Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Recenzije
  • Šta se podrazumijeva pod prijetnjom ib. Najveće prijetnje privatnosti

Šta se podrazumijeva pod prijetnjom ib. Najveće prijetnje privatnosti

Koncept sigurnost informacija

Stvaranje univerzalnog informacioni prostor i gotovo univerzalna upotreba personalni računari i implementaciju kompjuterski sistemi dovela do potrebe rješavanja složenog problema informacione sigurnosti.

Zaštita informacija u Ustavnom sudu podrazumeva redovnu upotrebu sredstava i metoda, donošenje mera i sprovođenje aktivnosti u cilju sistemska podrška potrebnu pouzdanost informacija pohranjenih i obrađenih pomoću CS alata. Predmet zaštite su informacije, odnosno mediji, ili informacioni proces, u pogledu kojih je potrebno osigurati zaštitu u skladu sa navedenom svrhom zaštite informacija. Zaštita kompjuterske informacije uključuje mjere za sprječavanje i praćenje neovlaštenog pristupa (UNA) od strane neovlaštenih osoba, zloupotrebe, oštećenja, uništavanja, izobličenja, kopiranja, blokiranja informacija u oblicima i medijima koji se posebno odnose na kompjuterskim sredstvima i tehnologije skladištenja, obrade, prenosa i pristupa. Da bi se osigurala sigurnost informacija u računarskom sistemu, potrebna je zaštita: informacionih nizova predstavljenih na različitim računarskim medijima; tehnička sredstva obrada i prijenos podataka; softverski alati koji implementiraju odgovarajuće metode, algoritme i tehnologiju obrade informacija; korisnika. informacioni resursi ratno oružje

Informaciona sigurnost se odnosi na sigurnost informacija od nezakonitog pristupa, transformacije i uništavanja, kao i sigurnost informacionih resursa od uticaja koji imaju za cilj narušavanje njihovog rada. Sigurnost informacija postiže se osiguranjem povjerljivosti, integriteta i pouzdanosti obrađenih podataka, kao i dostupnosti i integriteta informacione komponente i CS resursi.

Povjerljivost je svojstvo koje ukazuje na potrebu uvođenja ograničenja pristupa ovim informacijama za određeni krug osoba. Drugim riječima, to je garancija da tokom procesa prijenosa podaci mogu biti poznati samo legitimnim korisnicima.

Integritet je svojstvo informacije da zadrži svoju strukturu i/ili sadržaj tokom prenosa i skladištenja u neiskrivljenom obliku u odnosu na neko fiksno stanje. Informacije može kreirati, mijenjati ili uništavati samo ovlaštena osoba (pravni, ovlašteni korisnik).

Pouzdanost je svojstvo informacije, izraženo u strogoj pripadnosti subjektu koji je njen izvor, odnosno subjektu od koga su te informacije primljene.

Dostupnost je svojstvo informacija koje karakteriše mogućnost pravovremenog i nesmetanog pristupa korisniku potrebnim informacijama.

Informaciona sigurnost se postiže upravljanjem odgovarajućeg nivoa politike informacione sigurnosti. Osnovni dokument na osnovu kojeg se sprovodi politika informacione bezbednosti je program informacione bezbednosti. Ovaj dokument je razvijen kao službeni vodič od strane najviših državnih organa države, odjela ili organizacije. Dokument daje ciljeve politike informacione bezbednosti i glavne pravce rešavanja problema bezbednosti informacija u KZ. Programi informacione bezbednosti takođe sadrže opšte zahteve i principe za izgradnju sistema informacione bezbednosti u CS.

Kada se razmatraju problemi vezani za sigurnost, koristi se koncept „neovlaštenog pristupa“ - to je neovlašteni pristup informacijskim resursima u svrhu njihovog korištenja (čitanje, modificiranje), kao i njihovo oštećenje ili uništavanje. Ovaj koncept takođe povezan sa širenjem razne vrste kompjuterski virusi.

Zauzvrat, „ovlašćeni pristup“ je pristup objektima, programima i podacima korisnika koji imaju pravo da vrše određene radnje (čitanje, kopiranje i sl.), kao i ovlašćenja i prava korisnika da koriste resurse i usluge utvrđene administratora računarskog sistema.

Zaštićenom informacijom smatra se informacija koja nije pretrpjela nezakonite promjene u procesu prenosa, skladištenja i čuvanja, te nije promijenila svojstva kao što su pouzdanost, potpunost i integritet podataka.

Pojmovi “zaštita informacija” i “informaciona sigurnost” označavaju skup metoda, sredstava i mjera usmjerenih na otklanjanje izobličenja, uništavanja i neovlaštenog korištenja akumuliranih, obrađenih i pohranjenih podataka.

Prijetnje sigurnosti informacija

Pojam i klasifikacija prijetnji sigurnosti informacija

Kako bi se osiguralo efikasnu zaštitu informacija, potrebno je prvo razmotriti i analizirati sve faktore koji predstavljaju prijetnju sigurnosti informacija.

Prijetnja informacionoj sigurnosti računarskog sistema obično se shvata kao potencijalni događaj, radnja, proces ili pojava koja može imati nepoželjan uticaj na sistem i informacije koje se u njemu čuvaju i obrađuju. Takve prijetnje, koje utiču na informacije putem CS komponenti, mogu dovesti do uništenja, izobličenja, kopiranja, neovlaštene distribucije informacija i ograničavanja ili blokiranja pristupa njima. Trenutno je poznata prilično opsežna lista prijetnji koje su klasificirane prema nekoliko kriterija.

Prema prirodi pojave, razlikuju se:

  • -- prirodne prijetnje uzrokovane uticajima na CS objektivnih fizičkih procesa ili prirodnih pojava;
  • -- prijetnje sigurnosti uzrokovane ljudskim djelovanjem.

U zavisnosti od stepena namjernosti manifestacije, razlikuje se slučajne i namjerne prijetnje sigurnosti.

Prema direktnom izvoru prijetnji. Izvori prijetnji mogu biti:

  • -- prirodno okruženje, kao što su prirodne katastrofe;
  • -- osoba, na primjer, otkrivanje povjerljivih podataka;
  • -- ovlašteni softver i hardver, na primjer neuspjeh u radu operativni sistem;
  • -- neovlašteni softver i hardver, na primjer, infekcija računara virusima.

Prema poziciji izvora prijetnje. Izvor prijetnji se može locirati:

  • -- van kontrolisano područje CS, na primjer, presretanje podataka koji se prenose preko komunikacijskih kanala;
  • -- unutar kontrolisanog područja CS, na primjer, krađa ispisa i medija za skladištenje;
  • -- direktno na CS, na primjer, nepravilna upotreba resursa.

Prema stepenu uticaja na CS, razlikuju se:

  • -- pasivne prijetnje koje, kada se implementiraju, ne mijenjaju ništa u strukturi i sadržaju CS-a (prijetnja kopiranja podataka);
  • -- aktivne prijetnje koje, kada su izložene, unose promjene u strukturu i sadržaj računarskog sistema (uvođenje posebnih ulaganja u hardver i softver).

Prema fazama pristupa korisnika ili programa CS resursima:

  • -- prijetnje koje se mogu pojaviti u fazi pristupa CS resursima;
  • -- prijetnje koje se pojavljuju nakon odobrenja pristupa (neovlašteno korištenje resursa).

Prema trenutnoj lokaciji informacija u CS:

  • -- prijetnja pristupa informacijama na vanjskim uređajima za pohranu (uređaji za skladištenje), na primjer, kopiranje podataka sa tvrdog diska;
  • -- prijetnja pristupa informacijama u ram memorija(neovlašteni pristup memoriji);
  • -- prijetnja pristupa informacijama koje kruže komunikacijskim linijama (preko ilegalnog povezivanja).

Po načinu pristupa CS resursima:

  • -- prijetnje koje koriste direktan standardni put za pristup resursima korištenjem nezakonito stečenih lozinki ili neovlaštenom upotrebom terminala legitimnih korisnika;
  • -- prijetnje koje koriste skriveni, nestandardni put za pristup CS resursima, zaobilazeći postojeće sigurnosne mjere.

Prema stepenu zavisnosti od aktivnosti CS, razlikuju se:

  • -- prijetnje koje se javljaju bez obzira na aktivnost CS (krađa nosača informacija);
  • -- prijetnje koje se pojavljuju samo tokom obrade podataka (širenje virusa).

Vrste sigurnosnih prijetnji

Čitav skup potencijalnih prijetnji sigurnosti informacija u kompjuterskom sistemu može se podijeliti u 2 glavne klase.

Prijetnje koje nisu povezane s namjernim radnjama napadača i javljaju se u nasumično vrijeme nazivaju se slučajnim ili nenamjernim. Mehanizam za implementaciju nasumičnih prijetnji općenito je prilično dobro proučen, a akumulirano je značajno iskustvo u borbi protiv ovih prijetnji.

Prirodne katastrofe i nesreće preplavljene su najrazornijim posljedicama po kompjuterske sisteme, budući da su potonji podložni fizičkom uništenju, informacije se gube ili im je pristup nemoguć.

Kvarovi i kvarovi složenih sistema su neizbježni. Kao rezultat kvarova i kvarova, narušava se rad tehničke opreme, uništavaju se i iskrivljuju podaci i programi, a algoritam rada uređaja je poremećen.

Prijetnje sigurnosti informacija u CS

Greške u razvoju CS, algoritamske i softverske greške dovesti do posljedica sličnih posljedicama kvarova i kvarova tehničke opreme. Osim toga, takve greške mogu koristiti napadači da utiču na CS resurse.

Kao rezultat grešaka korisnika i servisera, u 65% slučajeva dolazi do kršenja sigurnosti. Nestručno, nemarno ili nepažljivo obavljanje funkcionalnih poslova od strane zaposlenih dovodi do uništenja, narušavanja integriteta i povjerljivosti informacija.

Namjerne prijetnje uključuju ciljane radnje počinitelja. Ova klasa prijetnje nisu dovoljno proučene, vrlo je dinamičan i stalno se ažurira novim prijetnjama.

Metode i sredstva špijunaže i sabotaže najčešće se koriste za dobijanje informacija o sistemu bezbednosti u cilju prodora u sistem bezbednosti, kao i za krađu i uništavanje informacionih resursa. Takve metode uključuju prisluškivanje, vizuelni nadzor, krađu dokumenata i kompjuterskih medija za pohranu, krađu programa i atributa sigurnosnih sistema, prikupljanje i analizu otpada od kompjuterskih medija za skladištenje podataka i podmetanje požara.

Neovlašteni pristup informacijama (UAI) obično se dešava korišćenjem standardnog CS hardvera i softvera, usled čega se krše utvrđena pravila za ograničavanje pristupa korisnika ili procesa informacionim resursima. Pravila kontrole pristupa se shvataju kao skup odredbi koje regulišu prava pristupa osoba ili procesa jedinicama informacija. Najčešći prekršaji su:

Presretanje lozinke vrši se posebno dizajniranim

programi;

  • -- “maskarada” – izvođenje bilo koje radnje od strane jednog korisnika u ime drugog;
  • -- nezakonito korištenje privilegija - oduzimanje privilegija legitimnih korisnika od strane uljeza.

Proces obrade i prenošenja informacija tehničkim sredstvima CS praćen je elektromagnetnim zračenjem u okolni prostor i navođenjem električni signali u komunikacijskim linijama. Zovu se lažno elektromagnetno zračenje i smetnje (PEMIN). Korišćenjem specijalne opreme signali se primaju, izoluju, pojačavaju i mogu se gledati ili snimati u uređajima za skladištenje (MS). Elektromagnetno zračenje koriste ih napadači ne samo za dobijanje informacija, već i za njihovo uništavanje.

Najveću prijetnju sigurnosti informacija u računarskom sistemu predstavlja neovlaštena modifikacija algoritamskih, softverskih i tehničkih struktura sistema, što se naziva „markiranjem”. Po pravilu, „obeleživači“ su ugrađeni specijalizovani sistemi i koriste se ili za direktne štetne efekte na CS, ili za obezbeđivanje nekontrolisanog ulaska u sistem.

Jedan od glavnih izvora sigurnosnih prijetnji je upotreba specijalni programi, zajednički poznati kao "programi sabotaže". Takvi programi uključuju:

  • -- “kompjuterski virusi” - mali programi, koji se nakon uvođenja u računar samostalno distribuiraju kreirajući svoje kopije i ako su ispunjeni određeni uslovi, negativno utiču na CS;
  • -- “crvi” su programi koji se izvršavaju svaki put kada se sistem pokrene, sa mogućnošću prelaska u računarski sistem ili mrežu i samoreproduciranja kopija. Proliferacija programa poput lavine dovodi do preopterećenja komunikacionih kanala, memorije, a potom i do blokiranja sistema;
  • -- “Trojanski konji” - programi koji imaju formu korisna aplikacija, ali u stvari obavljaju štetne funkcije (uništavanje softvera, kopiranje i slanje datoteka iz povjerljiva informacija i tako dalje.).

Procenti

Pored navedenih sigurnosnih prijetnji, postoji i opasnost od curenja informacija, koja je sve značajan problem sigurnost. Da biste se efikasno nosili sa curenjem, morate znati kako do njih dolazi.

Četiri glavne vrste curenja predstavljaju ogromnu većinu (84%) incidenata, pri čemu je polovina ovog udjela (40%) najpopularnija prijetnja - medijska krađa. 15% su insajderske informacije. U ovu kategoriju spadaju incidenti uzrokovani radnjama zaposlenih koji su imali legalan pristup informacijama. Na primjer, zaposlenik nije imao prava pristupa informacijama, ali je uspio zaobići sigurnosne sisteme. Ili je insajder imao pristup informacijama i iznio ih izvan organizacije. On hakerski napad takođe čini 15% pretnji. Ova široka grupa incidenata uključuje sva curenja koja su nastala kao rezultat vanjskog upada. Ne preveliki udio hakerskih upada objašnjava se činjenicom da su sami upadi postali manje uočljivi. 14% je bilo curenje na internetu. IN ovu kategoriju uključuje sva curenja vezana za objavljivanje povjerljivih informacija na javnim mjestima, na primjer, u Globalne mreže. 9% je curenje papira. Po definiciji, curenje papira je svako curenje koje se javlja kao rezultat štampanja povjerljivih informacija na papir. 7% su druge moguće prijetnje. U ovu kategoriju spadaju incidenti za koje se nije mogao utvrditi tačan uzrok, kao i curenja informacija koja su postala poznata naknadno, nakon što su lični podaci korišteni u nezakonite svrhe.

Osim toga, trenutno se aktivno razvija phishing - tehnologija internetskih prijevara koja uključuje krađu ličnih povjerljivih podataka, kao što su pristupne lozinke, brojevi kreditne kartice, bankovne račune i druge lične podatke. Phishing (sa engleskog. Ribolov- fishing) označava lozinki ribolov i ne koristi se tehnički nedostaci KS, ali lakovjernost korisnika interneta. Napadač baca mamac na internet i "hvata svu ribu" - korisnici koji padaju na njega.

Bez obzira na specifičnosti specifičnih vrsta prijetnji, sigurnost informacija mora održavati integritet, povjerljivost i dostupnost. Prijetnje integritetu, povjerljivosti i dostupnosti su primarne. Povreda integriteta uključuje svaku namjernu modifikaciju informacija pohranjenih u kompjuterskom sistemu ili prenesenih s jednog sistema na drugi. Kršenje povjerljivosti može dovesti do situacije u kojoj informacija postane poznata nekome ko nema ovlaštenje da im pristupi. Prijetnja nedostupnosti informacija nastaje kad god se, kao rezultat namjernih radnji drugih korisnika ili napadača, blokira pristup nekom CS resursu.

Druga vrsta prijetnje sigurnosti informacija je prijetnja otkrivanja parametara CS. Njegovom implementacijom ne nanosi se šteta informacijama koje se obrađuju u CS, ali se istovremeno značajno povećavaju mogućnosti za ispoljavanje primarnih prijetnji.

Uvod

Prijetnje sigurnosti informacija. Klasifikacija prijetnji sigurnosti informacija

Prijetnje sigurnosti informacija u CS

Glavni načini za dobijanje informacija o NSD-u

Malware

Zaštita od neovlaštenog pristupa

Virtuelne privatne mreže

Firewall

Sveobuhvatna zaštita

Zaključak

Uvod

Zahvaljujući brzom razvoju kompjuterska tehnologija a kompjuterizacija, pohrana, obrada i prijenos informacija u kompjuterskom okruženju postali su sastavni dio većine aktivnosti zbog pogodnosti i brzine, ali, nažalost, ne i pouzdanosti. Informacija, kao vrijednost, vrlo je često meta napadača. Stoga je osiguranje pouzdane zaštite od prijetnji informacijama goruća tema.

Svrha rada je detaljno razmatranje moguće prijetnje u odnosu na kompjuterski sistem i metode zaštite od sigurnosnih prijetnji.

Prijetnje sigurnosti informacija. Klasifikacija prijetnji sigurnosti informacija

Prije razmatranja prijetnji informacionoj sigurnosti, trebalo bi da razmotrimo šta je normalno funkcionisanje informacionih sistema (IS). Uzeto zajedno, normalno funkcionisanje IS-a je sistem koji može pravovremeno i pouzdano predstaviti tražene informacije korisniku bez ikakvih prijetnji. U slučaju bilo kakvog kvara na sistemu i/ili oštećenja originalnih informacija, obratite pažnju na sredstva zaštite računarskog sistema (CS).

Da bi se osigurala pouzdana informaciona sigurnost, najvažnije je analizirati sve faktore koji predstavljaju prijetnju informacionoj sigurnosti.

Prijetnja informacionoj sigurnosti računarskog sistema obično se shvata kao mogući događaj (radnja) koja može negativno uticati na sistem i informacije koje se u njemu čuvaju i obrađuju. Lista mogućih prijetnji danas je prilično velika, pa se najčešće klasificiraju prema sljedećim kriterijima:

Po prirodi pojave:

prirodne prijetnje

· veštačke bezbednosne pretnje

Prema stepenu namjernosti ispoljavanja:

· nasumično

· namjerno

Iz direktnog izvora:

prirodno okruženje

· Čovjek

· ovlašteni softver i hardver

· neovlašteni softver i hardver

Prema poziciji izvora prijetnje:

izvan kontrolisanog područja CS-a (presretanje podataka)

unutar kontrolisane zone kompresorske stanice

Prema stepenu uticaja na CS:

· pasivne prijetnje

· aktivne prijetnje

Po fazama pristupa CS resursima:

· pretnje koje se mogu pojaviti u fazi pristupa CS resursima

· prijetnje koje se pojavljuju nakon odobrenja pristupa

Prema trenutnoj lokaciji informacija u CS:

· prijetnja pristupa informacijama na vanjskim uređajima za pohranu podataka

· prijetnja pristupa informacijama u RAM-u (neovlašteni pristup memoriji)

· prijetnja pristupa informacijama koje kruže komunikacijskim linijama (preko ilegalnog povezivanja)

Po načinu pristupa CS resursima: prijetnje koje koriste direktan standardni put za pristup resursima korištenjem nezakonito dobivenih lozinki ili neovlaštenom upotrebom legitimnih korisničkih terminala, prijetnje koje koriste skriveni nestandardni put za pristup CS resursima zaobilazeći postojeće sigurnosne mjere .

Prema stepenu zavisnosti od aktivnosti CS:

· prijetnje koje se pojavljuju bez obzira na aktivnost CS

· prijetnje koje se pojavljuju samo tokom obrade podataka

neovlaštenog pristupa sigurnosnim informacijama

Prijetnje sigurnosti informacija u CS

Greške u razvoju računarskih sistema, softvera i hardvera slaba su karika koja može postati polazna tačka za napad od strane napadača. Najčešći prekršaj je možda neovlašteni pristup (UNA). Uzroci NSD-a mogu biti:

· razne greške sigurnosne konfiguracije;

Elektronska brava

Zbog činjenice da elektronska brava radi u vlastitom pouzdanom softversko okruženje i implementira sve mjere kontrole pristupa u njemu, šanse da napadač dobije pristup sistemu su svedene na nulu

Prije nego što ovaj hardver može funkcionirati, prvo se mora instalirati i konfigurirati u skladu s tim. Samo podešavanje je dodijeljeno administratoru (ili drugoj odgovornoj osobi) i podijeljeno je u sljedeće faze:

Kreiranje "bijele liste", tj. spisak korisnika koji imaju pristup sistemu. Za svakog korisnika se generira ključni medij (floppy disk, iButton elektronski tablet ili pametna kartica) koji se naknadno koristi za autentifikaciju korisnika. Lista korisnika se čuva u trajnoj memoriji brave.

2. Formiranje liste fajlova, čiji se integritet kontroliše zaključavanjem pre učitavanja operativnog sistema računara. Predmet kontrole važne datoteke operativni sistem, na primjer sljedeće:

§ sistem Windows biblioteke;

§ izvršni moduli korišćenih aplikacija;

§ šabloni Microsoft dokumenti Riječ, itd.

Nadgledanje integriteta datoteka je izračunavanje njihove referentne kontrolne sume, na primjer, heširanje prema algoritmu GOST R 34.11-94 (ruski kriptografski standard za izračunavanje hash funkcije), pohranjivanje izračunatih vrijednosti u nepromjenjivu memoriju zaključavanje i naknadno izračunavanje stvarnih kontrolnih suma datoteka i poređenje sa referentnim.

U normalnom radu, elektronska brava dobija kontrolu od BIOS-a zaštićenog računara nakon što se potonji uključi. U ovoj fazi se izvode sve radnje za kontrolu pristupa računaru:

Zaključavanje traži od korisnika medij koji sadrži ključne informacije potrebne za njegovu autentifikaciju. Ako ključne informacije u traženom formatu nisu date ili ako korisnik identifikovan na osnovu datih informacija nije uvršten na listu korisnika zaštićenog računara, brava blokira učitavanje računara.

Ako je autentifikacija korisnika uspješna, zaključavanje se izračunava kontrolne sume datoteke sadržane u listi kontrolisanih i upoređuje primljene kontrolne sume sa referentnim. Ako je integritet barem jedne datoteke sa liste oštećen, pokretanje računara će biti blokirano. Da biste mogli nastaviti sa radom na ovom računaru, potrebno je da problem riješi Administrator, koji mora saznati razlog promjene u kontrolisanoj datoteci i, ovisno o situaciji, poduzeti jednu od sljedećih radnji kako bi omogućio dalji rad sa zaštićenim računarom:

§ vratiti originalni fajl;

§ uklonite fajl sa liste kontrolisanih.

2. Ako su sve provjere uspješne, zaključavanje vraća kontrolu računaru da učita standardni operativni sistem.

Radnje za kontrolu pristupa sistemu

Budući da se gornji koraci dešavaju prije učitavanja operativnog sistema računala, zaključavanje obično učitava vlastiti operativni sistem (koji se nalazi u njegovoj nepromjenjivoj memoriji - obično MS-DOS ili sličan OS sa manje resursa) koji vrši autentifikaciju korisnika i provjeru integriteta datoteke. Ovo takođe ima smisla sa sigurnosne tačke gledišta - sopstveni operativni sistem brave nije podložan nikakvim spoljnim uticajima, što sprečava napadača da utiče na gore opisane kontrolne procese.

Postoji niz problema pri korištenju elektronskih brava, a posebno:

Neki BIOS savremenih kompjutera može se konfigurirati na takav način da se kontrola ne prenosi na BIOS brave tokom pokretanja. Da bi se suprotstavila takvim postavkama, brava mora biti u mogućnosti da blokira pokretanje računara (na primjer, zatvaranjem kontakata za resetiranje) ako brava ne dobije kontrolu u određenom vremenskom periodu nakon uključivanja napajanja.

2. Napadač može jednostavno izvući bravu iz računara. Međutim, postoji niz protumjera:

· Razne organizacione i tehničke mere: zaptivanje kućišta računara, obezbeđivanje da korisnici nemaju fizički pristup jedinici računarskog sistema itd.

· Postoje elektronske brave koje mogu zaključati kućište sistemska jedinica računar iznutra sa posebnom bravom na naredbu administratora - u ovom slučaju se brava ne može ukloniti bez značajnijeg oštećenja računara.

· Vrlo često su elektronske brave strukturno kombinovane sa hardverskim enkoderom. U ovom slučaju, preporučena sigurnosna mjera je korištenje brave u kombinaciji s transparentnim (automatskim) softverom za šifriranje logički pogoni kompjuter. U ovom slučaju, ključevi za šifriranje mogu biti izvedeni iz ključeva koji se koriste za autentifikaciju korisnika elektronska brava, ili zasebne ključeve, ali pohranjene na istom mediju kao i ključevi korisnika za prijavu na računar. Takav sveobuhvatan zaštitni alat neće zahtijevati od korisnika da izvrši bilo kakvu dodatne radnje, ali neće dozvoliti napadaču da dobije pristup informacijama čak i ako je hardver elektronske brave uklonjen.

Zaštita od neovlaštenog pristupa preko mreže

Većina efikasne metode Zaštita od neovlašćenog pristupa preko računarskih mreža su virtuelne privatne mreže (VPN - Virtual Private Network) i zaštitni zid.

Virtuelne privatne mreže

Virtuelne privatne mreže automatski štite integritet i povjerljivost poruka koje se prenose preko različitih javnih mreža, prvenstveno Interneta. Zapravo, VPN je skup mreža s VPN agentima instaliranim na vanjskom perimetru.

Skup mreža s VPN agentima instaliranim na vanjskom perimetru.

agent je program (ili softverski i hardverski kompleks) koji zapravo pruža zaštitu prenesene informacije izvođenjem dolje opisanih operacija.

Prije slanja bilo kojeg IP paketa na mrežu, VPN agent radi sljedeće:

Informacije o njegovom primaocu se izdvajaju iz zaglavlja IP paketa. Prema ovim informacijama, na osnovu sigurnosne politike datog VPN agenta, biraju se algoritmi zaštite (ako VPN agent podržava više algoritama) i kriptografski ključevi kojima će dati paket biti zaštićen. Ako bezbednosna politika VPN agenta ne predviđa slanje IP paketa datom primaocu ili IP paketa sa ovim karakteristikama, slanje IP paketa je blokirano.

2. Koristeći odabrani algoritam zaštite integriteta, generira se elektronski digitalni potpis (EDS), imitacijski prefiks ili slična kontrolna suma i dodaje se u IP paket.

IP paket je šifriran pomoću odabranog algoritma šifriranja.

Korišćenjem uspostavljeni algoritam enkapsulacijom paketa, šifrovani IP paket se smešta u IP paket spreman za prenos, čije zaglavlje, umesto originalnih informacija o primaocu i pošiljaocu, sadrži informacije o VPN agentu primaoca, odnosno VPN agentu pošiljaoca. One. Izvršava se translacija mrežnih adresa.

Paket se šalje odredišnom VPN agentu. Ako je potrebno, dijeli se i rezultirajući paketi se šalju jedan po jedan.

Kada primi IP paket, VPN agent radi sljedeće:

Iz zaglavlja IP paketa izdvajaju se informacije o njegovom pošiljaocu. Ako pošiljalac nije dozvoljen (prema bezbednosnoj politici) ili je nepoznat (na primer, kada prima paket sa namerno ili slučajno oštećenim zaglavljem), paket se ne obrađuje i odbacuje.

2. Algoritmi zaštite se biraju u skladu sa sigurnosnom politikom ovog paketa i ključeve koji će se koristiti za dešifriranje paketa i provjeru njegovog integriteta.

Informacijski (inkapsulirani) dio paketa je izoliran i dešifrovan.

Integritet paketa se prati na osnovu odabranog algoritma. Ako se otkrije kršenje integriteta, paket se odbacuje.

Paket se šalje na odredište (preko interne mreže) prema informacijama u njegovom originalnom zaglavlju.

VPN agent se može locirati direktno na zaštićenom računaru. U ovom slučaju se koristi za zaštitu razmjena informacija samo računar na kojem je instaliran, ali principi njegovog rada opisani gore ostaju nepromijenjeni.

Osnovno pravilo izgradnja VPN-a- komunikacija između sigurnog LAN-a i otvorenu mrežu treba obavljati samo preko VPN agenata. Apsolutno ne bi trebalo postojati nikakve metode komunikacije koje zaobilaze zaštitnu barijeru u obliku VPN agenta. One. mora biti definiran zaštićeni perimetar, komunikacija s kojim se može ostvariti samo putem odgovarajućih sredstava zaštite.

Sigurnosna politika je skup pravila prema kojima se uspostavljaju sigurni kanali komunikacije između VPN pretplatnika. Takvi kanali se obično nazivaju tunelima, a analogija s kojima se vidi u sljedećem:

Sve informacije koje se prenose unutar jednog tunela zaštićene su od neovlašćenog pregleda i modifikacije.

2. Enkapsulacija IP paketa omogućava sakrivanje topologije internog LAN-a: sa Interneta je razmjena informacija između dva zaštićena LAN-a vidljiva kao razmjena informacija samo između njihovih VPN agenata, budući da su sve interne IP adrese u IP-u paketi koji se prenose preko Interneta u ovom slučaju se ne pojavljuju.

Pravila za kreiranje tunela formiraju se u zavisnosti od različitih karakteristika IP paketa, na primer, glavnog pri izgradnji većine VPN protokol IPSec (Sigurnosna arhitektura za IP) uspostavlja sljedeći skup ulaznih podataka pomoću kojih se biraju parametri tuneliranja i donosi odluka prilikom filtriranja određenog IP paketa:

Izvorna IP adresa. To može biti ne samo jedna IP adresa, već i podmrežna adresa ili raspon adresa.

2. Odredišna IP adresa. Također može postojati raspon adresa eksplicitno specificiranih, korištenjem podmrežne maske ili zamjenskog znaka.

ID korisnika (pošiljalac ili primalac).

Protokol transportnog sloja (TCP/UDP).

Broj porta sa ili na koji je paket poslan.

Firewall

Firewall je softver ili hardversko-softverski alat koji pruža zaštitu lokalne mreže i pojedinačnih računara od neovlašćenog pristupa iz eksternih mreža filtriranjem dvosmjernog toka poruka prilikom razmjene informacija. zapravo, firewall je „skinuti“ VPN agent koji ne šifrira pakete niti kontrolira njihov integritet, ali u nekim slučajevima ima niz dodatnih funkcija, od kojih su najčešće sljedeće:

Antivirusno skeniranje;

2. praćenje ispravnosti paketa;

Praćenje ispravnosti konekcija (na primjer, uspostavljanje, korištenje i prekid TCP sesija);

Kontrola sadržaja.

Zaštitni zidovi koji nemaju gore opisane funkcije i obavljaju samo filtriranje paketa nazivaju se filteri paketa.

Po analogiji sa VPN agentima, postoje i lični firewall koji štite samo računar na kojem su instalirani.

Vatrozidovi se takođe nalaze na obodu zaštićenih mreža i filtera mrežni promet prema konfiguriranoj sigurnosnoj politici.

Sveobuhvatna zaštita

Elektronska brava se može razviti na osnovu hardverskog enkodera. U ovom slučaju dobivate jedan uređaj koji obavlja funkcije enkripcije, generiranja slučajni brojevi i zaštita od NSD-a. Takav enkriptor može biti sigurnosni centar čitavog računara, na njegovoj osnovi se može izgraditi potpuno funkcionalan sistem kriptografska zaštita podataka, pružajući, na primjer, sljedeće mogućnosti:

Zaštita vašeg računara od fizičkog pristupa.

2. Zaštita vašeg računara od neovlašćenog pristupa putem mreže i organizovanje VPN-a.

Enkripcija datoteka na zahtjev.

Automatsko šifriranje logičkih pogona računara.

Obračun/verifikacija digitalnog potpisa.

Zaštita email poruka.

Primjer organiziranja sveobuhvatne zaštite

Zaključak

Informacija je, kao vrijednost, predmet stalnih napada napadača, jer, kako je rekao Nathan Rothschild, Ko posjeduje informacije, posjeduje svijet. Postoji mnogo načina da se dobije neovlašteni pristup informacijama i ova lista se stalno povećava. U tom smislu, metode zaštite informacija ne daju 100% garanciju da ih napadači neće moći preuzeti ili oštetiti. Dakle, gotovo je nemoguće predvidjeti kako će napadač postupiti u budućnosti, a pravovremeni odgovor, analiza prijetnji i provjera sistema zaštite pomoći će u smanjenju šansi za curenje informacija, što, općenito, opravdava relevantnost teme.

Pojam informacione sigurnosti i njegove glavne komponente

Koncept “informacione sigurnosti” često se odnosi na sigurnost informacija i prateće infrastrukture (sistemi za opskrbu električnom energijom, vodom i toplinom, klima uređaji, komunikacije i osoblje za održavanje) od bilo kakvih uticaja prirodne ili umjetne prirode koji bi mogli uzrokovati neprihvatljivu štetu subjektima. informacioni odnosi.

Napomena 1

Osnovni ciljevi obezbjeđenja informacione sigurnosti su zaštita državne tajne, povjerljivih informacija od javnog značaja i ličnosti, zaštita od uticaja informacija.

Sigurnost informacija određena je sposobnošću njenog subjekta (države, društva, pojedinca):

  • obezbijediti informacione resurse za održavanje njegovog održivog funkcionisanja i razvoja;
  • otpor informacijske prijetnje, negativno utiče na svijest i psihu ljudi, kao i na kompjuterske mreže i drugi tehnički izvori informacije;
  • razvijati vještine i sposobnosti sigurnog ponašanja;
  • održavati stalnu spremnost za adekvatne mjere sigurnosti informacija.

Zaštita informacija vrši se sprovođenjem skupa mjera koje imaju za cilj osiguranje informacione sigurnosti.

Za rješavanje problema informacione sigurnosti potrebno je, prije svega, identifikovati subjekte informacionih odnosa i njihove interese u vezi sa korišćenjem informacionih sistema (IS). Zadnja strana upotreba informacionih tehnologija predstavlja prijetnju sigurnosti informacija.

Stoga se pristup osiguravanju sigurnosti informacija može značajno razlikovati za različite kategorije subjekti. Za neke je tajnost informacija na prvom mjestu (na primjer, vladine agencije, banke, vojne institucije), za druge je ta tajnost praktično nevažna (na primjer, obrazovne strukture). Osim toga, sigurnost informacija nije ograničena na zaštitu od neovlaštenog pristupa informacijama. Subjekt informacionih odnosa može pretrpjeti (pretrpeti gubitke ili dobiti moralnu štetu), na primjer, od kvara sistema koji će uzrokovati prekid u radu informacionog sistema. Primjer takve manifestacije mogu biti iste obrazovne strukture za koje sama zaštita od neovlaštenog pristupa informacijama nije toliko bitna koliko učinak cijelog sistema.

Najslabija karika u osiguranju informacione sigurnosti najčešće je osoba.

Važno pitanje u osiguravanju sigurnosti informacija je prihvatljivost štete. To znači da troškovi zaštitne opreme i potrebnih mjera ne bi trebali prelaziti iznos očekivane štete, inače neće biti ekonomski isplativo. One. moraćete da se pomirite sa nekom mogućom štetom (pošto se od svih mogućih šteta nemoguće zaštititi), ali se morate zaštititi od onoga sa čime se ne možete pomiriti. Na primjer, najčešće neprihvatljiva šteta po informacijsku sigurnost je materijalni gubitak, a cilj zaštite informacija treba da bude smanjenje količine štete na prihvatljive vrijednosti.

Subjekti koji koriste informacioni sistemi, koji može biti podložan raznim vrstama smetnji od neovlašćene osobe, prvenstveno su zainteresovani za osiguravanje pristupačnosti (mogućnost dobijanja potrebne informacijske usluge u prihvatljivom roku), integriteta (ažurnost i konzistentnost informacija, njihova zaštita od uništavanja i neovlaštenih promjena) i povjerljivosti (zaštita od neovlaštenog pristupa informacijama). informacije) informacionih resursa i prateće infrastrukture.

Dostupnost priznata najvažniji element informaciona sigurnost, jer ako iz nekog razloga informacijske usluge postane nemoguće dobiti (pružiti), onda to svakako nanosi štetu svim subjektima informacijskih odnosa. Posebno je važna uloga dostupnosti informacija u različitim tipovima sistema upravljanja – državnim, proizvodnim, transportnim itd. Neprihvatljivi gubici (i materijalni i moralni) mogu biti posljedica, na primjer, nedostupnosti informativnih usluga koje koristi veliki broj ljudi (prodaja karata, Bankarske usluge i tako dalje.).

Ispostavlja se da je integritet najvažnija komponenta informacione sigurnosti u slučajevima kada informacija ima značenje „upravljanja“. Na primjer, kršenje integriteta formulacija lijekova, medicinskih procedura, karakteristika komponenti, napretka tehnološki proces može dovesti do nepovratnih posljedica.

Napomena 2

Takođe važan aspekt kršenja sigurnosti informacija je izobličenje službene informacije. Nažalost, u savremenim uslovima praktična implementacija mjera za osiguranje povjerljivosti informacija nailazi na ozbiljne poteškoće.

Dakle, na prvom mjestu u spektru interesovanja subjekata informacionih odnosa koji stvarno koriste informacione sisteme je dostupnost. Integritet mu praktično nije inferioran po važnosti, jer nema svrhe informativna služba, ako sadrži iskrivljene informacije ili nije dostavljena na vrijeme. Konačno, povjerljivost je svojstvena i organizacijama (na primjer, škole se trude da ne otkrivaju lične podatke učenika i zaposlenih) i pojedinačnim korisnicima (na primjer, lozinke).

Informacijske prijetnje

Prijetnja sigurnosti informacija je skup uslova i faktora koji stvaraju opasnost od kršenja sigurnosti informacija.

Pokušaj implementacije prijetnje naziva se napad, a osoba koja izvrši takav pokušaj naziva se napadač.

Među najizraženijim prijetnjama informacijskoj sigurnosti su podložnost fizičkom izobličavanju ili uništenju, mogućnost slučajnih ili namjernih neovlaštenih promjena, te opasnost od slučajnog ili namjernog sticanja informacija od strane neovlaštenih osoba.

Izvori prijetnji mogu biti ljudi tehnički uređaji, modeli, algoritmi, programi, šeme tehnološke obrade, eksterno okruženje.

Razlozi za pojavu prijetnji mogu biti:

  • objektivni razlozi koji nisu direktno povezani sa ljudskim aktivnostima i izazivaju nasumične prijetnje;
  • subjektivni razlozi koji su povezani sa ljudskim aktivnostima i uzrokuju kako namjerne (djelovanje stranih obavještajnih službi, kriminalni elementi, industrijska špijunaža, aktivnosti nesavjesnih radnika) tako i slučajne (loše psihofiziološko stanje, nizak nivo znanje, loša priprema) prijetnje informacijama.

Napomena 3

Vrijedi napomenuti da se neke prijetnje ne mogu smatrati rezultatom neke vrste greške. Na primjer, opasnost od nestanka struje ovisi o potrebi hardver IC u napajanju.

Da biste odabrali najprikladnije sigurnosne alate, morate razumjeti svoje ranjivosti, kao i prijetnje koje mogu iskoristiti te ranjivosti u dekonstruktivne svrhe.

Neznanje u u ovom slučaju dovodi do trošenja sredstava za informatičku sigurnost gdje se to može izbjeći i, obrnuto, nedostatka zaštite tamo gdje je to neophodno.

Ima ih mnogo razne klasifikacije prijetnje:

  • o aspektu sigurnosti informacija (dostupnost, integritet, povjerljivost) protiv kojeg su prijetnje usmjerene;
  • prema komponentama IS-a koje su ciljane prijetnjama (podaci, softver ili tehnička podrška, prateća infrastruktura);
  • po načinu implementacije (slučajno ili namjerno, prirodno ili ljudskom rukom);
  • prema lokaciji izvora prijetnji u odnosu na IP (interne i eksterne).

Najčešće prijetnje dostupnosti i opasne u smislu materijalne štete su slučajne greške operativnog osoblja koje koristi IS. Takve greške uključuju pogrešno unesene podatke, što može dovesti do nepovratnih posljedica.

Također slične greške može stvoriti ranjivost koju napadači mogu iskoristiti. Takve greške mogu napraviti, na primjer, administratori IS-a. Smatra se da je do 65% gubitaka posljedica slučajnih grešaka. To dokazuje da nepismenost i nepažnja na poslu nanose mnogo više štete od drugih faktora.

Najefikasniji način borbe protiv slučajnih grešaka je maksimalna automatizacija proizvodnje ili organizacije i stroga kontrola.

Prijetnje pristupačnosti također uključuju odbijanje korisnika zbog nevoljkosti da rade sa IS-om, nemogućnost rada sa IS-om (nedovoljna obučenost, niska poznavanje rada na računaru, odsustvo tehnička podrška i tako dalje.).

Interni neuspjeh IS-a smatra se prijetnjom dostupnosti, čiji izvori mogu biti:

  • slučajno ili namjerno odstupanje od pravila rada;
  • izlaz iz sistema normalan način rada eksploataciju usled slučajnih ili namernih radnji korisnika ili osoblja (preko dozvoljenog broja zahteva, prekoračenje obima informacija koje se obrađuju i sl.);
  • greške u konfiguraciji sistema;
  • kvar softvera ili hardvera;
  • kvar ili oštećenje opreme;
  • korupcija podataka.

Slučajno ili namjerno prekidanje komunikacijskih sistema, svih vrsta napajanja (struja, voda, toplina), klimatizacije; oštećenje ili uništenje prostorija; nespremnost ili nesposobnost osoblja da ispuni svoje dužnosti (štrajk, građanski nemiri, teroristički napad ili prijetnja njime, saobraćajne nesreće, itd.) također se smatra prijetnjom informacionoj sigurnosti.

Važan faktor u obezbjeđivanju informacione sigurnosti je ukidanje prava pristupa informacionim resursima otpuštenih radnika, koji takođe predstavljaju prijetnju informacionoj sigurnosti.

Opasne su i prirodne katastrofe - poplave, požari, uragani, zemljotresi. Oni čine 13% gubitaka uzrokovanih IP-om.

Agresivna potrošnja resursa (računarske sposobnosti procesora, RAM-a, propusni opseg mreže) takođe može biti sredstvo za uklanjanje IS-a iz njegovog normalnog režima rada. Ovisno o lokaciji izvora prijetnje, agresivna potrošnja resursa može biti lokalna ili udaljena.

Ako postoje greške u konfiguraciji sistema, lokalna potrošnja resursa je previše opasna, jer može praktično monopolizirati procesor ili fizička memorija, što može smanjiti brzinu izvršavanja drugih programa na gotovo nulu.

IN U poslednje vreme Posebno je opasan oblik udaljena potrošnja resursa u obliku napada – koordinirani distribuirani napadi sa mnogo različitih adresa šalju se maksimalnom brzinom na server sa potpuno legalnim zahtjevima za povezivanje ili uslugu. Takvi napadi su postali veliki problem u februaru 2000. godine, ciljajući na vlasnike i korisnike nekoliko velikih sistema. ecommerce. Posebno je opasna arhitektonska greška u obliku neravnoteže između propusnost performanse mreže i servera. U ovom slučaju, izuzetno je teško zaštititi se od napada distribuirane dostupnosti. Ranjivosti u vidu softverskih i hardverskih grešaka mogu se iskoristiti za izbacivanje sistema iz normalnog rada.

Naravno, zlonamjerni softver ima opasnu destruktivnu moć.

Svrha destruktivne funkcije zlonamjernog softvera je:

  • uvođenje drugog zlonamjernog softvera;
  • sticanje kontrole nad napadnutim sistemom;
  • agresivna potrošnja resursa;
  • izmjena ili uništavanje programa i/ili podataka.

Razlikuju se sljedeći zlonamjerni kodovi:

  • virusi su kod koji se može širiti unošenjem u druge programe. Virusi se obično šire lokalno, unutar mrežnog hosta; za prenos preko mreže koja im je potrebna eksternu pomoć, kao što je prosljeđivanje zaražene datoteke.
  • “Crvi” su kod koji može samostalno uzrokovati širenje kopija po cijeloj IP adresi i izvršavanje (da bi se virus aktivirao, mora se pokrenuti zaraženi program). “Crvi” su prvenstveno fokusirani na putovanje kroz mrežu.

Napomena 4

Između ostalog, štetna funkcija virusa i crva je agresivna potrošnja resursa. Na primjer, crvi koriste mrežni propusni opseg i resurse poštanski sistemi, što rezultira pojavom ranjivosti za napade na dostupnost

Zlonamjerni kod povezan sa normalnim programom naziva se trojanac. Na primjer, redovni program, zaražen virusom, postaje trojanac. Često se takvi programi, već zaraženi virusom (trojanskim), posebno proizvode i isporučuju pod krinkom korisnog softvera.

Najčešći način borbe protiv zlonamjernog softvera je ažuriranje baze podataka antivirusnih programa i drugih mogućih mjera zaštite.

Imajte na umu da djelovanje zlonamjernog softvera može biti usmjereno ne samo protiv dostupnosti sigurnosti informacija.

Napomena 5

Kada se razmatraju glavne prijetnje integritetu, potrebno je prisjetiti se krađa i falsifikata, čiji su krivci uglavnom zaposleni, upućen u režim rad i mere zaštite.

Način da se naruši integritet je unošenje netačnih podataka ili njihova promjena. Podaci koji mogu biti podložni promjenama uključuju i sadržaj i informacije o uslugama.

Da biste izbjegli takve prijetnje integritetu, ne biste trebali slijepo vjerovati kompjuterskim informacijama. Naslovi mogu biti lažirani email, kao i njegov sadržaj, posebno ako napadač zna šifru pošiljaoca.

Programi mogu biti osjetljivi na kršenje integriteta. Primjer bi bio uvođenje zlonamjernog softvera.

Aktivno prisluškivanje, koje se odnosi i na prijetnje integritetu, uključuje nedjeljivost transakcija, preuređivanje, krađu ili umnožavanje podataka, ubacivanje dodatnih poruka (mrežnih paketa i sl.).

Kada govorimo o prijetnjama povjerljivosti informacija, prva stvar koju trebamo uzeti u obzir je povjerljivost vlasničkih informacija.

Razvoj svih vrsta informacione usluge, softver, komunikacijske usluge itd. dovodi do činjenice da svaki korisnik mora zapamtiti nevjerovatan broj lozinki za pristup svakom od servisa. Često se takve lozinke ne mogu zapamtiti, pa se zapisuju (na računaru, u notebook). To implicira neprikladnost sistema lozinki. Jer ako slijedite preporuke za promjenu lozinki, to samo pogoršava situaciju. Najlakši način je korištenje dvije ili tri lozinke, što ih izlaže lakom nagađanju i, posljedično, pristupu povjerljivim informacijama.

Khorev Anatolij Anatolijevič,
Doktor tehničkih nauka, prof
Moskovski državni institut za elektronsku tehnologiju
(Tehnički univerzitet),
Moskva

Prijetnje sigurnosti informacija

6. Zaštita od neovlašćenog pristupa informacijama. Termini i definicije: upravni dokument: odobren. odlukom predsednika Državne tehničke komisije Rusije od 30. marta 1992. [Elektronski izvor]. - Način pristupa: http://www.fstec.ru/_razd/_ispo.htm.

7. Kod Ruska Federacija o upravnim prekršajima: savezni. Zakon od 30. jula 2001. br. 195-FZ: [usvojila država. Duma 20. decembra 2001.: odobreno od strane Vijeća Federacije 26. decembra 2001.]. [ Elektronski resurs]. - Način pristupa: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Komentar Krivičnog zakona Ruske Federacije. - 3. izd., rev. i dodatni/Pod općim. ed. Yu.I.Skuratova, V.M.Lebedeva. -M.: Norma-Infra-M, 2000. - 896 str.

9. O poslovnim tajnama: federalni. Zakon od 29. jula 2004. br. 98-FZ: [usvojila država. Duma 9. jula 2004.: odobreno od strane Vijeća Federacije 15. jula 2004.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2004/08/05/taina-doc.html.

10. O ličnim podacima: federalni. Zakon od 27. jula 2006. br. 152-FZ: [usvojila država. Duma 8. jula 2006.: odobreno od strane Vijeća Federacije 14. jula 2006.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. O informacijama, informacione tehnologije i o zaštiti informacija: federacija. Zakon od 27. jula 2006. br. 149-FZ: [usvojila država. Duma 8. jula 2006.: odobreno od strane Vijeća Federacije 14. jula 2006.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Lista povjerljivih informacija: odobreno. Ukaz predsjednika Ruske Federacije od 6. marta 1997. br. 188. [Elektronski izvor]. - Način pristupa: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Pravilnik o certificiranju objekata informatizacije prema zahtjevima informatičke sigurnosti: odobren. Predsjedavajući Državne tehničke komisije pri predsjedniku Ruske Federacije 25. novembra 1994. [Elektronski izvor]. - Način pristupa: http://www.fstec.ru/_razd/_ispo.htm.

14. Pravila za pripisivanje konstitutivnih informacija državna tajna, do različitih stupnjeva tajnosti: odobreno. Uredbom Vlade Ruske Federacije od 4. septembra 1995. godine. br. 870 (sa izmjenama i dopunama od 15. januara, 22. maja 2008.). [Elektronski izvor]. - Način pristupa: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Tehnička zaštita informacije. Osnovni pojmovi i definicije: preporuke za standardizaciju R 50.1.056-2005: odobreno. Naredbom Rostechregulirovanie od 29. decembra 2005. br. 479-st. - Uđi. 2006-06-01. - M.: Standardinform, 2006. - 16 str.

16. Khorev A.A. Zaštita tehničkih informacija: udžbenik. priručnik za studente. U 3 toma T. 1. Tehnički kanali curenja informacija. - M.: NPC "Analitika", 2008. - 436 str.

Informaciona sigurnost je zaštita informacija od slučajnih ili namjernih uticaja prirodne ili vještačke prirode koji mogu uzrokovati štetu njihovom vlasniku ili korisniku.

Osnovni principi informacione sigurnosti

1. Integritet podataka- svojstvo prema kojem informacija zadržava svoj sadržaj i strukturu tokom prenosa i skladištenja. Samo korisnik s pravom pristupa može kreirati, uništavati ili mijenjati podatke.

2. Povjerljivost— svojstvo koje ukazuje na potrebu da se ograniči pristup određenim informacijama za određeni krug osoba. Dakle, povjerljivost osigurava da prilikom prijenosa podataka oni mogu biti poznati samo ovlaštenim korisnicima

3. Dostupnost informacija— ovo svojstvo karakteriše mogućnost pravovremenog i nesmetanog pristupa potrebnim informacijama od strane punopravnih korisnika.

4. Kredibilitetovaj princip izražava se u strogom pripisivanju informacije subjektu koji je njen izvor ili od koga je primljena.

Zadatak obezbjeđivanja informacione sigurnosti podrazumeva sprovođenje višestrukih i sveobuhvatnih mera za sprečavanje i praćenje neovlašćenog pristupa neovlašćenih lica, kao i radnje za sprečavanje zloupotrebe, oštećenja, izobličenja, kopiranja i blokiranja informacija.

Pitanja sigurnosti informacija postaju prioritet u slučajevima kada kvar ili greška u određenom računarskom sistemu može dovesti do ozbiljnih posljedica.

Vrste prijetnji sigurnosti informacija

Pretnja informacijskoj sigurnosti se obično shvata kao potencijalna moguće radnje, pojave ili procesi koji mogu imati nepoželjan uticaj na sistem ili informacije pohranjene u njemu.

Takve prijetnje, koje utiču na resurse, mogu dovesti do oštećenja podataka, kopiranja, neovlaštene distribucije, ograničenja ili blokiranja pristupa njima. Trenutno je poznat prilično veliki broj prijetnji koje su klasificirane prema različitim kriterijima.

Prema prirodi pojavljivanja razlikuju se prirodno I vještački prijetnje. U prvu grupu spadaju oni uzrokovani uticajem objektivnih fizičkih procesa ili prirodnih pojava na računarski sistem. Druga grupa su one prijetnje koje su uzrokovane ljudskom aktivnošću.

Prema stepenu intencionalnosti ispoljavanja , prijetnje se dijele na nasumično I namerno.

Postoji i podjela u zavisno od njihovog direktnog izvora, što može biti prirodno okruženje (na primjer, prirodne katastrofe), ljudi (otkrivanje povjerljivih podataka), softver i hardver: ovlašteni (greška u operativnom sistemu) i neovlašteni (zaraza sistema virusima).

Izvor prijetnji može imati različite pozicije. Ovisno o ovom faktoru razlikuju se tri grupe:

— Prijetnje čiji je izvor izvan kontrolisane grupe računarskog sistema (primjer - presretanje podataka koji se prenose komunikacijskim kanalima)

— Prijetnje čiji je izvor unutar kontroliranog područja sistema (ovo može biti krađa medija za skladištenje)

— Pretnje koje se nalaze direktno u samom sistemu (na primer, nepravilna upotreba resursa).

Pretnje mogu uticati na računarski sistem na različite načine. Može biti pasivni uticaji, čija implementacija ne podrazumijeva promjenu strukture podataka (na primjer, kopiranje). Aktivne prijetnje- to su oni koji, naprotiv, menjaju strukturu i sadržaj računarskog sistema (uvođenje posebnih programa).

Prema diviziji prijetnji po fazama pristupa korisnika ili programa sistemskim resursima Postoje opasnosti koje se pojavljuju u fazi pristupa računaru i mogu se otkriti nakon što se pristup odobri (neovlašteno korištenje resursa).

Klasifikacija po lokaciji u sistemu podrazumijeva podjelu u tri grupe: prijetnje pristupu informacijama koje se nalaze na vanjskim uređajima za pohranu podataka, u RAM-u i onima koje kruže u komunikacijskim linijama.

Prijetnje mogu koristiti direktan standardni put do resursa korištenjem nezakonito dobivenih lozinki ili zloupotrebom legitimnih korisničkih terminala, ili mogu „zaobići” postojeće sigurnosne mjere na druge načine.

Radnje kao što je krađa informacija klasifikuju se kao pretnje koje se javljaju bez obzira na aktivnost sistema. I, na primjer, širenje virusa može se otkriti isključivo tokom obrade podataka.

Random, ili nenamjerno Riječ je o prijetnjama koje nisu vezane za radnje napadača. Mehanizam njihove implementacije je prilično dobro proučen, pa su razvijene protumjere.

Nesreće i prirodne katastrofe predstavljaju posebnu opasnost za kompjuterske sisteme, jer povlače za sobom najnegativnije posljedice. Zbog fizičkog uništenja sistema, informacije postaju nedostupne ili se gube. Osim toga, nemoguće je u potpunosti izbjeći ili spriječiti kvarove i kvarove u složenim sistemima, zbog čega se u pravilu informacije pohranjene na njima izobličuju ili uništavaju, a algoritam rada tehničkih uređaja poremećen.

Greške koje se mogu napraviti tokom razvoja računarskog sistema, uključujući neispravne algoritme rada i neispravan softver, mogu dovesti do posledica sličnih onima koje nastaju kada hardver otkaže. Štaviše, takve greške mogu koristiti napadači da utiču na sistemske resurse.

Korisničke greške dovode do slabljenja sigurnosti informacija u 65% slučajeva. Nestručno, nemarno ili nepažljivo obavljanje funkcionalnih poslova zaposlenih u preduzećima dovodi do uništenja, narušavanja integriteta i povjerljivosti informacija.

Takođe istaknuti namjerne prijetnje, koji su povezani sa ciljanim radnjama počinioca. Proučavanje ove klase je teško, jer je vrlo dinamično i stalno se ažurira novim vrstama prijetnji.

Za prodor u kompjuterski sistem u cilju dalje krađe ili uništavanja informacija koriste se metode i sredstva špijunaže kao što su prisluškivanje, krađa programa, sigurnosnih atributa, dokumenata i medija za skladištenje podataka, vizuelni nadzor i drugo.

At neovlašćeni pristup standardni hardver i softver računarskih sistema, usled čega se krše utvrđena pravila za ograničavanje pristupa korisnika ili procesa informacionim resursima. Najčešći prekršaji su presretanje lozinki (izvršeno pomoću posebno razvijenih programa), izvođenje bilo kakvih radnji pod imenom druge osobe, kao i korištenje od strane napadača privilegija legitimnih korisnika.

Specijalni malver

"kompjuterski virusi"- To su mali programi koji se mogu samostalno širiti nakon što se unesu u računar stvarajući svoje kopije. Pod određenim uslovima, virusi imaju negativan uticaj na sistem;

"crvi"– uslužni programi koji se aktiviraju svaki put kada se računar pokrene. Imaju sposobnost kretanja unutar sistema ili mreže i reprodukcije na sličan način kao virusi. Lavina slična proliferacija programa dovodi do preopterećenja komunikacijskih kanala, memorije, a potom i do blokiranja rada;

"trojanski konji"- takvi programi su "skriveni" pod maskom korisne aplikacije, ali zapravo štete računaru: uništavaju softver, kopiraju i šalju datoteke s povjerljivim informacijama napadaču itd.

Najbolji članci na ovu temu