Osiguravanje sigurnosti u polju informacija. Bezbednost informacija

Bezbednost informacija

1. Suština koncepta "informacijske sigurnosti"

Informaciona bezbednost je stanje zaštite informacionog okruženja, zaštita informacija je aktivnost koja sprečava curenje zaštićenih informacija, neovlašćene i nenamerne efekte na zaštićene informacije, odnosno proces koji ima za cilj postizanje tog stanja.

Informaciona bezbednost organizacije - stanje bezbednosti informacionog okruženja organizacije, obezbeđivanje njenog formiranja, korišćenja i razvoja.

Informaciona bezbednost države - stanje očuvanosti informacionih resursa države i zaštita zakonskih prava pojedinaca i društva u informacionoj sferi.

Informacijska sigurnost države određena je sposobnošću države, društva, ličnosti:
  pružiti, uz izvjesnu vjerojatnost, dostatne i zaštićene informacijske resurse i protok informacija kako bi podržali svoje živote i vitalnost, održivo funkcioniranje i razvoj; suočiti se sa opasnostima i pretnjama informacija, negativnim uticajima na individualnu i javnu svijest i psihu ljudi, kao i na računarske mreže i druge tehničke izvore informacija;
  razvijanje ličnih i grupnih veština i sposobnosti bezbednog ponašanja; održavati stalnu spremnost za adekvatne mjere u informacionom sukobu, bez obzira ko mu je nametnut.

Bezbednost ličnih informacija - zaštita osobe od opasnosti na nivou njegovih ličnih interesa i potreba, ima mnogo varijanti. To je zbog činjenice da je osoba biosocijalni sistem i da djeluje istovremeno kao osoba kao član društva i kao živi organizam, koji postoji u ograničenim parametrima okoline.

2. Standardni sigurnosni model

Kao standardni sigurnosni model često se navodi model od tri kategorije:

  • povjerljivost (povjerljivost) - stanje informacija u kojem pristup ostvaruju samo subjekti koji na to imaju pravo;
  • integritet (integritet) - da bi se izbjegla neovlaštena izmjena informacija;
  • dostupnost - izbegavanje privremenog ili trajnog sakrivanja informacija od korisnika koji su dobili prava pristupa.

Postoje i druge, ne uvijek obavezne kategorije sigurnosnog modela:

  • ne-odbacivanje ili ne-odbacivanje - nemogućnost ne-odbacivanja;
  • odgovornost - osiguravanje identifikacije subjekta pristupa i registracije njegovih aktivnosti;
  • pouzdanost - svojstvo usklađenosti sa navedenim ponašanjem ili rezultatom;
  • autentičnost ili autentičnost (autentičnost) - svojstvo koje jamči da je subjekt ili resurs identičan navedenom.

autentičnost - sposobnost identifikacije autora informacije;
  Apelabilnost - prilika da se dokaže da je autor tražena osoba, a nikog drugog

3. Regulatorna dokumenta u oblasti informacione bezbednosti

U Ruskoj Federaciji, propisi u oblasti informacione sigurnosti uključuju:

Akti saveznog zakona:

  • Međunarodni ugovori Ruske Federacije;
    • Ustav Ruske Federacije;
    • Federalni zakoni (uključujući federalne ustavne zakone, kodekse);
    • Uredbe predsednika Ruske Federacije;
    • Uredbe Vlade Ruske Federacije;
    • Regulatorni pravni akti saveznih ministarstava i odjela;
    • Regulatorni pravni akti subjekata Ruske Federacije, lokalnih vlasti, itd.

U normativno-metodičke dokumente spadaju

  • Metodički dokumenti državnih organa Rusije:
    • Doktrina informacione bezbednosti Ruske Federacije;
    • Vodeći dokumenti FSTEC-a (Državne tehničke komisije Rusije);
    • Naredbe FSB-a;
  • Standardi informacijske sigurnosti, od kojih su:
    • Međunarodni standardi;
    • Državni (nacionalni) standardi Ruske Federacije;
    • Preporuke za standardizaciju;
    • Metodička uputstva.

4. Organi bezbednosti informacija

U zavisnosti od primene aktivnosti zaštite podataka, sama aktivnost organizuju posebni državni organi (odeljenja) ili odeljenja (službe) preduzeća.

Državni organi Ruske Federacije, koji kontrolišu aktivnosti informacione sigurnosti:

  • Komitet za sigurnost Državne dume;
  • Savet bezbednosti Rusije;
  • Federalna služba za tehničku i izvoznu kontrolu (FSTEC Rusije);
  • Savezna služba bezbednosti Ruske Federacije (FSB Rusije);
  • Strana obavještajna služba Ruske Federacije (SVR Rusije);
  • Ministarstvo odbrane Ruske Federacije (Ministarstvo odbrane Rusije);
  • Ministarstvo unutrašnjih poslova Ruske Federacije (Ministarstvo unutrašnjih poslova Rusije);
  • Federalna služba za nadzor komunikacija, informacione tehnologije i masovne komunikacije (Roskomnadzor).

Usluge koje organizuju zaštitu informacija na nivou preduzeća

  • Služba ekonomske sigurnosti;
  • Služba za bezbjednost osoblja (Odjel za režim);
  • Ljudski resursi;
  • Služba za informacijsku sigurnost.

6.Organizacijsko-tehničke i režijske mjere i metode

Da bi se opisala tehnologija informacijske sigurnosti određenog informacijskog sustava, obično se izrađuje tzv. Politika informacijske sigurnosti ili Politika sigurnosti dotičnog informacijskog sustava.

Politika bezbednosti (Organizaciona bezbednosna politika) - skup dokumentovanih pravila, procedura, praksi ili smernica u oblasti informacione bezbednosti, koja usmerava organizaciju u svojim aktivnostima.

Bezbednosna politika informacionih i telekomunikacionih tehnologija (IST bezbednosna politika) - pravila, direktive, uspostavljena praksa, koja određuje kako unutar organizacije i njenih informacionih i telekomunikacionih tehnologija upravljaju, štite i distribuiraju sredstva, uključujući kritične informacije.

Za izradu politike sigurnosti informacija preporučuje se odvojeno razmatranje sljedećih područja zaštite informacijskog sustava:

  • Zaštita objekata informacijskog sustava;
  • Zaštita procesa, procedura i programa obrade informacija;
  • Zaštita komunikacijskih kanala;
  • Suzbijanje lažnih elektromagnetnih emisija;
  • Upravljanje sigurnošću.

Istovremeno, za svaku od gore navedenih oblasti, Politika bezbednosti informacija treba da opiše sledeće faze izrade alata za bezbednost informacija:

1. Definisanje informacija i tehničkih resursa koje treba zaštititi;

2. Identifikacija punog skupa potencijalnih prijetnji i kanala curenja informacija;

3. Sprovođenje procene ranjivosti i rizika informacija sa različitim pretnjama i kanalima curenja;

4. Odrediti zahtjeve sustava zaštite;

5. Implementacija izbora sredstava za zaštitu informacija i njihovih karakteristika;

6. Implementacija i organizacija korišćenja odabranih mjera, metoda i sredstava zaštite;

7. Implementacija nadzora integriteta i upravljanja sistemom zaštite.

Politika bezbednosti informacija je napravljena u obliku dokumentovanih zahteva za informacioni sistem. Dokumenti su obično podijeljeni razinama opisa (detalja) procesa zaštite.

Dokumenti top level Politike bezbednosti informacija odražavaju stav organizacije o aktivnostima informacione bezbednosti, njenu želju da se pridržava vladinih, međunarodnih zahteva i standarda u ovoj oblasti („IB koncept“, „IB regulativa“, „IB politika“, „IB tehnički standard“). Oblast distribucije dokumenata najvišeg nivoa obično nije ograničena, ali se ovi dokumenti mogu izdati u dve verzije - za spoljašnju i unutrašnju upotrebu.

To srednji nivo   uključuju dokumente koji se odnose na određene aspekte informacijske sigurnosti. To su zahtjevi za kreiranje i rad alata za informacijsku sigurnost, organizaciju informacija i poslovnih procesa organizacije u određenoj oblasti informacijske sigurnosti. (Sigurnost podataka, Sigurnost komunikacija, Kriptografska zaštita, Filtriranje sadržaja). Takvi dokumenti se obično izdaju u obliku internih tehničkih i organizacionih politika (standarda) organizacije. Svi dokumenti politike bezbednosti na srednjem nivou su poverljivi.

U politici bezbednosti informacija niži nivo   uključuje radne propise, administrativne vodiče, uputstva za rad pojedinih službi za informacijsku sigurnost.

7. Klasifikacija mrežnih napada

Mrežni napadi su različiti kao sistemi protiv kojih su usmjereni. Da biste procenili vrste napada, morate znati neka od ograničenja koja su svojstvena TPC / IP protokolu. Internet je stvoren za komunikaciju između vladinih agencija i univerziteta kako bi se pomoglo obrazovnom procesu i istraživanju. Kao rezultat, u specifikacijama ranijih verzija Internet protokola (IP) nije bilo sigurnosnih zahtjeva. Zbog toga su mnoge implementacije IP-a u početku ranjive. Mnogo godina kasnije, nakon mnogih pritužbi (Zahtev za komentare, RFC), na kraju su počeli da se primjenjuju sigurnosni alati za IP. Međutim, budući da prvobitno nisu razvijeni alati za zaštitu IP-a, sve njegove implementacije su dopunjene različitim mrežnim procedurama, uslugama i proizvodima koji smanjuju rizike svojstvene ovom protokolu. Zatim, ukratko ćemo pogledati vrste napada koje se obično koriste protiv IP mreža, i nabrajamo načine kako se njima nositi.

Package sniffer

Sniffer paketa je aplikacijski program koji koristi mrežnu karticu koja radi u promiskuitetnom modu (u ovom načinu, svi paketi primljeni putem fizičkih kanala šalju se aplikaciji putem mrežnog adaptera za obradu). U ovom slučaju, njuškalo presreće sve mrežne pakete koji se prenose kroz određeni domen. Trenutno njuškari rade u mrežama na potpuno legitimnoj osnovi. Koriste se za rešavanje problema i analizu saobraćaja. Međutim, zbog činjenice da neke mrežne aplikacije prenose podatke u tekstualnom formatu (Telnet, FTP, SMTP, POP3, itd.), Možete koristiti njuškalo da pronađete korisne i ponekad povjerljive informacije.

Presretanje imena i lozinki je opasnije jer korisnici često koriste isto korisničko ime i lozinku za više aplikacija i sistema. Ako se aplikacija izvodi u klijent-server modu, a podaci za provjeru autentičnosti se prenose preko mreže u čitljivom formatu teksta, onda će se te informacije vjerojatno koristiti za pristup drugim korporativnim ili vanjskim resursima. Hakeri dobro znaju i koriste ljudske slabosti (metode napada često se zasnivaju na metodama socijalnog inženjeringa). Savršeno su svjesni da koristimo istu lozinku za pristup različitim resursima, te stoga često uspijevaju pronaći našu lozinku za pristup važnim informacijama. U najgorem slučaju, haker dobija pristup korisničkom resursu na nivou sistema i sa svojom pomoći stvara novog korisnika koji se može koristiti u bilo koje vrijeme za pristup mreži i njenim resursima.

Da biste smanjili opasnost od njuškanja paketa pomoću sljedećih alata:

Autentifikacija. Snažni alati za autentifikaciju su najvažniji način zaštite od njuškanja paketa. Pod „jakim“ podrazumijevamo metode autentikacije koje je teško zaobići. Primer takve autentifikacije su jednokratne lozinke (One-Time Passwords, OTP). OTP je dvofaktorska tehnologija autentifikacije koja kombinira ono što imate sa onim što znate. Tipičan primjer autentifikacije u dva faktora je rad konvencionalnog ATM-a, koji vas identificira, prvo, vašom plastičnom karticom, i drugo, PIN-om koji ste unijeli. Za autentifikaciju u sistemu OTR također je potreban PIN kod i vaša osobna kartica. Pod „karticom“ (token) podrazumijeva se hardverski ili softverski alat koji generira (nasumično) jedinstvenu, jednokratnu, jednokratnu lozinku. Ako haker otkrije ovu lozinku pomoću snifera, onda će ova informacija biti beskorisna, jer će u ovom trenutku lozinka već biti korištena i odbačena. Imajte na umu da je ova metoda bavljenja sniffingom efikasna samo u slučajevima presretanja lozinki. Njuškala koja presreću druge informacije (na primjer, poruke e-pošte) ne gube svoju efikasnost.

Switched infrastructure. Drugi način da se bavite snifanjem paketa u vašem mrežnom okruženju je kreiranje dial-up infrastrukture. Ako se, na primjer, u cijeloj organizaciji koristi dial-up Ethernet, hakeri mogu pristupiti prometu samo do porta na koji su povezani. Komutirana infrastruktura ne uklanja opasnost od njuškanja, već značajno smanjuje njegovu oštrinu.

Antisniffera. Treći način bavljenja sniffingom je instaliranje hardvera ili softvera koji prepoznaje sniffers na vašoj mreži. Ovi alati ne mogu u potpunosti eliminirati prijetnju, ali su, kao i mnogi drugi alati za mrežnu sigurnost, uključeni u cjelokupni sustav zaštite. Antisniffera meri vreme odgovora domaćina i određuje da li domaćini ne moraju da obrađuju dodatni saobraćaj. Jedna takva alatka koju isporučuje LOpht Heavy Industries naziva se AntiSniff.

Kriptografija Ovo je najefikasniji način da se bavimo snifanjem paketa, iako ne sprečava njuškanje i ne prepoznaje rad snifera, ali to čini ovaj rad beskoristan. Ako je komunikacioni kanal kriptografski siguran, onda haker ne presreće poruku, već šifrirani tekst (to jest, neshvatljiv niz bitova). Ostali protokoli za upravljanje kriptografskom mrežom uključuju SSH (Secure Shell) i SSL (Secure Socket Layer) protokole.

IP spoofing

IP podvala se javlja kada haker, unutar ili izvan korporacije, oponaša ovlašćenog korisnika. To se može uraditi na dva načina: haker može da koristi ili IP adresu koja je unutar opsega autorizovanih IP adresa, ili ovlašćenu spoljnu adresu koja je dozvoljena za pristup određenim mrežnim resursima.
  Po pravilu, IP spoofing je ograničen na umetanje lažnih informacija ili zlonamjernih naredbi u normalan tok podataka koji se prenose između klijentske i serverske aplikacije ili preko komunikacijskog kanala između peer uređaja. Za dvosmjernu komunikaciju, haker mora promijeniti sve tablice usmjeravanja kako bi usmjerio promet na lažnu IP adresu. Neki hakeri, međutim, ne pokušavaju čak ni dobiti odgovor od aplikacija - ako je glavni zadatak da dobijete važan fajl iz sistema, onda odgovori aplikacije nisu važni.

Ako haker uspe da promeni tabele za usmeravanje i usmeri saobraćaj na lažnu IP adresu, on će primiti sve pakete i moći da odgovori na njih kao da je autorizovani korisnik.

Opasnost od lažiranja može se smanjiti (ali ne i eliminisati) kroz dolje navedene mjere.

Kontrola pristupa. Najlakši način da se spreči IP spoofing je da pravilno konfigurišete kontrolu pristupa. Da biste smanjili efektivnost IP spoofinga, konfigurišite kontrolu pristupa da biste isključili bilo koji saobraćaj koji dolazi iz spoljne mreže sa originalnom adresom, koja bi se trebala nalaziti unutar vaše mreže. Istina, pomaže u borbi protiv IP spoofinga kada su samo interne adrese autorizovane; ako su neke vanjske mrežne adrese također odobrene, ovaj metod postaje neučinkovit.

RFC 2827 filtriranje Možete zaustaviti pokušaje lažiranja stranih mreža od strane korisnika vaše mreže (i postati dobar građanin mreže). Da biste to uradili, morate odbiti svaki odlazni saobraćaj, čija izvorna adresa nije jedna od IP adresa vaše organizacije. Ovaj tip filtriranja, poznat kao RFC 2827, može izvršiti vaš ISP. Kao rezultat, sav saobraćaj koji nema adresu izvora očekivanu na određenom interfejsu se odbacuje. Na primer, ako ISP obezbedi vezu sa IP adresom od 15.1.1.0/24, on može da konfiguriše filter tako da je dozvoljen samo saobraćaj koji dolazi iz 15.1.1.0/24 sa ovog interfejsa na ISP ruter. Imajte na umu da dok svi provajderi ne uvedu ovaj tip filtriranja, njegova efikasnost će biti mnogo niža nego što je moguće. Pored toga, što je dalje od filtriranih uređaja, to je teže izvršiti precizno filtriranje. Na primer, filtriranje RFC 2827 na nivou pristupnog rutera zahteva prolazak celog saobraćaja sa glavne mrežne adrese (10.0.0.0/8), dok na nivou distribucije (u ovoj arhitekturi) možete preciznije ograničiti saobraćaj (adresa - 10.1.5.0/24).

Najefikasniji način borbe protiv IP spoofinga je isti kao u slučaju snifanja paketa: neophodno je da napad postane potpuno neefikasan. IP spoofing može funkcionirati samo ako se provjera autentičnosti temelji na IP adresama. Stoga uvođenje dodatnih metoda autentifikacije čini takve napade beskorisnim. Najbolji tip dodatne autentifikacije je kriptografski. Ako to nije moguće, dvofaktorska autentifikacija sa jednokratnim lozinkama može dati dobre rezultate.

Denial of Service

Denial of Service (DoS) je nesumnjivo najpoznatiji oblik hakerskih napada. Pored toga, protiv napada ove vrste, najteže je stvoriti stopostotnu zaštitu. Među hakerima, DoS napadi se smatraju dječijim zabavama, a njihovo korištenje izaziva prezirne osmijehe, budući da organizacija DoS zahtijeva minimum znanja i vještina. Ipak, jednostavnost implementacije i ogromna razina štete uzrokovane privlačenjem pozornosti administratora odgovornih za mrežnu sigurnost do DoS-a. Ako želite da saznate više o DoS napadima, trebali biste razmotriti njihove najpoznatije sorte, naime:

· TCP SYN Flood;

· Ping smrti;

· Mreža poplava plemena (TFN) i Mreža poplava plemena 2000 (TFN2K);

· Stacheldracht;

DoS napadi se razlikuju od drugih vrsta napada. Njihov cilj nije dobijanje pristupa vašoj mreži ili primanje informacija iz ove mreže, ali DoS napad čini vašu mrežu nedostupnom za normalnu upotrebu zbog prekoračenja dozvoljenih granica mreže, operativnog sistema ili aplikacije. U slučaju korišćenja nekih serverskih aplikacija (kao što je Web server ili FTP server), DoS napadi mogu biti da se sve veze koje su dostupne za te aplikacije drže u stanju zauzetosti, ne dozvoljavajući održavanje običnih korisnika. DoS napadi mogu koristiti redovne internet protokole, kao što su TCP i Internet Control Message Protocol (ICMP).

Većina DoS napada nije dizajnirana za softverske greške ili sigurnosne rupe, već za opće slabosti sistemske arhitekture. Neki napadi poništavaju performanse mreže, prelaze preko neželjenih i nepotrebnih paketa ili daju lažne informacije o trenutnom stanju mrežnih resursa. Ovaj tip napada je teško spriječiti, jer to zahtijeva koordinaciju s pružateljem usluga. Ako ne zaustavite provajdera saobraćaja koji želi da pređe vašu mrežu, onda to nećete moći da uradite na ulazu u mrežu, pošto će biti zauzeta čitava propusnost. Kada se napad ove vrste vrši istovremeno na više uređaja, govorimo o distribuiranim DoS (distribuiranim DoS, DDoS) napadima.

Pretnja od DoS napada može se smanjiti na tri načina:

Funkcije anti-spoofing. Odgovarajuća konfiguracija anti-spoofing funkcija na vašim ruterima i vatrozidima pomoći će u smanjenju DoS rizika. Ove funkcije bi trebale, u najmanju ruku, uključivati ​​filtriranje RFC 2827. Ako haker ne može prikriti svoj pravi identitet, malo je vjerojatno da će odlučiti da pokrene napad.

Anti-DoS značajke. Pravilna konfiguracija anti-DoS funkcija na ruterima i vatrozidima može ograničiti efikasnost napada. Ove funkcije često ograničavaju broj poluotvorenih kanala u bilo kom trenutku.

Ograničavanje obima prometa (ograničenje prometa). Organizacija može tražiti od ISP-a da ograniči količinu prometa. Ova vrsta filtriranja vam omogućava da ograničite količinu nekritičnog prometa koji prolazi kroz vašu mrežu. Tipičan primjer su ICMP prometne granice, koje se koriste samo u dijagnostičke svrhe. Napadi (D) DoS često koriste ICMP.

Lozinka napada

Hakeri mogu provoditi napade lozinkama koristeći razne metode, kao što je jednostavan napad brutalnom silom, trojanski konj, IP podvala i njuškanje paketa. Iako se korisničko ime i lozinka često mogu dobiti pomoću IP spoofinga i njuškanja paketa, hakeri često pokušavaju pronaći lozinku i korisničko ime koristeći više pokušaja pristupa. Ovaj pristup se naziva jednostavan napad brutalnom silom.

Često se za takav napad koristi poseban program koji pokušava da dobije pristup zajedničkom resursu (na primer, serveru). Ako je, kao rezultat, hakeru odobren pristup resursima, onda ga on dobije kao običnog korisnika, čija je lozinka izabrana. Ako ovaj korisnik ima značajne privilegije pristupa, haker može kreirati "propusnicu" za budući pristup, koja će biti važeća čak i ako korisnik promijeni svoju lozinku i prijavi se.

Drugi problem se javlja kada korisnici koriste istu (iako vrlo dobru) lozinku za pristup mnogim sistemima: korporativnim, osobnim i internetskim sistemima. Pošto je stabilnost lozinke jednaka stabilnosti najslabijeg hosta, haker, koji je naučio lozinku preko ovog hosta, dobija pristup svim drugim sistemima u kojima se koristi ista lozinka.

Napadi lozinkom se mogu izbjeći ako ne koristite lozinke u tekstualnom obliku. Jednokratne lozinke i / ili kriptografska autentifikacija mogu praktično poništiti opasnost od takvih napada. Nažalost, sve aplikacije, hostovi i uređaji ne podržavaju gore navedene metode provjere autentičnosti.

Kada koristite obične lozinke, pokušajte da smislite onu koja bi bila teško pokupiti. Minimalna dužina lozinke mora biti najmanje osam znakova. Lozinka mora sadržavati velika slova, brojeve i posebne znakove (#,%, $ itd.). Najbolje lozinke je teško odabrati i teško ih je zapamtiti, što prisiljava korisnike da ih zapišu na papir. Da bi se to izbeglo, korisnici i administratori mogu da koriste brojne najnovije tehnološke napretke. Na primjer, postoje aplikacijski programi koji šifriraju popis lozinki koje se mogu pohraniti u džepnom računalu. Kao rezultat, korisnik treba da zapamti samo jednu složenu lozinku, dok će svi ostali biti pouzdano zaštićeni aplikacijom. Za administratora postoji nekoliko metoda za biranje lozinki. Jedna od njih je upotreba L0phtCrack alata, koji hakeri često koriste za pronalaženje lozinki u Windows NT okruženju. Ovaj alat će vam brzo pokazati da li je lako pronaći lozinku koju je odabrao korisnik. Više informacija je dostupno na http://www.l0phtcrack.com/.

Napadi na čovjeka

Za napad tipa Man-in-the-Middle, hakeru je potreban pristup paketima koji se prenose preko mreže. Takav pristup svim paketima koji se prenose od provajdera na bilo koju drugu mrežu mogu, na primjer, biti pribavljeni od strane zaposlenog ovog provajdera. Za napade ovog tipa često se koriste snifferi paketa, transportni protokoli i protokoli za usmjeravanje. Napadi se provode radi krađe informacija, presretanja trenutne sesije i dobivanja pristupa privatnim mrežnim resursima, analiziranja prometa i dobivanja informacija o mreži i njenim korisnicima, provođenju DoS napada, iskrivljavanja prenesenih podataka i unosa neovlaštenih informacija u mrežne sesije.

Efikasno se nositi sa napadima poput Man-in-the-Middle moguće je samo uz pomoć kriptografije. Ako haker presreće podatke šifrovane sesije, neće se pojaviti na presretnutoj poruci ekrana, već beznačajnom skupu znakova. Imajte na umu da ako haker primi informacije o kriptografskoj sesiji (na primjer, ključ sesije), onda to može učiniti napad čovjeka-u-središtu moguć čak iu šifriranom okruženju.

Napadi na nivou aplikacije

Napadi na aplikacijskom nivou mogu se izvršiti na nekoliko načina. Najčešći od njih je korišćenje dobro poznatih slabosti u serverskom softveru (sendmail, HTTP, FTP). Koristeći ove slabosti, hakeri mogu dobiti pristup računaru u ime korisnika koji radi sa aplikacijom (obično to nije jednostavan korisnik, već privilegovani administrator sa pravima pristupa sistemu). Informacije o napadima na aplikativnom nivou su široko objavljene kako bi se administratorima pružila mogućnost da riješe problem uz pomoć modula za korekciju (zakrpe). Nažalost, mnogi hakeri takođe imaju pristup ovim informacijama, što im omogućava da se poboljšaju.

Glavni problem sa napadima na nivou aplikacije je da hakeri često koriste portove kojima je dozvoljeno da prođu kroz zaštitni zid. Na primjer, haker koji iskorištava dobro poznatu slabost Web servera često koristi port 80 za vrijeme TCP napada.Jer web poslužitelj pruža korisnicima web stranicu, firewall mora osigurati pristup ovom portu. Sa tačke gledišta firewall-a, napad se smatra standardnim saobraćajem za port 80.

Nemoguće je potpuno eliminisati napade na nivou aplikacije. Hakeri stalno otkrivaju i objavljuju nove ranjivosti aplikacija na Internetu. Ovde je najvažnija dobra administracija sistema. Evo nekih mjera koje možete poduzeti da biste smanjili ranjivost na ovu vrstu napada:

Pročitajte datoteke dnevnika operativnog sistema i mrežne log datoteke i / ili ih analizirajte pomoću posebnih analitičkih aplikacija;

Mrežna inteligencija je prikupljanje informacija o mreži koristeći javno dostupne podatke i aplikacije. Kada priprema napad na mrežu, haker, po pravilu, pokušava dobiti što više informacija o tome. Mrežna inteligencija se provodi u obliku DNS upita, echo testiranja i skeniranja portova. DNS upiti pomažu vam da shvatite ko je vlasnik određenog domena i koje su adrese dodeljene tom domenu. Pingovanje adresa koje su riješene pomoću DNS-a omogućuje vam da vidite koji hostovi zapravo rade u ovom okruženju. Nakon što je primio listu hostova, haker koristi alate za skeniranje portova za sastavljanje kompletne liste usluga koje podržavaju ovi hostovi. Konačno, haker analizira karakteristike aplikacija koje se izvršavaju na hostovima. Kao rezultat toga, on izvlači informacije koje se mogu koristiti za hakiranje.

Potpuno se riješite inteligencije mreže je nemoguće. Ako, na primer, onemogućite ICMP echo i echo odgovor na perifernim ruterima, oslobodićete se testiranja eha, ali ćete izgubiti podatke potrebne za dijagnosticiranje mrežnih grešaka. Pored toga, portovi se mogu skenirati bez prethodnog testiranja eha - potrebno je više vremena, jer će i nepostojeće IP adrese morati biti skenirane. IDS sistemi na mreži i na nivou hosta obično dobro obavljaju zadatak obaveštavanja administratora o stalnoj inteligenciji mreže, koja vam omogućava da se bolje pripremite za predstojeći napad i obavestite provajdera (ISP) koji ima preterano zanimljiv sistem u svojoj mreži.

Koristite najnovije verzije operativnih sistema i aplikacija i najnovije modele korekcije (zakrpe);

Pored administracije sistema, koristite i sisteme za prepoznavanje napada (IDS) - dve IDS tehnologije koje se međusobno dopunjuju:

Mrežni IDS (NIDS) prati sve pakete koji prolaze kroz određeni domen. Kada NIDS sistem vidi paket ili niz paketa koji odgovaraju potpisu poznatog ili verovatnog napada, on generiše alarm i / ili prekida sesiju;

IDS host sistem (HIDS) štiti host sa softverskim agentima. Ovaj sistem se bori samo protiv napada na jednog domaćina.

U svom radu, IDS sistemi koriste potpise napada, koji su profili specifičnih napada ili tipova napada. Potpisi određuju uslove pod kojima se promet smatra hakerima. Analogi IDS-a u fizičkom svijetu mogu se smatrati sustavom upozorenja ili nadzornom kamerom. Najveći nedostatak IDS-a je njihova sposobnost generisanja alarma. Da bi se smanjio broj lažnih alarma i osigurao pravilan rad IDS sistema u mreži, potrebna je pažljiva konfiguracija ovog sistema.

Trust Abuse

Strogo govoreći, ova vrsta djelovanja nije u punom smislu riječi napad ili napad. To je zlonamjerna upotreba odnosa povjerenja koja postoji na mreži. Klasičan primjer takve zloupotrebe je situacija u perifernom dijelu korporativne mreže. DNS, SMTP i HTTP serveri se često nalaze u ovom segmentu. Pošto svi pripadaju istom segmentu, hakovanje bilo kog od njih dovodi do hakovanja svih ostalih, pošto ti serveri imaju poverenja u druge sisteme njihove mreže. Drugi primjer je sistem instaliran na vanjskoj strani vatrozida koji ima odnos povjerenja sa sistemom instaliranim na njegovoj unutra. Ako je spoljašnji sistem hakovan, haker može da koristi odnos poverenja da bi ušao u sistem zaštićen zaštitnim zidom.

Rizik zloupotrebe poverenja može se smanjiti jačom kontrolom nivoa poverenja unutar vaše mreže. Sistemi koji se nalaze na spoljnom delu zaštitnog zida ni pod kojim okolnostima nemaju apsolutno poverenje u sisteme zaštićene ekranom. Odnosi poverenja trebaju biti ograničeni na određene protokole i, ako je moguće, autentificirani ne samo IP adresama, već i drugim parametrima.

Port Forwarding

Prosleđivanje portova je vrsta povrede povjerenja kada se hakirani host koristi za prijenos prometa kroz vatrozid koji bi inače bio odbačen. Zamislite firewall sa tri interfejsa, od kojih je svaki povezan sa određenim hostom. Spoljni host može da se poveže sa deljenim hostom (DMZ), ali ne i na ono što se instalira iz unutrašnjosti zaštitnog zida. Zajednički host može da se poveže sa unutrašnjim i spoljašnjim hostovima. Ako haker zauzme zajednički host, on može instalirati softver na njega koji preusmjerava promet s vanjskog hosta izravno na unutarnji host. Iako ovo ne krši bilo koje pravilo na ekranu, eksterni host prima direktan pristup zaštićenom hostu kao rezultat preusmjeravanja. Primjer aplikacije koja može pružiti takav pristup je netcat.
  Glavni način borbe protiv špedicije je korištenje pouzdanih modela povjerenja (vidi prethodni odjeljak). Pored toga, IDS host sistem (HIDS) može sprečiti hakera da instalira softver na host.

Neovlašćeni pristup

Neovlašćeni pristup ne može biti dodijeljen posebnom tipu napada, jer se većina mrežnih napada provodi samo radi dobivanja neovlaštenog pristupa. Da biste pronašli Telnet prijavu, haker mora prvo dobiti Telnet savjet na svom sistemu. Nakon povezivanja na Telnet port, na ekranu se pojavljuje poruka “potrebna autorizacija za korištenje ovog resursa” (“Autorizacija potrebna za korištenje ovog resursa”). Ako haker nastavi pokušavati pristup nakon toga, smatrat će se da je neovlašten. Izvor takvih napada može biti i unutar mreže i izvan nje.

Načini borbe protiv neovlašćenog pristupa su prilično jednostavni. Glavna stvar ovde je da se smanji ili potpuno eliminiše sposobnost hakera da dobije pristup sistemu korišćenjem neovlašćenog protokola. Kao primjer, razmotrite izbjegavanje pristupa hakera Telnet portu na poslužitelju koji pruža web-usluge vanjskim korisnicima. Bez pristupa ovoj luci, haker neće moći da ga napadne. Što se tiče firewall-a, njegov glavni zadatak je da spriječi najjednostavnije pokušaje neovlaštenog pristupa.

Virusi i aplikacije trojanskog konja

Radne stanice krajnjih korisnika su veoma ranjive na viruse i trojanske konje. Virusi su zlonamjerni programi koji se infiltriraju u druge programe radi obavljanja specifične neželjene funkcije na radnoj stanici krajnjeg korisnika. Primjer je virus koji je registriran u datoteci command.com (glavni interpreter Windows sustava) i briše druge datoteke, te također zarazi sve druge verzije command.com koje je pronašao.

Trojanski konj nije softverski umetak, već pravi program, koji se na prvi pogled čini korisnom aplikacijom, ali u stvari igra štetnu ulogu. Primer tipičnog trojanskog konja je program koji izgleda kao jednostavna igra za radnu stanicu korisnika. Međutim, dok korisnik igra igru, program šalje svoju kopiju e-poštom svakom pretplatniku navedenom u adresaru ovog korisnika. Svi pretplatnici primaju mailom igru, uzrokujući njenu dalju distribuciju.

Softverske i hardverske metode i sredstva za osiguravanje informacijske sigurnosti

Predložena je sljedeća klasifikacija alata za informacijsku sigurnost:

Sredstva zaštite od neovlaštenog pristupa (NSD) \\ t

Modeli kontrole pristupa
  - Selektivna kontrola pristupa;
  - Obavezna kontrola pristupa;
- Sistemi autentifikacije:
  - Lozinka;
  - Certifikat;
  - Biometrija;
  - Sredstva za autorizaciju;
  - Kontrola pristupa zasnovana na ulogama;
  - Vatrozidi;
  - Antivirusni agensi;
  - Dnevnik (naziva se i revizija).

Sredstva za sprečavanje i sprečavanje curenja kroz tehničke kanale

Sredstva za zaštitu od akustičkog podizanja informacija;
  - Sredstva za sprečavanje neovlašćenog povezivanja sa komunikacionim mrežama;
  - Uređaji za otkrivanje hipoteka;
  - Sredstva zaštite od vizuelnog uklanjanja informacija;
  - Lijekovi za curenje informacija na PEMIN-u.

Sistemi za nadgledanje mreže

Sistemi za otkrivanje i sprečavanje upada (IDS / IPS).
  - Sistemi za otkrivanje i sprečavanje curenja informacija.

Sistemi analize i modeliranja informacionih tokova (CASE-sistem).

Analizatori protokola.

Kriptografski alati

Encryption;
  - Digitalni potpis;
  - Steganografija.

Rezervni sistemi

Uninterruptible Power Systems

Neprekidni izvori napajanja;
  - redundantno opterećenje;
  - Generatori napona.

Fizička zaštita

Sredstva za sprečavanje razbijanja kućišta i krađe opreme;
  - Sredstva kontrole pristupa prostorijama.

Alati za analizu sigurnosti

Softver za praćenje proizvoda;
  - Baza znanja za reviziju sistema informacione sigurnosti u skladu sa standardima.

9. odrediti nivo zaštite

GOST R 50922-2006

Da bi se odredio nivo zaštite potrebno je izgraditi model rizika.
  Rizik = vrijednost imovine * prijetnje * ranjivost.
  Ranjivost je određeno svojstvo sistema koje napadač može koristiti za svoje potrebe.

ranjivost (informacioni sistem); mana: Svojstvo informacionog sistema koji omogućava primenu bezbednosnih pretnji informacijama koje se u njemu obrađuju.

Na primjer, otvoreni portovi na poslužitelju, nedostatak filtriranja u polju upita (polje za SQL-injekciju), slobodan ulaz u zgradu i tako dalje.
  Pretnja je verovatnoća da će napadač koji koristi ranjivost prodrijeti u sistem. prijetnja (informacijska sigurnost): skup uvjeta i faktora koji stvaraju potencijalnu ili stvarnu opasnost od kršenja informacijske sigurnosti.

Prijetnje i ranjivosti su vjerojatnosne, procijenjene od 0 do 1.

Uz sve to, možete:
  1) Prihvatite (samo znate šta je to i sve)
  2) Smanjite na def. nivo i uzmi
  3) Izbegavajte ga (na primer, onemogućite sve servere)
  4) Prenesite ga (npr. Osigurajte se od njega).

Reference:

http://www.polyset.ru/GOST/all-doc/GOST/GOST-R-50922-96/

http://www.internet-technologies.ru/articles/article_237.html

Kalinin I.A. , Samylkina N.N.
  Osnove informacijske sigurnosti u telekomunikacijskim mrežama. Izdavač: Intellect Center

Šepitko G.I., Goudov G.E., Loktev A.
  Integrisani sistem informacione bezbednosti u preduzeću. 2008
  Izdavač: International Finance Academy

Brzo razvijajuće računarske informacione tehnologije čine značajne promjene u našim životima. Informacije su postale roba koja se može kupiti, prodati, razmijeniti. Istovremeno, troškovi informacija su često stotine puta veći od troškova kompjuterskog sistema u kojem se čuvaju.

Stepen sigurnosti informacione tehnologije trenutno zavisi od dobrobiti, a ponekad i života mnogih ljudi. Takva je naknada za složenost i sveprisutnost automatiziranih sistema za obradu informacija.

Under sigurnost informacija  podrazumeva se da je informacioni sistem zaštićen od slučajnog ili namernog ometanja koje je štetno za vlasnike ili korisnike informacija.

U praksi, najvažniji su tri aspekta informacijske sigurnosti:

  • dostupnost  (mogućnost dobijanja potrebne informacije u razumnom roku);
  • integritet  (relevantnost i konzistentnost informacija, njena zaštita od uništenja i neovlaštenih promjena);
  • povjerljivost  (zaštita od neovlaštenog čitanja).

Povrede pristupačnosti, integriteta i povjerljivosti informacija mogu biti uzrokovane raznim opasnim efektima na informacijske računalne sustave.

Glavne prijetnje informacijskoj sigurnosti

Moderni informacioni sistem je složen sistem koji se sastoji od velikog broja komponenti različitih stepena autonomije koje su međusobno povezane i razmjenjuju podatke. Gotovo svaka komponenta može biti izložena ili oštećena. Komponente automatizovanog informacionog sistema mogu se podeliti u sledeće grupe:

  • hardver  - kompjutere i njihove komponente (procesori, monitori, terminali, periferni uređaji - pogoni, štampači, kontroleri, kablovi, komunikacione linije, itd.);
  • softver  - kupljeni programi, izvori, objekti, moduli opterećenja; operativne sisteme i sistemske programe (kompajleri, linkeri, itd.), uslužne programe, dijagnostičke programe, itd.;
  • podataka - privremeno i trajno pohranjeni na magnetnim medijima, štampani, arhivski, sistemski zapisi itd.;
  • osoblje  - servisno osoblje i korisnici.

Opasni efekti na informacioni sistem računara mogu se podeliti na slučajne i namerne. Analiza iskustva u projektovanju, proizvodnji i radu informacionih sistema pokazuje da su informacije podložne različitim slučajnim uticajima u svim fazama životnog ciklusa sistema. Razlozi slučajni efekti  tokom rada može biti:

  • vanredne situacije zbog prirodnih katastrofa i nestanka struje;
  • kvarovi i kvarovi opreme;
  • softverske greške;
  • greške osoblja;
  • smetnje u komunikacijskim linijama zbog efekata vanjskog okruženja.

Intentional Impacts  - Ovo je ciljana akcija počinioca. Zaposleni, posetilac, takmičar, plaćenik može da deluje kao prekršitelj. Postupci počinioca mogu biti uzrokovani različitim motivima:

  • nezadovoljstvo zaposlenih njegovom karijerom;
  • mito;
  • radoznalost;
  • konkurencija;
  • želju da se po svaku cenu potvrdi.

Možete napraviti hipotetički model potencijalnog uljeza:

  • kvalifikaciju počinioca na nivou nosioca ovog sistema;
  • uljez može biti neovlašteno lice ili legitimni korisnik sistema;
  • počinilac je upoznat sa principima sistema;
  • uljez bira najslabiju vezu u odbrani.

Najčešća i najrazličitija vrsta računarskih povreda je neovlašteni pristup  (Tamper). NSD koristi bilo koju grešku u sistemu zaštite i moguće je uz iracionalan izbor zaštitnih sredstava, njihovu pogrešnu instalaciju i konfiguraciju.

Klasificiramo kanale neovlaštenih kanala pristupa, koji mogu biti ukradeni, izmijenjeni ili uništeni:

  • Preko osobe:
    • krađa medija;
    • čitanje informacija sa ekrana ili tastature;
    • čitanje informacija sa ispisa.
  • Kroz program:
    • presretanje lozinki;
    • dešifriranje šifriranih informacija;
    • kopiranje informacija iz medija.
  • Kroz opremu:
    • povezivanje posebno razvijenog hardvera koji omogućava pristup informacijama;
    • presretanje lažnog elektromagnetnog zračenja od opreme, komunikacijskih linija, mreža za napajanje itd.

Posebno treba spomenuti prijetnje kojima se mogu izložiti računalne mreže. Glavna karakteristika bilo koje računarske mreže je da su njene komponente distribuirane u prostoru. Komunikacija između mrežnih čvorova vrši se fizički koristeći mrežne linije i programski koristeći mehanizam poruka. U ovom slučaju, kontrolne poruke i podaci koji se šalju između mrežnih čvorova prenose se u obliku razmjenskih paketa. Računarske mreže karakteriše činjenica da se takozvani udaljeni napadi. Uljez se može nalaziti na hiljadama kilometara od napadajućeg objekta, a ne samo određeni računar može biti napadnut, već i informacije koje se prenose putem mrežnih komunikacijskih kanala.

Bezbednost informacija

Formiranje režima informacijske sigurnosti je složen problem. Mjere za njegovo rješavanje mogu se podijeliti na pet nivoa:

  1. zakonodavstvo (zakoni, propisi, standardi, itd.);
  2. moralne i etičke (različite norme ponašanja, čije nepoštovanje dovodi do pada ugleda određene osobe ili cijele organizacije);
  3. administrativne (opće aktivnosti koje poduzima rukovodstvo organizacije);
  4. fizičke (mehaničke, električne i elektronsko-mehaničke prepreke na mogućim stazama ulaza za potencijalne uljeze);
  5. hardver i softver (elektronski uređaji i posebni programi zaštite informacija).

Jedinstveni skup svih ovih mjera usmjerenih na suzbijanje sigurnosnih prijetnji kako bi se smanjila mogućnost nastanka štete, oblik sistem zaštite.

Pouzdani sigurnosni sistem mora biti u skladu sa sljedećim principima:

  • Trošak zaštitne opreme mora biti manji od iznosa moguće štete.
  • Svaki korisnik mora imati minimalni skup privilegija potrebnih za rad.
  • Zaštita je još efikasnija što je korisniku lakše raditi s njom.
  • Mogućnost isključivanja u slučaju nužde.
  • Stručnjaci koji se odnose na sistem zaštite trebaju u potpunosti razumjeti principe njegovog djelovanja iu slučaju teških situacija na njih adekvatno reagirati.
  • Cjelokupni sistem obrade informacija mora biti zaštićen.
  • Programeri sistema bezbednosti ne bi trebalo da budu među onima koji će nadgledati ovaj sistem.
  • Sistem zaštite mora pružiti dokaze o ispravnosti svog rada.
  • Osoblje za informacijsku sigurnost bi trebalo da bude lično odgovorno.
  • Predmete zaštite treba podijeliti u grupe tako da povreda zaštite u jednoj od grupa ne utječe na sigurnost drugih.
  • Pouzdan sigurnosni sistem mora biti u potpunosti testiran i dogovoren.
  • Zaštita postaje efikasnija i fleksibilnija ako omogućava administratoru da promijeni svoje postavke.
  • Sigurnosni sistem treba razvijati pod pretpostavkom da će korisnici napraviti ozbiljne greške i, u principu, imati najgore namjere.
  • Najvažnije i najvažnije odluke mora donijeti čovjek.
  • Postojanje mehanizama zaštite treba, ako je moguće, sakriti od korisnika čiji se rad kontrolira.

Zaštita hardvera i softvera

Uprkos činjenici da moderni operativni sistemi za lične računare, kao što su Windows 2000, Windows XP i Windows NT, imaju sopstvene bezbednosne podsisteme, očuvan je značaj stvaranja dodatnih zaštitnih alata. Činjenica je da većina sistema nije u stanju da zaštiti podatke izvan svojih granica, na primer, tokom razmene informacija o mreži.

Hardverska i softverska zaštita informacija može se podijeliti u pet grupa:

  1. Sistemi identifikacije (prepoznavanja) i autentifikacije (autentifikacije) korisnika.
  2. Sistemi za šifrovanje diskovnih podataka.
  3. Sistemi šifriranja podataka koji se prenose preko mreža.
  4. Sistemi za elektronsku autentifikaciju podataka.
  5. Kontrole kriptografskih ključeva.

1. Sistemi identifikacije i autentikacije korisnika

Koriste se za ograničavanje pristupa slučajnih i ilegalnih korisnika resursima računarskog sistema. Opšti algoritam takvih sistema je dobijanje informacija od korisnika, dokazivanje njegovog identiteta, verifikacija njegove autentičnosti i zatim pružanje (ili ne pružanje) ovog korisnika mogućnost rada sa sistemom.

Prilikom izgradnje ovih sistema javlja se problem izbora informacija, na osnovu kojih se provode procedure identifikacije i autentikacije korisnika. Mogu se razlikovati sljedeći tipovi:

  • tajne informacije koje posjeduje korisnik (lozinka, tajni ključ, osobni identifikator, itd.); korisnik mora zapamtiti ove informacije ili se za to mogu koristiti posebni skladišni prostori;
  • fiziološki parametri osobe (otisci prstiju, uzorak šarenice, itd.) ili osobine ponašanja (osobine rada na tipkovnici, itd.).

Razmatraju se sistemi zasnovani na prvom tipu informacija tradicionalno. Pozivaju se sistemi koji koriste drugu vrstu informacija biometrijski. Treba napomenuti trend razvoja naprednih biometrijskih identifikacionih sistema.

2. Disk Data Encryption Systems

Da bi informacije bile beskorisne za protivnika, nazvan je skup metoda konverzije podataka kriptografija  [od grčkog kryptos  - skriven i grapho  - Pišem].

Sistemi šifriranja mogu obavljati kriptografske transformacije podataka na razini datoteke ili na razini diska. Prvi tip programa uključuje arhivare kao što su ARJ i RAR, koji omogućavaju korištenje kriptografskih metoda za zaštitu arhivskih datoteka. Primer druge vrste sistema je Diskreet program za šifrovanje, deo popularnog softverskog paketa Norton Utilities, Best Crypt.

Druga karakteristika klasifikacije sistema za šifrovanje podataka na disku je način na koji oni funkcionišu. Prema načinu funkcionisanja disk sistema za šifrovanje podataka podeljen je u dve klase:

  • transparentni sistemi šifriranja;
  • sistemi koji su posebno pozvani za enkripciju.

U sistemima transparentne enkripcije (on-the-fly enkripcija), kriptografske transformacije se izvode u realnom vremenu, neprimetne za korisnika. Na primjer, korisnik piše dokument pripremljen u uređivaču teksta na zaštićeni disk, a sigurnosni sistem ga šifrira tijekom procesa snimanja.

Sistemi druge klase su obično pomoćni programi koji moraju biti posebno pozvani da obavljaju enkripciju. To uključuje, na primjer, arhivore sa ugrađenom zaštitom lozinkom.

Većina sistema koji nude postavljanje lozinke za dokument ne šifruju informacije, već samo pružaju zahtjev za lozinku prilikom pristupa dokumentu. Takvi sistemi uključuju MS Office, 1C i mnoge druge.

3. Sistemi šifriranja podataka koji se prenose preko mreža

Postoje dva glavna tipa enkripcije: šifriranje kanala i šifriranje terminala (pretplatnika).

U slučaju enkripcija kanala  sve informacije koje se prenose preko komunikacijskog kanala, uključujući servisne informacije, su zaštićene. Ova metoda enkripcije ima sljedeću prednost - ugrađivanje procedura šifriranja na sloj podatkovne veze omogućuje korištenje hardvera, što doprinosi povećanju performansi sustava. Međutim, ovaj pristup ima značajne nedostatke:

  • enkripcija servisnih podataka komplicira mehanizam usmjeravanja mrežnih paketa i zahtijeva dešifriranje podataka u srednjim komunikacijskim uređajima (gateway-i, repetitori itd.);
  • Šifrovanje vlasničkih informacija može dovesti do statističkih obrazaca kodiranih podataka, što utiče na pouzdanost zaštite i nameće ograničenja na upotrebu kriptografskih algoritama.

Krajnja (pretplatnička) enkripcija  omogućava vam da osigurate tajnost podataka koji se prenose između dva pretplatnika. U ovom slučaju, zaštićen je samo sadržaj poruka, sve zvanične informacije ostaju otvorene. Nedostatak je mogućnost analize informacija o strukturi razmjene poruka, na primjer, o pošiljatelju i primatelju, o vremenu i uvjetima prijenosa podataka, kao io količini prenesenih podataka.

4. Sistemi elektronske autentifikacije podataka

Prilikom razmjene podataka preko mreža, javlja se problem autentifikacije autora dokumenta i samog dokumenta, tj. autentifikaciju autora i provjeru odsustva promjena u primljenom dokumentu. Da biste proverili autentičnost podataka, koristite kod za proveru autentičnosti poruke (simulator) ili elektronski potpis.

Imitovstavka  Ona se generiše iz javnih podataka putem specijalne konverzije šifriranja pomoću tajnog ključa i prenosi preko komunikacijskog kanala na kraju šifriranih podataka. Imitovtavka je verifikovana od strane primaoca koji poseduje tajni ključ ponavljanjem postupka koji je prethodno izvršio pošiljalac na primljenim javnim podacima.

Elektronski digitalni potpis  predstavlja relativno malu količinu dodatnih informacija o autentičnosti koje se prenose zajedno sa tekstom koji se potpisuje. Pošiljalac generiše digitalni potpis koristeći tajni ključ pošiljaoca. Primatelj provjerava potpis koristeći javni ključ pošiljatelja.

Tako se principi simetrične enkripcije koriste za implementaciju imitacija i asimetrični za implementaciju elektronskih potpisa. Kasnije ćemo detaljnije proučiti ova dva sistema šifriranja.

5. Alati za upravljanje kriptografskim ključevima

Sigurnost svakog kripto sistema određena je korištenim kriptografskim ključevima. U slučaju nepouzdanog upravljanja ključem, napadač može steći ključne informacije i dobiti potpuni pristup svim informacijama u sistemu ili mreži.

Razlikuju se sljedeće vrste ključnih upravljačkih funkcija: generiranje, pohranjivanje i distribucija ključeva.

Ways generacija ključeva za simetrične i asimetrične kriptosisteme su različiti. Za generisanje ključeva simetričnih kriptosistema koriste se hardverski i softverski alati za generisanje slučajnih brojeva. Generisanje ključa za asimetrične kriptosisteme je komplikovanije, jer ključevi moraju imati određena matematička svojstva. O ovome ćemo se baviti detaljnije prilikom proučavanja simetričnih i asimetričnih kriptosistema.

Funkcija skladištenje  podrazumijeva organizaciju sigurnog skladištenja, obračuna i raspolaganja ključnim informacijama. Da bi osigurali sigurnu pohranu ključeva, oni su šifrirani pomoću drugih ključeva. Ovaj pristup vodi ka konceptu ključne hijerarhije. Hijerarhija ključa tipično uključuje glavni ključ (tj. Glavni ključ), ključ za šifriranje ključa i ključ za šifriranje podataka. Treba napomenuti da je generisanje i čuvanje glavnog ključa kritično pitanje kriptografske zaštite.

Distribucija  - najvažniji proces u ključnom menadžmentu. Ovaj proces treba da garantuje tajnost ključeva koji se distribuiraju, kao i da budu brzi i tačni. Ključevi se distribuiraju između korisnika mreže na dva načina:

  • koristeći direktnu razmjenu ključeva sesije;
  • korišćenje jednog ili više ključnih distributivnih centara.

Lista dokumenata

  1. O DRŽAVNOJ TAJNI. Zakon Ruske Federacije od 21. jula 1993. godine br. 5485-1 (izmenjen i dopunjen Saveznim zakonom od 6. oktobra 1997. godine br. 131-FZ).
  2. O INFORMACIJAMA, INFORMATIZACIJI I ZAŠTITI INFORMACIJA. Savezni zakon Ruske Federacije od 20. februara 1995. godine br. 24-FZ. Usvojena od strane Državne dume 25. januara 1995. godine.
  3. O PRAVNOJ ZAŠTITI PROGRAMA ZA ELEKTRONSKE RAČUNARSKE MAŠINE I BAZE PODATAKA. Zakon Ruske Federacije od 23. februara 1992. godine br. 3524-1.
  4. O ELEKTRONSKOM DIGITALNOM POTPISU. Federalni zakon Ruske Federacije od 10. januara 2002. godine br. 1-FZ.
  5. O AUTORSKIM I SRODNIM PRAVIMA. Zakon Ruske Federacije od 9. jula 1993. godine br. 5351-1.
  6. O SAVEZNIM ORGANIMA DRŽAVNIH KOMUNIKACIJA I INFORMACIJA. Zakon Ruske Federacije (izmijenjen i dopunjen Uredbom predsednika od 24.12.1993. Br. 2288; Savezni zakon od 07.11.2000. Br. 135-FZ.
  7. Odredba o akreditaciji ispitnih laboratorija i sertifikacionih tijela za opremu za informacijsku sigurnost za potrebe sigurnosti informacija / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  8. Uputstvo o postupku označavanja sertifikata o usklađenosti, njihovih kopija i alata za sertifikaciju informacija / Državna tehnička komisija pri Predsedniku Ruske Federacije.
  9. Odredba o sertifikaciji informacionih objekata za potrebe sigurnosti informacija / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  10. Propisi o sertifikaciji alata za bezbednost informacija za potrebe bezbednosti informacija: sa dopunama u skladu sa Uredbom Vlade Ruske Federacije od 26. juna 1995. godine br. 608 "O sertifikaciji alata za bezbednost informacija" / Državna tehnička komisija pri Predsedniku Ruske Federacije.
  11. Pravilnik o državnom licenciranju aktivnosti u oblasti zaštite informacija / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  12. Automated systems. Zaštita od neovlaštenog pristupa informacijama. Klasifikacija automatizovanih sistema i zahtevi za bezbednošću informacija: Uputstvo / Državna tehnička komisija pri predsedniku Ruske Federacije.
  13. Koncept zaštite računarske opreme i automatizovanih sistema od neovlašćenog pristupa informacijama: Uputstvo / Državna tehnička komisija pri predsedniku Ruske Federacije.
  14. Računarski objekti. Firewalls Zaštita od neovlaštenog pristupa informacijama. Pokazatelji sigurnosti od neovlaštenog pristupa informacijama: Dokument o usmjeravanju / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  15. Računarski objekti. Zaštita od neovlaštenog pristupa informacijama. Pokazatelji sigurnosti od neovlaštenog pristupa informacijama: Dokument o usmjeravanju / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  16. Zaštita informacija. Posebni zaštitni znakovi. Klasifikacija i opći zahtjevi: Vodeći dokument / Državna tehnička komisija pri predsjedniku Ruske Federacije.
  17. Zaštita od neovlaštenog pristupa informacijama. Termini i definicije: Vodeći dokument / Državna tehnička komisija pri predsjedniku Ruske Federacije.

Koliko košta pisanje rada?

Odabrati vrstu rada Teza (Bachelor / Specialist) Dio diplomskog rada Magistarski tečaj sa praksom Teorija predmeta Sažetak Esej Ispitivanje Zadaci Sertifikacijski rad (VAR / WRC) Poslovni plan Pitanja za ispit MBA diplomski rad (koledž / tehnička škola) Laboratorija za druge slučajeve rad, RGR Online pomoć Izvještaj o radu Pronalaženje informacija Prezentacija u PowerPointu Sažetak za postdiplomske studije Prateći materijali za diplomu Članak Test crteži više »

Hvala vam što ste poslali pismo. Check mail.

Želite promo kod za 15% popusta?

Get sms
   sa promo kodom

Succeed!

?Obavijestite promotivni kôd tijekom razgovora s upraviteljem.
   Promotivni kod se može primijeniti jednom prilikom prve narudžbe.
   Vrsta promotivnog koda - " teza".

Bezbednost informacija


1. Koncept informacijske sigurnosti

2. Informacijska sigurnost i internet

3. Metode osiguravanja informacijske sigurnosti

Literatura


1. Koncept informacijske sigurnosti


Bezbednost informacija se odnosi na zaštitu informacija i prateće infrastrukture od bilo kakvih slučajnih ili zlonamernih efekata, što može dovesti do oštećenja same informacije, njenih vlasnika ili prateće infrastrukture.

Informaciona bezbednost organizacije - stanje bezbednosti informacionog okruženja organizacije, obezbeđivanje njenog formiranja, korišćenja i razvoja.

U modernom društvu, informaciona sfera ima dve komponente: informaciono-tehničke (veštački stvorene od strane čovekovog sveta tehnologije, tehnologije, itd.) I informaciono-psihološke (prirodni svet žive prirode, uključujući i samog čoveka). Shodno tome, u opštem slučaju, informaciona bezbednost društva (države) može se predstaviti sa dve komponente: bezbednošću informacione tehnologije i informacionom psihološkom (psihofizičkom) bezbednošću.

Kao standardni sigurnosni model često se navodi model od tri kategorije:

Povjerljivost - stanje informacija u kojem pristup ima samo subjekti koji na to imaju pravo;

Integritet - da bi se izbjegla neovlaštena izmjena informacija;

Pristupačnost - izbjegavanje privremenog ili trajnog prikrivanja informacija od korisnika koji su ostvarili prava pristupa.

Postoje i druge, ne uvijek obavezne kategorije sigurnosnog modela:

neporecivost ili mogućnost žalbe - nemogućnost nepriznavanja autorstva;

odgovornost - osiguravanje identifikacije subjekta pristupa i registracije njegovih aktivnosti;

kredibilitet - svojstvo ispunjavanja propisanog ponašanja ili rezultata;

autentičnost ili autentičnost je svojstvo koje garantuje da je subjekt ili resurs identičan onom navedenom.

Akcije koje mogu oštetiti informacionu sigurnost organizacije mogu se podijeliti u nekoliko kategorija:

2. "Elektronske" metode utjecaja koje provode hakeri. Hakeri su ljudi koji se bave kompjuterskim zločinima i profesionalno (uključujući u okviru konkurencije) i jednostavno iz radoznalosti. Takve metode uključuju: neovlašten ulazak u računalne mreže; DOS napada.

Svrha neovlaštenog prodora izvana u poslovnu mrežu može biti narušavanje (uništavanje podataka), krađa povjerljivih informacija i njihovo korištenje u nezakonite svrhe, korištenje mrežne infrastrukture za organiziranje napada na web-lokacije trećih strana, krađu sredstava sa računa, itd.

DOS-tip napada (skraćeno od Denial of Service - "uskraćivanje usluge") je vanjski napad na čvorove poslovne mreže koji su odgovorni za njegovu sigurnu i efikasnu operaciju (file, mail serveri). Zločinci organizuju masovno slanje paketa podataka na ove čvorove kako bi izazvali njihovo preopterećenje i, kao rezultat, neko vrijeme da ih onemoguće. To, po pravilu, podrazumijeva kršenje poslovnih procesa žrtve, gubitak klijenata, oštećenje ugleda itd.

3. Računarski virusi. Posebna kategorija elektronskih metoda izlaganja - računarski virusi i drugi zlonamjerni programi. One predstavljaju stvarnu opasnost za moderno poslovanje, koje intenzivno koristi računarske mreže, internet i e-poštu. Prodor virusa na sajtove korporativne mreže može dovesti do ometanja njihovog funkcionisanja, gubitka radnog vremena, gubitka podataka, krađe poverljivih informacija i čak direktne pronevere sredstava. Virusni program koji je prodro u korporativnu mrežu može dati napadačima djelomičnu ili potpunu kontrolu nad aktivnostima kompanije.

4. Spam. Za samo nekoliko godina, spam se razvio iz manjeg dosadnog faktora u jednu od najozbiljnijih bezbednosnih pretnji: e-mail je nedavno postao glavni kanal za širenje malware-a; spamu treba dosta vremena da pregleda i obriše poruke, izaziva osećaj psihološke nelagode među zaposlenima; i pojedinci i organizacije su žrtve lažnih šema koje provode spameri; Zajedno sa spamom, često se uklanja važna korespondencija, što može dovesti do gubitka kupaca, prekida ugovora i drugih neugodnih posljedica; rizik od gubitka korespondencije je posebno povećan kada se koriste crne liste RBL i druge “grube” metode filtriranja neželjene pošte.

5. "Prirodne" prijetnje. Različiti vanjski faktori mogu utjecati na informatičku sigurnost kompanije: nepravilno skladištenje, krađa računala i prijenosnika, viša sila itd. Mogu biti uzrok gubitka podataka.

Tako, u savremenim uslovima, dostupnost razvijenog sistema informacione bezbednosti postaje jedan od najvažnijih uslova za konkurentnost i održivost svakog preduzeća.


2. Informacijska sigurnost i internet


Komunikacija pomoću najnovijih sredstava komunikacije apsorbovala je internet. Globalna informaciona mreža se ubrzano razvija, broj učesnika konstantno raste. Prema nekim podacima, u mreži je registrovano oko 1,5 milijardi stranica. Neki "žive" do šest mjeseci, a neki rade za svoje vlasnike u punoj snazi ​​i donose velike profite. Informacije u mreži pokrivaju sve aspekte ljudskog života i društva. Korisnici vjeruju u ovaj oblik sebe i svoje aktivnosti. Međutim, iskustvo u oblasti računarske tehnologije je puno primera nepravednog korišćenja internetskih resursa.

Stručnjaci kažu da je glavni razlog za prodor računarske mreže nemar i nepripremljenost korisnika. Ovo je tipično ne samo za obične korisnike, već i za stručnjake u oblasti računarske sigurnosti. Međutim, razlog nije samo u nemaru, već iu relativno malom iskustvu stručnjaka za sigurnost u oblasti informacionih tehnologija. To je zbog brzog razvoja tržišta mrežnih tehnologija i samog Interneta.

Prema Kaspersky Lab-u, oko 90% od ukupnog broja zlonamjernih programa koji prodiru kroz računalo koriste se putem Interneta, putem e-pošte i pregledavanja Weba. Posebno mjesto među takvim programima zauzima čitava klasa - Internet crv. Samo-propagirajući, bez obzira na mehanizam rada, oni obavljaju svoje glavne zadatke mijenjanja postavki računala žrtve, krađe adresara ili vrijednih informacija, obmanjuju samog korisnika, kreiraju distribuciju s računala na adrese preuzete iz bilježnice, pretvaraju računalo u nečiji resurs ili uzeti dio resursa za svoje potrebe, ili u najgorem slučaju, oni se samouništavaju, uništavajući sve datoteke na svim diskovima.

Svi ovi i drugi srodni problemi mogu se riješiti uz pomoć dobro razvijenog dokumenta u organizaciji koji odražava politiku informatičke sigurnosti kompanije. U takvom dokumentu treba jasno navesti sljedeće odredbe:

kako raditi sa informacijama kompanije;

ko ima pristup;

sistem za kopiranje i skladištenje;

režim rada računara;

dostupnost dokumenata o sigurnosti i registraciji opreme i softvera;

ispunjavanje zahteva za prostorije u kojima se nalazi računar i radno mesto korisnika;

dostupnost instrukcija i tehničke dokumentacije;

dostupnost radnih dnevnika i redoslijed njihovog održavanja.

Pored toga, neophodno je stalno pratiti razvoj tehničkih i informacionih sistema objavljenih u periodičnoj štampi ili pratiti događaje o kojima se raspravljalo na takvim seminarima.

Tako je, prema Uredbi predsjednika Ruske federacije „O mjerama za obezbjeđenje informacione sigurnosti Ruske Federacije kada se koriste informacione i telekomunikacione mreže međunarodne razmjene informacija“, zabranjeno povezivanje informacionih sistema, informacionih i telekomunikacijskih mreža i računarske opreme koja se koristi za čuvanje, obradu ili prijenos informacija koje sadrže informacije državnu tajnu, ili informacije koje su u vlasništvu vladinih agencija i koje sadrže informacije koje su službene th tajna informacija i telekomunikacijske mreže, omogućavajući da izvrši prenos informacija preko državne granice Ruske Federacije, uključujući i internet.

Ako je neophodno povezati navedene informacione sisteme, informacione i telekomunikacione mreže i kompjutersku opremu sa informacionim i telekomunikacionim mrežama međunarodne razmene informacija, takva veza se ostvaruje samo uz korišćenje specijalno dizajniranih sredstava za zaštitu podataka, uključujući sredstva za šifrovanje (kriptografiju), koja se donose u skladu sa propisima. Postupak certifikacije RF u Federalnoj sigurnosnoj službi Ruske Federacije i (ili) je dobio potvrdu od Usklađenost sa Federalnom službom za tehničku i izvoznu kontrolu.


3. Metode osiguravanja informacijske sigurnosti


Prema mišljenju stručnjaka kompanije Kaspersky Lab, zadatak obezbeđivanja bezbednosti informacija trebalo bi da bude rešen sistemski. To znači da različite zaštite (hardver, softver, fizički, organizacioni itd.) Moraju biti primenjene istovremeno i pod centralizovanom kontrolom. Istovremeno, komponente sistema bi trebale “znati” o postojanju jedna druge, međusobno djelovati i pružati zaštitu od vanjskih i unutarnjih prijetnji.

Danas postoji veliki arsenal metoda sigurnosti informacija:

sredstva identifikacije i autentifikacije korisnika (tzv. kompleks 3A);

sredstva za šifriranje podataka pohranjenih na računalima i prijenosa preko mreža;

firewall;

virtualne privatne mreže;

alati za filtriranje sadržaja;

alate za provjeru integriteta sadržaja diska;

antivirusna zaštita;

mrežni sistemi za otkrivanje ranjivosti i analizatori mrežnih napada.

Svaki od navedenih alata može se koristiti i samostalno iu integraciji sa drugima. To omogućava stvaranje sistema zaštite informacija za mreže bilo koje složenosti i konfiguracije, neovisno o platformama koje se koriste.

“Kompleks 3A” uključuje autentifikaciju (ili identifikaciju), autorizaciju i administraciju. Identifikacija i autorizacija su ključni elementi sigurnosti informacija. Prilikom pokušaja pristupa informacijskoj imovini, funkcija identifikacije odgovara na pitanje: “Ko ste vi?” I “Gdje ste?” - jeste li vi ovlašteni korisnik mreže? Funkcija autorizacije je odgovorna za koje resurse određeni korisnik ima pristup. Funkcija administracije je da korisniku pruži određene identifikacijske karakteristike unutar mreže i odredi opseg akcija koje su mu dozvoljene.

Sistemi šifriranja omogućavaju minimiziranje gubitaka u slučaju neovlaštenog pristupa podacima pohranjenim na tvrdom disku ili drugim medijima, kao i presretanje informacija kada se šalje putem e-maila ili prenosi preko mrežnih protokola. Svrha ove zaštite je osigurati povjerljivost. Glavni zahtevi za sisteme šifriranja su visok nivo kriptografske snage i zakonitosti upotrebe u Rusiji (ili drugim zemljama).

Vatrozid je sistem ili kombinacija sistema koji formira zaštitnu barijeru između dvije ili više mreža, sprečavajući neovlaštene pakete podataka od ulaska ili izlaska iz mreže.

Osnovni princip rada vatrozida je provjera svakog paketa podataka za usklađenost ulaznih i izlaznih IP adresa s bazom dozvoljenih adresa. Dakle, vatrozidi značajno proširuju mogućnosti segmentacije informacionih mreža i kontrole cirkulacije podataka.

Kada govorimo o kriptografiji i zaštitnim zidovima, treba spomenuti zaštićene virtuelne privatne mreže (Virtual Private Network - VPN). Njihova upotreba vam omogućava da rešite probleme poverljivosti i integriteta podataka tokom njihovog prenosa kroz otvorene kanale komunikacije. Upotreba VPN-a može se svesti na tri glavna zadatka:

1. zaštita tokova informacija između različitih ureda kompanije (informacija se šifrira samo na izlazu na vanjsku mrežu);

2. zaštićeni pristup udaljenih korisnika mreže informacijskim resursima kompanije, u pravilu se obavlja putem Interneta;

3. zaštita tokova informacija između pojedinačnih aplikacija u korporativnim mrežama (ovaj aspekt je takođe veoma važan, jer se većina napada vrši iz internih mreža).

Efikasno sredstvo zaštite od gubitka povjerljivih informacija - filtriranje sadržaja dolazne i odlazne e-pošte. Provera e-mail poruka i priloga njima na osnovu pravila uspostavljenih u organizaciji, takođe vam omogućava da zaštitite kompanije od odgovornosti po tužbama i zaštitite svoje zaposlene od neželjene pošte. Alati za filtriranje sadržaja omogućuju vam da provjerite datoteke svih uobičajenih formata, uključujući komprimirane i grafičke. U isto vrijeme, propusnost mreže se praktično ne mijenja.

Sve promjene na radnoj stanici ili na poslužitelju može pratiti mrežni administrator ili drugi ovlašteni korisnik zbog provjere integriteta sadržaja tvrdog diska. To vam omogućava da otkrijete sve radnje sa datotekama (promijenite, izbrišete ili samo otvorite) i identificirate aktivnost virusa, neovlašteni pristup ili krađu podataka od strane ovlaštenih korisnika. Kontrola se vrši na osnovu analize kontrolnih zbira datoteka (CRC iznosi).

Savremene antivirusne tehnologije omogućavaju identifikaciju gotovo svih već poznatih virusnih programa poređenjem koda sumnjive datoteke sa uzorcima pohranjenim u antivirusnim bazama podataka. Pored toga, razvijene su tehnologije ponašanja za otkrivanje novih virusa. Objekti koji se mogu otkriti mogu se tretirati, izolirati (staviti u karantin) ili izbrisati. Zaštita od virusa može se instalirati na radnim stanicama, poslužiteljima datoteka i pošte, vatrozidima koji se izvode u gotovo svim operativnim sistemima (Windows, Unix i Linux sistemi, Novell) na različitim tipovima procesora.

Spam filteri značajno smanjuju neproduktivan rad u analizi neželjene pošte, smanjuju promet i opterećenje servera, poboljšavaju psihološku pozadinu u timu i smanjuju rizik od uključivanja zaposlenih u kompanije u lažne operacije. Pored toga, spam filteri smanjuju rizik od infekcije novim virusima, jer poruke koje sadrže viruse (čak i one koje još nisu uključene u antivirusne baze podataka) često pokazuju znakove neželjene pošte i filtriraju se. Istina, pozitivan efekat filtriranja neželjene pošte može se precrtati ako filter, zajedno sa bezvrijednim, briše ili označava i spam i korisne poruke, poslovne ili osobne.

Da bi se suzbila prirodna prijetnja informacijskoj sigurnosti, kompanija bi trebala razviti i provesti niz postupaka za sprječavanje izvanrednih situacija (na primjer, za osiguranje fizičke zaštite podataka od požara) i minimiziranje štete ako se takva situacija dogodi. Jedan od glavnih načina zaštite od gubitka podataka je potpora uz strogo pridržavanje uspostavljenih procedura (regularnost, vrste medija, metode čuvanja kopija, itd.).


Literatura


1. Dekret predsednika Ruske Federacije “O merama za obezbeđivanje informacione bezbednosti Ruske Federacije prilikom korišćenja informacionih i telekomunikacionih mreža međunarodne razmene informacija” od 17. marta 2008. godine br. 351;

2. Galatenko, V.A. Osnove informacijske sigurnosti. Internet Univerzitet za informacione tehnologije - INTUIT.ru, 2008;

3. Galatenko, V.A. Standardi informacijske sigurnosti. Internet Univerzitet za informacione tehnologije - INTUIT.ru, 2005;

4. Lopatin, V.N. Informaciona bezbednost Rusije: Čovek, društvo, država. Serija: Ljudska sigurnost i društvo. M .: 2000. - 428 s;

5. Shangin, V.F. Zaštita računara. Efikasne metode i sredstva. - M .: DMK Press, 2008. - 544 str.

6. Shcherbakov, A.Yu. Moderna računarska sigurnost. Teorijske osnove. Praktični aspekti. - M .: Book World, 2009. - 352 str.

Slični eseji:

Obilježja informacionih resursa agro-holdinga Ashatli. Pretnje bezbednosti informacija specifične za preduzeće. Mjere, metode i sredstva zaštite informacija. Analiza postojećih nedostataka i prednosti ažuriranog sigurnosnog sistema.

Ulaganja u informacionu tehnologiju u sektoru srednjih i malih preduzeća rastu iz godine u godinu. Dostupnost dobro izgrađenog informacionog sistema postaje sve opipljivija konkurentska prednost.

Osnovni pojmovi informacijske sigurnosti i informacijske sigurnosti. Klasifikacija i sadržaj, izvori i preduslovi za pojavu mogućih prijetnji informacijama. Glavne oblasti zaštite od informacijskog oružja (uticaj), usluge mrežne sigurnosti.

Zaštita podataka u računarskim mrežama postaje jedan od najotvorenijih problema u savremenim informacionim i računarskim sistemima. Do danas su formulisana tri osnovna principa informacijske sigurnosti.

Glavni aspekti osiguravanja sigurnosti informacija, povjerljivosti i integriteta informacija. Primjeri prijetnji kojima se krši integritet i dostupnost informacija. Predmeti, objekti i operacije u informacionim sistemima, prava pristupa.

Prijetnje sigurnosti informacijskog prostora. Državna i pravna sigurnost informacijskog prostora. Metode osiguranja sigurnosti informacijskog prostora. Razvoj informacionih tehnologija.

Sigurnosni informacioni sistem kao njegova sposobnost da izdrži različite uticaje. Vrste kompjuterskih prijetnji, koncept neovlaštenog pristupa. Virusi i malware. Metode i sredstva zaštite informacionih sistema.

Svojstva i svrha informacija. Problem, suština koncepta, glavni zadaci informacijske sigurnosti. Vrste prijetnji, klasifikacija izvora. Proces uvođenja virusa, neovlašćeno izlaganje. Glavni pravci i metode suzbijanja prijetnji.

Suština i glavni cilj Doktrine informacione bezbednosti Ruske Federacije (RF). Vrste i izvori prijetnji informacijskoj sigurnosti Ruske Federacije. Glavne odredbe državne politike osiguranja informacione bezbednosti Rusije.

Sigurnost informacija. Pretnja informacijske sigurnosti. Klasifikacija računarskih virusa. Boot virusi. Virusi datoteka. Mrežni virusi. Makro virusi. Rezidentni virusi. Metode informacijske sigurnosti.

Pojam, vrste informacijskog oružja, glavne metode i metode njegove upotrebe. Načini implementacije i klasifikacija programsko-tehničkih metoda. Psihološki rat kao jedna od vrsta efekata informacionog oružja na određene grupe ljudi.

Sažetak "Informacijsko oružje i informacijski ratovi". Sada mnogo govore o informacijskom oružju i novom licu rata. Glavna teza je da se rat može voditi profesionalnije i "civilizovanije". Umesto uvođenja neprijateljskih tenkova u neprijateljski logor, možete oslabiti ...

Istorija i savremeni ciljevi informacione bezbednosti. Klasifikacija i zaštita od zlonamjernih programa. Značajke Trojans. Nacionalni interesi, prijetnje i metode osiguranja informatičke sigurnosti Rusije u različitim oblastima.

Suština informacijske sigurnosti, njena struktura i komponente, vrijednost u modernom društvu i poslovanju. Kompjuterske epidemije i neželjeni spam kao glavne pretnje ličnim podacima koji se čuvaju na računarima, načinima da se njima ograniči pristup.

Insajder je lice koje, na osnovu svog službenog ili bračnog statusa, ima pristup povjerljivim informacijama o poslovima društva, kao i osobi koja pribavlja povjerljive informacije o aktivnostima društva i koristi ga.

Informacijska sigurnost telekomunikacijskih sustava. Problemi vezani za sigurnost informacija. Tehnološka analiza sigurnosti, otkrivanje utjecaja počinitelja, zaštita informacija od neovlaštenog pristupa, antivirusna zaštita. Formiranje banke podataka.

Da li ti se sviđa? Poput nas na Facebook-u