Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Lajme
  • Kërcënimet e sigurisë së informacionit me pak fjalë. Llojet e kërcënimeve të sigurisë së informacionit

Kërcënimet e sigurisë së informacionit me pak fjalë. Llojet e kërcënimeve të sigurisë së informacionit

03.10.07 37372

Gjatë ndryshimit të mënyrës së ruajtjes së informacionit nga letra në dixhital, lindi pyetja kryesore - si të mbrohen këto informacione, sepse një numër shumë i madh faktorësh ndikojnë në sigurinë e të dhënave konfidenciale. Për të organizuar ruajtjen e sigurt të të dhënave, hapi i parë është kryerja e një analize kërcënimi, për hartimin e saktë të skemave të sigurisë së informacionit.

Kërcënimet e sigurisë së informacionit ndahen në dy lloje kryesore - këto janë kërcënime natyrore dhe të shkaktuara nga njeriu. Le të ndalemi te kërcënimet natyrore dhe të përpiqemi të nxjerrim në pah ato kryesore. Rreziqet natyrore përfshijnë zjarret, përmbytjet, uraganet, rrufetë dhe fatkeqësitë dhe fenomenet e tjera natyrore që janë jashtë kontrollit të njeriut. Më të zakonshmet nga këto kërcënime janë zjarret. Për të garantuar sigurinë e informacionit, një parakusht është pajisja e ambienteve në të cilat ndodhen elementët e sistemit (bartësit e të dhënave dixhitale, serverët, arkivat, etj.), Detektorët e zjarrit, caktimi i atyre që janë përgjegjës për sigurinë nga zjarri dhe disponueshmëria e mjeteve për shuarjen e zjarrit. Pajtueshmëria me të gjitha këto rregulla do të minimizojë kërcënimin e humbjes së informacionit nga një zjarr.

Nëse ambientet me bartës të informacionit të vlefshëm ndodhen në afërsi të trupave ujorë, atëherë ato janë subjekt i kërcënimit të humbjes së informacionit për shkak të përmbytjeve. E vetmja gjë që mund të bëhet në këtë situatë është të përjashtohet ruajtja e transportuesve të informacionit në katet e para të ndërtesës, të cilat janë të prirura për përmbytje.

Rrufeja është një tjetër kërcënim natyror. Shumë shpesh, rrufeja dëmton kartat e rrjetit, nënstacionet elektrike dhe pajisjet e tjera. Organizatat dhe ndërmarrjet e mëdha, të tilla si bankat, pësojnë humbje veçanërisht të prekshme në rast të dështimit të pajisjeve të rrjetit. Për të shmangur probleme të tilla, kabllot lidhëse të rrjetit duhet të jenë të mbrojtura (kablloja e mbrojtur e rrjetit është rezistente ndaj EMI) dhe mburoja e kabllove duhet të jetë e tokëzuar. Për të parandaluar goditjen e rrufesë në nënstacionet elektrike, duhet të instalohet një rrufepritës i tokëzuar dhe kompjuterët dhe serverët duhet të pajisen me furnizime me energji të pandërprerë.

Dhe kështu, ne kemi analizuar kërcënimet natyrore ndaj sigurisë së informacionit. Lloji tjetër i kërcënimit janë kërcënimet e bëra nga njeriu, të cilat, nga ana tjetër, ndahen në kërcënime të paqëllimshme dhe të qëllimshme. Kërcënimet e paqëllimshme janë veprime që njerëzit i kryejnë nga neglizhenca, injoranca, pavëmendja ose nga kurioziteti. Ky lloj kërcënimi përfshin instalimin e produkteve softuerike që nuk përfshihen në listën e të nevojshmeve për punë, dhe më pas mund të shkaktojnë funksionim të paqëndrueshëm të sistemit dhe humbje të informacionit. Këtu përfshihen edhe “eksperimente” të tjera që nuk kanë qenë qëllime keqdashëse dhe personat që i kanë kryer nuk i kanë kuptuar pasojat. Fatkeqësisht, ky lloj kërcënimi është shumë i vështirë për t'u kontrolluar, jo vetëm personeli është i kualifikuar, por është e nevojshme që çdo person të jetë i vetëdijshëm për rrezikun që lind nga veprimet e tij të paautorizuara.

Kërcënimet e qëllimshme - kërcënime të lidhura me qëllimin keqdashës të shkatërrimit fizik të qëllimshëm, më pas dështimin e sistemit. Kërcënimet e qëllimshme përfshijnë sulme të brendshme dhe të jashtme. Ndryshe nga besimi popullor, kompanitë e mëdha shpesh vuajnë humbje shumëmilionëshe jo nga sulmet e hakerëve, por për fajin e punonjësve të tyre. Historia moderne njeh shumë shembuj të kërcënimeve të brendshme të qëllimshme ndaj informacionit - këto janë truket e organizatave konkurruese që prezantojnë ose rekrutojnë agjentë për çorganizimin e mëvonshëm të një konkurrenti, hakmarrjen e punonjësve që janë të pakënaqur me pagat ose statusin e tyre në kompani, dhe kështu me radhë. Në mënyrë që rreziku i incidenteve të tilla të minimizohet, është e nevojshme që çdo punonjës i organizatës të përmbushë të ashtuquajturin "status të besueshmërisë".

Khorev Anatoly Anatolyevich,
Doktor i Shkencave Teknike, Profesor
Instituti Shtetëror i Teknologjisë Elektronike në Moskë
(Universiteti Teknik),
Qyteti i Moskës

Kërcënimet e sigurisë së informacionit

6. Mbrojtja nga aksesi i paautorizuar në informacion. Termat dhe përkufizimet: dokument udhëzues: miratuar. me vendim të Kryetarit të Komisionit Shtetëror Teknik të Rusisë të datës 30 Mars 1992 [Burimi Elektronik]. - Mënyra e hyrjes: http://www.fstec.ru/_razd/_ispo.htm.

7. Kodi i Federatës Ruse për Kundërvajtjet Administrative: Feder. Ligji i 30 korrikut 2001 Nr. 195-FZ: [miratuar nga shteti. Duma më 20 dhjetor 2001: miratuar nga Këshilli i Federatës më 26 dhjetor 2001]. [Burimi elektronik]. - Mënyra e hyrjes: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Komenti i Kodit Penal të Federatës Ruse. - Botimi i 3-të, Rev. dhe shtesë / Nën total. ed. Yu.I.Skuratov, V.M. Lebedeva. -M .: Norma-Infra-M, 2000 .-- 896 f.

9. Rreth sekreteve tregtare: Feder. ligji i 29 korrikut 2004 Nr. 98-FZ: [miratuar nga shteti. Duma më 9 korrik 2004: miratuar nga Këshilli i Federatës më 15 korrik 2004]. [Burimi elektronik]. - Mënyra e hyrjes: http://www.rg.ru/2004/08/05/taina-doc.html.

10. Për të dhënat personale: Feder. Ligji i 27 korrikut 2006 Nr. 152-FZ: [miratuar nga shteti. Duma më 8 korrik 2006: miratuar nga Këshilli i Federatës më 14 korrik 2006]. [Burimi elektronik]. -Modaliteti i hyrjes: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. Për informacionin, teknologjitë e informacionit dhe mbrojtjen e informacionit: Feder. Ligji i 27 korrikut 2006 Nr. 149-FZ: [miratuar nga shteti. Duma më 8 korrik 2006: miratuar nga Këshilli i Federatës më 14 korrik 2006]. [Burimi elektronik]. - Mënyra e hyrjes: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Lista e informacionit konfidencial: miratuar. Me Dekret të Presidentit të Federatës Ruse të 6 Marsit 1997 Nr. 188. [Burimi Elektronik]. - Mënyra e hyrjes: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Rregullore për certifikimin e objekteve të informatizimit sipas kërkesave të sigurisë së informacionit: miratuar. Kryetar i Komisionit Shtetëror Teknik nën Presidentin e Federatës Ruse më 25 nëntor 1994 [Burimi Elektronik]. - Mënyra e hyrjes: http://www.fstec.ru/_razd/_ispo.htm.

14. Rregulla për klasifikimin e informacionit që përbën sekret shtetëror në shkallë të ndryshme sekreti: miratuar. Dekret i Qeverisë së Federatës Ruse të 4 shtatorit 1995 Nr. Nr. 870 (i ndryshuar më 15 janar, 22 maj 2008). [Burimi elektronik]. - Mënyra e hyrjes: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Mbrojtja teknike e informacionit. Termat dhe përkufizimet bazë: rekomandimet për standardizimin R 50.1.056-2005: miratuar. Me urdhër të Rostekhregulirovanie datë 29 dhjetor 2005 Nr. 479-st. - Prezantoni. 2006-06-01. - M .: Standartinform, 2006 .-- 16 f.

16. Khorev A.A. Siguria e informacionit teknik: tekst shkollor. manual për studentët e universitetit. Në 3 vëllime V. 1. Kanalet teknike të rrjedhjes së informacionit. - M .: SPC "Analytica", 2008. - 436 f.

Një kërcënim (në parim) zakonisht nënkupton një proces potencialisht të mundshëm (dukuri, ngjarje ose ndikim) që ka të ngjarë të shkaktojë dëme për nevojat e dikujt. Më pas, nën kërcënimin e mbrojtjes së AS të përfundimit të informacionit, ne do të pranojmë mundësinë e ndikimit në AS, i cili, në mënyrë indirekte ose direkte, mund të shkaktojë një humbje për sigurinë e tij.

Për momentin, dihet lista e kërcënimeve për sigurinë e informacionit të termocentralit bërthamor, i cili ka më shumë se njëqind pozicione.
Analiza e kërcënimeve të mundshme për sigurinë e informacionit bëhet me kuptimin e përcaktimit të një liste të plotë të kërkesave për sistemin e krijuar të mbrojtjes.
Për të parandaluar kërcënimet, ka një numër.

Lista e kërcënimeve, analiza e rrezikut të probabiliteteve të zbatimit të tyre, si dhe modeli i sulmuesit janë baza për analizimin dhe zbatimin e kërcënimeve dhe kërkesave të ndërtimit për sistemin e mbrojtjes AS. Përveç zbulimit të kërcënimeve të mundshme, këshillohet që të kryhet një studim i këtyre kërcënimeve bazuar në një klasifikim të bazuar në një sërë parametrash. Secili prej parametrave të klasifikimit tregon një nga rregullat e përgjithësuara për sistemin e mbrojtjes. Kërcënimet që përputhen me ndonjë nga kriteret e klasifikimit lejohen të detajojnë kërkesën e pasqyruar nga ky parametër.

Nevoja për klasifikimin e kërcënimeve ndaj sigurisë së informacionit të AS shpjegohet me faktin se informacioni i ruajtur dhe i përpunuar në AS është i prirur ndaj ndikimit të faktorëve, gjë që e bën të pamundur formalizimin e problemit të përshkrimit të bollëkut të plotë të kërcënimet. Prandaj, zakonisht nuk përcaktohet një listë e plotë e kërcënimeve, por një listë e klasave të kërcënimit.

Ndarja e kërcënimeve të mundshme për sigurinë e informacionit të AU mund të bëhet sipas parametrave kryesorë të mëposhtëm.


Sipas shkallës së qëllimshmërisë së shprehjes:

  • kërcënimet e shkaktuara nga gabimet ose neglizhenca e punonjësve, për shembull, përdorimi analfabet i metodave të mbrojtjes, futja e të dhënave jo të ndershme, etj.;
  • kërcënime të qëllimshme, të tilla si praktikat mashtruese.


Nga natyra e ndodhjes:

  • Kërcënimet artificiale për sigurinë e NPP-ve të shkaktuara nga duart e njeriut.
  • kërcënimet natyrore të krijuara nga ndikimet në termocentralin bërthamor të veprimeve objektive fizike ose fatkeqësive natyrore;


Për shkakun e menjëhershëm të kërcënimeve:

  • njerëz, për shembull, të punësuar duke dhënë ryshfet punonjësve, duke zbuluar informacione konfidenciale, etj.;
  • biome natyrore, të tilla si fatkeqësitë natyrore, stuhitë, etj .;
  • fondet e paautorizuara të softuerit dhe harduerit, për shembull, infektimi i një kompjuteri me viruse me funksione shkatërruese;
  • fondet e autorizuara të harduerit dhe softuerit, dështimi i sistemit operativ, për shembull, fshirja e të dhënave.


Sipas shkallës së varësisë nga veprimtaria e AU:

  • vetëm gjatë përpunimit të të dhënave, për shembull, kërcënimet e zbatimit dhe shpërndarjes së viruseve të softuerit;
  • pavarësisht nga aktiviteti i AU, për shembull, hapja e informacionit të shifrave (ose ose).

Burimet e kërcënimeve të sigurisë së informacionit


Sipas statusit të burimit të kërcënimit:

  • drejtpërdrejt në AU, për shembull, zbatimi i pasaktë i burimeve të AU;
  • brenda zonës AU, për shembull, përdorimi i pajisjeve përgjuese, regjistrimet, vjedhjet e printimeve, bartësit e të dhënave, etj.;
  • jashtë zonës së AU, për shembull, kapja e informacionit të transmetuar përmes shtigjeve të komunikimit, kapja e rrezatimeve anësore akustike, elektromagnetike dhe të tjera nga pajisjet.


Nga shkalla e ndikimit në AU:

  • kërcënime aktive që, kur reagojnë, ndryshojnë strukturën dhe thelbin e AS, për shembull, futja e viruseve dhe kuajve të Trojës;
  • kërcënime pasive që kur ekzekutohen nuk ndryshojnë asgjë në llojin dhe thelbin e AU, për shembull, kërcënimi i kopjimit të informacionit të klasifikuar.


Nga rruga e rrugës drejt burimeve të AU:

  • kërcënimet e zbatuara duke përdorur një kanal të maskuar jo standard të shtegut drejt burimeve AS, për shembull, një shteg të paautorizuar drejt burimeve AS duke përdorur çdo aftësi të OS;
  • kërcënimet e zbatuara duke përdorur një kanal standard të aksesit në burimet e AU, për shembull, blerja e paligjshme e fjalëkalimeve dhe parametrave të tjerë të kontrollit të aksesit me maskimin e mëvonshëm si punonjës i regjistruar.


Sipas hapave të aksesit të punonjësve ose programeve në burime:

  • kërcënimet që realizohen pas pëlqimit të aksesit në burimet e centralit bërthamor, për shembull, kërcënimi i përdorimit të gabuar ose të paautorizuar të burimeve të termocentralit bërthamor;
  • kërcënimet e zbatuara në hapin e aksesit në burimet e centralit, për shembull, kërcënimet e hyrjes së paautorizuar në central.


Në vendndodhjen aktuale të informacionit të ruajtur dhe të përpunuar në AU:

  • kërcënimet për aksesin në informacion në RAM, për shembull, qasja në zonën e sistemit të RAM nga ana e programeve të aplikacionit, leximi i informacionit përfundimtar nga RAM;
  • kërcënimet për aksesin në informacionin e vendosur në media të jashtme të ruajtjes, për shembull, kopjimi i paautorizuar i informacionit konfidencial nga media e fortë;
  • kërcënimet për të hyrë në informacione të dukshme në terminal, për shembull, regjistrimi i të dhënave të shfaqura në një videokamerë;
  • kërcënimet për të hyrë në informacion që kalon përmes kanaleve të komunikimit, për shembull, lidhje e paligjshme me kanalet e komunikimit me detyrën e zëvendësimit të drejtpërdrejtë të një punonjësi legjitim me futjen e radhës të dezinformimit dhe imponimin e të dhënave të rreme, lidhje të paligjshme me kanalet e komunikimit me hyrjen e radhës të të dhënave të rreme. ose modifikimin e të dhënave të transmetuara.

Siç është përmendur tashmë, ndikimet e rrezikshme në AU ndahen në aksidentale dhe të qëllimshme. Studimi i përvojës së projektimit, prodhimit dhe funksionimit të termocentralit bërthamor tregon se të dhënat i nënshtrohen reagimeve të ndryshme të rastësishme në të gjitha fazat e ciklit dhe funksionimin e termocentralit bërthamor.

Burimi e rastit Reagimet gjatë zbatimit të AU mund të jenë:

  • braktisja dhe keqfunksionimet e pajisjeve harduerike;
  • neglizhenca e personelit të shërbimit dhe punonjësve të tjerë;
  • situata kritike për shkak të fatkeqësive natyrore dhe ndërprerjeve të energjisë elektrike;
  • zhurma dhe sfondi në kanalet e komunikimit për shkak të ndikimit të faktorëve të jashtëm (gjatë transmetimit të të dhënave dhe faktorit të brendshëm -) të kanalit;
  • defekte në softuer.
  • ose .

Kërcënime të qëllimshme kohezive me metodat e qëllimshme të kryesit. Krimineli mund të jetë punonjës, vizitor i zakonshëm, mercenarë, individë konkurrues etj. Metodat e kriminelit mund të shpjegohen nga faktorët e mëposhtëm: konkurrenca, kurioziteti, pakënaqësia e punonjësve me karrierën e tij, interesi material (ryshfeti), dëshira për të pohuar veten me çdo mjet, etj.

Duke nxjerrë një përfundim nga probabiliteti që kushtet më të rrezikshme të bëhen për shkak të metodave të sulmuesit, mund të vlerësojmë një model hipotetik të një sulmuesi të mundshëm:

  • sulmuesi njeh të dhëna për metodat dhe parametrat e sistemit; ()
  • kualifikimet e ndërhyrës mund të lejojnë veprime të paautorizuara në nivelin e zhvilluesit;
  • Është logjike që një sulmues mund të zgjedhë pikën më të dobët në sistemin e mbrojtjes;
  • një sulmues mund të jetë kushdo, qoftë përdorues legjitim i sistemit dhe person i paautorizuar.

Për shembull, kërcënimet e mëposhtme të qëllimshme mund të vërehen për AS bankare:

  • njohja e punonjësve të bankës me informacionin në të cilin ata nuk kanë akses;
  • NSD e individëve që nuk i përkasin një numri punonjësish të bankës;
  • kopjimi i paautorizuar i programeve dhe të dhënave;
  • vjedhja e dosjeve të printuara bankare;
  • vjedhja e mediave dixhitale që përmbajnë informacion konfidencial;
  • eliminimi i qëllimshëm i informacionit;
  • tradhëtia e mesazheve të përshkuar nëpër rrugë komunikimi;
  • ndryshime të paautorizuara nga punonjësit e bankës në pasqyrat financiare;
  • refuzimi i autorësisë së mesazhit të dërguar përmes rrugëve të komunikimit;
  • shkatërrimi i të dhënave bankare të arkivuara të ruajtura në media;
  • shkatërrimi i të dhënave të shkaktuara nga një reaksion viral;
  • refuzimi për të marrë të dhëna;
  • refuzimi në.

Qasje e paautorizuar- lloji më i përhapur dhe më i shumëfishtë i krimit kompjuterik. Koncepti i një personi (ve) të paautorizuar është të sigurojë një akses individual (shkelës) në një objekt në kundërshtim me grupin e rregullave për dallimin e aksesit, të krijuar në përputhje me politikën e miratuar të sigurisë. NDS përdor një gabim në sistemin e mbrojtjes dhe është i mundur me zgjedhjen e gabuar të metodave të mbrojtjes, konfigurimin dhe instalimin e tyre të gabuar. NSD kryhet si me metoda lokale AS ashtu edhe me metoda softuerike dhe harduerike të krijuara posaçërisht.

Mënyrat kryesore të NSD përmes të cilave një kriminel mund të krijojë akses në elementët e AU dhe të kryejë tërheqjen, ndryshimin dhe / ose fshirjen e të dhënave:

  • panele kontrolli teknologjik;
  • rrezatimi elektromagnetik indirekt nga kanalet e komunikimit, pajisjet, tokëzimi dhe rrjetet e furnizimit me energji elektrike, etj.;
  • kanalet e komunikimit ndërmjet komponentëve harduerikë të altoparlantit;
  • linjat lokale të aksesit të të dhënave (terminalet e punonjësve, administratori i sistemit, operatori);
  • metodat e shfaqjes dhe shkrimit të të dhënave, ose.
  • përmes dhe;

Nga e gjithë moria e teknikave dhe metodave të NSD-së, mund të ndalemi në krimet e mëposhtme:

  • përdorimi i paligjshëm i privilegjeve;
  • "maskaradë";
  • përgjimi i fjalëkalimeve.

Përgjimi i fjalëkalimeveështë marrë për shkak të programeve të krijuara posaçërisht. Kur një punonjës ligjor hyn në sistemin e ndërmarrjes, programi përgjues simulon emrin dhe fjalëkalimin e punonjësit në ekranin e punonjësit, të cilat, pasi hyjnë, i dërgohen pronarit të programit përgjues, pas së cilës informacioni për gabimin e sistemit shfaqet në ekran. dhe kontrolli kthehet në OS.
punonjësi mendon se ka bërë një gabim kur ka futur fjalëkalimin. Ai përsëri fut emrin e përdoruesit dhe fjalëkalimin dhe merr një hyrje në sistemin e ndërmarrjes. drejtuesi i programit të përgjimit, ka marrë të dhënat hyrëse të punonjësit ligjor. Dhe ai mund t'i përdorë ato në detyrat e tij të caktuara. Ka shumë metoda të tjera për kapjen e të dhënave të përdoruesit. Për të enkriptuar fjalëkalimet në tranzit, është e kujdesshme të përdoret.

"Maskarada"është ekzekutimi i çdo veprimi nga një punonjës në emër të një punonjësi tjetër me të drejtat e duhura aksesi. detyra e "maskaradës" është t'i japë ndonjë veprim një përdoruesi tjetër ose të përgjojë autoritetin dhe statusin e një punonjësi tjetër në rrjetin e ndërmarrjes. Opsionet e mundshme për zbatimin e "maskaradës" janë:

  • transferimi i të dhënave në rrjet në emër të një punonjësi tjetër.
  • hyrja në sistem nën të dhënat hyrëse të një punonjësi tjetër (kjo "maskaradë" lehtësohet nga përgjimi i fjalëkalimit);

“Maskarada” është shumë e rrezikshme në skemat e pagesave elektronike bankare, ku identifikimi i gabuar i klientit për shkak të “maskaradës” së hajdutit mund të çojë në humbje të klientit legjitim të bankës.

Shfrytëzimi i paligjshëm i privilegjeve. Shumë sisteme sigurie krijojnë lista specifike të privilegjeve për të përmbushur qëllimet e specifikuara. Secili punonjës merr listën e tij të privilegjeve: administratorët - lista maksimale e veprimeve, përdoruesit e zakonshëm - lista minimale e veprimeve. Përgjimi i paautorizuar i privilegjeve, për shembull përmes një "maskarade", çon në kryerjen e mundshme të veprimeve nga shkelësi duke anashkaluar sistemin e sigurisë. Duhet të theksohet se përgjimi i paligjshëm i listës së privilegjeve ka të ngjarë ose në prani të gabimeve në sistemin e sigurisë, ose për shkak të defektit të administratorit në rregullimin e sistemit dhe caktimin e një liste privilegjesh.

Kërcënimet që cenojnë integritetin e informacionit të ruajtur në sistemin e informacionit ose të transmetuara përmes linjave të komunikimit që krijohen për ta modifikuar ose shtrembëruar atë, në fund të fundit çojnë në një prishje të cilësisë së tij ose në heqjen e plotë. Integriteti i të dhënave mund të cenohet qëllimisht, si rezultat i ndikimeve objektive të faktorëve mjedisorë. Ky kërcënim është pjesërisht i rëndësishëm për sistemet e transportit të të dhënave - sistemet e telekomunikacionit dhe rrjetet e informacionit. Veprimet e qëllimshme që cenojnë integritetin e të dhënave nuk duhet të ngatërrohen me modifikimet e autorizuara të saj, të cilat kryhen nga persona të autorizuar me një detyrë të justifikuar.

Kërcënimet që shkelin konfidencialitetin janë krijuar për të zbuluar informacion konfidencial ose të klasifikuar. Nën ndikimin e këtyre kërcënimeve, të dhënat bëhen të njohura për individët që nuk duhet të kenë akses në to. Në burimet e sigurisë së informacionit, kërcënimi i një krimi konfidencialiteti është çdo herë që një NSD merret në informacionin e klasifikuar të ruajtur në një sistem informacioni ose të transmetuar nga sistemet ndërmjet tyre.

Kërcënime që prishin performancën e punonjësve ose të sistemit në tërësi. Ato kanë për qëllim krijimin e varianteve të tilla të situatave kur veprime të caktuara ose zvogëlojnë performancën e AU, ose bllokojnë aksesin në fondet e burimeve. Për shembull, nëse një punonjës i sistemit dëshiron të ketë akses në një shërbim të caktuar dhe një tjetër krijon veprime për të bllokuar këtë akses, atëherë përdoruesi i parë merr një refuzim të shërbimit. Bllokimi i aksesit në një burim mund të jetë i përkohshëm ose i përhershëm. Një shembull do të ishte një përplasje kur. Si dhe kërcënimet ndaj mediave, për shembull.

Këto kërcënime mund të konsiderohen të menjëhershme ose parësore, ndërsa krijimi i këtyre kërcënimeve çon në një ndikim të drejtpërdrejtë në informacionin e mbrojtur.

Sot, për sistemet moderne të TI-së, mbrojtja është një komponent i domosdoshëm i përpunimit të informacionit AS. Sulmuesi duhet së pari të kapërcejë nënsistemin e mbrojtjes dhe vetëm atëherë të shkelë integritetin e AU. Por ju duhet të kuptoni se praktikisht nuk ka asnjë sistem mbrojtjeje absolute, pyetja është vetëm në mjetet dhe kohën e nevojshme për ta anashkaluar atë.

Sistemi i sigurisë gjithashtu paraqet një kërcënim, prandaj, për sistemet normale të mbrojtura të informacionit, është e nevojshme të merret parasysh lloji i katërt i kërcënimit - kërcënimi i ekzaminimit të parametrave të sistemit nën mbrojtje. Në praktikë, ngjarja kontrollohet me një hap zbulimi, gjatë të cilit mësohen parametrat kryesorë të sistemit të mbrojtjes, karakteristikat e tij etj.. Si rezultat i këtij hapi, rregullohet detyra, si dhe zgjedhja e më së shumti. metodat teknike optimale për anashkalimin e sistemit të mbrojtjes. Ata madje paraqesin një kërcënim. Mund të përdoret gjithashtu kundër vetë sistemit.

Kërcënimi i zbulimit të cilësimeve të sistemit të mbrojtjes mund të quhet një kërcënim indirekt. zbatimi i kërcënimit nuk do të dëmtojë informacionin e përpunuar në sistemin e informacionit, por do të bëjë të mundur zbatimin e kërcënimeve të drejtpërdrejta ose parësore, të përshkruara më sipër.

Figura 1. përshkruhen teknologjitë kryesore për zbatimin e kërcënimeve të sigurisë së informacionit.Kur arrihet niveli i kërkuar i sigurisë së informacionit në NPP, është e nevojshme të krijohet kundërveprim ndaj kërcënimeve të ndryshme teknike dhe të zvogëlohet ndikimi i mundshëm i "faktorit njerëzor". Në ndërmarrje, të gjitha këto duhet të trajtohen nga një e veçantë, e cila, për parandalimin e mëtejshëm të kërcënimeve.

Kërcënimet e sigurisë së informacionit (kompjuterike) janë veprime të ndryshme që mund të çojnë në shkelje të sigurisë së informacionit. Me fjalë të tjera, këto janë ngjarje/procese ose veprime potencialisht të mundshme që mund të dëmtojnë informacionin dhe sistemet kompjuterike.

Kërcënimet e sigurisë së informacionit mund të ndahen në dy lloje: natyrore dhe artificiale. Dukuritë natyrore përfshijnë dukuri natyrore që nuk varen nga njerëzit, për shembull, uraganet, përmbytjet, zjarret, etj. Kërcënimet e bëra nga njeriu varen drejtpërdrejt nga personi dhe mund të jenë të qëllimshme ose të paqëllimshme. Kërcënimet e paqëllimshme lindin nga pakujdesia, pavëmendja dhe injoranca. Një shembull i kërcënimeve të tilla mund të jetë instalimi i programeve që nuk përfshihen në numrin e programeve të nevojshme, të cilat prishin më tej funksionimin e sistemit, gjë që çon në humbjen e informacionit. Kërcënimet e qëllimshme, ndryshe nga ato të mëparshmet, krijohen me qëllim. Këto përfshijnë sulme nga kriminelët kibernetikë si nga jashtë ashtu edhe nga brenda kompanisë. Rezultati i këtij lloj kërcënimi është humbje e madhe e parave dhe pronës intelektuale nga kompania.

Klasifikimi i kërcënimeve të sigurisë së informacionit

Në varësi të metodave të ndryshme të klasifikimit, të gjitha kërcënimet e mundshme të sigurisë së informacionit mund të ndahen në nëngrupet kryesore të mëposhtme:

Përmbajtja e papërshtatshme përfshin jo vetëm malware, programe potencialisht të rrezikshme dhe mesazhe të padëshiruara, të cilat krijohen drejtpërdrejt për të shkatërruar ose vjedhur informacione, por edhe sajte që janë të ndaluara me ligj, ose sajte të padëshiruara që përmbajnë informacione që nuk janë të përshtatshme për moshën për konsumatorin.

Burimi: Anketa Ndërkombëtare e Sigurisë së Informacionit të EY "Rruga drejt elasticitetit në internet: Parashikimi, Rezistenca, Përgjigja", 2016

Qasje e paautorizuar - shikimi i informacionit nga një punonjës i cili nuk ka leje për të përdorur këtë informacion duke shkelur autoritetin e tij zyrtar. Qasja e paautorizuar çon në rrjedhje informacioni. Varësisht se çfarë informacioni ruhet dhe ku ruhet, rrjedhjet mund të organizohen në mënyra të ndryshme, përkatësisht përmes sulmeve në faqet e internetit, programeve të hakerimit, përgjimit të të dhënave në rrjet, përdorimit të programeve të paautorizuara.

Rrjedhja e informacionit, në varësi të asaj që e ka shkaktuar, mund të ndahet në të qëllimshme dhe aksidentale. Rrjedhjet aksidentale janë për shkak të harduerit, softuerit dhe gabimit njerëzor. Dhe të qëllimshmet, ndryshe nga aksidentalet, organizohen qëllimisht, me qëllim që të kenë akses në të dhëna, duke shkaktuar dëme.

Humbja e të dhënave mund të konsiderohet si një nga kërcënimet kryesore për sigurinë e informacionit. Shkelja e integritetit të informacionit mund të shkaktohet nga mosfunksionimi i pajisjeve ose veprimet e qëllimshme të përdoruesve, qofshin ata punonjës ose ndërhyrës.

Një kërcënim po aq i rrezikshëm është mashtrimi (mashtrimi i teknologjisë së informacionit). Mashtrimi përfshin jo vetëm manipulimin e kartës së kreditit (carding) dhe hakimin e bankave në internet, por edhe mashtrimin e brendshëm. Qëllimi i këtyre krimeve ekonomike është të anashkalojë ligjet, politikat, rregulloret e kompanive dhe përvetësimin e pronës.

Çdo vit në mbarë botën, kërcënimi terrorist po rritet, duke u zhvendosur gradualisht në hapësirën virtuale. Sot, askush nuk është i befasuar nga mundësia e sulmeve në sistemet e kontrollit të procesit të ndërmarrjeve të ndryshme. Por sulme të tilla nuk kryhen pa zbulim paraprak, prandaj nevojitet spiunazh kibernetik, i cili do të ndihmojë në mbledhjen e të dhënave të nevojshme. Ekziston edhe një gjë e tillë si lufta e informacionit, e cila ndryshon nga lufta konvencionale vetëm në atë që informacioni i përgatitur me kujdes vepron si një armë.

Burimi i kërcënimeve për sigurinë e informacionit

Shkeljet e sigurisë së informacionit mund të shkaktohen si nga veprimet e planifikuara të një ndërhyrës, ashtu edhe nga papërvojë e punonjësit. Përdoruesi duhet të ketë të paktën një ide të sigurisë së informacionit, softuerit me qëllim të keq, në mënyrë që të mos dëmtojë kompaninë dhe veten e tij me veprimet e tij.

Për të thyer mbrojtjen dhe për të fituar akses në informacionin e nevojshëm, sulmuesit përdorin dobësitë dhe gabimet në funksionimin e softuerit, aplikacionet në internet, gabimet në konfigurimin e mureve të zjarrit, të drejtat e aksesit, përdorin përgjimin e kanaleve të komunikimit dhe përdorimin e keyloggers.

Humbja e informacionit mund të shkaktohet jo vetëm nga sulmet e jashtme nga ndërhyrës dhe pakujdesia e punonjësve, por edhe nga punonjësit e kompanisë që janë të interesuar të bëjnë një fitim në këmbim të të dhënave të vlefshme të organizatës në të cilën ata punojnë ose kanë punuar.

Burimet e kërcënimeve janë grupet kriminale kibernetike dhe shërbimet speciale të qeverisë (njësitë kibernetike), të cilat përdorin të gjithë arsenalin e armëve kibernetike të disponueshme:

  • përmbajtje e papërshtatshme;
  • akses i paautorizuar;
  • rrjedhjet e informacionit;
  • humbja e të dhënave;
  • mashtrim;
  • lufta kibernetike dhe terrorizmi kibernetik;

Lloji i informacionit të përdorur për të kryer sulmin varet nga lloji i informacionit, vendndodhja e tij, metodat e aksesit në të dhe niveli i mbrojtjes. Nëse sulmi bazohet në papërvojën e viktimës, atëherë është e mundur të përdoren postime të padëshiruara.

Është e nevojshme të vlerësohen kërcënimet e sigurisë së informacionit në mënyrë gjithëpërfshirëse dhe metodat e vlerësimit do të ndryshojnë në secilin rast specifik. Për shembull, për të eliminuar humbjen e të dhënave për shkak të mosfunksionimit të pajisjeve, duhet të përdorni komponentë me cilësi të lartë, të kryeni mirëmbajtje të rregullt dhe të instaloni stabilizues të tensionit. Më pas, duhet të instaloni dhe përditësoni rregullisht softuerin. Vëmendje e veçantë duhet t'i kushtohet softuerit të sigurisë, bazat e të dhënave të të cilave duhet të përditësohen çdo ditë:

  • mbrojtje kundër përmbajtjes së padëshiruar (antivirus, antispam, filtra ueb, anti-spyware)
  • muret e zjarrit dhe sistemet e zbulimit të ndërhyrjeve IPS
  • mbrojtja e aplikacionit në ueb
  • anti-ddos
  • analiza e kodit burimor
  • kundër mashtrimit
  • mbrojtje kundër sulmeve të synuara
  • Sistemet e zbulimit të sjelljes jonormale të përdoruesit (UEBA)
  • Mbrojtje APCS
  • mbrojtje nga rrjedhjet e të dhënave
  • enkriptimi
  • mbrojtjen e pajisjeve mobile
  • rezervë
  • sistemet e tolerancës së gabimeve

Trajnimi i punonjësve të kompanisë në konceptet bazë të sigurisë së informacionit dhe parimet e funksionimit të programeve të ndryshme me qëllim të keq do të ndihmojë për të shmangur rrjedhjet aksidentale të të dhënave dhe për të parandaluar instalimin aksidental të programeve potencialisht të rrezikshme në një kompjuter. Gjithashtu, si një masë paraprake kundër humbjes së informacionit, duhet të bëni kopje rezervë. Për të monitoruar aktivitetet e punonjësve në vendin e punës dhe për të qenë në gjendje për të zbuluar një ndërhyrës, duhet të përdoren sistemet DLP.

Programet e specializuara të zhvilluara në bazë të teknologjive moderne do të ndihmojnë në organizimin e sigurisë së informacionit. Sistemet DLP janë një shembull i teknologjive të tilla për parandalimin e rrjedhjeve konfidenciale të të dhënave. Dhe në luftën kundër mashtrimit duhet të përdoren sisteme kundër mashtrimit, të cilat ofrojnë aftësinë për të monitoruar, zbuluar dhe menaxhuar nivelin e mashtrimit.

Prezantimi

Kërcënimet e sigurisë së informacionit. Klasifikimi i kërcënimeve të sigurisë së informacionit

Kërcënimet për sigurinë e informacionit në COP

Mënyrat kryesore të marrjes së NSD për informacion

Softuer me qëllim të keq

Mbrojtje kundër ngacmimeve

Rrjetet private virtuale

Firewalling

Mbrojtje gjithëpërfshirëse

konkluzioni

Prezantimi

Për shkak të zhvillimit të shpejtë të teknologjisë kompjuterike dhe kompjuterizimit, ruajtja, përpunimi dhe transmetimi i informacionit në një mjedis kompjuterik janë bërë pjesë përbërëse e shumicës së aktiviteteve për shkak të komoditetit dhe shpejtësisë, por, për fat të keq, jo besueshmërisë. Informacioni, si vlerë, është shumë shpesh cak i kriminelëve kibernetikë. Prandaj, sigurimi i mbrojtjes së besueshme kundër kërcënimeve të informacionit është një temë e nxehtë.

Qëllimi i punës është të shqyrtojë në detaje kërcënimet e mundshme në lidhje me një sistem kompjuterik dhe metodat e mbrojtjes nga kërcënimet e sigurisë.

Kërcënimet e sigurisë së informacionit. Klasifikimi i kërcënimeve të sigurisë së informacionit

Para se të shqyrtohen kërcënimet ndaj sigurisë së informacionit, duhet të merret parasysh se cili është funksionimi normal i sistemeve të informacionit (IS). Të marra së bashku, funksionimi normal i IS është një sistem që mund t'i paraqesë menjëherë dhe me besueshmëri përdoruesit informacionin e kërkuar pa asnjë kërcënim. Në rast të ndonjë dështimi në funksionimin e sistemit dhe / ose dëmtimit të informacionit origjinal, duhet t'i kushtoni vëmendje mjeteve të mbrojtjes së sistemit kompjuterik (CS).

Për të siguruar mbrojtje të besueshme të informacionit, është thelbësore të analizohen të gjithë faktorët që përbëjnë një kërcënim për sigurinë e informacionit.

Një kërcënim për sigurinë e informacionit të një CS zakonisht kuptohet si një ngjarje (veprim) e mundshme që mund të ndikojë negativisht në sistemin dhe informacionin e ruajtur dhe përpunuar në të. Lista e kërcënimeve të mundshme sot është mjaft e madhe, kështu që është e zakonshme t'i klasifikoni ato sipas kritereve të mëposhtme:

Nga natyra e shfaqjes:

Kërcënimet natyrore

Kërcënimet artificiale të sigurisë

Sipas shkallës së qëllimshmërisë së manifestimit:

E rastësishme

E qëllimshme

Nga burimi i drejtpërdrejtë:

Mjedisi natyror

· Njerëzore

Firmware i autorizuar

Softuer dhe harduer i paautorizuar

Sipas vendndodhjes së burimit të kërcënimeve:

Jashtë zonës së kontrolluar të CS (përgjimi i të dhënave)

Brenda zonës së kontrolluar të stacionit të kompresorit

Nga shkalla e ndikimit në COP:

Kërcënimet pasive

Kërcënimet aktive

Sipas fazave të aksesit në burimet e CS:

Kërcënimet që mund të shfaqen në fazën e aksesit në burimet e COP

Kërcënime që shfaqen pasi lejohet aksesi

Në vendndodhjen aktuale të informacionit në COP:

Kërcënimi i aksesit në informacion në pajisjet e ruajtjes së jashtme

Kërcënimi i aksesit në informacion në RAM (qasje e paautorizuar në memorie)

Kërcënimi i aksesit në informacionin që qarkullon në linjat e komunikimit (me lidhje të paligjshme)

Me metodën e aksesit në burimet CS: kërcënime që përdorin një rrugë standarde të drejtpërdrejtë për të hyrë në burime duke përdorur fjalëkalime të marra në mënyrë të paligjshme ose përmes përdorimit të paautorizuar të terminaleve të përdoruesve legjitimë, kërcënime që përdorin një mënyrë latente jo standarde të aksesit në burimet CS duke anashkaluar ekzistuesin mjetet mbrojtëse.

Sipas shkallës së varësisë nga veprimtaria e CS:

Kërcënime që manifestohen pavarësisht nga veprimtaria e KOP

Kërcënime që manifestohen vetëm në procesin e përpunimit të të dhënave

akses të paautorizuar në informacionin e sigurisë

Kërcënimet për sigurinë e informacionit në COP

Gabimet në zhvillimin e CS, softuerit dhe harduerit janë një hallkë e dobët që mund të bëhet një pikënisje për një sulm nga ndërhyrës. Shkelja më e zakonshme është, ndoshta, aksesi i paautorizuar (qasja e paautorizuar). Arsyet e abortit mund të jenë:

· Gabime të ndryshme të konfigurimit të mjeteve mbrojtëse;

Bllokim elektronik

Për shkak të faktit se bllokimi elektronik funksionon në mjedisin e tij të besueshëm të softuerit dhe zbaton të gjitha masat për të kontrolluar aksesin në të, shanset që një ndërhyrës të fitojë akses në sistem reduktohen në zero.

Që ky harduer të funksionojë, së pari duhet të instalohet dhe konfigurohet. Vetë konfigurimi është përgjegjësi e administratorit (ose personit tjetër përgjegjës) dhe ndahet në hapat e mëposhtëm:

Krijimi i një "liste të bardhë", d.m.th. lista e përdoruesve që kanë akses në sistem. Për secilin nga përdoruesit, formohet një medium kyç (një disketë, një tabletë elektronike iButton ose një kartë inteligjente), përmes së cilës, në të ardhmen, autentikohen përdoruesit. Lista e përdoruesve ruhet në kujtesën jo të paqëndrueshme të bllokimit.

2. Formimi i një liste skedarësh, integriteti i të cilave kontrollohet nga kyçi përpara se të ngarkohet sistemi operativ i kompjuterit. Skedarët e rëndësishëm të sistemit operativ i nënshtrohen kontrollit, për shembull, sa vijon:

§ bibliotekat e sistemit Windows;

§ module të ekzekutueshme të aplikacioneve të përdorura;

§ Modelet e dokumenteve të Microsoft Word, etj.

Kontrolli i integritetit të skedarit është llogaritja e shumës së kontrollit të tyre të referencës, për shembull, hashimi sipas algoritmit GOST R 34.11-94 (standard kriptografik rus për llogaritjen e funksionit hash), ruajtja e vlerave të llogaritura në memorien e paqëndrueshme të bllokimit dhe më pas llogaritja e shumave reale të kontrollit të skedarëve dhe krahasimi i tyre me ato të referencës.

Në mënyrën normale të funksionimit, bllokimi elektronik merr kontrollin nga BIOS-i i kompjuterit të mbrojtur pasi ky i fundit të jetë ndezur. Në këtë fazë, kryhen të gjitha veprimet për të kontrolluar hyrjen në kompjuter:

Kyçi i kërkon përdoruesit një medium me informacionin kyç të nevojshëm për vërtetimin e tij. Nëse informacioni kryesor i formatit të kërkuar nuk jepet, ose nëse përdoruesi i identifikuar nga informacioni i dhënë nuk përfshihet në listën e përdoruesve të kompjuterit të mbrojtur, bllokimi do të bllokojë kompjuterin nga nisja.

Nëse vërtetimi i përdoruesit është i suksesshëm, bllokuesi llogarit shumat e kontrollit të skedarëve që përmbahen në listën e monitoruar dhe krahason shumat e kontrollit të marra me ato të referencës. Nëse integriteti i të paktën një skedari nga lista cenohet, kompjuteri bllokohet nga ngarkimi. Për punë të mëtejshme në këtë kompjuter, problemi duhet të zgjidhet nga Administratori, i cili duhet të zbulojë arsyen e ndryshimit të skedarit të kontrolluar dhe, në varësi të situatës, të ndërmarrë një nga veprimet e mëposhtme për të mundësuar punën e mëtejshme me kompjuterin e mbrojtur:

§ rivendosni skedarin origjinal;

§ hiqni një skedar nga lista e të kontrolluarve.

2. Nëse të gjitha kontrollet janë të suksesshme, bllokimi i kthen kontrollin kompjuterit për të ngarkuar sistemin standard operativ.

Veprimet e kontrollit të qasjes në sistem

Meqenëse hapat e përshkruar më sipër kryhen përpara se sistemi operativ i kompjuterit të ngarkohet, bllokuesi zakonisht ngarkon sistemin e tij operativ (i vendosur në memorien e tij jo të paqëndrueshme - zakonisht MS-DOS ose një OS i ngjashëm që nuk imponon kërkesa të mëdha për burime), në cilat verifikime të vërtetimit të përdoruesit dhe integritetit të skedarëve kryhen ... Kjo gjithashtu ka kuptim nga pikëpamja e sigurisë - sistemi operativ i vetë bllokimit nuk i nënshtrohet ndonjë ndikimi të jashtëm, gjë që pengon një sulmues të ndikojë në proceset e kontrollit të përshkruara më sipër.

Ka një sërë problemesh kur përdorni bravë elektronike, në veçanti:

BIOS-i i disa kompjuterëve modernë mund të konfigurohet në atë mënyrë që kontrolli të mos transferohet në BIOS-in e bllokimit gjatë nisjes. Për të kundërshtuar cilësime të tilla, kyçi duhet të jetë në gjendje të bllokojë kompjuterin nga nisja (për shembull, duke mbyllur kontaktet e "Rivendosja") nëse kyçi nuk ka marrë kontrollin brenda një intervali të caktuar kohor pas ndezjes së energjisë.

2. Një sulmues thjesht mund të tërheqë bllokimin nga kompjuteri. Megjithatë, ka një numër kundërmasash:

· Masa të ndryshme organizative dhe teknike: mbyllja e kutisë së kompjuterit, sigurimi që përdoruesit të mos kenë akses fizik në njësinë e sistemit të kompjuterit etj.

· Ka bravë elektronike që mund të kyçin kutinë e njësisë së sistemit të kompjuterit nga brenda me një bllokues të veçantë me komandën e administratorit - në këtë rast, bllokimi nuk mund të hiqet pa dëmtime të konsiderueshme në kompjuter.

· Shumë shpesh, bravat elektronike kombinohen në mënyrë strukturore me një kodues harduerik. Në këtë rast, masa e rekomanduar e mbrojtjes është përdorimi i një bllokimi në lidhje me një mjet softuerësh për kriptim transparent (automatik) të disqeve logjike në kompjuter. Në këtë rast, çelësat e enkriptimit mund të rrjedhin nga çelësat e përdorur për të vërtetuar përdoruesit në një bllokim elektronik, ose çelësa të veçantë, por të ruajtur në të njëjtin medium si çelësat e përdoruesit për t'u kyçur në kompjuter. Një mjet i tillë gjithëpërfshirës i mbrojtjes nuk do t'i kërkojë përdoruesit të kryejë ndonjë veprim shtesë, por gjithashtu do të parandalojë një sulmues që të ketë akses në informacion edhe nëse është hequr hardueri i bllokimit elektronik.

Mbrojtja nga ndërhyrjet e rrjetit

Metodat më efektive të mbrojtjes nga aksesi i paautorizuar në rrjetet kompjuterike janë rrjetet private virtuale (VPN) dhe muret e zjarrit.

Rrjetet private virtuale

VPN-të ofrojnë mbrojtje automatike të integritetit dhe konfidencialitetit të mesazheve të transmetuara në rrjete të ndryshme publike, kryesisht në internet. Në fakt, një VPN është një koleksion rrjetesh me agjentë VPN të instaluar në perimetrin e jashtëm.

Një koleksion rrjetesh me agjentë VPN të instaluar në perimetrin e jashtëm.

një agjent është një program (ose kompleks softuer dhe harduer) që në fakt mbron informacionin e transmetuar duke kryer operacionet e përshkruara më poshtë.

Përpara se të dërgoni ndonjë paketë IP në rrjet, agjenti VPN bën sa më poshtë:

Informacioni rreth adresuesit të tij nxirret nga kreu i një pakete IP. Sipas këtij informacioni, bazuar në politikën e sigurisë së këtij agjenti VPN, zgjidhen algoritmet e mbrojtjes (nëse agjenti VPN mbështet disa algoritme) dhe çelësat kriptografikë me të cilët do të mbrohet kjo paketë. Nëse politika e sigurisë së agjentit VPN nuk parashikon dërgimin e një pakete IP në këtë destinacion ose një paketë IP me këto karakteristika, dërgimi i paketës IP bllokohet.

2. Duke përdorur algoritmin e zgjedhur të mbrojtjes së integritetit, një nënshkrim elektronik dixhital (EDS), një imitues ose një kontroll i ngjashëm gjenerohet dhe shtohet në paketën IP.

Algoritmi i zgjedhur i enkriptimit përdoret për të enkriptuar paketën IP.

Duke përdorur algoritmin e vendosur të kapsulimit të paketave, paketa IP e koduar vendoset në një paketë IP të gatshme për transmetim, titulli i së cilës, në vend të informacionit origjinal për adresuesin dhe dërguesin, përmban informacione për agjentin VPN të destinacionit dhe agjentin VPN të dërguesit. , respektivisht. ato. Përkthimi i adresës së rrjetit është në proces.

Paketa i dërgohet agjentit të destinacionit VPN. Nëse është e nevojshme, ajo ndahet dhe paketat që rezultojnë dërgohen një nga një.

Kur merr një paketë IP, agjenti VPN bën sa më poshtë:

Informacioni rreth dërguesit nxirret nga kreu i një pakete IP. Në rast se dërguesi nuk është ndër të lejuarit (sipas politikës së sigurisë) ose i panjohur (për shembull, kur merrni një paketë me një titull të dëmtuar qëllimisht ose aksidentalisht), paketa nuk përpunohet dhe hidhet.

2. Sipas politikës së sigurisë, zgjidhen algoritmet për mbrojtjen e kësaj pakete dhe çelësash, me ndihmën e të cilëve do të deshifrohet paketa dhe do të kontrollohet integriteti i saj.

Pjesa informative (e kapsuluar) e paketës ndahet dhe deshifrohet.

Integriteti i paketës monitorohet bazuar në algoritmin e zgjedhur. Nëse zbulohet një shkelje e integritetit, paketa hidhet.

Paketa i dërgohet adresuesit (nëpërmjet rrjetit të brendshëm) sipas informacionit në kokën e saj origjinale.

Agjenti VPN mund të vendoset drejtpërdrejt në kompjuterin e mbrojtur. Në këtë rast, ai mbron shkëmbimin e informacionit vetëm të kompjuterit në të cilin është instaluar, megjithatë, parimet e funksionimit të tij të përshkruara më sipër mbeten të pandryshuara.

Rregulli bazë për ndërtimin e një VPN është që komunikimi midis një LAN të sigurt dhe një rrjeti të hapur duhet të kryhet vetëm përmes agjentëve VPN. Nuk duhet të ketë absolutisht asnjë mjet komunikimi që të anashkalojë pengesën mbrojtëse në formën e një agjenti VPN. ato. duhet të përcaktohet një perimetër i mbrojtur, komunikimi me të cilin mund të kryhet vetëm nëpërmjet një mjeti të përshtatshëm mbrojtës.

Një politikë sigurie është një grup rregullash sipas të cilave krijohen kanale të sigurta komunikimi midis abonentëve VPN. Këto kanale zakonisht quhen tunele, dhe analogjia është si më poshtë:

I gjithë informacioni i transmetuar brenda një tuneli është i mbrojtur nga shikimi dhe modifikimi i paautorizuar.

2. Enkapsulimi i paketave IP ju lejon të arrini fshehjen e topologjisë së një LAN të brendshëm: nga interneti, shkëmbimi i informacionit midis dy LAN-ve të mbrojtura shihet si një shkëmbim informacioni vetëm midis agjentëve të tyre VPN, pasi të gjitha adresat IP të brendshme në IP paketat e transmetuara në internet nuk shfaqen në këtë rast ...

Rregullat për krijimin e tuneleve formohen në varësi të karakteristikave të ndryshme të paketave IP, për shembull, protokolli bazë për ndërtimin e shumicës së VPN-ve, IPSec (Arkitektura e Sigurisë për IP), vendos grupin e mëposhtëm të të dhënave hyrëse, të cilat përdoren për të zgjedhur parametrat e tunelit dhe merrni një vendim kur filtroni një paketë IP specifike:

Adresa IP e burimit. Mund të jetë jo vetëm një adresë IP e vetme, por edhe një adresë nënrrjeti ose një sërë adresash.

2. adresa IP e destinacionit. Mund të jetë gjithashtu një gamë e qartë adresash duke përdorur një maskë ose model nënrrjeti.

ID e përdoruesit (dërguesi ose marrësi).

Protokolli i shtresës së transportit (TCP / UDP).

Numri i portit nga i cili ose në të cilin është dërguar paketa.

Firewalling

Një mur zjarri është një softuer ose mjet softuerësh dhe harduerësh që mbron rrjetet lokale dhe kompjuterët individualë nga aksesi i paautorizuar nga rrjetet e jashtme duke filtruar rrjedhën e dyanshme të mesazheve gjatë shkëmbimit të informacionit. Në fakt, muri i zjarrit është një agjent VPN i "zhveshur" që nuk kodon paketat dhe nuk kontrollon integritetin e tyre, por në disa raste ka një sërë funksionesh shtesë, më të zakonshmet prej të cilave janë këto:

Skanim antivirus;

2. kontrolli i korrektësisë së paketave;

Kontrolli i korrektësisë së lidhjeve (për shembull, vendosja, përdorimi dhe përfundimi i sesioneve TCP);

Kontrolli i përmbajtjes.

Firewall-et që nuk kanë funksionet e përshkruara më sipër dhe kryejnë vetëm filtrim të paketave quhen filtra të paketave.

Për analogji me agjentët VPN, ekzistojnë edhe mure mbrojtëse personale që mbrojnë vetëm kompjuterin në të cilin janë instaluar.

Firewall-et janë gjithashtu të vendosura në perimetrin e rrjeteve të mbrojtura dhe filtrojnë trafikun e rrjetit sipas politikës së konfiguruar të sigurisë.

Mbrojtje gjithëpërfshirëse

Një bllokim elektronik mund të zhvillohet në bazë të një koduesi harduer. Në këtë rast, fitohet një pajisje që kryen funksionet e kriptimit, gjenerimit të numrave të rastësishëm dhe mbrojtjes nga manipulimi. Një kriptor i tillë është në gjendje të jetë qendra e sigurisë së të gjithë kompjuterit; mbi bazën e tij, është e mundur të ndërtohet një sistem plotësisht funksional i mbrojtjes së të dhënave kriptografike, duke ofruar, për shembull, aftësitë e mëposhtme:

Mbrojtja e kompjuterit tuaj nga aksesi fizik.

2. Mbrojtja e kompjuterit tuaj nga ndërhyrjet në rrjet dhe organizimi i një VPN.

Kriptimi i skedarit sipas kërkesës.

Kriptimi automatik i disqeve logjike të kompjuterit.

Llogaritja / verifikimi i EDS.

Mbrojtja e mesazheve të postës elektronike.

Një shembull i organizimit të mbrojtjes gjithëpërfshirëse

konkluzioni

Informacioni, si vlerë, është objekt i sulmeve të vazhdueshme nga ndërhyrës, sepse, siç thoshte Nathan Rothschild, kushdo që zotëron informacion, zotëron botën. Ka shumë mënyra për të marrë akses të paautorizuar në informacion dhe kjo listë po rritet vazhdimisht. Në këtë drejtim, metodat e mbrojtjes së informacionit nuk ofrojnë një garanci 100% që sulmuesit nuk do të jenë në gjendje ta marrin përsipër ose ta dëmtojnë atë. Kështu, është pothuajse e pamundur të parashikohet se si do të veprojë një sulmues në të ardhmen, dhe reagimi në kohë, analiza e kërcënimit dhe verifikimi i sistemeve të mbrojtjes do të ndihmojnë në zvogëlimin e mundësive të rrjedhjes së informacionit, gjë që, në përgjithësi, justifikon rëndësinë e temës.

Artikujt kryesorë të lidhur