Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Recenzije
  • Što se podrazumijeva pod prijetnjom ib. Najveće prijetnje privatnosti

Što se podrazumijeva pod prijetnjom ib. Najveće prijetnje privatnosti

Koncept informacijske sigurnosti

Stvaranje univerzalnog informacijskog prostora i gotovo raširena uporaba osobnih računala, te uvođenje računalnih sustava izazvali su potrebu rješavanja složenog problema informacijske sigurnosti.

Pod zaštitom informacija u COP-u podrazumijeva se redovita uporaba alata i metoda, donošenje mjera i provedba mjera kako bi se sustavno osigurala potrebna pouzdanost informacija koje se pohranjuju i obrađuju sredstvima COP-a. Predmet zaštite je informacija, odnosno medij, odnosno informacijski proces u pogledu kojeg je potrebno osigurati zaštitu u skladu s navedenim ciljem zaštite informacija. Zaštita računalnih informacija uključuje mjere za sprječavanje i praćenje neovlaštenog pristupa (NSD) od strane neovlaštenih osoba, zlouporabe, oštećenja, uništavanja, izobličenja, kopiranja, blokiranja informacija u oblicima i medijima koji su posebno povezani s računalnim sredstvima i tehnologijama pohrane, obrade, prijenosa i pristup. Kako bi se osigurala sigurnost informacija u CS-u, potrebna je zaštita: informacijskih nizova predstavljenih na različitim strojnim nosačima; tehnička sredstva za obradu i prijenos podataka; softver koji implementira odgovarajuće metode, algoritme i tehnologiju obrade informacija; korisnika. informacijski resurs ratno oružje

Pod informacijskom sigurnošću podrazumijeva se sigurnost informacija od nezakonitog upoznavanja, pretvorbe i uništenja, kao i sigurnost informacijskih resursa od utjecaja koji imaju za cilj narušavanje njihova rada. Informacijska sigurnost postiže se osiguranjem povjerljivosti, integriteta i pouzdanosti obrađenih podataka, kao i dostupnosti i integriteta informacijskih komponenti i resursa CS-a.

Povjerljivost je svojstvo koje ukazuje na potrebu nametanja ograničenja pristupa tim informacijama za određeni krug ljudi. Drugim riječima, to je jamstvo da tijekom prijenosa podaci mogu biti poznati samo legalnim korisnicima.

Integritet je svojstvo informacije da sačuva svoju strukturu i/ili sadržaj u procesu prijenosa i pohrane u neiskrivljenom obliku u odnosu na neko fiksno stanje. Informacije može kreirati, mijenjati ili uništavati samo ovlaštena osoba (pravni korisnik s pravom pristupa).

Pouzdanost je svojstvo informacije, izraženo u strogoj pripadnosti subjektu, koji je njezin izvor, odnosno subjektu od kojeg su te informacije primljene.

Pristupačnost je svojstvo informacija koje karakterizira mogućnost da se korisnicima omogući pravodoban i nesmetan pristup potrebnim informacijama.

Informacijska sigurnost postiže se upravljanjem odgovarajućom razinom politike informacijske sigurnosti. Glavni dokument na temelju kojeg se provodi politika informacijske sigurnosti je program informacijske sigurnosti. Ovaj dokument se razvija kao službeni dokument smjernica od strane vrhovnih upravnih tijela države, odjela, organizacije. Dokument sadrži ciljeve politike informacijske sigurnosti i glavne pravce rješavanja problema zaštite informacija u CS. Programi informacijske sigurnosti također sadrže opće zahtjeve i načelo izgradnje sustava informacijske sigurnosti u CS-u.

Kada se razmatraju problemi vezani za sigurnost, koristi se koncept "neovlaštenog pristupa" - to je neovlašteni pristup informacijskim resursima u svrhu njihovog korištenja (čitanje, modifikacija), kao i oštećenja ili uništenja. Ovaj koncept je također povezan s širenjem raznih vrsta računalnih virusa.

Zauzvrat, "ovlašteni pristup" je pristup objektima, programima i podacima korisnika koji imaju pravo obavljanja određenih radnji (čitanje, kopiranje, itd.), kao i ovlasti i prava korisnika na korištenje resursa i usluga definiranih u administrator računalnog sustava.

Zaštićenom informacijom smatra se informacija koja nije pretrpjela nezakonite promjene u procesu prijenosa, pohrane i pohrane, nije promijenila svojstva poput pouzdanosti, potpunosti i cjelovitosti podataka.

Izrazi “zaštita informacija” i “informacijska sigurnost” označavaju skup metoda, sredstava i mjera usmjerenih na otklanjanje izobličenja, uništavanja i neovlaštenog korištenja akumuliranih, obrađenih i pohranjenih podataka.

Prijetnje informacijskoj sigurnosti

Pojam i klasifikacija prijetnji informacijskoj sigurnosti

Kako bi se osigurala učinkovita zaštita informacija, potrebno je prije svega razmotriti i analizirati sve čimbenike koji predstavljaju prijetnju informacijskoj sigurnosti.

Prijetnja informacijskoj sigurnosti CW-a obično se shvaća kao potencijalno mogući događaj, radnja, proces ili pojava koja može imati nepoželjan učinak na sustav i informacije koje se u njemu pohranjuju i obrađuju. Takve prijetnje, djelujući na informacije putem komponenti COP-a, mogu dovesti do uništenja, izobličenja, kopiranja, neovlaštene distribucije informacija, do ograničenja ili blokiranja pristupa njima. Trenutno je poznat prilično opsežan popis prijetnji, koji je klasificiran prema nekoliko kriterija.

Po prirodi pojavljivanja razlikuju se:

  • - prirodne prijetnje uzrokovane utjecajem na CC objektivnih fizičkih procesa ili elementarnih nepogoda;
  • - umjetne prijetnje sigurnosti uzrokovane ljudskim aktivnostima.

Prema stupnju namjernosti, manifestacije razlikuju slučajne i namjerne prijetnje sigurnosti.

Izravnim izvorom prijetnji. Izvori prijetnji mogu biti:

  • - prirodni okoliš, na primjer, prirodne katastrofe;
  • - osoba, na primjer, otkrivanje povjerljivih podataka;
  • - ovlašteni softver i hardver, na primjer, kvar operacijskog sustava;
  • - neovlašteni softver i hardver, na primjer, zaraza računala virusima.

Po mjestu izvora prijetnji. Izvor prijetnji može se locirati:

  • - izvan kontroliranog područja CS-a, na primjer, presretanje podataka koji se prenose putem komunikacijskih kanala;
  • - unutar kontroliranog područja COP-a, na primjer, krađa ispisa, nosača informacija;
  • - izravno u COP-u, na primjer, netočno korištenje resursa.

Prema stupnju utjecaja na COP, razlikuju se:

  • - pasivne prijetnje, koje, kada se implementiraju, ne mijenjaju ništa u strukturi i sadržaju CS-a (prijetnja kopiranjem podataka);
  • - aktivne prijetnje, koje, kada su izložene, unose promjene u strukturu i sadržaj CS-a (implementacija posebnih ulaganja u hardver i softver).

Prema fazama pristupa korisnika ili programa resursima COP-a:

  • - prijetnje koje se mogu manifestirati u fazi pristupa resursima CS-a;
  • - Prijetnje koje se manifestiraju nakon dopuštenja pristupa (neovlašteno korištenje resursa).

Na trenutnoj lokaciji informacija u COP-u:

  • - prijetnja pristupa informacijama na vanjskim uređajima za pohranu (memorija), na primjer, kopiranje podataka s tvrdog diska;
  • - prijetnja pristupa informacijama u RAM-u (neovlašteni pristup memoriji);
  • - prijetnja pristupa informacijama koje kruže komunikacijskim linijama (ilegalnim povezivanjem).

Načinom pristupa resursima COP-a:

  • - Prijetnje koje koriste izravan standardni put pristupa resursima korištenjem nezakonito dobivenih lozinki ili neovlaštenom upotrebom terminala legitimnih korisnika;
  • - Prijetnje koje koriste latentni nestandardni način pristupa resursima CS-a, zaobilazeći postojeća sredstva zaštite.

Prema stupnju ovisnosti o aktivnosti CS-a razlikuju se:

  • - prijetnje koje se manifestiraju bez obzira na djelatnost CS-a (krađa nositelja informacija);
  • - Prijetnje koje se očituju samo u procesu obrade podataka (širenje virusa).

Vrste sigurnosnih prijetnji

Sav skup potencijalnih prijetnji informacijskoj sigurnosti u CS-u može se podijeliti u 2 glavne klase.

Prijetnje koje nisu povezane s namjernim radnjama uljeza i koje se provode u nasumično vrijeme nazivaju se slučajnim ili nenamjernim. Mehanizam provedbe nasumičnih prijetnji općenito je dobro proučen, akumulirano je značajno iskustvo u suprotstavljanju tim prijetnjama.

Prirodne katastrofe i nesreće preplavljene su najrazornijim posljedicama za CS, budući da su potonji fizički uništeni, informacije se gube ili im je pristup nemoguć.

Greške i kvarovi složenih sustava su neizbježni. Kao posljedica kvarova i kvarova, narušava se rad tehničkih sredstava, uništavaju se i iskrivljuju podaci i programi, poremećen je algoritam rada uređaja.

Prijetnje sigurnosti informacija u COP-u

Pogreške u izradi COP-a, algoritamske i softverske pogreške dovode do posljedica sličnih posljedicama kvarova i kvarova tehničkih sredstava. Osim toga, takve pogreške mogu koristiti uljezi da utječu na resurse CS-a.

Kao posljedica pogrešaka korisnika i servisera, u 65% slučajeva dolazi do kršenja sigurnosti. Nestručno, nemarno ili nepažljivo obavljanje funkcionalnih dužnosti od strane zaposlenika dovodi do uništenja, narušavanja integriteta i povjerljivosti podataka.

Namjerne prijetnje povezane su s namjernim radnjama počinitelja. Ova klasa prijetnji nije dovoljno proučena, vrlo je dinamična i stalno se ažurira novim prijetnjama.

Metode i sredstva špijunaže i sabotaže najčešće se koriste za dobivanje informacija o sustavu zaštite radi prodora u CS, kao i za krađu i uništavanje informacijskih resursa. Te metode uključuju prisluškivanje, vizualno promatranje, krađu dokumenata i strojnih medija za pohranu, krađu programa i atributa sigurnosnog sustava, prikupljanje i analizu otpada strojnog medija, podmetanje požara.

Neovlašteni pristup informacijama (neovlašteni pristup informacijama) obično se događa uz korištenje standardnog hardvera i softvera CS-a, uslijed čega se krše utvrđena pravila za razgraničenje pristupa korisnika ili procesa informacijskim resursima. Pravila kontrole pristupa shvaćaju se kao skup odredbi koje reguliraju prava pristupa osoba ili procesa informacijskim jedinicama. Najčešća kršenja su:

Presretanje lozinki - provodi posebno dizajniran

programi;

  • - "maskarada" - izvođenje bilo kakvih radnji od strane jednog korisnika u ime drugog;
  • - protuzakonito korištenje privilegija - oduzimanje privilegija legitimnih korisnika od strane prekršitelja.

Proces obrade i prijenosa informacija tehničkim sredstvima CS-a praćen je elektromagnetskim zračenjem u okolni prostor i vođenjem električnih signala u komunikacijskim linijama. Zovu se lažno elektromagnetsko zračenje i smetnje (PEMIN). Uz pomoć posebne opreme, signali se primaju, izoliraju, pojačavaju i mogu se gledati ili snimati u uređaj za pohranu (memoriju). Elektromagnetsko zračenje zlonamjernici koriste ne samo za dobivanje informacija, već i za njihovo uništavanje.

Neovlaštena izmjena algoritamskih, softverskih i tehničkih struktura sustava, koja se naziva "bookmark", predstavlja veliku prijetnju sigurnosti informacija u CS-u. U pravilu se "oznake" uvode u specijalizirane sustave i koriste se ili za izravne štetne učinke na CS, ili za osiguranje nekontroliranog ulaska u sustav.

Jedan od glavnih izvora sigurnosnih prijetnji je korištenje posebnih programa koji se zajednički nazivaju "malware". Ovi programi uključuju:

  • - "računalni virusi" - mali programi koji se nakon uvođenja u računalo samostalno distribuiraju tako što sami sebe kopiraju, a kada se ispune određeni uvjeti, negativno utječu na računalni sustav;
  • - "crvi" - programi koji se izvršavaju svaki put kada se sustav pokrene, koji imaju mogućnost prelaska na COP ili mrežu i replicirati se. Lavino množenje programa dovodi do preopterećenja komunikacijskih kanala, memorije, a potom i do blokiranja sustava;
  • - "Trojanski konji" - programi koji izgledaju kao korisna aplikacija, a zapravo obavljaju štetne funkcije (uništavanje softvera, kopiranje i slanje datoteka s povjerljivim informacijama napadaču i sl.).

Postotni omjeri

Uz navedene sigurnosne prijetnje, postoji i opasnost od curenja informacija, što svake godine postaje sve značajniji sigurnosni problem. Da biste se učinkovito nosili s curenjem, morate znati kako se ono događa.

Četiri glavne vrste curenja predstavljaju veliku većinu (84%) incidenata, a polovica tog udjela (40%) može se pripisati najpopularnijoj prijetnji, medijskoj krađi. 15% je unutra. U ovu kategoriju spadaju incidenti uzrokovani radnjama zaposlenika koji su imali legalan pristup informacijama. Na primjer, zaposlenik nije imao pravo pristupa informacijama, ali je uspio zaobići sigurnosne sustave. Ili je insajder imao pristup informacijama i iznio ih izvan organizacije. Hakerski napadi također čine 15% prijetnji. Ova široka skupina incidenata uključuje sva curenja koja su nastala kao rezultat vanjske invazije. Nizak udio hakerskih upada posljedica je činjenice da su sami upadi postali nevidljivi. Propuštanje weba činilo je 14%. Ova kategorija uključuje sva curenja povezana s objavljivanjem povjerljivih informacija na javnim mjestima, na primjer, na globalnim mrežama. 9% je curenje papira. Po definiciji, curenje papira je svako curenje koje se javlja kao rezultat ispisa povjerljivih informacija na papir. 7% su druge potencijalne prijetnje. U ovu kategoriju spadaju incidenti čiji se točan uzrok nije mogao utvrditi, kao i curenja informacija za koja se saznalo naknadno, nakon korištenja osobnih podataka u nezakonite svrhe.

Osim toga, trenutno se aktivno razvija phishing – tehnologija internetske prijevare, koja se sastoji u krađi osobnih povjerljivih podataka kao što su pristupne lozinke, brojevi kreditnih kartica, bankovni računi i drugi osobni podaci. Phishing (iz engleskog. Ribarstvo- fishing) označava ekstrakciju lozinke i ne koristi tehničke nedostatke COP-a, već lakovjernost korisnika interneta. Napadač baci mamac na Internet i "ulovi svu ribu" - korisnike koji će nasjesti na to.

Bez obzira na specifičnosti određenih vrsta prijetnji, informacijska sigurnost mora održavati integritet, povjerljivost i dostupnost. Prijetnje integritetu, povjerljivosti i dostupnosti su primarne. Kršenje integriteta uključuje svaku namjernu promjenu informacija pohranjenih u CS-u ili prenesenih s jednog sustava na drugi. Kršenje povjerljivosti može dovesti do situacije da informacija postane poznata nekome tko nema ovlasti da im pristupi. Prijetnja nedostupnosti informacija nastaje kad god se, kao rezultat namjernih radnji drugih korisnika ili uljeza, blokira pristup određenom resursu CS-a.

Druga vrsta prijetnje informacijskoj sigurnosti je prijetnja otkrivanja parametara CS-a. Njegovom implementacijom ne nastaje šteta na informacijama koje se obrađuju u CS-u, ali se istovremeno značajno povećavaju mogućnosti za ispoljavanje primarnih prijetnji.

Uvod

Prijetnje informacijskoj sigurnosti. Klasifikacija prijetnji informacijskoj sigurnosti

Prijetnje sigurnosti informacija u COP-u

Glavni načini dobivanja NSD-a za informacije

Zlonamjeran softver

Zaštita od neovlaštenog pristupa

Virtualne privatne mreže

Vatrozid

Sveobuhvatna zaštita

Zaključak

Uvod

Zbog brzog razvoja računalne tehnologije i informatizacije, pohrana, obrada i prijenos informacija u računalnom okruženju postali su sastavni dio većine aktivnosti zbog praktičnosti i brzine, ali, nažalost, ne i pouzdanosti. Informacije, kao vrijednost, vrlo su često meta kibernetičkih kriminalaca. Stoga je pružanje pouzdane zaštite od informacijskih prijetnji vruća tema.

Cilj rada je detaljno razmotriti moguće prijetnje u odnosu na računalni sustav i metode zaštite od sigurnosnih prijetnji.

Prijetnje informacijskoj sigurnosti. Klasifikacija prijetnji informacijskoj sigurnosti

Prije razmatranja prijetnji informacijskoj sigurnosti, treba razmotriti što je normalno funkcioniranje informacijskih sustava (IS). Sve zajedno, normalno funkcioniranje IS-a je sustav koji korisniku može brzo i pouzdano bez ikakvih prijetnji prezentirati tražene informacije. U slučaju bilo kakvog kvara u radu sustava i/ili oštećenja izvornih informacija, obratite pozornost na sredstva zaštite računalnog sustava (CS).

Kako bi se osigurala pouzdana zaštita informacija, bitno je analizirati sve čimbenike koji predstavljaju prijetnju informacijskoj sigurnosti.

Prijetnja informacijskoj sigurnosti CS-a obično se shvaća kao mogući događaj (radnja) koja može negativno utjecati na sustav i informacije pohranjene i obrađene u njemu. Popis mogućih prijetnji danas je prilično velik, pa ih je uobičajeno klasificirati prema sljedećim kriterijima:

Po prirodi pojave:

Prirodne prijetnje

Umjetne sigurnosne prijetnje

Prema stupnju namjernosti manifestacije:

Slučajno

Namjeran

Iz izravnog izvora:

Prirodno okruženje

· Ljudski

Ovlašteni firmware

Neovlašteni softver i hardver

Prema mjestu izvora prijetnji:

Izvan kontroliranog područja CS-a (presretanje podataka)

Unutar kontroliranog područja kompresorske stanice

Prema stupnju utjecaja na COP:

Pasivne prijetnje

Aktivne prijetnje

Po fazama pristupa resursima CS-a:

Prijetnje koje se mogu manifestirati u fazi pristupa resursima COP-a

Prijetnje koje se manifestiraju nakon dopuštanja pristupa

Na trenutnoj lokaciji informacija u COP-u:

Prijetnja pristupa informacijama na vanjskim uređajima za pohranu

Prijetnja pristupa informacijama u RAM-u (neovlašteni pristup memoriji)

Prijetnja pristupa informacijama koje kruže komunikacijskim linijama (ilegalnim povezivanjem)

Po načinu pristupa CS resursima: prijetnje koje koriste izravan standardni put za pristup resursima korištenjem nezakonito dobivenih lozinki ili neovlaštenom upotrebom terminala legitimnih korisnika, prijetnje koje koriste latentan nestandardni način pristupa CS resursima zaobilazeći postojeće sredstva zaštite.

Prema stupnju ovisnosti o aktivnosti CS:

Prijetnje koje se manifestiraju bez obzira na aktivnost COP-a

Prijetnje koje se očituju samo u procesu obrade podataka

neovlašteni pristup sigurnosnim informacijama

Prijetnje sigurnosti informacija u COP-u

Pogreške u razvoju CS-a, softvera i hardvera slaba su karika koja može postati polazište za napad uljeza. Najčešći prekršaj je, možda, neovlašteni pristup (neovlašteni pristup). Razlozi pobačaja mogu biti:

· Razne pogreške u konfiguraciji zaštitnih sredstava;

Elektronska brava

Zbog činjenice da elektronička brava radi u vlastitom pouzdanom softverskom okruženju i provodi sve mjere za kontrolu pristupa u njemu, šanse da uljez dobije pristup sustavu svedene su na nulu.

Da bi ovaj hardver radio, prvo ga treba instalirati i konfigurirati. Samo postavljanje je odgovornost administratora (ili druge odgovorne osobe) i podijeljeno je u sljedeće korake:

Izrada "bijele liste", tj. popis korisnika koji imaju pristup sustavu. Za svakog od korisnika formira se ključni medij (disketa, elektronički tablet iButton ili pametna kartica) putem kojeg se ubuduće autentifikuju korisnici. Popis korisnika pohranjuje se u nepromjenjivu memoriju brave.

2. Formiranje popisa datoteka čiji se integritet kontrolira zaključavanjem prije učitavanja operacijskog sustava računala. Važne datoteke operativnog sustava podliježu kontroli, na primjer, sljedeće:

§ knjižnice sustava Windows;

§ izvršni moduli korištenih aplikacija;

§ Microsoft Word predlošci dokumenata itd.

Kontrola integriteta datoteke je izračun njihove referentne kontrolne sume, na primjer, raspršivanje prema algoritmu GOST R 34.11-94 (ruski kriptografski standard za izračunavanje hash funkcije), pohranjivanje izračunatih vrijednosti u nepostojanu memoriju brave, a zatim izračunavanje stvarnih kontrolnih zbroja datoteka i njihova usporedba s referentnim.

U normalnom načinu rada, elektronička brava dobiva kontrolu iz BIOS-a zaštićenog računala nakon što se potonje uključi. U ovoj fazi izvode se sve radnje za kontrolu pristupa računalu:

Brava od korisnika traži medij s ključnim podacima potrebnim za njegovu autentifikaciju. Ako ključni podaci traženog formata nisu navedeni ili ako korisnik identificiran na temelju navedenih podataka nije uključen u popis korisnika zaštićenog računala, zaključavanje će blokirati pokretanje računala.

Ako je provjera autentičnosti korisnika uspješna, zaključavanje izračunava kontrolne zbrojeve datoteka sadržanih u nadziranom popisu i uspoređuje primljene kontrolne zbroje s referentnim. Ako je narušen integritet barem jedne datoteke s popisa, računalo je blokirano od učitavanja. Za daljnji rad na ovom računalu problem mora riješiti Administrator, koji mora otkriti razlog promjene kontrolirane datoteke i, ovisno o situaciji, poduzeti jednu od sljedećih radnji kako bi omogućio daljnji rad sa zaštićenim računalom:

§ vratiti izvornu datoteku;

§ ukloniti datoteku s popisa kontroliranih.

2. Ako su sve provjere uspješne, zaključavanje vraća kontrolu računalu za učitavanje standardnog operativnog sustava.

Radnje kontrole pristupa sustavu

Budući da se gore opisani koraci izvode prije učitavanja operacijskog sustava računala, brava obično učitava vlastiti operacijski sustav (smješten u svojoj nepomičnoj memoriji - obično MS-DOS ili sličan OS koji ne nameće velike zahtjeve za resursima), u koja se provjera autentičnosti korisnika i provjere integriteta datoteke provode... To ima smisla i sa sigurnosne točke gledišta - vlastiti operativni sustav brave nije podložan nikakvim vanjskim utjecajima, što sprječava napadača da utječe na gore opisane upravljačke procese.

Postoji niz problema pri korištenju elektroničkih brava, a posebno:

BIOS nekih modernih računala može se konfigurirati na takav način da se kontrola ne prenosi na BIOS zaključavanja tijekom pokretanja. Kako bi se suprotstavila takvim postavkama, brava mora moći blokirati pokretanje računala (na primjer, zatvaranjem kontakata za resetiranje) ako brava nije dobila kontrolu unutar određenog vremenskog intervala nakon uključivanja napajanja.

2. Napadač može jednostavno izvući bravu iz računala. Međutim, postoji niz protumjera:

· Razne organizacijske i tehničke mjere: brtvljenje kućišta računala, osiguranje da korisnici nemaju fizički pristup sistemskoj jedinici računala itd.

· Postoje elektroničke brave koje mogu zaključati kućište sistemske jedinice računala iznutra posebnom bravom na naredbu administratora – u tom slučaju se brava ne može ukloniti bez značajnijeg oštećenja računala.

· Vrlo često se elektroničke brave strukturno kombiniraju s hardverskim enkoderom. U ovom slučaju, preporučena mjera zaštite je korištenje brave u kombinaciji sa softverskim alatom za transparentno (automatsko) šifriranje logičkih pogona na računalu. U ovom slučaju, ključevi za šifriranje mogu biti izvedeni iz ključeva koji se koriste za provjeru autentičnosti korisnika u elektroničkoj bravi ili zasebnih ključeva, ali pohranjeni na istom mediju kao i ključevi korisnika za prijavu na računalo. Takav opsežan zaštitni alat neće zahtijevati od korisnika dodatne radnje, ali će također spriječiti napadača da dobije pristup informacijama čak i kada je hardver elektroničke brave uklonjen.

Zaštita mreže od neovlaštenog pristupa

Najučinkovitije metode zaštite od neovlaštenog pristupa preko računalnih mreža su virtualne privatne mreže (VPN) i vatrozid.

Virtualne privatne mreže

VPN-ovi osiguravaju automatsku zaštitu integriteta i povjerljivosti poruka koje se prenose putem različitih javnih mreža, prvenstveno interneta. Zapravo, VPN je skup mreža s VPN agentima instaliranim na vanjskom perimetru.

Zbirka mreža s VPN agentima instaliranim na vanjskom perimetru.

agent je program (ili softverski i hardverski kompleks) koji zapravo štiti prenesene informacije izvodeći dolje opisane operacije.

Prije slanja bilo kojeg IP paketa mreži, VPN agent čini sljedeće:

Informacije o njegovom primatelju izvlače se iz zaglavlja IP paketa. Prema ovim informacijama, na temelju sigurnosne politike ovog VPN agenta, odabiru se algoritmi zaštite (ako VPN agent podržava više algoritama) i kriptografski ključevi kojima će ovaj paket biti zaštićen. Ako sigurnosna politika VPN agenta ne predviđa slanje IP paketa na ovo odredište ili IP paketa s tim karakteristikama, slanje IP paketa je blokirano.

2. Korištenjem odabranog algoritma zaštite integriteta, generira se elektronički digitalni potpis (EDS), imitator ili sličan kontrolni zbroj koji se dodaje u IP paket.

Odabrani algoritam šifriranja koristi se za šifriranje IP paketa.

Koristeći uspostavljeni algoritam enkapsulacije paketa, šifrirani IP paket se stavlja u IP paket spreman za prijenos, čije zaglavlje, umjesto izvornih podataka o primatelju i pošiljatelju, sadrži podatke o odredišnom VPN agentu i VPN agentu pošiljatelja , odnosno. Oni. u tijeku je prijevod mrežne adrese.

Paket se šalje odredišnom VPN agentu. Ako je potrebno, dijeli se i nastali paketi se šalju jedan po jedan.

Prilikom primanja IP paketa, VPN agent čini sljedeće:

Informacije o pošiljatelju izdvajaju se iz zaglavlja IP paketa. U slučaju da pošiljatelj nije među dopuštenim (prema sigurnosnoj politici) ili nepoznat (primjerice, kod primanja paketa s namjerno ili slučajno oštećenim zaglavljem), paket se ne obrađuje i odbacuje.

2. Prema sigurnosnoj politici odabiru se algoritmi za zaštitu ovog paketa i ključevi uz pomoć kojih će se paket dešifrirati i provjeriti njegov integritet.

Informacijski (inkapsulirani) dio paketa se odvaja i dešifrira.

Integritet paketa prati se na temelju odabranog algoritma. Ako se otkrije kršenje integriteta, paket se ispušta.

Paket se šalje primatelju (putem interne mreže) prema podacima u izvornom zaglavlju.

VPN agent može se nalaziti izravno na zaštićenom računalu. U ovom slučaju štiti razmjenu informacija samo računala na kojem je instalirano, međutim, principi njegovog rada opisani gore ostaju nepromijenjeni.

Osnovno pravilo za izgradnju VPN-a je da se komunikacija između sigurnog LAN-a i otvorene mreže treba odvijati samo putem VPN agenata. Ne bi trebalo postojati apsolutno nikakvo sredstvo komunikacije koje zaobilazi zaštitnu barijeru u obliku VPN agenta. Oni. mora se definirati zaštićeni perimetar, komunikacija s kojim se može ostvariti samo putem odgovarajućih zaštitnih sredstava.

Sigurnosna politika je skup pravila prema kojima se uspostavljaju sigurni komunikacijski kanali između VPN pretplatnika. Ovi kanali se obično nazivaju tunelima, a analogija je sljedeća:

Sve informacije koje se prenose unutar jednog tunela zaštićene su od neovlaštenog pregleda i izmjene.

2. Enkapsulacija IP paketa omogućuje vam da postignete skrivanje topologije internog LAN-a: s Interneta, razmjena informacija između dva zaštićena LAN-a se vidi kao razmjena informacija samo između njihovih VPN agenata, budući da sve interne IP adrese u IP-u paketi koji se prenose putem interneta ne pojavljuju se u ovom slučaju ...

Pravila za kreiranje tunela formiraju se ovisno o različitim karakteristikama IP paketa, na primjer, osnovni protokol za izgradnju većine VPN-ova, IPSec (Security Architecture for IP), postavlja sljedeći skup ulaznih podataka koji se koriste za odabir parametara tuneliranja i donijeti odluku prilikom filtriranja određenog IP paketa:

Izvorna IP adresa. To može biti ne samo jedna IP adresa, već i adresa podmreže ili niz adresa.

2. odredišna IP adresa. Također može biti eksplicitni raspon adresa pomoću maske podmreže ili uzorka.

ID korisnika (pošiljatelj ili primatelj).

Protokol transportnog sloja (TCP/UDP).

Broj porta s kojeg je ili na koji je paket poslan.

Vatrozid

Vatrozid je softver ili softverski i hardverski alat koji štiti lokalne mreže i pojedinačna računala od neovlaštenog pristupa iz vanjskih mreža filtriranjem dvosmjernog tijeka poruka prilikom razmjene informacija. Zapravo, vatrozid je "skinuti" VPN agent koji ne šifrira pakete i ne kontrolira njihov integritet, ali u nekim slučajevima ima niz dodatnih funkcija, od kojih su najčešće sljedeće:

Antivirusno skeniranje;

2. kontrola ispravnosti paketa;

Kontrola ispravnosti veza (na primjer, uspostavljanje, korištenje i prekid TCP sesija);

Kontrola sadržaja.

Vatrozidovi koji nemaju gore opisane funkcije i obavljaju samo filtriranje paketa nazivaju se filteri paketa.

Po analogiji s VPN agentima, postoje i osobni vatrozidi koji štite samo računalo na kojem su instalirani.

Vatrozidovi se također nalaze na obodu zaštićenih mreža i filtriraju mrežni promet prema konfiguriranoj sigurnosnoj politici.

Sveobuhvatna zaštita

Na temelju hardverskog uređaja za šifriranje može se razviti elektronička brava. U ovom slučaju dobiva se jedan uređaj koji obavlja funkcije enkripcije, generiranja slučajnih brojeva i zaštite od neovlaštenog pristupa. Takav enkriptor može biti sigurnosni centar cijelog računala, na temelju kojeg je moguće izgraditi potpuno funkcionalan sustav kriptografske zaštite podataka koji pruža, na primjer, sljedeće mogućnosti:

Zaštita vašeg računala od fizičkog pristupa.

2. Zaštita vašeg računala od neovlaštenog pristupa mreži i organiziranje VPN-a.

Šifriranje datoteka na zahtjev.

Automatsko šifriranje logičkih pogona računala.

Izračun / provjera EDS-a.

Zaštita e-mail poruka.

Primjer organizacije sveobuhvatne zaštite

Zaključak

Informacija je, kao vrijednost, predmet stalnih napada uljeza, jer, kako je rekao Nathan Rothschild, tko posjeduje informacije, posjeduje svijet. Postoji mnogo načina za dobivanje neovlaštenog pristupa informacijama i ovaj popis stalno raste. S tim u vezi, metode zaštite informacija ne daju 100% jamstvo da ih napadači neće moći preuzeti ili oštetiti. Dakle, gotovo je nemoguće predvidjeti kako će napadač postupati u budućnosti, a pravovremeni odgovor, analiza prijetnji i provjera sustava zaštite pomoći će u smanjenju šanse za curenje informacija, što općenito opravdava relevantnost teme.

Pojam informacijske sigurnosti i njegove glavne komponente

Pod informacijskom sigurnošću često se podrazumijeva sigurnost informacijske i prateće infrastrukture (sustavi opskrbe električnom energijom, vodom i toplinom, klima uređaji, komunikacijsko i uslužno osoblje) od bilo kakvih prirodnih ili umjetnih utjecaja koji mogu uzrokovati neprihvatljivu štetu subjektima informacijskih odnosa.

Napomena 1

Glavni ciljevi osiguranja informacijske sigurnosti su zaštita državnih tajni, povjerljivih podataka od javnog značaja i osobnosti, zaštita od utjecaja informacija.

Sigurnost informacija određena je sposobnošću subjekta (država, društvo, osobnost):

  • osigurati informacijske resurse za održavanje njihovog održivog funkcioniranja i razvoja;
  • oduprijeti se informacijskim prijetnjama, negativnim utjecajima na svijest i psihu ljudi, kao i na računalne mreže i druge tehničke izvore informacija;
  • razvijati vještine i sposobnosti sigurnog ponašanja;
  • održavati stalnu spremnost za primjerene mjere informacijske sigurnosti.

Zaštita informacija provodi se provođenjem niza mjera usmjerenih na osiguranje informacijske sigurnosti.

Za rješavanje problema informacijske sigurnosti potrebno je prije svega identificirati subjekte informacijskih odnosa i njihove interese vezane uz korištenje informacijskih sustava (IS). Druga strana korištenja informacijske tehnologije su prijetnje informacijskoj sigurnosti.

Stoga se pristup osiguravanju informacijske sigurnosti može značajno razlikovati za različite kategorije subjekata. Nekima je tajnost informacija na prvom mjestu (primjerice, državne agencije, banke, vojne institucije), drugima je ta tajnost praktički nevažna (primjerice, obrazovne strukture). Osim toga, informacijska sigurnost nije ograničena na zaštitu od neovlaštenog pristupa informacijama. Subjekt informacijskih odnosa može pretrpjeti (pretrpeti gubitke ili dobiti moralnu štetu), na primjer, od kvara sustava, što će uzrokovati prekid u radu IS-a. Primjer takve manifestacije mogu biti iste obrazovne strukture za koje sama zaštita od neovlaštenog pristupa informacijama nije toliko važna koliko je važna učinkovitost cijelog sustava.

Najslabija karika informacijske sigurnosti najčešće je osoba.

Važno pitanje u osiguravanju IS-a je prihvatljivost štete. To znači da troškovi zaštitne opreme i potrebnih mjera ne bi trebali prelaziti iznos očekivane štete, inače će biti ekonomski nepraktično. Oni. morat ćete se pomiriti s nekom mogućom štetom (budući da se od svih mogućih šteta nemoguće zaštititi), ali je potrebno zaštititi se od onoga što je nemoguće prihvatiti. Primjerice, najčešće su neprihvatljiva šteta informacijskoj sigurnosti materijalni gubici, a cilj zaštite informacija trebao bi biti smanjenje količine štete na prihvatljive vrijednosti.

Subjekti koji koriste informacijske sustave koji mogu biti podložni raznim vrstama intervencija od strane neovlaštenih osoba prvenstveno su zainteresirani za osiguravanje pristupačnosti (mogućnost dobivanja potrebne informacijske usluge u razumnom roku), integriteta (relevantnost i konzistentnost informacija, njihova zaštita od uništenja i neovlaštena promjena) i povjerljivost (zaštita od neovlaštenog pristupa informacijama) informacijskih resursa i prateće infrastrukture.

Pristupačnost je prepoznata kao najvažniji element informacijske sigurnosti, jer ako iz nekog razloga postane nemoguće dobiti (pružiti) informacijske usluge, onda to nedvojbeno šteti svim subjektima informacijskih odnosa. Posebno je važna uloga dostupnosti informacija u različitim vrstama sustava upravljanja - stanje, proizvodnja, promet itd. Neprihvatljivi gubici (i materijalni i moralni) mogu biti uzrokovani, primjerice, nedostupnošću informacijskih usluga koje koristi veliki broj ljudi (prodaja ulaznica, bankarske usluge i sl.).

Integritet se pokazuje kao najvažnija komponenta informacijske sigurnosti u slučajevima kada informacija ima značenje "vodstva". Na primjer, kršenje integriteta formulacije lijekova, medicinskih postupaka, karakteristika komponenti, tijeka tehnološkog procesa može dovesti do nepovratnih posljedica.

Napomena 2

Također, važan aspekt kršenja informacijske sigurnosti je iskrivljavanje službenih informacija. Nažalost, u suvremenim uvjetima praktična provedba mjera za osiguranje povjerljivosti informacija nailazi na ozbiljne poteškoće.

Dakle, na prvom mjestu u spektru interesa subjekata informacijskih odnosa, koji se stvarno koriste informacijskim sustavima, je dostupnost. Integritet praktički nije inferioran od njega po važnosti, tk. nema smisla od informacijske usluge ako sadrži iskrivljene informacije ili nije pravodobno pružena. Konačno, povjerljivost je svojstvena i organizacijama (na primjer, škole nastoje ne otkrivati ​​osobne podatke učenika i zaposlenika) i pojedinačnim korisnicima (na primjer, lozinke).

Informacijske prijetnje

Prijetnja informacijskoj sigurnosti skup je uvjeta i čimbenika koji stvaraju prijetnju narušavanja informacijske sigurnosti.

Pokušaj provedbe prijetnje naziva se napad, a onaj tko učini takav pokušaj je napadač.

Među najizraženijim prijetnjama IS-a izdvaja se podložnost fizičkom iskrivljavanju ili uništenju, mogućnost slučajnih ili namjernih neovlaštenih promjena, opasnost od slučajnog ili namjernog dobivanja informacija od strane neovlaštenih osoba.

Izvori prijetnji mogu biti ljudi, tehnički uređaji, modeli, algoritmi, programi, tijek obrade, vanjsko okruženje.

Razlozi za pojavu prijetnji mogu biti:

  • objektivni razlozi koji nisu izravno povezani s ljudskim aktivnostima i uzrokuju nasumične prijetnje;
  • subjektivni razlozi koji su povezani s ljudskim aktivnostima i uzrokuju kako namjerne (djelovanje stranih obavještajnih službi, kriminalni elementi, industrijska špijunaža, djelovanje nesavjesnih zaposlenika) tako i slučajne (loše psihofiziološko stanje, niska razina znanja, slaba obučenost) prijetnje informacijama.

Napomena 3

Treba napomenuti da se neke prijetnje ne mogu smatrati posljedicom neke vrste pogreške. Na primjer, trenutna prijetnja nestanka struje ovisi o potrebi napajanja iz IC hardvera.

Kako bi se odabrali najprikladnije sigurnosne kontrole, potrebno je razumjeti ranjivosti, kao i prijetnje koje te ranjivosti mogu iskoristiti u dekonstruktivne svrhe.

Neznanje u ovom slučaju dovodi do rasipanja sredstava za informacijsku sigurnost gdje se to može izbjeći, i obrnuto, nedostatku zaštite tamo gdje je potrebna.

Postoji mnogo različitih klasifikacija prijetnji:

  • po aspektu informacijske sigurnosti (dostupnost, integritet, povjerljivost), protiv koje su prijetnje usmjerene;
  • po komponentama IS-a koje su ciljane prijetnjama (podaci, softver ili hardver, prateća infrastruktura);
  • načinom provedbe (slučajna ili namjerna, prirodna ili umjetna);
  • prema lokaciji izvora prijetnji u odnosu na IS (unutarnji i vanjski).

Najčešće prijetnje pristupačnosti i opasne sa stajališta materijalne štete su slučajne pogreške radnika koji koriste IS. Takve pogreške uključuju netočno unesene podatke, što može dovesti do nepovratnih posljedica.

Također, takve pogreške mogu stvoriti ranjivost koju napadači mogu iskoristiti. Takve pogreške mogu napraviti, primjerice, administratori IS-a. Vjeruje se da je do 65% gubitaka posljedica samo slučajnih pogrešaka. To dokazuje da nepismenost i nemar na poslu mnogo više štete od ostalih čimbenika.

Najučinkovitiji način rješavanja slučajnih pogrešaka je maksimalna automatizacija proizvodnje ili organizacije i stroga kontrola.

Prijetnje pristupačnosti također uključuju odbijanje korisnika zbog nespremnosti za rad s IS-om, nemogućnosti rada s IS-om (nedovoljna obučenost, niska informatička pismenost, nedostatak tehničke podrške itd.).

Interni neuspjeh IS-a smatra se prijetnjom dostupnosti, čiji izvori mogu biti:

  • slučajno ili namjerno odstupanje od pravila rada;
  • izlazak sustava iz normalnog rada zbog slučajnih ili namjernih radnji korisnika ili osoblja (prekoračivanje dopuštenog broja zahtjeva, prekoračenje količine informacija koje se obrađuju i sl.);
  • pogreške u konfiguraciji sustava;
  • kvar softvera ili hardvera;
  • kvar ili oštećenje opreme;
  • korupcija podataka.

Slučajan ili namjeran prekid komunikacijskih sustava, svih vrsta opskrbe (struja, voda, toplina), klimatizacije; oštećenje ili uništenje prostorija; nespremnost ili nesposobnost osoblja da izvršava svoje dužnosti (štrajk, građanski nemiri, teroristički napad ili prijetnja njime, prometne nesreće i sl.) također se naziva prijetnjama IS-a.

Važan čimbenik u osiguravanju informacijske sigurnosti je ukidanje prava pristupa informacijskim resursima otpuštenih zaposlenika, koji također predstavljaju prijetnju informacijskoj sigurnosti.

Opasne su i prirodne katastrofe – poplave, požari, uragani, potresi. Oni su činili 13% gubitaka nanesenih IP-u.

Agresivna potrošnja resursa (računalne sposobnosti procesora, RAM-a, propusnost mreže) također može biti sredstvo za uklanjanje IC-a iz normalnog rada. Ovisno o lokaciji izvora prijetnje, agresivna potrošnja resursa može biti lokalna ili udaljena.

U slučaju grešaka u konfiguraciji sustava, lokalna potrošnja resursa je preopasna, jer praktički može monopolizirati procesor ili fizičku memoriju, što može smanjiti brzinu izvršavanja drugih programa gotovo na nulu.

U posljednje vrijeme posebno je opasan oblik udaljena potrošnja resursa u obliku napada – koordinirani distribuirani napadi s mnogo različitih adresa maksimalnom brzinom se usmjeravaju na poslužitelj s potpuno legalnim zahtjevima za povezivanje ili uslugu. Napadi poput ovog postali su veliki problem u veljači 2000., ciljajući na vlasnike i korisnike nekoliko najvećih sustava e-trgovine. Posebno je opasna arhitektonska greška u obliku neravnoteže između propusnosti mreže i performansi poslužitelja. To iznimno otežava obranu od napada distribuirane dostupnosti. Za izbacivanje sustava iz normalnog rada mogu se koristiti ranjivosti u obliku softverskih i hardverskih pogrešaka.

Bez sumnje, zlonamjerni softver ima opasnu destruktivnu snagu.

Svrha destruktivne funkcije zlonamjernog softvera je:

  • uvođenje drugog zlonamjernog softvera;
  • stjecanje kontrole nad napadnutim sustavom;
  • agresivna potrošnja resursa;
  • mijenjanje ili uništavanje programa i/ili podataka.

Razlikuju se sljedeći zlonamjerni kodovi:

  • virusi – kod koji se može širiti ugrađenim u druge programe. Virusi se obično šire lokalno, unutar domaćina; za prijenos preko mreže potrebna im je vanjska pomoć, kao što je prijenos zaražene datoteke.
  • “Crvi” su kod koji može neovisno uzrokovati distribuciju svojih kopija po IS-u i njihovo izvršavanje (da bi se aktivirao virus, mora se pokrenuti zaraženi program). “Crvi” su prvenstveno usmjereni na putovanja po mreži.

Napomena 4

Između ostalog, štetna funkcija virusa i "crva" je agresivna potrošnja resursa. Na primjer, crvi koriste propusnost mreže i resurse sustava e-pošte, što rezultira ranjivostima za napade pristupačnosti.

Zlonamjerni kod priložen redovnom programu naziva se trojanski konj. Na primjer, običan program zaražen virusom postaje trojanac. Često se takvi programi koji su već zaraženi virusom (trojanskim konjem) posebno izrađuju i isporučuju pod krinkom korisnog softvera.

Najčešći način rješavanja zlonamjernog softvera je ažuriranje baze podataka antivirusnog softvera i drugih mogućih obrana.

Imajte na umu da djelovanje zlonamjernog softvera može biti usmjereno ne samo protiv dostupnosti informacijske sigurnosti.

Napomena 5

Kada se razmatraju glavne prijetnje integritetu, potrebno je imati na umu krađe i krivotvorine, čiji su krivci uglavnom zaposlenici koji poznaju način rada i mjere zaštite.

Način narušavanja integriteta je unos netočnih podataka ili njihova promjena. Podaci koji mogu biti podložni promjenama su i informativni i servisni podaci.

Kako biste izbjegli takve prijetnje kršenjem integriteta, ne morate slijepo vjerovati računalnim informacijama. I zaglavlja i sadržaj e-pošte mogu se mijenjati, osobito ako napadač zna lozinku pošiljatelja.

Programi mogu biti ranjivi sa stajališta kršenja integriteta. Primjer bi bio uvođenje zlonamjernog softvera.

Aktivno slušanje, koje se također odnosi na prijetnje integritetu, odnosi se na nedjeljivost transakcija, preuređivanje, krađu ili dupliciranje podataka, uvođenje dodatnih poruka (mrežni paketi i sl.).

Kada govorimo o prijetnjama povjerljivosti informacija, prva stvar koju treba uzeti u obzir je povjerljivost vlasničkih informacija.

Razvoj svih vrsta informacijskih usluga, softvera, komunikacijskih usluga itd. dovodi do činjenice da svaki korisnik mora zapamtiti nevjerojatan broj lozinki za pristup svakoj od usluga. Ove lozinke je često nemoguće zapamtiti, pa se zapisuju (na računalu, u bilježnicu). Iz toga slijedi neprikladnost sustava lozinki. Budući da slijedite preporuke za promjenu lozinki, to samo pogoršava situaciju. Najlakši način je korištenje dvije ili tri lozinke, što ih čini lakšim za pogađanje, a samim time i pristup povjerljivim informacijama.

Khorev Anatolij Anatoljevič,
Doktor tehničkih znanosti, prof
Moskovski državni institut za elektroničku tehnologiju
(Tehničko sveučilište),
Moskva grad

Prijetnje informacijskoj sigurnosti

6. Zaštita od neovlaštenog pristupa informacijama. Pojmovi i definicije: dokument vodilja: odobren. odlukom predsjednika Državne tehničke komisije Rusije od 30. ožujka 1992. [Elektronski izvor]. - Način pristupa: http://www.fstec.ru/_razd/_ispo.htm.

7. Zakon o upravnim prekršajima Ruske Federacije: Feder. Zakon od 30. srpnja 2001. br. 195-FZ: [usvojila država. Duma 20. prosinca 2001.: odobrilo Vijeće Federacije 26. prosinca 2001.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Komentar Kaznenog zakona Ruske Federacije. - 3. izd., vlč. i dodatni / Pod ukupno. izd. Yu.I.Skuratova, V.M. Lebedeva. -M .: Norma-Infra-M, 2000 .-- 896 str.

9. O poslovnim tajnama: Feder. zakon od 29. srpnja 2004. br. 98-FZ: [usvojila država. Duma 9. srpnja 2004.: odobrilo Vijeće Federacije 15. srpnja 2004.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2004/08/05/taina-doc.html.

10. O osobnim podacima: Feder. Zakon od 27. srpnja 2006. br. 152-FZ: [usvojila država. Duma 8. srpnja 2006.: odobrilo Vijeće Federacije 14. srpnja 2006.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. O informacijama, informacijskim tehnologijama i zaštiti informacija: Feder. Zakon od 27. srpnja 2006. br. 149-FZ: [usvojila država. Duma 8. srpnja 2006.: odobrilo Vijeće Federacije 14. srpnja 2006.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Popis povjerljivih informacija: odobren. Ukazom predsjednika Ruske Federacije od 6. ožujka 1997. br. 188. [Elektronski izvor]. - Način pristupa: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Pravilnik o certificiranju objekata informatizacije prema zahtjevima informacijske sigurnosti: odobren. Predsjednik Državnog tehničkog povjerenstva pri predsjedniku Ruske Federacije 25. studenog 1994. [Elektronski izvor]. - Način pristupa: http://www.fstec.ru/_razd/_ispo.htm.

14. Pravila tajnosti podataka koji predstavljaju državnu tajnu do različitih stupnjeva tajnosti: odobrena. Uredba Vlade Ruske Federacije od 4. rujna 1995. br. broj 870 (izmijenjen 15. siječnja, 22. svibnja 2008.). [Elektronski izvor]. - Način pristupa: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Tehnička zaštita informacija. Osnovni pojmovi i definicije: preporuke za standardizaciju R 50.1.056-2005: odobreno. Naredbom Rostekhregulirovanie od 29. prosinca 2005. br. 479-st. - Uvesti. 01.06.2006. - M .: Standardinform, 2006 .-- 16 str.

16. Khorev A.A. Tehnička informacijska sigurnost: udžbenik. priručnik za sveučilišne studente. U 3 sv. V. 1. Tehnički kanali curenja informacija. - M .: SPC "Analytica", 2008. - 436 str.

Informacijska sigurnost je zaštita informacija od slučajnih ili namjernih utjecaja prirodne ili umjetne prirode koji mogu naštetiti njihovom vlasniku ili korisniku.

Osnovna načela informacijske sigurnosti

1. Integritet podataka- takvo svojstvo prema kojem informacija zadržava svoj sadržaj i strukturu u procesu prijenosa i pohrane. Samo ovlašteni korisnik može kreirati, uništavati ili mijenjati podatke.

2. Povjerljivost- svojstvo koje ukazuje na potrebu ograničavanja pristupa određenim informacijama za određeni krug osoba. Dakle, povjerljivost daje jamstvo da u procesu prijenosa podataka oni mogu biti poznati samo ovlaštenim korisnicima.

3. Dostupnost informacija- ovo svojstvo karakterizira mogućnost pravovremenog i nesmetanog pristupa potrebnim informacijama od strane punopravnih korisnika.

4. Vjerodostojnost- ovaj princip se izražava u strogoj pripadnosti informacije subjektu, koji je njezin izvor ili od kojeg je primljena.

Zadaća osiguranja informacijske sigurnosti podrazumijeva provedbu višestrukih i sveobuhvatnih mjera za sprječavanje i praćenje neovlaštenog pristupa neovlaštenih osoba, kao i radnje za sprječavanje neovlaštenog korištenja, oštećenja, izobličenja, kopiranja, blokiranja informacija.

Pitanja informacijske sigurnosti postaju glavni prioritet u slučajevima kada kvar ili pojava pogreške u određenom računalnom sustavu može dovesti do ozbiljnih posljedica.

Vrste prijetnji informacijskoj sigurnosti

Pod prijetnjom informacijske sigurnosti uobičajeno je shvaćati potencijalno moguće radnje, pojave ili procese koji mogu imati nepoželjan učinak na sustav ili na informacije pohranjene u njemu.

Takve prijetnje, koje utječu na resurse, mogu dovesti do oštećenja podataka, kopiranja, neovlaštene distribucije, ograničenja ili blokiranja pristupa njima. Trenutno je poznat prilično velik broj prijetnji koje su razvrstane prema različitim kriterijima.

Po prirodi pojavljivanja razlikuju prirodnim i umjetno prijetnje. U prvu skupinu spadaju oni koji su uzrokovani utjecajem na računalni sustav objektivnih fizikalnih procesa ili prirodnih pojava. Druga skupina - one prijetnje koje su uzrokovane ljudskom aktivnošću.

Prema stupnju intencionalnosti manifestacije , prijetnje se dijele na nasumično i namjerno.

Postoji i podjela u ovisno o njihovom neposrednom izvoru, što može biti prirodno okruženje (primjerice, prirodne katastrofe), osoba (otkrivanje povjerljivih podataka), softver i hardver: ovlašteni (pogreška u operacijskom sustavu) i neovlašteni (zaraza sustava virusima).

Izvor prijetnji može biti na različitim mjestima. Ovisno o ovom čimbeniku, također razlikuju tri grupe:

- Prijetnje čiji je izvor izvan kontrolirane skupine računalnog sustava (na primjer, presretanje podataka koji se prenose komunikacijskim kanalima)

- Prijetnje čiji je izvor unutar kontroliranog područja sustava (ovo može biti krađa nositelja informacija)

- Prijetnje koje su izravno u samom sustavu (na primjer, nepravilna upotreba resursa).

Prijetnje mogu utjecati na računalni sustav na različite načine. To može biti pasivni utjecaji, čija implementacija ne podrazumijeva promjenu strukture podataka (na primjer, kopiranje). Aktivne prijetnje- to su oni koji, naprotiv, mijenjaju strukturu i sadržaj računalnog sustava (uvođenje posebnih programa).

U skladu s odvajanjem prijetnji po fazama pristupa korisnika ili programa resursima sustava postoje takve opasnosti koje se pojavljuju u fazi pristupa računalu i otkrivaju se nakon davanja dopuštenja (neovlašteno korištenje resursa).

Klasifikacija prema lokaciji u sustavu podrazumijeva podjelu u tri skupine: prijetnje pristupom informacijama koje se nalaze na vanjskim uređajima za pohranu, u memoriji s slučajnim pristupom i onima koje kruže u komunikacijskim linijama.

Prijetnje mogu koristiti izravan, standardni put do resursa korištenjem ilegalno dobivenih lozinki ili zlouporabom terminala legitimnih korisnika, ili mogu "zaobići" postojeću obranu na drugi način.

Radnje poput krađe informacija klasificiraju se kao prijetnje koje se manifestiraju bez obzira na aktivnost sustava. A, primjerice, širenje virusa može se otkriti samo tijekom obrade podataka.

Slučajno, ili nenamjerno nazivaju se takve prijetnje koje nisu povezane s djelovanjem uljeza. Mehanizam njihove provedbe je dovoljno dobro proučen, pa su razvijene metode suzbijanja.

Posebnu opasnost za računalne sustave predstavljaju nesreće i prirodne katastrofe, jer imaju najnegativnije posljedice. Zbog fizičkog uništenja sustava, informacije postaju nedostupne ili se gube. Osim toga, nemoguće je u potpunosti izbjeći ili spriječiti kvarove i kvarove u složenim sustavima, zbog čega se, u pravilu, informacije pohranjene na njima iskrivljuju ili uništavaju, algoritam rada tehničkih uređaja je poremećen.

Pogreške koje se mogu napraviti u procesu razvoja računalnog sustava, uključujući pogrešne algoritme rada i neispravan softver, mogu dovesti do posljedica sličnih onima koje nastaju kada zakaže i zakaže tehnička sredstva. Štoviše, takve pogreške mogu koristiti kibernetički kriminalci da utječu na resurse sustava.

Korisničke pogreške dovode do slabljenja informacijske sigurnosti u 65% slučajeva. Nestručno, nemarno ili nepažljivo obavljanje funkcionalnih poslova od strane zaposlenika u poduzećima dovodi do uništenja, narušavanja integriteta i povjerljivosti podataka.

Također postoje namjerne prijetnje, koji su povezani s namjernim radnjama počinitelja. Proučavanje ove klase je teško jer ima vrlo dinamičan karakter i stalno se ažurira novim vrstama prijetnji.

Za prodor u računalni sustav s ciljem daljnje krađe ili uništavanja informacija koriste se metode i sredstva špijunaže kao što su prisluškivanje, krađa programa, sigurnosnih atributa, dokumenata i nositelja informacija, vizualno promatranje i drugo.

U slučaju neovlaštenog pristupa podacima obično se koristi standardni hardver i softver računalnih sustava, zbog čega se krše utvrđena pravila za razgraničenje pristupa korisnika ili procesa informacijskim resursima. Najčešća kršenja su presretanje lozinki (izvršeno korištenjem posebno dizajniranih programa), izvođenje bilo kakvih radnji pod imenom druge osobe, kao i korištenje privilegija legitimnih korisnika od strane napadača.

Poseban zlonamjerni softver

"računalni virusi"- to su mali programi koji se mogu samostalno širiti nakon uvođenja u računalo stvaranjem vlastitih kopija. Pod određenim uvjetima virusi imaju negativan učinak na sustav;

"crvi"- uslužni programi koji se aktiviraju svaki put kada se računalo pokrene. Imaju sposobnost lutanja unutar sustava ili mreže i repliciranja na način sličan virusima. Lavino množenje programa dovodi do preopterećenja komunikacijskih kanala, memorije, a potom i do blokiranja rada;

Trojanski konji- takvi se programi "skrivaju" pod krinkom korisne aplikacije, ali, zapravo, štete računalu: uništavaju softver, kopiraju i šalju datoteke s povjerljivim informacijama napadaču itd.

Vrhunski povezani članci