Meny
Är gratis
checka in
den huvudsakliga  /  Navigatörer / Installation av tekniskt skydd av tekniskt skydd av information. Sätt att skydda information

Installation av tekniskt skydd av information. Sätt att skydda information

Informationsskyddsverktyg för uppblåsta verktyg vid genomförandet av säkerhetspolitiken för olika strukturer. Idag finns det en hel del av spårningsutrustning, så säkerhetssystemets högkvalitativa hårdvaruorganisation är nyckeln till en framgångsrik funktion av divisioner av olika aktiviteter. Spectexthexulting erbjuder alla intresserade av att köpa informationsskyddsverktyg, med hjälp av vilket kan implementeras ett modernt pålitligt säkerhetssystem. Vi har den mest olika utrustningen. informationssäkerhet I det bredaste sortimentet - är du garanterad att köpa allt du behöver baserat på specifikationerna för din organisation eller struktur.

Baserat på sekretessnivå för intern information och den nuvarande situationen i företagets arbete, kan informationssäkerhetsverktyg ställas in för tillfälligt eller använda löpande. Till exempel är informationsskyddsorgan är vettiga att tillämpa under meningsfulla förhandlingar med affärspartners eller interna möten, men de kan löpande fungera för att helt förhindra informationsläckage från vissa strukturella uppdelningar i bolaget. I "Spectehkonsulting" kan du köpa medel för att skydda information om en rad olika principen om drift och syfte. För att genomföra det globala informationssäkerhetssystemet är det nödvändigt att använda fullständigt - Använd verktyg för hårdvara, programvara och organisatoriska skydd.

Specialister "Specialthekonsalting" är redo att tillhandahålla omfattande hjälp som den tekniska utrustningen av informationsskydd som valts av dig är effektivt och helt förhindras av läckage av data. Olika informationssäkerhetsverktyg måste väljas i ett grundligt, med tanke på styrkor och svaga aspekter, möjligheterna att interaktion och andra specifika specifika produkter. Bara köpa informationsskyddsverktyg för olika handlingsprinciper är inte tillräckligt för att genomföra ett effektivt säkerhetssystem. På sidorna i online-katalogen "SpectonConsulting" presenteras i detalj teknisk information Och möjligheterna för den utrustning som implementeras av oss för informationssäkerhet ges. Vi försökte ge optimala förutsättningar för att välja våra besökare.

Spårnings- och spionageverktyg förbättras hela tiden, men det verkar också också mer kraftfullt och effektiva medel Skydd av information. Därför, med ett kompetent tillvägagångssätt för genomförandet av informationssäkerhet, kan det garanteras det effektivt arbete. I "Spectehkensalting" kan du köpa informationsskyddsverktyg som hjälper till att tillförlitligt skydda kommersiell, produktion eller serviceinformation som inte tillhandahåller användning från utsidan. Installation modern utrustning Informationssäkerhet kommer att skapa förutsättningar för säker drift, förhandling och viktiga affärsmöten.

D Anna B. datorsystemah påverkas av risken för förlust på grund av funktionsfel eller förstörande utrustning, liksom risk för förskingring. Sätt att skydda information inkluderar användningen av hårdvara och enheter, liksom introduktionen av specialiserade tekniska medel och programvara.

Metoder för olaglig tillgång till information

Pantsättning av framgångsrik kamp obehörig åtkomst Informationen och avlyssningen av data är en klar uppfattning om kanalläckningskanalerna.

Integrerade kretsar på vilka datorer baseras, skapar högfrekventa förändringar i spänningsnivån och strömmar. Oscillationer fördelas över ledningarna och kan inte bara omvandlas till en slagform, men också avlyssna speciella enheter. En enhet eller bildskärm kan installeras för avlyssning av information som visas på bildskärmen eller inmatas från tangentbordet. Avlyssning är möjlig och vid sändning av information om externa kommunikationskanaler, till exempel på telefonlinjen.

Kontrollera checklista informationskanaler

Skyddsmetoder

I praktiken används flera grupper av skyddsmetoder, inklusive:

  • ett hinder för den avsedda kidnapparens vägsom skapas av fysisk och mjukvara;
  • kontrolleraeller påverkan på elementet i det skyddade systemet;
  • maskeraeller dataövervandling, vanligtvis kryptografiska metoder;
  • förordning, eller utvecklingen av lagstiftningsakter och en uppsättning åtgärder som syftar till att uppmuntra användare som interagerar med databaser till ett korrekt beteende.
  • tvång, eller skapandet av sådana tillstånd under vilka användaren kommer att tvingas överensstämma med reglerna för hantering av data.
  • rörelse, eller skapa förhållanden som motiverar användarna till rätt beteende.

Var och en av metoderna för skydd av information implementeras med olika kategorier av medel. Anläggningstillgångar är organisatoriska och tekniska.

Tekniska medel för informationsskydd

Det tekniska sättet för informationsskyddsinformation kombinerar hårdvara och programvara. Huvud:

  • backup och fjärrlagring av de viktigaste dataproäerna i datorsystemet - regelbundet;
  • duplicering och bokning av alla delsystem av nätverk som är viktiga för datasäkerhet;
  • skapa förmågan att omfördela nätverksresurser vid arbetsförmåga enskilda element;
  • vilket ger möjlighet att använda backup system strömförsörjning;
  • säkerställa säkerhet från brand eller skada på vattenutrustning;
  • installera programvara som skyddar databaser och annan information från obehörig åtkomst.

Komplexet av tekniska åtgärder innefattar åtgärder för att säkerställa en fysisk otillgänglighet av föremål. dator nätverk, till exempel sådana praktiska metoder som utrustningsutrustning med kamrar och larm.

Autentisering och identifiering

För att utesluta obehörig åtkomst till information används metoder som identifiering och autentisering.

Identifiering - Det här är en mekanism för att tilldela sitt eget unika namn eller bild till användaren som interagerar med information.
Autentisering - Detta är ett system för att kontrollera användarens tillfällighet i det sätt som toleransen är tillåten.

Dessa medel syftar till att tillhandahålla eller tvärtom förbjuda datatolerans. Autenticiteten som reglerna bestäms av tre sätt: ett program, apparater, man. I det här fallet kan autentiseringsobjektet vara inte bara en person utan också ett tekniskt sätt (dator, övervaka, media) eller data. Det enklaste sättet Skydd - Lösenord.

Gräs. Enligt USA idag, 1992 som ett resultat av sådana olagliga handlingar som använder personliga datorer Amerikanska organisationer har lidit en total skada på $ 882 miljoner. Det kan antas att verklig skada var mycket mer, eftersom många organisationer av uppenbara skäl döljer sådana incidenter. Det råder ingen tvekan om att skada från sådana åtgärder har ökat flera gånger.

I de flesta fall visade sig förövarna vara vanliga anställda i organisationer, väl bekanta med driftsätt och skyddsåtgärder. Detta bekräftar återigen risken för interna hot.

Tidigare genomförde vi en skillnad mellan statisk och dynamisk integritet. I syfte att överträda statisk integritet En angripare (som regel, en anställd) kan:

  • ange felaktiga data;
  • för att ändra data.

Ibland ändras meningsfulla data, ibland - serviceinformation. Rubriker e-post kan smidda; Brevet som helhet kan förfalskas av en person som känner till avsändarens lösenord (vi har gett lämpliga exempel). Observera att den senare är möjlig även när integriteten styrs av kryptografiska medel. Det finns en interaktion av olika aspekter av informationssäkerhet: Om sekretess är trasig, kan integritet lida.

Hotet om integritet är inte bara förfalskning eller dataändring, utan också ett vägran av perfekta handlingar. Om det inte finns några medel för att tillhandahålla "Non närmare" kan datordata inte betraktas som bevis.

Potentiellt sårbar när det gäller överträdelse integritet Inte bara data, men också program. Hot dynamisk integritet är överträdelse atom-transaktion, omarrangera, stöld, duplicera data eller göra ytterligare meddelanden (nätverkspaket, etc.). De motsvarande åtgärderna i nätverksmediet kallas aktivt lyssnande.

De viktigaste hoten om konfidentialitet

Konfidentiell information kan delas upp i ämne och service. Serviceinformation (till exempel användarnamn) gäller inte ett visst ämnesområde, i det informationssystem det spelar en teknisk roll, men dess upplysningar är särskilt farligt, eftersom det är fyllt med mottagandet av obehörig åtkomst till all information, inklusive ämnet.

Även om informationen lagras i datorn eller avsedd för datoranvändning, kan hotet om sin sekretess vara okomprimlig och i allmänhet, icke-tekniska.

Många måste fungera som användare inte, men ett antal system ( informationstjänster). Om återanvändbara lösenord används för att komma åt sådana system, kommer det säkert att lagras för dessa data inte bara i huvudet utan även i en anteckningsbok eller på pappersark som användaren ofta lämnar på skrivbordet eller förlorar. Och punkten här är inte i oorganisationen av människor, men i den inledande olämpligheten av lösenordssystemet. Det är omöjligt att komma ihåg mycket olika lösenord; Rekommendationer för deras regelbundna (som möjligt - frekvent) Skifte först förvärma positionen och tvinga oss att tillämpa enkla växelsystem eller alls försöka minska fallet till två-tre lätt minnesvärda (och så enkelt gissning) lösenord.

Den beskrivna klassen av sårbara säten kan kallas platsen för konfidentiella data i miljön där de inte tillhandahålls (och ofta inte kan ges) det nödvändiga skyddet. Förutom lösenord som lagras i skriftliga böcker Användare, den här klassen går in i överföringen av konfidentiella data till öppna video (I en konversation, i ett brev, på ett nätverk), vilket gör det möjligt att avlyssna. För attacker kan olika tekniska medel användas (lyssna eller lyssna på konversationer, passivt lyssningsnätverk etc.), men tanken är ensam - att utföra tillgång till data för tillfället när de är minst skyddade.

Hotet mot avlyssningen av data bör beaktas inte bara med den första konfigurationen av undersökningsperioden, men också, vilket är mycket viktigt, med alla ändringar. Ett mycket farligt hot är utställningar som många organisationer skickar utrustning från produktionsnätet med alla data som är lagrade på dem. Förbli samma lösenord, när fjärranslutning De fortsätter att överföras i den öppna formen.

Ett annat exempel på förändring: datalagring på backupmedia. För att skydda data på större media används utvecklade åtkomstkontrollsystem; Kopior ligger ofta bara i skåpen, och många kan komma åt dem.

Dataavlyssningen är ett allvarligt hot, och om privatlivet verkligen är kritiskt, och data överförs över många kanaler, kan deras skydd vara mycket komplext och dyrt. Tekniska medel Avlyssningen är välutvecklad, tillgänglig, lätt att använda och installera dem, till exempel till ett kabelnät, kan någon, så att detta hot inte bara finns för externa, men också för intern kommunikation.

Utrustningstölder är ett hot inte bara för backup media, men också för datorer, speciellt bärbara. Ofta lämnas bärbara datorer obevakade på jobbet eller i en bil, ibland förlora bara.

Ett farligt icke-nödvändigt hot om konfidentialitet är metoder för moralisk och psykisk påverkan, som maskerad - Prestanda under ledning av en person med befogenheter att få tillgång till data.

Till obehagliga hot, som är svåra att försvara, kan tillskrivas missbruksmyndighet. I många typer av system, en privilegierad användare (till exempel systemadministratör) Det är kapabel att läsa någon (okrypterad) fil, få tillgång till en användare av någon användare etc. Ett annat exempel är skada på serviceunderhåll. Tjänsten mottar typiskt obegränsad tillgång till utrustningen och har möjlighet att fungera genom programskyddsmekanismer.

Skyddsmetoder

Befintliga metoder I. informationsskyddsverktyg Datorsystem (COP) kan delas upp i fyra huvudgrupper:

  • metoder och medel för organisatoriskt och rättsligt skydd för information
  • metoder och medel för tekniskt och tekniskt skydd för information
  • kryptografiska metoder och medel för informationsskydd;
  • programvaru- och hårdvaruformer och informationssäkerhetsverktyg.

Metoder och medel för organisatoriskt och rättsligt skydd av information

Metoderna och medel för organisatoriskt skydd av information inkluderar organisatoriska och tekniska och juridiska händelser som hålls i processen att skapa och driva polisen för att säkerställa informationsskydd. Dessa händelser bör utföras i konstruktion eller reparation av lokaler där polisen kommer att placeras. Designa system, installation och idrifttagning av dess tekniska och programvara; Test och testning av polisens hälsa.

På denna nivå av informationsskydd beaktas internationella fördrag, statliga handlingar, statsstandarder och lokala lagstiftningsakter av en viss organisation.

Metoder och medel för tekniskt och tekniskt skydd

Under teknik och tekniska medel för skydd av information, fysiska föremål, mekaniska, elektriska och elektroniska anordningar, element av byggnadsstrukturer, brandsläckningsmedel och andra medel, som tillhandahåller:

  • skydd av polisens territorium och lokaler från penetreringen av överträdelser;
  • skydd av hårdvara Cop och bärare av information från stöld;
  • förhindra möjligheten till en fjärrkontroll (på grund av skyddat område) av videoövervakning (lyssnande) för personalens arbete och funktionen av polisens tekniska medel.
  • förhindra möjligheten att avlyssna pemin (sida elektromagnetisk strålning och spets) som orsakas av arbetstekniska medel för polisen och datalinjerna.
  • organisation av tillgång till polisens personal;
  • kontroll över operativsystemet för polisens personal;
  • kontroll över rörelsen av KS-anställda i olika produktionsområden.
  • brandskydd av polisens lokaler;
  • minimera materialskador på informationsförluster som uppstår på grund av naturkatastrofer och konstgjorda olyckor.

Det viktigaste del av Teknik och tekniska medel för skydd av information är tekniska medel för skydd som utgör den första gränsen för polisskyddet och är nödvändiga, men det otillräckliga tillståndet för att bevara sekretess och integritet av information i polisen.

Kryptografiskt skydd och krypteringsmetoder

Kryptering är det viktigaste sättet att tillhandahålla sekretess. Så, i händelse av sekretess av data på lokal dator Applicera kryptering av dessa data, och när det gäller nätverksinteraktion - krypterade datakanaler.

Vetenskapen om skydd av information med kryptering kallas kryptografi (Kryptografi i översättning betyder ett mystiskt brev eller hemligheter).

Kryptografi gäller:

  • för att skydda sekretessen av information som sänds via öppna kommunikationskanaler;
  • för autentisering (bekräftelse på äkthet) av den överförda informationen;
  • för att skydda konfidentiell information när du lagras på öppna media;
  • för att säkerställa informationens integritet (skydd av information från att göra obehöriga ändringar) när det sänds genom öppna kommunikationskanaler eller lagring på öppna medier.
  • för att säkerställa obestridligheten för information som sänds över nätverket (förhindrar att det är möjligt att förneka det faktum att skicka ett meddelande)
  • för att skydda programvara och andra informationsresurser från obehörig användning och kopiering.

Programvara och programvara och hårdvara Metoder och informationssäkerhetsverktyg

Hårdvaruverktygen för informationsskydd innehåller elektroniska och elektronmekaniska anordningar som ingår i CS: s tekniska medel och utför (oberoende eller i ett enda komplex med programvara) vissa informationssäkerhetsfunktioner. Kriteriet för att tilldela enheten till hårdvara, och inte till teknik och tekniskt skydd är den obligatoriska inkludering på COP: s tekniska medel.

Till mainstream hårdvara Informationsskydd inkluderar:

  • enheter för att ange den identifierande användarinformationen (magnetisk och plastkort, fingeravtryck, etc.);
  • enheter för krypteringsinformation;
  • apparater för att förhindra obehörig integration av arbetsstationer och servrar ( elektroniska slott och blockerare).

Exempel på hjälphårdvara av informationsskydd:

  • apparater för förstörelse av information om magnetiska medier;
  • larmenheter för försök till obehöriga åtgärder av användare av CS, etc.

Under mjukvarusesäkerhetsprogrammet förstår särskilda programingår i programvaran av polisen enbart för utförandet skyddsfunktioner. Till mainstream programvara Informationsskydd inkluderar:

  • identifieringsprogram och autentisering av användarna av polisen;
  • användare att avgränsa användare av användarna till polisens resurser;
  • informationskrypteringsprogram;
  • informationsresursprogram (system och applikationsprogram, databaser, datorverktyg Träning, etc.) från obehöriga ändringar, användning och kopiering.

Observera att under identifiering, i samband med tillhandahållandet av informationssäkerheten i polisen, förstår det entydiga erkännandet av det unika namnet på cop ämne. Autentisering innebär bekräftelse på att den presenterade filen motsvarar detta ämne (bekräftelse på ämnets äkthet).

Exemplar hjälpprogramvara Informationsskydd:

  • resterande information förstöringsprogram (block slumpmässigt åtkomstminne, temporära filer, etc.);
  • revisionsprogram (loggböcker) av säkerheten för CS, för att säkerställa möjligheten att återställa och bevisa det faktum att händelsen av dessa händelser.
  • program för imitation av arbete med en violator (för att distrahera den för att få påstådd konfidentiell information)
  • program för testkontroll av skyddet av polisen och andra.

RESULTAT

Eftersom potentialen hot av säkerhet Information är mycket olika, informationsskyddsmål kan endast uppnås genom att skapa ett omfattande informationsskyddssystem under vilket kombinationen av metoder och medel förenade med ett enda riktade syfte och säkerställer nödvändig effektivitet av informationsskydd i COP.

I modern informationssystemaH (IP) Information har två motsägelsefulla egenskaper - tillgänglighet och säkerhet från obehörig åtkomst. I många fall står IP-utvecklare inför problemet med att välja prioritet för en av dessa egenskaper.

Under skyddet av information förstås vanligtvis exakt sin säkerhet från obehörig åtkomst. Samtidigt, enligt den obehöriga åtkomsten, är det vanligt att förstå de åtgärder som medförde "... förstörelse, blockering, modifiering eller kopiering av information ..." (strafflagen i artikel 272). Alla metoder och medel för informationsskydd kan invigas i två stora grupper: formell och informell.

Fikon. 1. Klassificering av metoder och medel för informationsskydd

Formella metoder och medel

Det här är sådana medel som utför sina skyddsfunktioner strikt formellt, det vill säga enligt ett förutbestämt förfarande och utan direkt mänskligt deltagande.

Tekniska medel

Tekniska skyddsmedel kallas olika elektroniska och elektronmekaniska anordningar, som ingår i det tekniska sättet för IP och utförs oberoende eller i ett komplex med andra medel, vissa egenskaper hos skydd.

Fysikaliska medel

De fysiska och elektroniska enheterna kallas fysiska och elektroniska enheter, delar av byggnader, brandsläckningsutrustning och ett antal andra medel. De säkerställer följande uppgifter:

  • skydd av datorns territorium och lokaler från penetrationen av inkräktare;
  • skydd av utrustning och bärare av information från skada eller förskingring;
  • förhindra möjligheten att observera personalens arbete och utrustningens funktion utanför området eller genom fönstren;
  • förhindra möjligheten att avlyssna elektromagnetiska utsläpp av arbetsutrustning och datalinjer.
  • övervakningspersonal;
  • organisation av tillgång till personalens personal;
  • kontroll över personens rörelse i olika arbetsområden etc.

Kryptografiska metoder och medel

Kryptografiska metoder och medel kallas särskild information omvandling, som ett resultat av vilket dess representation förändras.

I enlighet med de utförda funktionerna kan kryptografiska metoder och verktyg delas in i följande grupper:

  • identifiering och autentisering
  • Åtkomstseparation;
  • krypteringsskyddad data;
  • skydd av program från obehörig användning
  • Övervaka informationens integritet etc.

Informella metoder och medel för informationsskydd

Informella verktyg är sådana som genomförs till följd av riktade aktiviteter hos människor eller reglera (direkt eller indirekt) denna verksamhet.

Informella medel inkluderar:

Organisatoriska medel

Dessa är organisatoriska och tekniska och juridiska aktiviteter som utförs i processen att skapa och driva IP för att säkerställa informationsskydd. I sitt innehåll kan alla många organisatoriska åtgärder delas in i följande grupper villkorligt:

  • händelser utförda när man skapar IP;
  • aktiviteter som genomförts under undersökningsperioden: Organisationen av bandbredd, organisation av automatiserad informationsbehandlingsteknik, organisation av arbete i skift, fördelning av detaljer om åtkomstseparation (lösenord, profiler, krafter etc.) ;
  • allmänna händelser: Redovisning för skyddskrav för urval och utbildning, Organisation av planerad och förebyggande verifieringsmekanism för skydd, planering av informationsskyddsåtgärder etc.

Lagstiftningsmedel

Det här är lagstiftningsakter i det land som reglerar reglerna för användning och behandling av information om begränsad användning och fastställer ansvarsåtgärder för att bryta mot dessa regler. Det är möjligt att formulera fem "grundläggande principer", som ligger till grund för systemet med lagskyddslagar:

  • system som ackumulerar stora mängder personlig information bör inte skapas, vars verksamhet skulle klassificeras.
  • det måste finnas sätt med vilka en enda personlighet kan fastställa att samla in personlig information, ta reda på vad det går och hur kommer det att användas.
  • det bör finnas garantier för att den information som erhållits för ett enda mål inte kommer att användas för andra ändamål utan att informera den person som den tillhör.
  • det måste finnas metoder som en person kan korrigera information som rör den och ingår i IP;
  • varje organisation, ackumulering, lagring och användning av personuppgifter, bör säkerställa tillförlitligheten av datalagring med sin lämpliga användning och bör vidta alla åtgärder för att förhindra funktionsfel.

Moraliska - etiska normer

Dessa normer kan vara som inte skrivna (allmänt accepterade normer för ärlighet, patriotism, etc.) och skrivet, d.v.s. dekorerad i vissa uppsättningar regler och regler (charter).

Å andra sidan kan alla metoder och informationssäkerhetsverktyg delas upp i två stora grupper av typen av skyddat objekt. I det första fallet är objektet en operatör av information, och alla informella, tekniska och fysiska metoder och informationsskyddsmedel används här. I det andra fallet talar vi om själva informationen, och kryptografiska metoder används för att skydda den.

De farligaste (betydande) informationshoten är:

  • Överträdelse av konfidentialitet (avslöjande, läckage) av information som utgör bank, rättslig, medicinsk och kommersiell hemlighet, liksom personuppgifter
  • nedskrivning av prestanda (oorganisation av arbete) av IP, blockerande information, kränkning av tekniska processer, som bryter den aktuella lösningen av uppgifter;
  • Överträdelse av integritet (snedvridning, substitution, förstörelse) av information, programvara och andra IP-resurser, liksom förfalskning (falska) av dokument.

Låt oss ge en kort klassificering av möjliga kanalläckningskanaler i metoderna för att organisera obehörig åtkomst till information.

Indirekta kanalerTillåt obehörig tillgång till information utan fysisk tillgång till IP-komponenter:

  • användning av overhearding-enheter;
  • fjärrobservation, video och fotografi;
  • avlyssning av elektromagnetisk strålning, registrering av korspad, etc.

Kanaler relaterade till åtkomst till IP-element, men kräver inte ändringar i systemets komponenter, nämligen:

  • Övervakning av information i bearbetningsprocessen för att memorera den;
  • med media
  • samla produktionsavfall som innehåller bearbetad information;
  • avsiktlig läsning av data från filer från andra användare;
  • läser resterande information, d.v.s. Återstående data på lagringsfälten efterfrågningar;
  • kopiera medier;
  • avsiktlig användning för att komma åt informationsterminalerna för registrerade användare.
  • förklädnad under en registrerad användare genom bortförande av lösenord och andra detaljer om avgränsning av tillgång till information som används i IP.
  • används för att få tillgång till information så kallade "Laseeks", det vill säga möjligheterna att kringgå den åtkomstmekanism för åtkomst som uppstår på grund av ofullkomligheten och tvetydigheterna för programmeringsspråk och systemövergripande programkomponenter i undersökningsperioden.

Kanaler relaterade till tillgång till IP-element och med en förändring i strukturen hos dess komponenter:

  • olaglig anslutning av speciell inspelningsutrustning till systemanordningar eller kommunikationslinjer;
  • skadlig förändring i program så att dessa program tillsammans med de grundläggande infockså utförde en obehörig insamling och registrering av skyddad information.
  • den skadliga slutsatsen beror på skyddsmekanismen.

1.3.3. Begränsa tillgången till information

I allmänhet består informationsskyddssystemet från obehörig åtkomst av tre huvudprocesser:

  • identifiering;
  • autentisering;
  • tillstånd.

Samtidigt är deltagarna i dessa processer att vara vanligt för de ämnen - aktiva ingredienserna (användare eller program) och objekt - passiva komponenter (filer, databaser etc.).

Uppgiften att identifiera, autentisering och auktorisationssystem är definitionen, verifieringen och syftet med en uppsättning procentandel av ämnet vid åtkomst till informationssystemet.

Identifiering Ämne Vid åtkomst till IP är kallad processen att jämföra det med lite lagrat system i något objekt, är ämnets egenskap - identifieraren. I framtiden används ämnesidentifieraren för att ge ett ämne av en viss nivå av rättigheter och befogenheter vid användning av informationssystemet.

Autentisering Ämnet kallas verifieringsförfarandet till identifieraren till ämnet. Autentisering görs på grundval av ett hemligt element (autentiserare), som har både ämnet och informationssystemet. Vanligtvis, i vissa anläggningar i informationssystemet, kallad databasen av konton, lagras det hemliga elementet själv, och viss information om den, på grundval av vilka beslutet fattas om ämnets tillräcklighet.

Tillstånd Ämnet kallas förfarandet för att inleda sina rättigheter som är relevanta för sina befogenheter. Bemyndigande utförs först efter att ämnet framgångsrikt har godkänt identifiering och autentisering.

Hela identifierings- och autentiseringsprocessen kan schematiskt representeras enligt följande:

Fikon. 2. Identifierings- och autentiseringsprocessschema

2- Krav att passera identifiering och autentisering

3- Referens av identifieraren;

4- Kontrollera tillgängligheten av den mottagna identifieraren i kontodatabasen;

6- Sändande autentisatorer;

7- Kontroll av den äkthetsgivarens överensstämmelse mottagen av den tidigare angivna kontotidentifieraren.

Från diagrammet (bild 2) kan det ses att för att övervinna skyddssystemet mot obehörig åtkomst är det möjligt att antingen ändra ämnet för ämnet som implementerar identifierings- / autentiseringens process eller ändrar objektets innehåll - Kontodatabasen. Dessutom är det nödvändigt att skilja mellan lokal och fjärråtentikering.

Med lokal autentisering kan det anses att processerna 1,2,3,5,6 passerar i den skyddade zonen, det vill säga att angriparen inte har möjlighet att lyssna eller ändra den överförda informationen. När det gäller fjärråtentikering är det nödvändigt att räkna med att angriparen kan ta både passivt och aktivt deltagande i processen att skicka identifiering / autentiseringsinformation. Följaktligen använder sådana system speciella protokoll som gör det möjligt att bevisa kunskap om konfidentiell information utan att avsluta (till exempel ett autentiseringsprotokoll utan upplysningar).

Det allmänna informationsskyddssystemet i IP kan representeras enligt följande (fig 3):

Fikon. 3. Avlägsna informationssäkerhet i informationssystemet

Således kan hela systemet för skydd av information i IP delas upp i tre nivåer. Även om angriparen lyckas kringgå ett skyddssystem mot obehörig åtkomst, kommer det att möta problemet med att hitta den information du behöver i IP.

Semantiskt skydd innebär dölja av platsen för informationen. För dessa ändamål kan den användas, till exempel ett speciellt format för inspelning för media eller steganografiska metoder, det vill säga att den är konfidentiell information i filbehållare som inte har någon signifikant information.

För närvarande var de steganografiska metoderna för skydd av information utbredd i de två mest faktiska riktningarna:

  • dölja information;
  • upphovsrättsskydd.

Det sista hindret för angriparen till konfidentiell information är dess kryptografiska omvandling. En sådan omvandling kallas chipping. En kort klassificering av krypteringssystem visas nedan (fig.4):

Fikon. 4. Klassificering av krypteringssystem

Huvudegenskaperna hos ett krypteringssystem är:

  • nyckelstorlek;
  • komplexiteten i krypterings- / dekrypteringsinformationen för juridisk användare;
  • komplexiteten av "hacking" krypterad information.

För närvarande antas det att kryptering / dekrypteringsalgoritmen är öppen och är välkänd. Således är bara nyckeln okänd, vars ägare är en juridisk användare. I många fall är det nyckeln som är den mest sårbara delen av informationsskyddssystemet från obehörig åtkomst.

Av de tio säkerhetslagarna är Microsoft två dedikerade till lösenord:

Lag 5: "Svagt lösenord kommer att bryta mot det mest strikt skyddet",

Lag 7: "Krypterad data skyddas noggrant så mycket som nyckeln till dekrypteringen är."

Det är därför valet, lagringen och förändringen av nyckeln i informationsskyddssystem är av särskild betydelse. Nyckeln kan väljas av användaren självständigt eller införa av systemet. Dessutom är det vanligt att skilja mellan tre huvudformer av nyckelmaterial:

1.3.4. Tekniska medel för informationsskydd

I allmänhet finns informationsskydd med tekniska medel i följande alternativ:
Källan och bäraren av information är lokaliserade inom skyddsobjektets gränser och den mekaniska barriären tillhandahålls från kontakt med dem en angripare eller fjärranslutna effekter på dem inom sina tekniska medel

  • förhållandet mellan bärarenergin och störningen vid mottagaringången som är installerad i läckagekanalen är sådan att angriparen inte kan ta ut information från bäraren med de kvalitetsposter som är nödvändiga för dess användning.
  • en angripare kan inte upptäcka en källa eller en operatör av information;
  • istället för sann information får angriparen det falska, som han tar som sant.

Dessa alternativ implementerar följande skyddsmetoder:

  • förhindra att angriparen direkt penetration är till hjälp av tekniska strukturer, tekniska medel för skydd.
  • gömmer tillförlitlig information
  • "Använda" en angripare av falsk information.

Användningen av tekniska strukturer och skydd är den äldsta metoden att skydda människor och materiella värden. Huvuduppgiften för det tekniska sättet att skydda är att förhindra (förhindra) direkt kontakt av angriparen eller naturkrafterna med skyddsobjekt.

Under föremålet för skydd förstås som människor och materiella värderingar och bärare av information lokaliserad i rymden. Sådana medier innehåller papper, maskinbärare, foto och film, produkter, material, etc., det är allt som har tydliga storlekar och vikt. För att organisera skyddet av sådana föremål används sådana tekniska skyddsmedel som säkerhet och brandlarm.

Bärare av information i form av elektromagnetiska och akustiska fält, elektrisk ström Inga tydliga gränser och för att skydda sådan information kan användas metoder för att dölja information. Dessa metoder ger sådana förändringar i strukturen och energi hos de bärare där angriparen inte direkt eller med hjälp av tekniska medel för att allokera information med tillräcklig kvalitet för att använda den i sina egna intressen.

1.3.5. Informationssäkerhetsprogramvara

Dessa skydd är utformade speciellt för att skydda datorinformation och är byggda på användningen av kryptografiska metoder. Den vanligaste mjukvaran är:

  • Kryptografiska bearbetningsprogram (kryptering / dekryptering) av information ("verba" mo pniei www.security.ru; "Crypton" ankad www.ancud.ru; Secret Net Informschitis www.infosec.ru; "Dallas Lock" WWW Configurity. Säker. ru m.fl.);
  • Program för att skydda mot obehörig tillgång till information som är lagrad på en dator ("Sable" ankad www.ancud.ru och andra);
  • Programmeringsprogram för information ("Stegano2et" och andra);
  • programvara garanterad förstörelse av information
  • Skyddssystem mot obehörig kopiering och användning (med elektroniska nycklarTill exempel Aladdin www.aladdin.ru och med hänvisning till de unika egenskaperna hos Starforce informationsmedia).

1.3.6. Anti-Virus Information Protection Tools

I allmänhet är det nödvändigt att prata om "malware", vilket är hur de bestäms i styrdokumenten från den statliga tekniska kommissionen och i befintliga lagstiftningsakter (till exempel artikel 273 Ukrf "skapar, användning och spridning av skadliga program för ECM "). Alla skadliga program kan delas upp i fem typer:

  • Virus - definieras som bitar programkodsom har förmågan att generera föremål med liknande egenskaper. Virus är i sin tur klassificerade av Habitat (till exempel: Boot -, Makro, etc. Virus) och destruktiva åtgärder.
  • Logiska bomber- Program, vars lansering sker endast vid vissa villkor (till exempel: datum, tryck på tangentkombinationen, frånvaro / tillgänglighet av specifik information, etc.).
  • Mask - Program som har möjlighet att distribuera över nätverket, överföra till destinationsnoden, inte nödvändigtvis helt all programkod - det vill säga de kan "samla" själva från enskilda delar.
  • Troyans- Program som inte dokumenterade åtgärder.
  • Bakterie - Till skillnad från virus är detta ett solidt program som har egenskapen att reproducera sig som.

För närvarande existerar inte skadliga program i den "rena" formen - alla är några symbios av ovanstående typer. Det är till exempel: Troyan kan innehålla ett virus och i sin tur kan viruset ha egenskaperna hos en logisk bomb. Enligt statistiken framträder cirka 200 nya skadliga program dagligen, och "ledarskapet" tillhör maskarna, vilket är ganska naturligt, på grund av den snabba tillväxten av antalet aktiva Internetanvändare.

Som skydd mot skadlig kod rekommenderas det att använda antivirusprogramvarupaket (till exempel: DrWeb, AVP - inhemsk utveckling eller utländska, som NAV, TrendMicro, Panda, etc.). Den viktigaste metoden för att diagnostisera alla tillgängliga antivirussystem är en "signaturanalys", det vill säga ett försök att kontrollera den mottagna nya informationen för "signaturen" av ett skadligt program i det är en karakteristisk del av programkoden. Tyvärr har detta tillvägagångssätt två viktiga nackdelar:

  • Du kan bara diagnostisera redan känd malware, och det kräver konstant uppdatering av "signaturer" -databaser. Det handlar om detta varnar ett av säkerhetslagarna Microsoft:

Lag 8: "Ej uppdaterad antivirusprogram Inte mycket bättre än frånvaron av ett sådant program "

  • En kontinuerlig ökning av antalet nya virus leder till en signifikant ökning av storleken på "signatur" -basen, vilket i sin tur orsakar en signifikant användning av datorns resurs anti-virusprogram och därmed saktar sin operation.

Ett av de kända sätten att förbättra effektiviteten att diagnostisera skadlig kod är användningen av den så kallade "heuristiska metoden". I det här fallet görs ett försök att detektera närvaron av skadliga program, med tanke på de välkända metoderna för deras skapelse. Tyvärr, om en högklassig specialist deltog i utvecklingen av programmet, är det dock möjligt att detektera det först efter manifestationen av dess destruktiva egenskaper.

Utskriftsversion

Läsare

Jobbtitel anteckning

Verkstad

Namn på verkstad anteckning

Presentationer

Presentationsnamn anteckning

Till skillnad från lagstiftnings- och administrativ, utformad för att bli av med den mänskliga faktorn så mycket som möjligt. Faktum är att överensstämmelse med lagstiftningsåtgärder orsakas av respekt och rädsla för straff. Övervakningen av administrativa åtgärder följs av personer som kan luras, muta eller skrämma. Det är således möjligt att undvika korrekt utförande av etablerade regler. Och vid användning av tekniska medel, en viss teknisk (matematisk, fysisk) uppgift, som han behöver lösas för att få tillgång till information, görs före den potentiella motståndaren. Samtidigt bör den legitima användaren vara tillgänglig för en enklare väg som låter dig arbeta med information som lämnas till sitt förfogande utan att lösa komplexa uppgifter. De tekniska metoderna för skydd inkluderar både slottet på bröstet, som lagrar böcker och bärare av den information som självmord när man försöker vara olaglig användning. Det är sant att sådana bärare är mycket vanligare i äventyrsfilmer än i verkligheten.

Som tillämpas på informationssäkerhet, tekniska metoder Skyddet är utformat för att säkerställa lösningen av informationssäkerhetsuppgifter.

För närvarande, för konfidentiell information, angripare, inklusive industriella spioner, använder ett brett utbud av medel och metoder för penetration av föremål, som utvecklats på grundval av de senaste resultaten av vetenskap och teknik, med hjälp av nyaste tekniker Inom miniatyriseringsområdet i hemlighetens intresse. För att motverka detta är säkerhetstjänsten utrustad med den nödvändiga utrustningen som inte är sämre än tillförlitligheten och funktionella funktioner Utrustning av angripare. Teknik och tekniskt stöd av information genom att genomföra de nödvändiga tekniska och organisatoriska händelserna bör uteslutas:

obehörig tillgång till igenom att kontrollera tillgången till industriella lokaler.

obehörigt borttagning av informationsbärare av personal som bedriver databehandling, genom produktionskontroll i respektive industrilokaler.

obehörig introduktion av data i minnet, ändra eller radera information som är lagrad i minnet;

obehörig användning av informationsbehandlingssystem och olagligt kvitto som ett resultat av dessa data;

tillgång till informationsbehandlingssystem med hjälp av hemlagad enhet och olagliga uppgifter som erhålls

möjligheten till obehörig dataöverföring via ett datanätverk;

okontrollerad datainmatning i systemet;

bearbetning av kunddata utan lämpliga instruktioner från den senare;

obehörig läsning, ändra eller radera data i processen med deras överförings- eller transportmedia.

Metoder för skydd av information från de flesta hot är baserade på teknik och tekniska evenemang. Teknik och tekniskt skydd är en kombination av speciella organ, tekniska medel och aktiviteter som arbetar tillsammans för att uppfylla en särskild informationsskyddsuppgift.

Teknik och tekniskt skydd använder följande medel:

fysiska medel;

hårdvara;

programvara;

kryptografiska medel.

Fysiska lösningar inkluderar olika tekniska verktyg och strukturer som förhindrar den fysiska penetreringen av inkräktare att skydda och skydda personal (personliga säkerhetsmedel), materiella resurser och finans, information från olagliga åtgärder.

När det gäller fysiskt skydd kan alla zoner och produktionsanläggningar delas upp i tre grupper:

noggrant kontrollerade zoner med skydd på hög nivå

skyddade zoner;

svaga skyddade zoner.

Hårdvara innehåller enheter, enheter, enheter och andra tekniska lösningar som används i säkerhetsskäl.

Vid utövandet av aktiviteter i någon organisation används den mest varierande utrustningen allmänt: från telefon Före de perfekta automatiserade informationssystemen, vilket säkerställer produktionsverksamheten. Huvuduppgiften för hårdvara är den ihärdiga säkerheten för kommersiell verksamhet.

Programvaruprodukter är specialprogram, programvarukomplex och informationsskyddssystem i informationssystem för olika ändamål och databehandlingsverktyg.

Kryptografiska verktyg är speciella matematiska och algoritmiska medel för informationsskydd som sänds av kommunikationsnät, lagrade och bearbetade på datorer med hjälp av krypteringsmetoder.

Det är uppenbart att en sådan uppdelning av säkerheten för informationssystem är tillräckligt villkorligt, eftersom de i praktiken inte interagerar och implementeras i komplexet i form av programvara och hårdvaruimplementering med den breda användningen av informationsslutande algoritmer.

Det bör noteras att utnämningen av ovanstående mekanismer kan vara olika. Några av dem är utformade för att minska risken för hot, andra ger skydd mot dessa hot, de detekteras för det tredje. Samtidigt, för varje mekanismer, spelar metoderna för kryptografi en viktig roll som möjliggör att skapa mer avancerade skyddsmedel.

När du skapar ett system av fysisk säkerhet (såväl som informationssäkerhet, i allmänhet) bör vara en analys av hot (risker) som verkliga (i det här ögonblicket) och potential (i framtiden).

Enligt resultaten av analysen av risker med hjälp av optimeringsverktyg bildas kraven på säkerhetssystemet för ett visst företag och ett objekt i en viss miljö. Att äga krav leder till obehöriga utgifter, underdrift - till en ökning av sannolikheten för genomförandet av hot.