Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Recenzii
  • Ce se înțelege prin amenințarea lui ib. Cele mai importante amenințări la confidențialitate

Ce se înțelege prin amenințarea lui ib. Cele mai importante amenințări la confidențialitate

Conceptul de securitate a informațiilor

Crearea unui spațiu informațional universal și utilizarea aproape pe scară largă a calculatoarelor personale, precum și introducerea sistemelor informatice au dat naștere necesității rezolvării problemei complexe a securității informației.

Sub protecția informațiilor din COP se înțelege utilizarea regulată a instrumentelor și metodelor, adoptarea de măsuri și implementarea de măsuri pentru a asigura sistematic fiabilitatea necesară a informațiilor stocate și prelucrate prin mijloacele COP. Obiectul protecției este o informație, sau un mediu sau un proces de informare, pentru care este necesar să se asigure protecția în conformitate cu scopul declarat de protecție a informațiilor. Protecția informațiilor informatice include măsuri de prevenire și urmărire a accesului neautorizat (NSD) de către persoane neautorizate, utilizarea necorespunzătoare, deteriorarea, distrugerea, denaturarea, copierea, blocarea informațiilor în forme și medii asociate în mod specific cu mijloacele și tehnologiile informatice de stocare, procesare, transmitere și acces. Pentru asigurarea securității informațiilor din CS se impune protecție: matrice de informații prezentate pe diferite suporturi de mașini; mijloace tehnice de prelucrare și transmitere a datelor; software care implementează metodele, algoritmii și tehnologia de procesare a informațiilor adecvate; utilizatorilor. resurse informaționale armă de război

Securitatea informației este înțeleasă ca securitatea informațiilor de familiarizarea, transformarea și distrugerea ilegală, precum și securitatea resurselor informaționale de influențe care vizează perturbarea performanței acestora. Securitatea informațiilor se realizează prin asigurarea confidențialității, integrității și fiabilității datelor prelucrate, precum și a disponibilității și integrității componentelor și resurselor informaționale ale CS.

Confidențialitatea este o proprietate care indică necesitatea de a impune restricții privind accesul la aceste informații pentru un anumit cerc de persoane. Cu alte cuvinte, este o garanție că în timpul transferului datele pot fi cunoscute doar utilizatorilor legali.

Integritatea este proprietatea informației de a-și păstra structura și/sau conținutul în procesul de transmitere și stocare într-o formă nedistorsionată în raport cu o stare fixă. Informațiile pot fi create, modificate sau distruse doar de către o persoană autorizată (utilizator legal cu drept de acces).

Fiabilitatea este o proprietate a informației, exprimată în apartenența strictă subiectului, care este sursa acesteia, sau subiectului de la care au fost primite aceste informații.

Accesibilitatea este o proprietate a informațiilor care caracterizează capacitatea de a oferi utilizatorilor acces în timp util și nestingherit la informațiile necesare.

Securitatea informației se realizează prin gestionarea unui nivel adecvat al politicii de securitate a informațiilor. Documentul principal pe baza căruia se realizează politica de securitate a informațiilor este programul de securitate a informațiilor. Acest document este elaborat ca document de îndrumare oficial de către organele supreme de conducere ale statului, departamentului, organizației. Documentul conține obiectivele politicii de securitate a informațiilor și principalele direcții de rezolvare a problemelor de protecție a informațiilor în CS. Programele de securitate a informațiilor conțin și cerințe generale și principiul construirii sistemelor de securitate a informațiilor în CS.

Atunci când se iau în considerare problemele legate de securitate, se folosește conceptul de „acces neautorizat” - acesta este accesul neautorizat la resursele informaționale în scopul utilizării acestora (citire, modificare), precum și deteriorarea sau distrugerea. Acest concept este, de asemenea, asociat cu răspândirea diferitelor tipuri de viruși informatici.

La rândul său, „accesul autorizat” este accesul la obiecte, programe și date ale utilizatorilor care au dreptul de a efectua anumite acțiuni (citire, copiere etc.), precum și competențele și drepturile utilizatorilor de a utiliza resursele și serviciile definite de administratorul sistemului informatic.

Informațiile protejate sunt considerate informații care nu au suferit modificări ilegale în procesul de transmitere, stocare și stocare, care nu au modificat proprietăți precum fiabilitatea, completitudinea și integritatea datelor.

Termenii „protecția informațiilor” și „securitatea informațiilor” înseamnă un set de metode, mijloace și măsuri menite să elimine denaturarea, distrugerea și utilizarea neautorizată a datelor acumulate, prelucrate și stocate.

Amenințări la securitatea informațiilor

Conceptul și clasificarea amenințărilor la securitatea informațiilor

Pentru a asigura o protecție eficientă a informațiilor, este necesar în primul rând să luăm în considerare și să analizăm toți factorii care reprezintă o amenințare la adresa securității informației.

O amenințare la adresa securității informațiilor a unui CW este de obicei înțeleasă ca un eveniment, acțiune, proces sau fenomen potențial posibil care poate avea un efect nedorit asupra sistemului și a informațiilor care sunt stocate și procesate în acesta. Astfel de amenințări, acționând asupra informațiilor prin componentele COP, pot duce la distrugerea, denaturarea, copierea, distribuirea neautorizată a informațiilor, la restricționarea sau blocarea accesului la acestea. În prezent, se cunoaște o listă destul de extinsă de amenințări, care este clasificată după mai multe criterii.

După natura apariției, acestea se disting:

  • - amenințări naturale cauzate de impactul asupra CC al unor procese fizice obiective sau al dezastrelor naturale;
  • - amenințări artificiale la adresa securității cauzate de activitățile umane.

După gradul de intenționalitate, manifestările fac distincție între amenințările accidentale și cele intenționate la adresa securității.

Prin sursa directă a amenințărilor. Sursele amenințărilor pot fi:

  • - mediul natural, de exemplu, dezastrele naturale;
  • - o persoană, de exemplu, care dezvăluie date confidențiale;
  • - software și hardware autorizat, de exemplu, defecțiunea sistemului de operare;
  • - software și hardware neautorizat, de exemplu, infectarea unui computer cu viruși.

După localizarea sursei amenințărilor. Sursa amenințărilor poate fi localizată:

  • - în afara zonei controlate a CS, de exemplu, interceptarea datelor transmise prin canale de comunicare;
  • - în aria controlată a COP, de exemplu, furtul de tipărite, suporturi de informații;
  • - direct în COP, de exemplu, utilizarea incorectă a resurselor.

După gradul de impact asupra COP, acestea se disting:

  • - amenințări pasive, care, atunci când sunt implementate, nu schimbă nimic în structura și conținutul CS (amenințare de copiere a datelor);
  • - amenințări active, care, atunci când sunt expuse, modifică structura și conținutul CS (implementarea investițiilor speciale hardware și software).

Pe etapele accesului utilizatorului sau programului la resursele COP:

  • - amenintari care se pot manifesta in stadiul de acces la resursele CS;
  • - Amenințări manifestate după permisiunea de acces (utilizarea neautorizată a resurselor).

La locația actuală a informațiilor în COP:

  • - amenințarea accesului la informații de pe dispozitivele de stocare externe (memorie), de exemplu, copierea datelor de pe un hard disk;
  • - amenințarea accesului la informații din RAM (acces neautorizat la memorie);
  • - amenințarea accesului la informațiile care circulă în liniile de comunicare (prin conexiune ilegală).

Pe calea accesului la resursele COP:

  • - Amenințări care utilizează o cale standard directă de acces la resurse folosind parole obținute ilegal sau prin utilizarea neautorizată a terminalelor utilizatorilor legitimi;
  • - Amenințări care utilizează o cale latentă non-standard de acces la resursele CS, ocolind mijloacele de protecție existente.

După gradul de dependență de activitatea CS, se disting:

  • - amenințări care se manifestă indiferent de activitatea CS (furt de purtători de informații);
  • - Amenințări care se manifestă doar în procesul de prelucrare a datelor (răspândirea virușilor).

Tipuri de amenințări la securitate

Tot setul de potențiale amenințări la adresa securității informațiilor din CS poate fi împărțit în 2 clase principale.

Amenințările care nu sunt asociate cu acțiunile deliberate ale intrușilor și sunt implementate la momente aleatorii sunt numite accidentale sau neintenționate. Mecanismul de implementare a amenințărilor aleatorii în general este bine studiat, s-a acumulat o experiență considerabilă în combaterea acestor amenințări.

Dezastrele naturale și accidentele sunt pline de consecințe cele mai distructive pentru CS, deoarece acestea din urmă sunt distruse fizic, informațiile se pierd sau accesul la ea devine imposibil.

Eșecurile și defecțiunile sistemelor complexe sunt inevitabile. Ca urmare a defecțiunilor și defecțiunilor, operabilitatea mijloacelor tehnice este perturbată, datele și programele sunt distruse și distorsionate, algoritmul de funcționare a dispozitivelor este perturbat.

Amenințări la adresa securității informațiilor din COP

Erorile în dezvoltarea COP, erorile algoritmice și software duc la consecințe similare cu consecințele defecțiunilor și defecțiunilor mijloacelor tehnice. În plus, astfel de erori pot fi folosite de intruși pentru a influența resursele CS.

Ca urmare a erorilor utilizatorilor și ale personalului de service, în 65% din cazuri apar încălcări de securitate. Îndeplinirea incompetentă, neglijentă sau neatentă a sarcinilor funcționale de către angajați duce la distrugerea, încălcarea integrității și confidențialității informațiilor.

Amenințările intenționate sunt asociate cu acțiunile deliberate ale infractorului. Această clasă de amenințări nu a fost suficient studiată, este foarte dinamică și este actualizată constant cu noi amenințări.

Metodele și mijloacele de spionaj și sabotaj sunt cel mai adesea folosite pentru obținerea de informații despre sistemul de protecție în vederea pătrunderii în CS, precum și pentru sustragerea și distrugerea resurselor informaționale. Aceste metode includ interceptarea cu urechea, observarea vizuală, furtul de documente și medii de stocare a mașinilor, furtul de programe și atribute ale sistemului de securitate, colectarea și analiza deșeurilor media de mașini, incendierea.

Accesul neautorizat la informații (accesul neautorizat la informații) are loc de obicei cu utilizarea hardware-ului și software-ului standard al CS, drept urmare regulile stabilite pentru delimitarea accesului utilizatorului sau procesului la resursele informaționale sunt încălcate. Regulile de control al accesului sunt înțelese ca un set de prevederi care reglementează drepturile de acces ale persoanelor sau proceselor la unitățile informaționale. Cele mai frecvente încălcări sunt:

Interceptarea parolelor - realizată de special concepute

programe;

  • - „masquerade” - efectuarea oricăror acțiuni de către un utilizator în numele altuia;
  • - utilizarea ilegală a privilegiilor - confiscarea privilegiilor utilizatorilor legitimi de către contravenient.

Procesul de procesare și transmitere a informațiilor prin mijloacele tehnice ale CS este însoțit de radiații electromagnetice în spațiul înconjurător și de ghidare a semnalelor electrice în liniile de comunicație. Ele sunt numite radiații electromagnetice false și interferențe (PEMIN). Cu ajutorul unor echipamente speciale, semnalele sunt recepţionate, izolate, amplificate şi pot fi fie vizualizate, fie înregistrate într-un dispozitiv de stocare (memorie). Radiația electromagnetică este folosită de răufăcători nu numai pentru a obține informații, ci și pentru a le distruge.

O modificare neautorizată a structurilor algoritmice, software și tehnice ale sistemului, care se numește „marcaj”, reprezintă o mare amenințare la adresa securității informațiilor din CS. De regulă, „marcajele” sunt introduse în sistemele specializate și sunt folosite fie pentru efecte dăunătoare directe asupra CS, fie pentru a asigura intrarea necontrolată în sistem.

Una dintre principalele surse de amenințări de securitate este utilizarea de programe speciale, denumite în mod colectiv „malware”. Aceste programe includ:

  • - „virusuri informatice” – mici programe care, după ce sunt introduse într-un computer, sunt distribuite independent făcând copii ale lor, iar atunci când sunt îndeplinite anumite condiții, au un impact negativ asupra sistemului informatic;
  • - „worms” - programe care sunt executate de fiecare dată când sistemul pornește, care au capacitatea de a trece la COP sau de rețea și de a se replica. Înmulțirea avalanșă a programelor duce la o supraîncărcare a canalelor de comunicare, a memoriei și apoi la blocarea sistemului;
  • - „Cai de Troie” – programe care arată ca o aplicație utilă, dar îndeplinesc de fapt funcții dăunătoare (distrugerea software-ului, copierea și trimiterea de fișiere cu informații confidențiale către atacator etc.).

Rapoarte procentuale

Pe lângă amenințările de securitate de mai sus, există și amenințarea scurgerii de informații, care în fiecare an devine o problemă de securitate din ce în ce mai semnificativă. Pentru a trata eficient scurgerile, trebuie să știți cum se întâmplă.

Cele patru tipuri principale de scurgeri reprezintă marea majoritate (84%) a incidentelor, jumătate din această pondere (40%) fiind atribuită celei mai populare amenințări, furtul media. 15% este înăuntru. În această categorie sunt incluse incidentele cauzate de acțiunile angajaților care au avut acces legal la informații. De exemplu, un angajat nu avea dreptul de acces la informații, dar a reușit să ocolească sistemele de securitate. Sau un insider a avut acces la informații și le-a luat în afara organizației. Atacurile hackerilor reprezintă, de asemenea, 15% dintre amenințări. Acest grup larg de incidente include toate scurgerile care au avut loc ca urmare a unei invazii externe. Ponderea scăzută a intruziunilor hackerilor se datorează faptului că intruziunile în sine au devenit invizibile. Scurgerile web au reprezentat 14%. Această categorie include toate scurgerile asociate cu publicarea de informații confidențiale în locuri publice, de exemplu, pe rețelele globale. 9% este o scurgere de hârtie. Prin definiție, o scurgere de hârtie este orice scurgere care apare ca urmare a tipăririi informațiilor confidențiale pe hârtie. 7% sunt alte amenințări potențiale. In aceasta categorie intra incidente a caror cauza exacta nu a putut fi stabilita, precum si scurgerile care au devenit cunoscute ulterior, in urma folosirii informatiilor personale in scopuri ilegale.

În plus, în prezent se dezvoltă activ phishingul - o tehnologie de fraudă pe internet, care constă în sustragerea de date personale confidențiale precum parole de acces, numere de card de credit, conturi bancare și alte informații personale. Phishing (din engleză. Pescuit- pescuitul) reprezintă extragerea parolei și folosește nu deficiențele tehnice ale COP, ci credulitatea utilizatorilor de internet. Un atacator aruncă o momeală pe internet și „prinde toți peștii” - utilizatori care vor cădea în îndrăzneală.

Indiferent de specificul unor tipuri specifice de amenințări, securitatea informațiilor trebuie să mențină integritatea, confidențialitatea și disponibilitatea. Amenințările de integritate, confidențialitate și disponibilitate sunt principale. Încălcarea integrității include orice modificare deliberată a informațiilor stocate într-un CS sau transmise de la un sistem la altul. Încălcarea confidențialității poate duce la o situație în care informațiile devin cunoscute de cineva care nu are autoritatea de a le accesa. Amenințarea inaccesibilității informațiilor apare ori de câte ori, ca urmare a acțiunilor deliberate ale altor utilizatori sau intruși, accesul la o anumită resursă a CS este blocat.

Un alt tip de amenințare la securitatea informațiilor este amenințarea dezvăluirii parametrilor CS. Ca urmare a implementării acesteia, nu se produce daune informațiilor prelucrate în CS, dar, în același timp, posibilitățile de manifestare a amenințărilor primare sunt semnificativ crescute.

Introducere

Amenințări la securitatea informațiilor. Clasificarea amenințărilor la securitatea informațiilor

Amenințări la adresa securității informațiilor din COP

Principalele modalități de obținere a DNS pentru informații

Software rău intenționat

Protecție împotriva falsificării

Rețele private virtuale

Firewalling

Protecție cuprinzătoare

Concluzie

Introducere

Datorită dezvoltării rapide a tehnologiei informatice și a computerizării, stocarea, procesarea și transmiterea informațiilor într-un mediu informatic au devenit parte integrantă a majorității activităților datorită confortului și vitezei, dar, din păcate, nu a fiabilității. Informația, ca valoare, este de foarte multe ori ținta infractorilor cibernetici. Prin urmare, furnizarea de protecție fiabilă împotriva amenințărilor informaționale este un subiect fierbinte.

Scopul lucrării este de a lua în considerare în detaliu posibilele amenințări în legătură cu un sistem informatic și metodele de protecție împotriva amenințărilor de securitate.

Amenințări la securitatea informațiilor. Clasificarea amenințărilor la securitatea informațiilor

Înainte de a lua în considerare amenințările la adresa securității informațiilor, ar trebui să luăm în considerare care este funcționarea normală a sistemelor informaționale (IS). Luate împreună, funcționarea normală a SI este un sistem care poate prezenta prompt și fiabil informațiile solicitate utilizatorului, fără amenințări. În cazul oricărei defecțiuni în funcționarea sistemului și/sau deteriorarea informațiilor originale, ar trebui să acordați atenție mijloacelor de protecție a sistemului informatic (CS).

Pentru a asigura o protecție fiabilă a informațiilor, este esențial să se analizeze toți factorii care reprezintă o amenințare la adresa securității informațiilor.

O amenințare la adresa securității informațiilor unui CS este de obicei înțeleasă ca un posibil eveniment (acțiune) care poate afecta negativ sistemul și informațiile stocate și procesate în acesta. Lista posibilelor amenințări astăzi este destul de mare, așa că se obișnuiește să le clasificăm după următoarele criterii:

După natura apariției:

Amenințări naturale

Amenințări artificiale de securitate

După gradul de intenționalitate al manifestării:

Aleatoriu

Intenționat

Prin sursa directă:

Mediul natural

· Uman

Firmware autorizat

Software și hardware neautorizat

După locația sursei amenințărilor:

În afara zonei controlate a CS (interceptarea datelor)

În zona controlată a stației de compresor

După gradul de impact asupra COP:

Amenințări pasive

Amenințări active

Pe etape de acces la resursele CS:

Amenințări care se pot manifesta în stadiul de acces la resursele COP

Amenințări care se manifestă după ce se permite accesul

La locația actuală a informațiilor în COP:

Amenințarea accesului la informații pe dispozitivele de stocare externe

Amenințarea accesului la informații din RAM (acces neautorizat la memorie)

Amenințarea accesului la informațiile care circulă în liniile de comunicare (prin conexiune ilegală)

Prin metoda de acces la resursele CS: amenințări care utilizează o cale standard directă pentru a accesa resurse folosind parole obținute ilegal sau prin utilizarea neautorizată a terminalelor utilizatorilor legitimi, amenințări care utilizează o cale latentă non-standard de acces la resursele CS ocolind resursele existente. mijloace de protectie.

În funcție de gradul de dependență de activitatea CS:

Amenințări care se manifestă indiferent de activitatea COP

Amenințări care se manifestă doar în procesul de prelucrare a datelor

acces neautorizat la informații de securitate

Amenințări la adresa securității informațiilor din COP

Erorile în dezvoltarea CS, software și hardware sunt o verigă slabă care poate deveni un punct de plecare pentru un atac al intrușilor. Cea mai frecventă încălcare este, probabil, accesul neautorizat (accesul neautorizat). Motivele avortului spontan pot fi:

· Diverse erori de configurare a mijloacelor de protectie;

Încuietoare electronică

Datorită faptului că încuietoarea electronică funcționează în propriul mediu software de încredere și implementează toate măsurile de control al accesului în acesta, șansele ca un intrus să obțină acces la sistem sunt reduse la zero.

Pentru ca acest hardware să funcționeze, mai întâi trebuie să fie instalat și configurat. Configurarea în sine este responsabilitatea administratorului (sau a altei persoane responsabile) și este împărțită în următorii pași:

Crearea unei „liste albe”, i.e. lista utilizatorilor care au acces la sistem. Pentru fiecare dintre utilizatori se formează un mediu cheie (o dischetă, o tabletă electronică iButton sau un smart card), prin care, pe viitor, utilizatorii sunt autentificați. Lista utilizatorilor este stocată în memoria nevolatilă a lacătului.

2. Formarea unei liste de fișiere, a căror integritate este controlată de blocare înainte de încărcarea sistemului de operare al computerului. Fișierele importante ale sistemului de operare sunt supuse controlului, de exemplu, următoarele:

§ Biblioteci de sistem Windows;

§ module executabile ale aplicatiilor utilizate;

§ Șabloane de documente Microsoft Word etc.

Controlul integrității fișierelor este calculul sumei de control de referință, de exemplu, hashing conform algoritmului GOST R 34.11-94 (standard criptografic rus pentru calcularea funcției hash), stocând valorile calculate în memoria nevolatilă a blocării și apoi calcularea sumelor de control reale ale dosarelor și compararea acestora cu cele de referință.

În modul normal de funcționare, încuietoarea electronică primește control din BIOS-ul computerului protejat după ce acesta din urmă este pornit. În această etapă, sunt efectuate toate acțiunile de control al accesului la computer:

Lacătul solicită utilizatorului un mediu cu informații cheie necesare pentru autentificarea acestuia. Dacă informațiile cheie ale formatului solicitat nu sunt furnizate sau dacă utilizatorul identificat prin informațiile furnizate nu este inclus în lista de utilizatori ai computerului protejat, blocarea va bloca computerul să nu pornească.

Dacă autentificarea utilizatorului are succes, blocarea calculează sumele de verificare ale fișierelor conținute în lista monitorizată și compară sumele de control primite cu cele de referință. Dacă integritatea a cel puțin unui fișier din listă este încălcată, computerul este blocat de la încărcare. Pentru a lucra în continuare pe acest computer, problema trebuie rezolvată de către Administrator, care trebuie să afle motivul modificării fișierului controlat și, în funcție de situație, să ia una dintre următoarele acțiuni pentru a permite continuarea lucrului cu computerul protejat:

§ restaurarea fisierului original;

§ elimina un fisier din lista celor controlati.

2. Dacă toate verificările au succes, blocarea returnează controlul computerului pentru a încărca sistemul de operare standard.

Acțiuni de control al accesului la sistem

Deoarece pașii descriși mai sus sunt executați înainte ca sistemul de operare al computerului să fie încărcat, blocarea își încarcă de obicei propriul sistem de operare (situat în memoria sa nevolatilă - de obicei MS-DOS sau un sistem de operare similar care nu impune cerințe mari de resurse), în ce autentificare a utilizatorului și verificări ale integrității fișierelor sunt efectuate... Acest lucru are sens și din punct de vedere al securității - propriul sistem de operare al lacătului nu este supus niciunei influențe externe, ceea ce împiedică atacatorul să influențeze procesele de control descrise mai sus.

Există o serie de probleme atunci când utilizați încuietori electronice, în special:

BIOS-ul unor computere moderne poate fi configurat în așa fel încât controlul să nu fie transferat în BIOS-ul blocării în timpul pornirii. Pentru a contracara astfel de setări, blocarea trebuie să poată bloca computerul de la pornirea (de exemplu, prin închiderea contactelor Resetare) dacă blocarea nu a primit control într-un anumit interval de timp după pornirea alimentării.

2. Un atacator poate pur și simplu să scoată lacătul din computer. Cu toate acestea, există o serie de contramăsuri:

· Diverse măsuri organizatorice și tehnice: etanșarea carcasei computerului, asigurarea faptului că utilizatorii nu au acces fizic la unitatea de sistem a computerului etc.

· Există încuietori electronice care pot bloca carcasa unității de sistem a computerului din interior cu o încuietoare specială la comanda administratorului - în acest caz, lacătul nu poate fi scos fără deteriorarea semnificativă a computerului.

· Destul de des, încuietorile electronice sunt combinate structural cu un codificator hardware. În acest caz, măsura de protecție recomandată este utilizarea unui blocaj împreună cu un instrument software pentru criptarea transparentă (automată) a unităților logice de pe computer. În acest caz, cheile de criptare pot fi derivate din chei utilizate pentru autentificarea utilizatorilor într-o încuietoare electronică sau chei separate, dar stocate pe același mediu ca și cheile utilizatorului pentru a se conecta la computer. Un astfel de instrument de protecție cuprinzător nu va cere utilizatorului să efectueze nicio acțiune suplimentară, dar va împiedica, de asemenea, un atacator să obțină acces la informații chiar și cu hardware-ul de blocare electronică eliminat.

Protecție împotriva falsificării rețelei

Cele mai eficiente metode de protecție împotriva accesului neautorizat prin rețelele de computere sunt rețelele private virtuale (VPN) și firewall-urile.

Rețele private virtuale

VPN-urile oferă protecție automată a integrității și confidențialității mesajelor transmise prin diferite rețele publice, în primul rând pe Internet. De fapt, un VPN este o colecție de rețele cu agenți VPN instalați în perimetrul exterior.

O colecție de rețele cu agenți VPN instalați în perimetrul exterior.

un agent este un program (sau complex software și hardware) care protejează efectiv informațiile transmise prin efectuarea operațiunilor descrise mai jos.

Înainte de a trimite orice pachet IP în rețea, agentul VPN face următoarele:

Informațiile despre destinatarul acestuia sunt extrase din antetul unui pachet IP. Conform acestor informații, pe baza politicii de securitate a acestui agent VPN, sunt selectați algoritmi de protecție (dacă agentul VPN acceptă mai mulți algoritmi) și chei criptografice cu care va fi protejat acest pachet. Dacă politica de securitate a agentului VPN nu prevede trimiterea unui pachet IP către această destinație sau a unui pachet IP cu aceste caracteristici, trimiterea pachetului IP este blocată.

2. Utilizând algoritmul de protecție a integrității selectat, o semnătură digitală electronică (EDS), un imitator sau o sumă de control similară este generată și adăugată la pachetul IP.

Algoritmul de criptare selectat este utilizat pentru a cripta pachetul IP.

Folosind algoritmul de încapsulare a pachetelor stabilit, pachetul IP criptat este plasat într-un pachet IP gata de transmisie, al cărui antet, în loc de informațiile originale despre destinatar și expeditor, conține informații despre agentul VPN de destinație și agentul VPN expeditor. , respectiv. Acestea. traducerea adresei de rețea este în curs.

Pachetul este trimis agentului VPN de destinație. Dacă este necesar, este împărțit și pachetele rezultate sunt trimise unul câte unul.

Când primește un pachet IP, agentul VPN face următoarele:

Informațiile despre expeditor sunt extrase din antetul unui pachet IP. În cazul în care expeditorul nu se numără printre cei permisi (conform politicii de securitate) sau necunoscute (de exemplu, la primirea unui pachet cu un antet deteriorat în mod deliberat sau accidental), pachetul nu este procesat și este aruncat.

2. Conform politicii de securitate, se selectează algoritmi de protejare a acestui pachet și chei, cu ajutorul cărora pachetul va fi decriptat și se va verifica integritatea acestuia.

Partea informațională (încapsulată) a pachetului este separată și decriptată.

Integritatea pachetului este monitorizată pe baza algoritmului selectat. Dacă este detectată o încălcare a integrității, pachetul este abandonat.

Pachetul este trimis destinatarului (prin rețeaua internă) conform informațiilor din antetul său original.

Agentul VPN poate fi localizat direct pe computerul protejat. În acest caz, protejează schimbul de informații doar al computerului pe care este instalat, cu toate acestea, principiile de funcționare descrise mai sus rămân neschimbate.

Regula de bază pentru construirea unui VPN este că comunicarea între o rețea LAN securizată și o rețea deschisă trebuie efectuată numai prin agenți VPN. Nu ar trebui să existe absolut niciun mijloc de comunicare care să ocolească bariera de protecție sub forma unui agent VPN. Acestea. trebuie definit un perimetru protejat, comunicarea cu care se poate realiza numai printr-un mijloc de protectie adecvat.

O politică de securitate este un set de reguli conform cărora sunt stabilite canale de comunicații securizate între abonații VPN. Aceste canale sunt denumite în mod obișnuit tuneluri, iar analogia este următoarea:

Toate informațiile transmise într-un tunel sunt protejate atât de vizionarea neautorizată, cât și de modificare.

2. Încapsularea pachetelor IP vă permite să realizați ascunderea topologiei unui LAN intern: de pe Internet, schimbul de informații între două LAN-uri protejate este văzut ca un schimb de informații doar între agenții lor VPN, deoarece toate adresele IP interne din IP pachetele transmise prin Internet nu apar în acest caz...

Regulile pentru crearea tunelurilor sunt formate în funcție de diferitele caracteristici ale pachetelor IP, de exemplu, protocolul de bază pentru construirea majorității VPN-urilor, IPSec (Arhitectura de securitate pentru IP), stabilește următorul set de date de intrare, care sunt utilizate pentru a selecta parametrii de tunel și luați o decizie când filtrați un anumit pachet IP:

Adresă IP sursă. Poate fi nu doar o singură adresă IP, ci și o adresă de subrețea sau o serie de adrese.

2. adresa IP de destinație. Poate fi, de asemenea, un interval de adrese explicit folosind o mască de subrețea sau un model.

ID utilizator (expeditor sau destinatar).

Protocolul stratului de transport (TCP / UDP).

Numărul portului de la care sau către care a fost trimis pachetul.

Firewalling

Un firewall este un software sau un instrument software și hardware care protejează rețelele locale și computerele individuale de accesul neautorizat din rețelele externe prin filtrarea fluxului bidirecțional de mesaje la schimbul de informații. De fapt, firewall-ul este un agent VPN „dezordonat” care nu criptează pachetele și nu controlează integritatea acestora, dar în unele cazuri are o serie de funcții suplimentare, dintre care cele mai comune sunt următoarele:

Scanare antivirus;

2. controlul corectitudinii pachetelor;

Controlul corectitudinii conexiunilor (de exemplu, stabilirea, utilizarea și terminarea sesiunilor TCP);

Controlul conținutului.

Firewall-urile care nu au funcțiile descrise mai sus și efectuează doar filtrare de pachete se numesc filtre de pachete.

Prin analogie cu agenții VPN, există și firewall-uri personale care protejează doar computerul pe care sunt instalați.

Firewall-urile sunt, de asemenea, amplasate la perimetrul rețelelor protejate și filtrează traficul de rețea conform politicii de securitate configurate.

Protecție cuprinzătoare

O încuietoare electronică poate fi dezvoltată pe baza unui codificator hardware. În acest caz, se obține un dispozitiv care îndeplinește funcțiile de criptare, generare de numere aleatorii și protecție împotriva falsificării. Un astfel de criptator este capabil să fie centrul de securitate al întregului computer; pe baza acestuia, este posibil să se construiască un sistem complet funcțional de protecție a datelor criptografice, oferind, de exemplu, următoarele capacități:

Protejarea computerului împotriva accesului fizic.

2. Protejarea computerului împotriva modificărilor în rețea și organizarea unui VPN.

Criptarea fișierelor la cerere.

Criptarea automată a unităților logice ale computerului.

Calculul/verificarea EDS.

Protecția mesajelor de e-mail.

Un exemplu de organizare a protecției cuprinzătoare

Concluzie

Informația, ca valoare, este obiectul unor atacuri constante din partea intrușilor, pentru că, așa cum spunea Nathan Rothschild, cine deține informații deține lumea. Există multe modalități de a obține acces neautorizat la informații și această listă este în continuă creștere. În acest sens, metodele de protecție a informațiilor nu oferă o garanție de 100% că atacatorii nu le vor putea prelua sau dăuna. Astfel, este aproape imposibil de prezis cum va acționa un atacator în viitor, iar răspunsul în timp util, analiza amenințărilor și verificarea sistemelor de protecție vor ajuta la reducerea șanselor de scurgere de informații, ceea ce, în general, justifică relevanța subiectului.

Conceptul de securitate a informațiilor și componentele sale principale

Securitatea informației este adesea înțeleasă ca securitatea informațiilor și a infrastructurii suport (sisteme de alimentare cu energie electrică, apă și căldură, aparate de aer condiționat, personal de comunicații și de service) față de orice influențe naturale sau artificiale care pot cauza prejudicii inacceptabile subiecților relațiilor informaționale.

Observație 1

Principalele obiective ale asigurării securității informațiilor sunt protecția secretelor de stat, informațiile confidențiale de importanță și personalitate publică, protecția împotriva influenței informaționale.

Securitatea informației este determinată de capacitatea subiectului său (stat, societate, personalitate):

  • furnizează resurse de informare pentru a menține funcționarea și dezvoltarea durabilă a acestora;
  • să reziste amenințărilor informaționale, impacturilor negative asupra conștiinței și psihicului oamenilor, precum și asupra rețelelor de calculatoare și a altor surse tehnice de informare;
  • dezvoltarea abilităților și abilităților de comportament sigur;
  • menține o pregătire constantă pentru măsuri adecvate de securitate a informațiilor.

Protecția informațiilor se realizează prin realizarea unui set de măsuri menite să asigure securitatea informațiilor.

Pentru rezolvarea problemelor de securitate a informațiilor este necesară, în primul rând, identificarea subiectelor relațiilor informaționale și a intereselor acestora legate de utilizarea sistemelor informaționale (SI). Partea inversă a utilizării tehnologiei informației este amenințările la securitatea informațiilor.

Astfel, abordarea asigurării securității informațiilor poate diferi semnificativ pentru diferite categorii de subiecte. Pentru unii, secretul informațiilor este pe primul loc (de exemplu, agenții guvernamentale, bănci, instituții militare), pentru alții, acest secret este practic lipsit de importanță (de exemplu, structurile educaționale). În plus, securitatea informațiilor nu se limitează la protecția împotriva accesului neautorizat la informații. Subiectul relațiilor informaționale poate suferi (suferă pierderi sau primește un prejudiciu moral), de exemplu, din cauza unei defecțiuni a sistemului, care va provoca o întrerupere a funcționării SI. Un exemplu de astfel de manifestare pot fi aceleași structuri educaționale pentru care însăși protecția împotriva accesului neautorizat la informație nu este atât de importantă pe cât este importantă eficiența întregului sistem.

Cea mai slabă verigă în securitatea informațiilor este cel mai adesea o persoană.

O problemă importantă în asigurarea SI este acceptabilitatea daunelor. Aceasta înseamnă că costul echipamentului de protecție și al măsurilor necesare nu trebuie să depășească valoarea prejudiciului așteptat, altfel va fi nepractic din punct de vedere economic. Acestea. va trebui să suportați unele daune posibile (din moment ce este imposibil să vă protejați de toate daunele posibile), dar este necesar să vă protejați de ceea ce este imposibil de acceptat. De exemplu, cel mai adesea daunele inacceptabile aduse securității informațiilor sunt pierderi materiale, iar scopul protejării informațiilor ar trebui să fie reducerea cantității de daune la valori acceptabile.

Subiecții care utilizează sisteme informaționale care pot fi susceptibile la diferite tipuri de intervenții ale persoanelor neautorizate sunt interesați în primul rând de asigurarea accesibilității (capacitatea de a obține serviciul de informare necesar într-un timp rezonabil), integrității (relevanța și consistența informațiilor, protecția acesteia împotriva distrugerii și modificarea neautorizată) și confidențialitatea (protecția împotriva accesului neautorizat la informații) a resurselor informaționale și a infrastructurii suport.

Accesibilitatea este recunoscută ca fiind cel mai important element al securității informațiilor, deoarece dacă dintr-un motiv oarecare devine imposibil să obțineți (furnizați) servicii de informare, atunci acest lucru dăunează fără îndoială tuturor subiecților relațiilor informaționale. Rolul disponibilității informațiilor în diverse tipuri de sisteme de management este deosebit de important - statul, producția, transportul etc. Pierderile inacceptabile (atât materiale, cât și morale) pot fi cauzate, de exemplu, de inaccesibilitatea serviciilor de informare care sunt utilizate de un număr mare de persoane (vânzarea de bilete, servicii bancare etc.).

Integritatea se dovedește a fi cea mai importantă componentă a securității informațiilor în cazurile în care informațiile au sensul de „conducere”. De exemplu, o încălcare a integrității formulării medicamentelor, a procedurilor medicale, a caracteristicilor componentelor, a cursului procesului tehnologic poate duce la consecințe ireversibile.

Observația 2

De asemenea, un aspect important al încălcării securității informațiilor este denaturarea informațiilor oficiale. Din păcate, în condițiile moderne, implementarea practică a măsurilor de asigurare a confidențialității informațiilor întâmpină serioase dificultăți.

Deci, pe primul loc în spectrul de interese ale subiecților relațiilor informaționale, care folosesc efectiv sistemele informaționale, este accesibilitatea. Integritatea nu este practic inferioară ei ca importanță, v.c. nu are rost la un serviciu de informare dacă conține informații distorsionate sau nu este furnizat în timp util. În sfârșit, confidențialitatea este inerentă atât organizațiilor (de exemplu, școlile încearcă să nu dezvăluie datele personale ale studenților și angajaților), cât și utilizatorilor individuali (de exemplu, parolele).

Amenințări informaționale

Amenințarea la securitatea informațiilor este un set de condiții și factori care creează o amenințare de încălcare a securității informațiilor.

O încercare de a implementa o amenințare se numește atac, iar cel care face o astfel de încercare este un atacator.

Printre cele mai pronunțate amenințări ale SI, se pot evidenția susceptibilitatea la denaturare sau distrugere fizică, posibilitatea unor modificări accidentale sau deliberate neautorizate, pericolul obținerii accidentale sau deliberate de informații de către persoane neautorizate.

Sursele amenințărilor pot fi persoane, dispozitive tehnice, modele, algoritmi, programe, fluxuri de procesare, mediul extern.

Motivele apariției amenințărilor pot fi:

  • motive obiective care nu au legătură directă cu activitățile umane și provoacă amenințări aleatorii;
  • motive subiective care sunt asociate cu activitățile umane și provoacă atât amenințări intenționate (activități ale serviciilor de informații străine, elemente criminale, spionaj industrial, activități ale angajaților fără scrupule), cât și accidentale (stare psihofiziologică slabă, nivel scăzut de cunoștințe, pregătire slabă) la adresa informațiilor.

Observația 3

Trebuie menționat că unele amenințări nu pot fi considerate o consecință a unui fel de eroare. De exemplu, amenințarea actuală a unei întreruperi de curent depinde de nevoia de alimentare de la hardware-ul IC.

Pentru a selecta cele mai adecvate controale de securitate, este necesar să avem o înțelegere a vulnerabilităților, precum și a amenințărilor care pot exploata aceste vulnerabilități în scopuri deconstructive.

Ignoranța în acest caz duce la risipa de fonduri pentru securitatea informației acolo unde poate fi evitată, și invers, lipsa de protecție acolo unde este nevoie.

Există multe clasificări diferite ale amenințărilor:

  • prin aspectul securității informațiilor (disponibilitate, integritate, confidențialitate), împotriva căruia sunt îndreptate amenințările;
  • de componentele IS vizate de amenințări (date, software sau hardware, infrastructură suport);
  • prin metoda de implementare (accidentală sau deliberată, naturală sau artificială);
  • prin localizarea sursei amenințărilor în raport cu IS (intern și extern).

Cele mai frecvente amenințări la adresa accesibilității și periculoase din punct de vedere al daunelor materiale sunt erorile accidentale ale lucrătorilor care folosesc SI. Astfel de erori includ date introduse incorect, care pot duce la consecințe ireversibile.

De asemenea, astfel de erori pot crea o vulnerabilitate care poate fi exploatată de atacatori. Astfel de greșeli pot fi făcute, de exemplu, de administratorii IS. Se crede că până la 65% din pierderi sunt consecințele unor erori aleatorii. Acest lucru demonstrează că analfabetismul și neglijența la locul de muncă fac mult mai mult rău decât alți factori.

Cea mai eficientă modalitate de a face față erorilor aleatorii este automatizarea maximă a producției sau organizării și controlul strict.

Amenințările de accesibilitate includ, de asemenea, refuzul utilizatorilor din cauza refuzului de a lucra cu IS, incapacitatea de a lucra cu IS (instruire insuficientă, cunoștințe scăzute de calculator, lipsă de suport tehnic etc.).

Eșecul IS intern este considerat o amenințare la adresa disponibilității, ale cărei surse pot fi:

  • abaterea accidentală sau deliberată de la regulile de funcționare;
  • ieșirea sistemului din funcționarea normală din cauza acțiunilor accidentale sau deliberate ale utilizatorilor sau ale personalului (depășirea numărului de solicitări permis, depășirea cantității de informații care este procesată etc.);
  • erori de configurare a sistemului;
  • defecțiune a software-ului sau hardware-ului;
  • avarie sau deteriorare a echipamentului;
  • coruperea datelor.

Întreruperea accidentală sau deliberată a sistemelor de comunicații, a tuturor tipurilor de alimentare (electricitate, apă, căldură), aer condiționat; deteriorarea sau distrugerea spațiilor; nedorința sau incapacitatea personalului de a-și îndeplini sarcinile (grevă, tulburări civile, atac terorist sau amenințarea acestuia, accidente de transport etc.) sunt denumite și amenințări IS.

Un factor important în asigurarea securității informațiilor este anularea drepturilor de acces la resursele informaționale ale angajaților disponibilizați, care reprezintă și o amenințare la adresa securității informațiilor.

Dezastrele naturale sunt și ele periculoase - inundații, incendii, uragane, cutremure. Acestea au reprezentat 13% din pierderile cauzate de PI.

Consumul agresiv de resurse (capacități de calcul ale procesoarelor, RAM, lățime de bandă a rețelei) poate fi, de asemenea, un mijloc de a scoate IC-ul din funcționarea normală. În funcție de locația sursei amenințării, consumul agresiv de resurse poate fi local sau la distanță.

În cazul unor erori în configurația sistemului, consumul de resurse locale este prea periculos, deoarece poate monopoliza practic procesorul sau memoria fizică, ceea ce poate reduce viteza de execuție a altor programe la aproape zero.

Recent, consumul de la distanță al resurselor sub formă de atacuri este o formă deosebit de periculoasă - atacurile distribuite coordonate de la mai multe adrese diferite sunt direcționate către server la viteză maximă cu cereri complet legale de conectare sau de serviciu. Atacuri ca acesta au devenit o problemă uriașă în februarie 2000, vizând proprietarii și utilizatorii mai multor dintre cele mai mari sisteme de comerț electronic. O greșeală de calcul arhitecturală sub forma unui dezechilibru între lățimea de bandă a rețelei și performanța serverului este deosebit de periculoasă. Acest lucru face extrem de dificilă apărarea împotriva atacurilor de disponibilitate distribuită. Pentru a scoate sistemele din funcționarea normală, pot fi utilizate vulnerabilități sub formă de erori software și hardware.

Fără îndoială, software-ul rău intenționat are o forță distructivă periculoasă.

Scopul funcției distructive a programelor malware este de a:

  • introducerea altor programe malware;
  • obținerea controlului asupra sistemului atacat;
  • consum agresiv de resurse;
  • alterarea sau distrugerea de programe și/sau date.

Se disting următoarele coduri rău intenționate:

  • viruși – cod care are capacitatea de a se răspândi fiind încorporat în alte programe. Virușii se răspândesc de obicei local, în interiorul unei gazde; pentru a transfera prin rețea, au nevoie de asistență externă, cum ar fi încărcarea unui fișier infectat.
  • „Viermii” sunt coduri care pot determina în mod independent distribuirea copiilor lor pe IS și execuția lor (pentru a activa un virus, trebuie lansat un program infectat). „Viermii” se concentrează în primul rând pe călătoriile pe net.

Observația 4

Printre altele, funcția dăunătoare a virușilor și „viermilor” este consumul agresiv de resurse. De exemplu, viermii folosesc lățimea de bandă a rețelei și resursele sistemului de e-mail, rezultând vulnerabilități pentru atacurile de accesibilitate.

Codul rău intenționat atașat unui program obișnuit se numește cal troian. De exemplu, un program obișnuit infectat cu un virus devine troian. Adesea, astfel de programe deja infectate cu un virus (cal troian) sunt special create și furnizate sub masca unui software util.

Cea mai obișnuită modalitate de a trata malware este actualizarea bazei de date cu software-ul antivirus și alte posibile apărări.

Rețineți că acțiunea malware-ului poate fi îndreptată nu numai împotriva disponibilității securității informațiilor.

Observația 5

Când luăm în considerare principalele amenințări la adresa integrității, este necesar să ne amintim despre furturi și falsuri, ai căror vinovați sunt în principal angajații care cunosc modul de funcționare și măsurile de protecție.

Modul de a încălca integritatea este introducerea datelor incorecte sau modificarea acestora. Datele care pot fi supuse modificării sunt atât informative, cât și informații de serviciu.

Pentru a evita astfel de amenințări de încălcare a integrității, nu trebuie să aveți încredere orbește în informațiile computerului. Atât anteturile de e-mail, cât și conținutul pot fi modificate, mai ales dacă atacatorul cunoaște parola expeditorului.

Programele pot fi vulnerabile din punct de vedere al încălcării integrității. Un exemplu ar fi introducerea malware-ului.

Ascultarea activă, care se referă și la amenințările la integritate, se referă la indivizibilitatea tranzacțiilor, reordonarea, furtul sau duplicarea datelor, introducerea de mesaje suplimentare (pachete de rețea etc.).

Când vorbim despre amenințările la adresa confidențialității informațiilor, primul lucru de luat în considerare este confidențialitatea informațiilor proprietare.

Dezvoltarea de tot felul de servicii de informare, software, servicii de comunicații etc. duce la faptul că fiecare utilizator trebuie să-și amintească un număr incredibil de parole pentru accesul la fiecare dintre servicii. Aceste parole sunt adesea imposibil de reținut, așa că sunt notate (pe computer, într-un notebook). De aici rezultă inadecvarea sistemului de parole. Deoarece dacă urmați recomandările pentru schimbarea parolelor, acest lucru nu face decât să agraveze situația. Cel mai simplu mod este să folosești două sau trei parole, ceea ce le face ușor de ghicit și, în consecință, accesul la informații confidențiale.

Khorev Anatoly Anatolyevich,
Doctor în științe tehnice, profesor
Institutul de Stat de Tehnologie Electronică din Moscova
(Universitate tehnica),
Orașul Moscova

Amenințări la securitatea informațiilor

6. Protecție împotriva accesului neautorizat la informații. Termeni și definiții: document de orientare: aprobat. prin decizia președintelui Comisiei Tehnice de Stat a Rusiei din 30 martie 1992 [Resursa electronică]. - Mod de acces: http://www.fstec.ru/_razd/_ispo.htm.

7. Codul Federației Ruse privind contravențiile administrative: Feder. Legea din 30 iulie 2001 Nr. 195-FZ: [adoptată de Stat. Duma la 20 decembrie 2001: aprobat de Consiliul Federaţiei la 26 decembrie 2001]. [Resursă electronică]. - Mod de acces: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Comentariu la Codul Penal al Federației Ruse. - Ed. a 3-a, Rev. și suplimentar / Sub total. ed. Yu.I.Skuratova, V.M. Lebedeva. -M .: Norma-Infra-M, 2000 .-- 896 p.

9. Despre secretele comerciale: Feder. legea din 29 iulie 2004 Nr.98-FZ: [adoptată de Stat. Duma la 9 iulie 2004: aprobat de Consiliul Federaţiei la 15 iulie 2004]. [Resursă electronică]. - Mod de acces: http://www.rg.ru/2004/08/05/taina-doc.html.

10. Despre datele personale: Feder. Legea din 27 iulie 2006 Nr.152-FZ: [adoptată de Stat. Duma la 8 iulie 2006: aprobat de Consiliul Federaţiei la 14 iulie 2006]. [Resursă electronică]. -Mod de acces: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. Despre informație, tehnologii informaționale și protecția informațiilor: Feder. Legea din 27 iulie 2006 Nr.149-FZ: [adoptată de Stat. Duma la 8 iulie 2006: aprobat de Consiliul Federaţiei la 14 iulie 2006]. [Resursă electronică]. - Mod de acces: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Lista informațiilor confidențiale: aprobată. Prin Decretul Președintelui Federației Ruse din 6 martie 1997 nr. 188. [Resursa electronică]. - Mod de acces: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Reglementări privind certificarea obiectelor de informatizare conform cerințelor de securitate a informațiilor: aprobat. Președinte al Comisiei Tehnice de Stat sub președintele Federației Ruse la 25 noiembrie 1994 [Resursă electronică]. - Mod de acces: http://www.fstec.ru/_razd/_ispo.htm.

14. Reguli de clasificare a informațiilor care constituie secret de stat la diferite grade de secretizare: aprobate. Decretul Guvernului Federației Ruse din 4 septembrie 1995 nr. Nr. 870 (modificat la 15 ianuarie, 22 mai 2008). [Resursă electronică]. - Mod de acces: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Protecția tehnică a informațiilor. Termeni de bază și definiții: recomandări pentru standardizare R 50.1.056-2005: aprobat. Prin ordinul Rostekhregulirovanie din 29 decembrie 2005 nr. 479-st. - Prezintă. 2006-06-01. - M .: Standartinform, 2006 .-- 16 p.

16. Khorev A.A. Securitatea informațiilor tehnice: manual. manual pentru studenți. În 3 vol. V. 1. Canale tehnice de scurgere de informații. - M .: SPC „Analytica”, 2008. - 436 p.

Securitatea informațiilor este protecția informațiilor împotriva influențelor accidentale sau deliberate de natură naturală sau artificială care pot dăuna proprietarului sau utilizatorului acesteia.

Principii de bază ale securității informațiilor

1. Integritatea datelor- o astfel de proprietate, conform căreia informația își păstrează conținutul și structura în procesul de transmitere și stocare. Doar un utilizator autorizat poate crea, distruge sau modifica datele.

2. Confidențialitate- o proprietate care indică necesitatea restricționării accesului la anumite informații pentru un cerc de persoane desemnat. Astfel, confidențialitatea oferă o garanție că în procesul de transfer al datelor, acestea pot fi cunoscute doar utilizatorilor autorizați.

3. Disponibilitatea informațiilor- această proprietate caracterizează capacitatea de a oferi acces în timp util și nestingherit la informațiile solicitate de către utilizatorii cu drepturi depline.

4. Credibilitate- acest principiu se exprimă în apartenenţa strictă a informaţiei la subiect, care este sursa sau de la care este primită.

Sarcina de asigurare a securității informațiilor implică implementarea unor măsuri multiple și cuprinzătoare de prevenire și urmărire a accesului neautorizat al persoanelor neautorizate, precum și acțiuni de prevenire a utilizării neautorizate, deteriorarea, denaturarea, copierea și blocarea informațiilor.

Problemele de securitate a informațiilor devin prioritare în cazurile în care defecțiunea sau apariția unei erori într-un anumit sistem informatic poate duce la consecințe grave.

Tipuri de amenințări la securitatea informațiilor

Sub amenințarea securității informațiilor, se obișnuiește să se înțeleagă acțiuni, fenomene sau procese potențial posibile care pot avea un efect nedorit asupra sistemului sau asupra informațiilor stocate în acesta.

Astfel de amenințări, care afectează resursele, pot duce la coruperea datelor, copiere, distribuire neautorizată, restricție sau blocare a accesului la acestea. În prezent, se cunosc un număr destul de mare de amenințări, care sunt clasificate după diverse criterii.

Prin natura apariției, ele disting naturalși artificial amenințări. Prima grupă le include pe cele care sunt cauzate de impactul asupra sistemului informatic al proceselor fizice obiective sau al fenomenelor naturale. Al doilea grup - acele amenințări care sunt cauzate de activitatea umană.

După gradul de intenţionalitate al manifestării , ameninţările sunt împărţite în Aleatoriuși delibera.

Există, de asemenea, o diviziune în în funcţie de sursa lor imediată, care poate fi mediul natural (de exemplu, dezastre naturale), o persoană (dezvăluirea datelor confidențiale), software și hardware: autorizat (eroare în sistemul de operare) și neautorizat (infectarea sistemului cu viruși).

Sursa amenințărilor poate fi în diferite locații. În funcție de acest factor, se disting și ele trei grupuri:

- Amenințări, a căror sursă se află în afara grupului controlat al sistemului informatic (de exemplu, interceptarea datelor transmise prin canale de comunicație)

- Amenințări, a căror sursă se află în zona controlată a sistemului (acesta poate fi furtul de purtători de informații)

- Amenințări care se află direct în sistemul însuși (de exemplu, utilizarea incorectă a resurselor).

Amenințările pot afecta un sistem informatic în moduri diferite. Poate fi influențe pasive, a cărui implementare nu implică o modificare a structurii datelor (de exemplu, copiere). Amenințări active- acestea sunt cele care, dimpotrivă, modifică structura și conținutul sistemului informatic (introducerea de programe speciale).

În concordanță cu separarea amenințărilor pe etapele accesului utilizatorului sau programului la resursele sistemului există astfel de pericole care apar în stadiul de acces la computer și sunt detectate după acordarea permisiunii (utilizarea neautorizată a resurselor).

Clasificare după locație în sistem presupune împărțirea în trei grupe: amenințările cu accesul la informațiile aflate pe dispozitivele de stocare externe, în memoria cu acces aleatoriu și la cele care circulă în liniile de comunicație.

Amenințările pot folosi o cale directă, standard, către resurse folosind parole obținute ilegal sau prin utilizarea greșită a terminalelor utilizatorilor legitimi, sau pot „ocoli” apărările existente într-un alt mod.

Acțiunile precum furtul de informații sunt clasificate ca amenințări care se manifestă indiferent de activitatea sistemului. Și, de exemplu, răspândirea virușilor poate fi detectată doar în timpul procesării datelor.

Aleatoriu, sau neintenționat sunt numite astfel de amenințări care nu sunt asociate cu acțiunile intrușilor. Mecanismul implementării lor a fost studiat suficient de bine, astfel încât există metode de contracarare dezvoltate.

Accidentele și dezastrele naturale reprezintă un pericol deosebit pentru sistemele informatice, deoarece aduc cele mai negative consecințe. Din cauza distrugerii fizice a sistemelor, informațiile devin inaccesibile sau se pierd. În plus, este imposibil să se evite complet sau să prevină defecțiunile și defecțiunile în sistemele complexe, în urma cărora, de regulă, informațiile stocate pe acestea sunt distorsionate sau distruse, algoritmul de funcționare al dispozitivelor tehnice este perturbat.

Erorile care pot fi făcute în procesul de dezvoltare a unui sistem informatic, inclusiv algoritmi incorecți și software incorect, pot duce la consecințe similare cu cele care apar atunci când hardware-ul eșuează și eșuează. Mai mult, astfel de erori pot fi folosite de infractorii cibernetici pentru a influența resursele sistemului.

Erorile utilizatorilor duc la o slăbire a securității informațiilor în 65% din cazuri. Îndeplinirea incompetentă, neglijentă sau neatentă a sarcinilor funcționale de către angajații din întreprinderi duce la distrugerea, încălcarea integrității și confidențialității informațiilor.

Există, de asemenea amenințări deliberate, care sunt asociate cu acțiunile deliberate ale infractorului. Studiul acestei clase este dificil, deoarece are un caracter foarte dinamic și este permanent actualizat cu noi tipuri de amenințări.

Pentru a pătrunde într-un sistem informatic în scopul furtului sau distrugerii în continuare a informațiilor, astfel de metode și mijloace de spionaj sunt folosite ca interceptarea telefoanelor, furtul de programe, atributele de securitate, documentele și suporturile de informații, observarea vizuală și altele.

În cazul accesului neautorizat la date, se utilizează de obicei hardware și software standard ale sistemelor informatice, în urma cărora sunt încălcate regulile stabilite pentru delimitarea accesului utilizatorului sau procesului la resursele informaționale. Cele mai frecvente încălcări sunt interceptarea parolelor (efectuată folosind programe special concepute), efectuarea oricăror acțiuni sub numele unei alte persoane, precum și utilizarea privilegiilor utilizatorilor legitimi de către un atacator.

Malware special

"virusuri informatice"- acestea sunt mici programe care se pot răspândi independent după ce sunt introduse într-un computer prin crearea propriilor copii. În anumite condiții, virușii au un efect negativ asupra sistemului;

"Viermi"- utilitare care se activează de fiecare dată când computerul pornește. Au capacitatea de a roaming într-un sistem sau rețea și de a se replica într-un mod similar cu virușii. Înmulțirea avalanșă a programelor duce la o supraîncărcare a canalelor de comunicare, a memoriei și apoi la blocarea muncii;

cai troieni- astfel de programe „se ascund” sub masca unei aplicații utile, dar, de fapt, dăunează computerului: distrug software-ul, copiază și trimit fișiere cu informații confidențiale către atacator etc.

Top articole similare