w sieci. Zanim użytkownik otrzyma prawo do otrzymania określonego zasobu, konieczne jest upewnienie się, że naprawdę jest tym, za kogo się podaje.

Gdy żądanie użycia zasobu zostanie odebrane w imieniu dowolnego użytkownika, serwer udostępniający ten zasób przekazuje kontrolę do serwera uwierzytelniania. Po otrzymaniu pozytywnej odpowiedzi z serwera uwierzytelniającego, użytkownik otrzymuje żądany zasób.

Uwierzytelnianie wykorzystuje co do zasady zasadę zwaną „co wie” – użytkownik zna tajne słowo, które wysyła do serwera uwierzytelniającego w odpowiedzi na jego żądanie. Jednym ze schematów uwierzytelniania jest użycie standardowych haseł. Hasło - wprowadzane przez niego na początku sesji interakcji z siecią, a czasem pod koniec sesji (w szczególnie krytycznych przypadkach hasło do normalnego wyjścia z sieci może różnić się od hasła wejściowego). Ten schemat jest najbardziej wrażliwy z punktu widzenia bezpieczeństwa - hasło może zostać przechwycone i użyte przez inną osobę.

Najczęściej stosowanymi schematami są hasła jednorazowe. Nawet jeśli zostanie przechwycone, to hasło będzie bezużyteczne przy kolejnej rejestracji, a uzyskanie kolejnego hasła z poprzedniego jest niezwykle trudne. Do generowania haseł jednorazowych wykorzystywane są zarówno generatory programowe, jak i sprzętowe, czyli urządzenia wkładane do gniazda komputera. Znajomość tajnego słowa jest niezbędna, aby użytkownik mógł aktywować to urządzenie.

Ochrona sieci

W ostatnich latach sieci korporacyjne są coraz częściej włączane do Internetu, a nawet wykorzystują go jako swoją podstawę. Zapory ogniowe służą do ochrony firmowych sieci informacyjnych. Zapory ogniowe to system lub kombinacja systemów, która pozwala podzielić sieć na dwie lub więcej części i wymuszać zestaw reguł określających warunki przekazywania pakietów z jednej części do drugiej. Z reguły granica ta jest wytyczona między lokalną siecią przedsiębiorstwa a INTERNETOMEM, choć można ją również wytyczyć wewnętrznie. Jednak ochrona pojedynczych komputerów nie jest opłacalna, więc zazwyczaj chronią one całą sieć. Zapora pozwala na przejście całego ruchu przez siebie i dla każdego przechodzącego pakietu podejmuje decyzję - przepuścić lub odrzucić. Dla zapory zdefiniowany jest zestaw reguł umożliwiający podejmowanie tych decyzji.

Firewall może być zaimplementowany zarówno sprzętowo (tj. jako oddzielne urządzenie fizyczne), jak i jako specjalny program działający na komputerze.

Zazwyczaj zmiany są wprowadzane w systemie operacyjnym, w którym działa zapora, aby poprawić ochronę samej zapory. Zmiany te dotyczą zarówno jądra systemu operacyjnego, jak i odpowiednich plików konfiguracyjnych. Sam firewall nie może mieć sekcji użytkownika, a więc potencjalnych dziur - tylko sekcja administracyjna.

Niektóre zapory działają tylko w trybie pojedynczego użytkownika, a wiele z nich ma system sprawdzania integralności kodu.

Zapora zwykle składa się z kilku różnych komponentów, w tym filtrów lub osłon, które blokują przepływ części ruchu.

Wszystkie zapory ogniowe można podzielić na dwa typy:

· Filtry pakietów, które filtrują pakiety IP za pomocą routerów filtrujących;

· Serwery na poziomie aplikacji, które blokują dostęp do niektórych usług w sieci.

Dlatego zaporę można zdefiniować jako zbiór komponentów lub system, który znajduje się między dwiema sieciami i ma następujące właściwości:

· Cały ruch z sieci wewnętrznej do zewnętrznej iz sieci zewnętrznej do wewnętrznej musi przechodzić przez ten system;

· Tylko ruch określony przez lokalną strategię ochrony może przechodzić przez ten system;

W pierwszej części „Podstawy bezpieczeństwa informacji” przyjrzeliśmy się głównym rodzajom zagrożeń bezpieczeństwa informacji. Abyśmy przystąpili do wyboru środków ochrony informacji, należy bardziej szczegółowo zastanowić się, co można przypisać pojęciu informacji.

Informacje i ich klasyfikacja

Istnieje wiele definicji i klasyfikacji „informacji”. Najkrótszą i zarazem pojemną definicję podaje ustawa federalna z 27 lipca 2006 r. nr 149-FZ(zmieniony w dniu 29 lipca 2017 r.), art. 2: Informacje to informacje (komunikaty, dane), niezależnie od formy ich prezentacji.”

Informacje można podzielić na kilka typów i w zależności od kategorii dostępu do nich dzielą się na: publicznie dostępne informacje, a także informacje, do których dostęp jest ograniczony - poufne dane i tajemnice państwowe.

Informacje, w zależności od trybu ich udostępniania lub rozpowszechniania, dzielą się na informacje:

  1. Swobodnie redystrybucyjny
  2. Dostarczone za zgodą osób zaangażowany w odpowiednią relację
  3. Które zgodnie z prawem federalnym udostępniane lub rozpowszechniane
  4. Dystrybucja, która w Federacji Rosyjskiej ograniczone lub zabronione
Informacje o spotkaniu są następujących typów:
  1. Masa- zawiera banalne informacje i operuje zestawem pojęć zrozumiałych dla większości społeczeństwa.
  2. Specjalny- zawiera określony zestaw pojęć, które mogą nie być zrozumiałe dla większości społeczeństwa, ale są konieczne i zrozumiałe w wąskiej grupie społecznej, w której wykorzystuje się te informacje.
  3. Sekret- do którego dostęp jest zapewniony dla wąskiego kręgu osób i przez zamknięte (chronione) kanały.
  4. Osobiste (prywatne)- zbiór informacji o osobie, który określa status społeczny i rodzaje interakcji społecznych.
Środki ochrony informacji muszą być stosowane bezpośrednio do informacji, do których dostęp jest ograniczony – jest to tajemnice państwowe i poufne dane.

Zgodnie z ustawą Federacji Rosyjskiej z dnia 21 lipca 1993 r. N 5485-1 (zmieniony 03.08.2015) „O tajemnicy państwowej” Artykuł 5. „Wykaz informacji stanowiących tajemnicę państwową” odnosi się do:

  1. Informacje z dziedziny wojskowości.
  2. Informacje z zakresu ekonomii, nauki i techniki.
  3. Informacje z zakresu polityki zagranicznej i ekonomii.
  4. Informacje z zakresu działań wywiadowczych, kontrwywiadowczych i operacyjno-rozpoznawczych, a także z zakresu przeciwdziałania terroryzmowi oraz z zakresu zapewnienia bezpieczeństwa osób, wobec których podjęto decyzję o zastosowaniu środków ochrony państwa.
Lista informacji mogących stanowić informacje poufne znajduje się w: dekret prezydenta z dnia 6 marca 1997 r. №188 (zmieniony 13 lipca 2015 r.) „O zatwierdzeniu wykazu informacji poufnych”.

Dane poufne- są to informacje, do których dostęp jest ograniczony zgodnie z prawem państwa oraz normami, które firma ustala samodzielnie. Można wyróżnić następujące rodzaje danych poufnych:

  • Poufne dane osobowe: Informacje o faktach, zdarzeniach i okolicznościach życia prywatnego obywatela, pozwalające na ustalenie jego tożsamości (danych osobowych), z wyjątkiem informacji podlegających rozpowszechnianiu w mediach w przypadkach określonych w ustawach federalnych. Jedynym wyjątkiem są informacje rozpowszechniane w mediach.
  • Dane poufne usługi: Informacje urzędowe, do których dostęp ograniczony jest przez organy państwowe zgodnie z Kodeksem cywilnym Federacji Rosyjskiej i ustawami federalnymi (tajemnica urzędowa).
  • Poufne dane kryminalistyczne: O ochronie państwowej sędziów, funkcjonariuszy organów ścigania i organów regulacyjnych. O ochronie państwa ofiar, świadków i innych uczestników postępowania karnego. Informacje zawarte w aktach osobowych skazanych, a także informacje o przymusowym wykonywaniu czynności sądowych, aktach innych organów i urzędników, z wyjątkiem informacji publicznie dostępnych zgodnie z ustawą federalną nr 229-FZ z dnia 2 października 2007 r. „O postępowaniu egzekucyjnym”...
  • Poufne dane handlowe: wszelkiego rodzaju informacje związane z obrotem (zysk), do których dostęp jest ograniczony przepisami prawa lub informacje o istocie wynalazku, wzorze użytkowym lub przemysłowym przed oficjalnym opublikowaniem informacji o nich przez przedsiębiorstwo (tajne opracowania, technologie produkcji itp.).
  • Poufne dane zawodowe: Informacje związane z działalnością zawodową, do których dostęp jest ograniczony zgodnie z Konstytucją Federacji Rosyjskiej i ustawami federalnymi (tajemnica medyczna, notarialna, adwokacka, tajemnica korespondencji, rozmowy telefoniczne, korespondencja, wiadomości telegraficzne itp.)


Rysunek 1. Klasyfikacja rodzajów informacji.

Informacje osobiste

Osobno warto zwrócić uwagę i wziąć pod uwagę dane osobowe. Zgodnie z ustawą federalną z 27.07.2006 r. nr 152-FZ(ze zmianami z dnia 29 lipca 2017 r.) „O danych osobowych”, art. 4: Informacje osobiste Czy jakiekolwiek informacje odnoszące się bezpośrednio lub pośrednio do konkretnej lub możliwej do zidentyfikowania osoby (podmiotu danych osobowych).

Operatorem danych osobowych jest- organ państwowy, organ gminy, osoba prawna lub osoba fizyczna, samodzielnie lub wspólnie z innymi osobami organizującymi i (lub) dokonującymi przetwarzania danych osobowych, a także określający cele przetwarzania danych osobowych, skład danych osobowych dane podlegające przetwarzaniu, czynności (operacje) wykonywane na danych osobowych.

Przetwarzanie danych osobowych- dowolna czynność (operacja) lub zestaw czynności (operacji) wykonywanych z wykorzystaniem narzędzi automatyzacji lub bez użycia takich narzędzi z danymi osobowymi, w tym gromadzenie, rejestrowanie, systematyzacja, gromadzenie, przechowywanie, wyjaśnianie (aktualizacja, zmiana), wydobywanie, wykorzystywanie, przekazywanie (dystrybucja, udostępnianie, dostęp), depersonalizacja, blokowanie, usuwanie, niszczenie danych osobowych.

Prawa do przetwarzania danych osobowych są zawarte w przepisach o organach państwowych, ustawach federalnych, licencjach na przetwarzanie danych osobowych wydanych przez Roskomnadzor lub FSTEC.

Firmy, które zawodowo pracują z danymi osobowymi szerokiego grona osób, na przykład firmy hostingowe serwerów wirtualnych lub operatorzy telekomunikacyjni, muszą zarejestrować się w rejestrze prowadzonym przez Roskomnadzor.

Na przykład nasz hosting serwerów wirtualnych VPS.HOUSE działa w ramach ustawodawstwa Federacji Rosyjskiej i zgodnie z licencjami Federalnej Służby Nadzoru Komunikacji, Informatyki i Mediów nr 139322 z dnia 25 grudnia 2015 r. (Usługi łączności telematycznej) oraz nr 139323 z dnia 25 grudnia 2015 r. (Usługi łączności w zakresie transmisji danych, z wyłączeniem usług łączności w zakresie transmisji danych w celu przekazywania informacji głosowych).

Na tej podstawie operatorem danych osobowych jest każda witryna, która posiada formularz rejestracyjny użytkownika, w którym wskazane są informacje dotyczące danych osobowych, a następnie przetwarzane.

Biorąc pod uwagę artykuł 7 ustawy nr 152-FZ„O danych osobowych” operatorzy i inne osoby, które uzyskały dostęp do danych osobowych, są zobowiązani do nieujawniania osobom trzecim i nie rozpowszechniania danych osobowych bez zgody podmiotu danych osobowych, chyba że prawo federalne stanowi inaczej. W związku z tym każdy operator danych osobowych jest zobowiązany do zapewnienia niezbędnego bezpieczeństwa i poufności tych informacji.

W celu zapewnienia bezpieczeństwa i poufności informacji konieczne jest określenie jakie media są dostępne, do których dostęp jest otwarty i zamknięty. W związku z tym metody i środki ochrony są również dobierane w zależności od rodzaju mediów.

Główne nośniki pamięci:

  • Media drukowane i elektroniczne, sieci społecznościowe, inne zasoby w Internecie;
  • Pracownicy organizacji, którzy mają dostęp do informacji na podstawie przyjaźni, rodziny, więzów zawodowych;
  • Urządzenia komunikacyjne, które przesyłają lub przechowują informacje: telefony, automatyczne centrale telefoniczne, inny sprzęt telekomunikacyjny;
  • Dokumenty wszelkiego rodzaju: osobiste, urzędowe, rządowe;
  • Oprogramowanie jako samodzielny obiekt informacyjny, zwłaszcza jeśli jego wersja została zmodyfikowana specjalnie dla konkretnej firmy;
  • Elektroniczne nośniki danych przetwarzające dane w sposób automatyczny.
Po ustaleniu jakie informacje podlegają ochronie, nośniki informacji oraz ewentualne uszkodzenia podczas ich ujawnienia, możesz wybrać niezbędne środki ochrony.

Klasyfikacja bezpieczeństwa informacji


Zgodnie z ustawą federalną z dnia 27 lipca 2006 r. nr 149-FZ(z późniejszymi zmianami z dnia 29 lipca 2017 r.) „O informacji, technologii informacyjnej i ochronie informacji”, art. 7 ust. 1. i ust. 4:

1. Ochrona informacji reprezentuje podjęcie środków prawnych, organizacyjnych i technicznych,, Celem:

  • Bezpieczeństwo ochronę informacji przed nieuprawnionym dostępem, zniszczeniem, modyfikacją, blokowaniem, kopiowaniem, udostępnianiem, rozpowszechnianiem, a także przed innymi bezprawnymi działaniami w odniesieniu do takich informacji;
  • Zgodność poufność informacji zastrzeżonych;
  • Realizacja prawo dostępu do informacji.
4. Posiadacz informacji, operator systemu informacyjnego w przypadkach określonych przez ustawodawstwo Federacji Rosyjskiej, są zobowiązani do dostarczenia:
  • Zapobieganie nieuprawniony dostęp do informacji i (lub) przekazywanie ich osobom, które nie mają prawa dostępu do informacji;
  • Aktualny wykrycie fakty nieuprawnionego dostępu do informacji;
  • Ostrzeżenie możliwość negatywnych konsekwencji naruszenia procedury dostępu do informacji;
  • Unikanie wpływ na techniczne sposoby przetwarzania informacji, w wyniku którego zostaje zakłócone ich funkcjonowanie;
  • Możliwość natychmiastowego powrót do zdrowia informacje zmodyfikowane lub zniszczone w wyniku nieuprawnionego dostępu do nich;
  • Stały kontrola zapewnienie poziomu bezpieczeństwa informacji;
  • Odkrycie na terytorium Federacji Rosyjskiej informacyjne bazy danych, za pomocą których odbywa się gromadzenie, rejestracja, systematyzacja, gromadzenie, przechowywanie, wyjaśnianie (aktualizacja, zmiana), wydobywanie danych osobowych obywateli Federacji Rosyjskiej (klauzula 7 została wprowadzone ustawą federalną z dnia 21 lipca 2014 r. nr 242-FZ).
Na podstawie prawa nr 149-FZ Ochronę informacji można również podzielić na kilka poziomów:
  1. Poziom prawny zapewnia zgodność z rządowymi standardami ochrony danych i obejmuje prawa autorskie, rozporządzenia, patenty i opisy stanowisk.
    Dobrze zbudowany system bezpieczeństwa nie narusza praw użytkowników i standardów przetwarzania danych.
  2. Poziom organizacyjny umożliwia tworzenie regulaminów pracy użytkowników z informacjami poufnymi, dobór personelu, organizowanie pracy z dokumentacją i nośnikami danych.
    Reguły pracy użytkowników z informacjami poufnymi nazywane są regułami kontroli dostępu. Zasady są ustalane przez kierownictwo firmy we współpracy ze służbą ochrony oraz dostawcą wdrażającym system bezpieczeństwa. Celem jest stworzenie warunków dostępu do zasobów informacyjnych dla każdego użytkownika, na przykład prawa do czytania, edycji, przenoszenia poufnego dokumentu.
    Reguły kontroli dostępu opracowywane są na poziomie organizacyjnym i wdrażane na etapie pracy z komponentem technicznym systemu.
  3. Poziom techniczny umownie podzielone na fizyczne, sprzętowe, programowe i matematyczne (kryptograficzne).

Narzędzia bezpieczeństwa informacji

Narzędzia bezpieczeństwa informacji zwyczajowo dzieli się na normatywny (nieformalny) oraz techniczne (formalne).

Nieformalne środki ochrony informacji

Za pomocą nieformalnych środków ochrony informacji- mają charakter regulacyjny (legislacyjny), administracyjny (organizacyjny) i moralne i etyczneśrodki, które można przypisać: dokumenty, zasady, wydarzenia.

Podstawa prawna ( środki prawne) bezpieczeństwo informacji zapewnia państwo. Ochrona informacji jest regulowana przez konwencje międzynarodowe, Konstytucję, ustawy federalne „O informacji, technologii informacyjnej i ochronie informacji”, ustawy Federacji Rosyjskiej „O bezpieczeństwie”, „O komunikacji”, „O tajemnicy państwowej” oraz różne regulaminy.

Ponadto niektóre z wymienionych przepisów zostały przez nas podane i omówione powyżej jako podstawa prawna bezpieczeństwa informacji. Nieprzestrzeganie tych przepisów pociąga za sobą zagrożenie dla bezpieczeństwa informacji, co może prowadzić do poważnych konsekwencji, co z kolei podlega karze zgodnie z tymi przepisami aż do odpowiedzialności karnej.

Państwo określi również miarę odpowiedzialności za naruszenie przepisów prawa z zakresu bezpieczeństwa informacji. Na przykład rozdział 28 „Przestępstwa w zakresie informacji komputerowej” w kodeksie karnym Federacji Rosyjskiej zawiera trzy artykuły:

  • Artykuł 272 „Nielegalny dostęp do informacji komputerowych”;
  • Artykuł 273 „Tworzenie, używanie i dystrybucja szkodliwych programów komputerowych”;
  • Art. 274 „Naruszenie zasad funkcjonowania przechowywania, przetwarzania lub przesyłania informacji informatycznych oraz sieci informacyjno-telekomunikacyjnych”.
Administracyjny (organizacyjny) zdarzenia odgrywają zasadniczą rolę w tworzeniu niezawodnego mechanizmu ochrony informacji. Ponieważ możliwość nieuprawnionego wykorzystania poufnych informacji jest w dużej mierze determinowana nie aspektami technicznymi, ale złośliwymi działaniami. Na przykład zaniedbania, zaniedbania i zaniedbania ze strony użytkowników lub personelu ochrony.

Aby ograniczyć wpływ tych aspektów, wymagany jest zestaw środków organizacyjnych, prawnych i organizacyjno-technicznych, które wykluczą lub zminimalizują możliwość wystąpienia zagrożeń dla informacji poufnych.

W tej działalności administracyjno-organizacyjnej na rzecz ochrony informacji dla pracowników ochrony istnieje pole do kreatywności.

Są to rozwiązania architektoniczne i planistyczne, które pomagają chronić sale konferencyjne i biura zarządu przed podsłuchem oraz ustanawianiem różnych poziomów dostępu do informacji.

Z punktu widzenia uregulowania działań personelu istotne będzie sformułowanie systemu wniosków o dostęp do Internetu, poczty zewnętrznej i innych zasobów. Odrębnym elementem będzie otrzymanie elektronicznego podpisu cyfrowego w celu zwiększenia bezpieczeństwa informacji finansowych i innych, które są przekazywane agencjom rządowym za pośrednictwem poczty elektronicznej.

W stronę moralności i etykiśrodki można przypisać panującym w społeczeństwie lub danym zbiorze normom moralnym lub zasadom etycznym, których przestrzeganie przyczynia się do ochrony informacji, a ich naruszenie jest utożsamiane z nieprzestrzeganiem zasad postępowania w społeczeństwie lub zbiorowości. Normy te nie są obowiązkowe, podobnie jak normy prawnie zatwierdzone, jednak ich nieprzestrzeganie prowadzi do spadku autorytetu, prestiżu osoby lub organizacji.

Formalne środki ochrony informacji

Formalne środki zaradcze To specjalny sprzęt i oprogramowanie, które można podzielić na fizyczne, sprzętowe, programowe i kryptograficzne.

Fizyczne środki ochrony informacji Czy jakiekolwiek mechanizmy mechaniczne, elektryczne i elektroniczne, które działają niezależnie od systemów informatycznych i tworzą bariery dostępu do nich.

Zamki, w tym elektroniczne, ekrany, rolety mają na celu tworzenie przeszkód w kontakcie czynników destabilizujących z systemami. Grupę uzupełniają systemy bezpieczeństwa, np. kamery wideo, magnetowidy, czujniki wykrywające ruch lub przekroczenie poziomu promieniowania elektromagnetycznego w obszarze lokalizacji środków technicznych do usuwania informacji.

Sprzęt bezpieczeństwa informacji- są to wszelkie urządzenia elektryczne, elektroniczne, optyczne, laserowe i inne wbudowane w systemy informatyczne i telekomunikacyjne: komputery specjalne, systemy kontroli pracowników, ochrona serwerów i sieci korporacyjnych. Uniemożliwiają dostęp do informacji, w tym poprzez ich maskowanie.

Sprzęt obejmuje: generatory szumów, zabezpieczenia przeciwprzepięciowe, radiotelefony skanujące i wiele innych urządzeń, które „blokują” potencjalne kanały wycieku informacji lub umożliwiają ich wykrycie.

Oprogramowanie zabezpieczające informacje To proste i złożone programy przeznaczone do rozwiązywania problemów związanych z bezpieczeństwem informacji.

Systemy DLP i systemy SIEM to przykłady złożonych rozwiązań.

Systemy DLP(„Zapobieganie wyciekom danych” dosłownie oznacza „zapobieganie wyciekom danych”) odpowiednio służy zapobieganiu wyciekom, ponownemu formatowaniu informacji i przekierowywaniu przepływów informacji.

Systemy SIEM(„Informacje o bezpieczeństwie i zarządzanie zdarzeniami”, co oznacza „Zarządzanie zdarzeniami i bezpieczeństwo informacji”) zapewnia analizę w czasie rzeczywistym zdarzeń związanych z bezpieczeństwem (alarmów) pochodzących z urządzeń i aplikacji sieciowych. SIEM jest reprezentowany przez aplikacje, instrumenty lub usługi, a także służy do rejestrowania danych i raportowania w celu zapewnienia zgodności z innymi danymi biznesowymi.

Oprogramowanie wymaga mocy urządzeń sprzętowych, dlatego podczas instalacji należy zapewnić dodatkowe rezerwy.

Matematyczny (kryptograficzny)- wdrożenie kryptograficznych i dosłownych metod ochrony danych w celu bezpiecznej transmisji w sieci korporacyjnej lub globalnej.

Kryptografia jest uważana za jeden z najbardziej niezawodnych sposobów ochrony danych, ponieważ chroni same informacje, a nie dostęp do nich. Informacje przekształcone kryptograficznie mają zwiększony stopień ochrony.

Wprowadzenie środków ochrony informacji kryptograficznej przewiduje stworzenie kompleksu programowo-sprzętowego, którego architektura i skład jest ustalana w oparciu o potrzeby konkretnego klienta, wymagania prawne, zadania i niezbędne metody oraz algorytmy szyfrowania.

Może to obejmować komponenty oprogramowania szyfrującego (dostawców szyfrowania), narzędzia organizacji VPN, dane uwierzytelniające, narzędzia do generowania i weryfikacji kluczy oraz elektroniczne podpisy cyfrowe.

Narzędzia szyfrujące mogą obsługiwać algorytmy szyfrowania GOST i zapewniać niezbędne klasy ochrony kryptograficznej, w zależności od wymaganego stopnia ochrony, ram prawnych i wymagań dotyczących kompatybilności z innymi, w tym zewnętrznymi systemami. Jednocześnie narzędzia szyfrujące zapewniają ochronę całego zestawu komponentów informacji, w tym plików, katalogów z plikami, nośników fizycznych i wirtualnych, serwerów i systemów przechowywania danych jako całości.

Na zakończenie drugiej części, po krótkim rozważeniu głównych metod i środków ochrony informacji oraz klasyfikacji informacji, możemy powiedzieć: O tym, że po raz kolejny potwierdza się znana teza, że ​​zapewnienie bezpieczeństwa informacji to cały kompleks środków obejmujący wszystkie aspekty ochrony informacji, do których tworzenia i dostarczania należy podchodzić z największą ostrożnością i powagą.

Złota Zasada musi być ściśle przestrzegana iw żadnym wypadku nie powinna być naruszana – jest to podejście zintegrowane.

Aby uzyskać bardziej wizualną reprezentację środków ochrony informacji, a mianowicie jako niepodzielny zestaw środków, przedstawiono poniżej na rysunku 2, z których każdy z elementów, z których składa się ochrona informacji w pewnym segmencie, należy usunąć jedną z cegieł, a zagrożenie bezpieczeństwa powstać.


Rysunek 2. Klasyfikacja narzędzi bezpieczeństwa informacji.

Oprogramowanie zabezpieczające informacje to specjalne programy i systemy oprogramowania przeznaczone do ochrony informacji w systemie informacyjnym.

Oprogramowanie zawiera programy do identyfikacji użytkownika, kontroli dostępu, usuwania szczątkowych (działających) informacji, takich jak pliki tymczasowe, kontrola testów systemu bezpieczeństwa i inne. Zaletami oprogramowania są wszechstronność, elastyczność, niezawodność, łatwość instalacji, możliwość modyfikacji i rozwoju.

Wady - wykorzystanie części zasobów serwera plików i stacji roboczych, duża wrażliwość na przypadkowe lub celowe zmiany, możliwe uzależnienie od typów komputerów (ich sprzętu).

Oprogramowanie do ochrony oprogramowania obejmuje:

· Wbudowane narzędzia bezpieczeństwa informacji to narzędzia realizujące autoryzację i uwierzytelnianie użytkowników (logowanie do systemu za pomocą hasła), różnicowanie praw dostępu, ochronę oprogramowania przed kopiowaniem, poprawne wprowadzanie danych zgodnie z określonym formatem i tak dalej.

Ponadto w tej grupie narzędzi znajdują się wbudowane narzędzia systemu operacyjnego chroniące przed wpływem jednego programu na działanie innego programu, gdy komputer pracuje w trybie wieloprogramowym, gdy w jego pamięci może być jednocześnie uruchomionych kilka programów , naprzemiennie odbierający sterowanie w wyniku przerwań.... W każdym z tych programów prawdopodobne są awarie (błędy), które mogą wpływać na działanie funkcji przez inne programy. System operacyjny obsługuje przerwania i wieloprogramowanie. Dlatego system operacyjny musi chronić siebie i inne programy przed takim wpływem, wykorzystując na przykład mechanizm ochrony pamięci i dystrybucję wykonywania programu w trybie uprzywilejowanym lub w trybie użytkownika;

· Zarządzanie systemem ochrony.

W celu stworzenia optymalnego kompleksu programowo-sprzętowych środków ochrony informacji konieczne jest przejście przez następujące etapy:

· Określenie informacji i zasobów technicznych, które mają być chronione;

· Identyfikacja pełnego zestawu potencjalnych zagrożeń i kanałów wycieku informacji;

· Ocena podatności i ryzyka związanego z informacjami w obecności różnych zagrożeń i kanałów wycieku;

· Określenie wymagań dla systemu ochrony;

· Dokonywanie doboru środków ochrony informacji i ich charakterystyki;

· Wdrażanie i organizacja stosowania wybranych środków, metod i środków ochrony;

· Wdrożenie kontroli integralności i zarządzania systemem ochrony.

Informacje są dziś drogie i wymagają ochrony. Informacje są własnością i są wykorzystywane przez wszystkich bez wyjątku. Każda osoba sama decyduje, jakie informacje musi otrzymać, a jakie informacje nie powinny być dostępne dla innych. Aby zapobiec utracie informacji, opracowywane są różne metody ich ochrony technicznej, które są stosowane na wszystkich etapach pracy z nimi, chroniąc je przed uszkodzeniem i wpływami zewnętrznymi.