Garantizar la seguridad en el campo de la información. Seguridad de la información

Seguridad de la información

1. La esencia del concepto de "seguridad de la información".

La seguridad de la información es un estado de protección del entorno de la información, la protección de la información es una actividad para evitar la fuga de información protegida, los efectos no autorizados y no deseados sobre la información protegida, es decir, el proceso dirigido a lograr este estado.

Seguridad de la información de la organización: el estado de seguridad del entorno de información de la organización, que garantiza su formación, uso y desarrollo.

Seguridad de la información del estado: el estado de preservación de los recursos de información del estado y la protección de los derechos legales de los individuos y la sociedad en la esfera de la información.

La seguridad de la información del estado está determinada por la capacidad del estado, la sociedad, la personalidad:
  proporcionar, con cierta probabilidad, recursos de información y flujos de información suficientes y protegidos para apoyar sus medios de vida y vitalidad, funcionamiento sostenible y desarrollo; confrontar los peligros y amenazas de la información, los impactos negativos de la información en la conciencia individual y pública y en la psique de las personas, así como en las redes de computadoras y otras fuentes técnicas de información;
  Desarrollar habilidades personales y grupales y habilidades de comportamiento seguro; mantenga una preparación constante para las medidas adecuadas en la confrontación de la información, sin importar quién se le imponga.

Seguridad de la información personal: la protección de una persona contra los peligros a nivel de sus intereses y necesidades personales tiene muchas variedades. Esto se debe al hecho de que la persona es un sistema biosocial y actúa simultáneamente como persona como miembro de la sociedad y como organismo vivo, que existe en parámetros limitados del entorno.

2. Modelo de seguridad estándar.

Como modelo de seguridad estándar, a menudo se cita un modelo de tres categorías:

  • confidencialidad (confidencialidad): el estado de la información, en el que el acceso a la misma se lleva a cabo únicamente por las entidades que tienen derecho a ella;
  • integridad (integridad): para evitar la modificación no autorizada de la información;
  • disponibilidad: evitando la ocultación temporal o permanente de la información de los usuarios que han recibido derechos de acceso.

También hay otras categorías no siempre obligatorias del modelo de seguridad:

  • no repudio o no repudio - la imposibilidad de no repudio;
  • rendición de cuentas - asegurando la identificación del sujeto de acceso y el registro de sus acciones;
  • fiabilidad - la propiedad de cumplimiento con el comportamiento o resultado especificado;
  • autenticidad o autenticidad (autenticidad): una propiedad que garantiza que el sujeto o recurso es idéntico al indicado.

autenticidad - la capacidad de identificar al autor de la información;
  Apelación: la oportunidad de demostrar que el autor es la persona reclamada y nadie más

3. Documentos normativos en el ámbito de la seguridad de la información.

En la Federación Rusa, las regulaciones en el campo de la seguridad de la información incluyen:

Actos de ley federal:

  • Tratados internacionales de la Federación Rusa;
    • Constitución de la Federación Rusa;
    • Leyes federales (incluidas leyes y códigos constitucionales federales);
    • Decretos del Presidente de la Federación Rusa;
    • Decretos del Gobierno de la Federación Rusa;
    • Leyes reglamentarias de los ministerios y departamentos federales;
    • Actos legales reglamentarios de los sujetos de la Federación Rusa, gobiernos locales, etc.

A los documentos normativo-metódicos se incluyen.

  • Documentos metódicos de los organismos estatales de Rusia:
    • Doctrina de seguridad de la información de la Federación Rusa;
    • Documentos de orientación del FSTEC (Comisión Técnica Estatal de Rusia);
    • Órdenes del FSB;
  • Normas de seguridad de la información, de las cuales existen:
    • Normas internacionales;
    • Normas estatales (nacionales) de la Federación de Rusia;
    • Recomendaciones para la estandarización;
    • Instrucciones metódicas.

4. Autoridades de seguridad de la información

Según la aplicación de las actividades de protección de la información, la actividad en sí está organizada por organismos estatales especiales (departamentos) o departamentos (servicios) de la empresa.

Autoridades estatales de la Federación Rusa, que controlan las actividades en el campo de la protección de la información:

  • Comité de Seguridad de la Duma Estatal;
  • Consejo de Seguridad de Rusia;
  • Servicio Federal para el Control Técnico y de Exportaciones (FSTEC de Rusia);
  • Servicio de Seguridad Federal de la Federación Rusa (FSB de Rusia);
  • Servicio de Inteligencia Exterior de la Federación Rusa (SVR de Rusia);
  • El Ministerio de Defensa de la Federación Rusa (el Ministerio de Defensa de Rusia);
  • El Ministerio del Interior de la Federación de Rusia (Ministerio del Interior de Rusia);
  • Servicio Federal de Supervisión de Comunicaciones, Tecnología de la Información y Comunicaciones en Masa (Roskomnadzor).

Servicios que organizan la protección de la información a nivel empresarial.

  • Servicio de Seguridad Económica;
  • Servicio de Seguridad del Personal (Departamento de Régimen);
  • Recursos humanos;
  • Servicio de Seguridad de la Información.

6. Medidas y métodos de organización, técnica y régimen.

Para describir la tecnología de seguridad de la información de un sistema de información específico, generalmente se crea una política de seguridad de la información o política de seguridad del sistema de información en cuestión.

Política de seguridad (política de seguridad organizacional): un conjunto de reglas, procedimientos, prácticas o pautas documentadas en el campo de la seguridad de la información, que guía a la organización en sus actividades.

Política de seguridad de las tecnologías de la información y las telecomunicaciones (policyСТ política de seguridad): normas, directivas, prácticas establecidas, que determinan cómo la organización y sus tecnologías de la información y las telecomunicaciones deben gestionar, proteger y distribuir los activos, incluida la información crítica.

Para crear una Política de seguridad de la información, se recomienda considerar por separado las siguientes áreas de protección del sistema de información:

  • Protección de objetos del sistema de información;
  • Protección de procesos, procedimientos y programas de procesamiento de información;
  • Protección de los canales de comunicación;
  • Supresión de emisiones electromagnéticas espurias;
  • Gestión de la seguridad.

Al mismo tiempo, para cada una de las áreas anteriores, la Política de seguridad de la información debe describir las siguientes etapas de la creación de herramientas de seguridad de la información:

1. Definición de información y recursos técnicos a proteger.

2. Identificación del conjunto completo de amenazas potenciales y canales de fuga de información;

3. Realizar una evaluación de la vulnerabilidad y el riesgo de la información con una variedad de amenazas y canales de fuga;

4. Determinar los requisitos del sistema de protección;

5. La implementación de la elección de herramientas de seguridad de la información y sus características;

6. Implementación y organización del uso de medidas, métodos y medios de protección seleccionados;

7. Implementación de sistemas de monitoreo de integridad y protección del sistema.

La política de seguridad de la información se realiza en forma de requisitos documentados para un sistema de información. Los documentos generalmente se dividen por niveles de descripción (detalle) del proceso de protección.

Los documentos nivel superior Las políticas de seguridad de la información reflejan la posición de la organización en cuanto a las actividades de seguridad de la información, su deseo de cumplir con los requisitos y estándares del gobierno, internacionales en esta área ("Concepto IB", "Reglamento de Gestión IB", "Política IB", "Norma Técnica IB"). El área de distribución de los documentos de nivel superior generalmente no está limitada, pero estos documentos se pueden emitir en dos versiones, para uso externo e interno.

A nivel medio   Incluir documentos relacionados con ciertos aspectos de la seguridad de la información. Estos son requisitos para la creación y operación de herramientas de seguridad de la información, organización de la información y procesos de negocios de una organización en un área particular de seguridad de la información. (Seguridad de datos, Seguridad de comunicaciones, Uso de protección criptográfica, Filtrado de contenido). Dichos documentos generalmente se emiten en forma de políticas internas técnicas y organizativas (estándares) de la organización. Todos los documentos de política de seguridad de la información de nivel medio son confidenciales.

En la política de seguridad de la información. nivel inferior   Incluye normas de trabajo, guías de administración, instrucciones para la operación de servicios de seguridad de información individuales.

7. Clasificación de los ataques a la red.

Los ataques de red son tan diversos como los sistemas contra los que se dirigen. Para evaluar los tipos de ataques, necesita conocer algunas de las limitaciones inherentes al protocolo TPC / IP. La Internet fue creada para la comunicación entre agencias gubernamentales y universidades con el fin de ayudar en el proceso educativo y la investigación. Como resultado, no había requisitos de seguridad en las especificaciones de versiones anteriores del Protocolo de Internet (IP). Es por eso que muchas implementaciones de IP son inicialmente vulnerables. Muchos años después, después de muchas quejas (Solicitud de comentarios, RFC), las herramientas de seguridad para IP finalmente comenzaron a implementarse. Sin embargo, dado que las herramientas de protección de IP no se desarrollaron originalmente, todas sus implementaciones se complementaron con diversos procedimientos, servicios y productos de red que reducen los riesgos inherentes a este protocolo. A continuación, examinamos brevemente los tipos de ataques que se usan comúnmente contra las redes IP y enumeramos las formas de tratarlos.

Paquete sniffer

Un rastreador de paquetes es un programa de aplicación que utiliza una tarjeta de red que funciona en modo promiscuo (en este modo, todos los paquetes recibidos a través de canales físicos son enviados a la aplicación por el adaptador de red para su procesamiento). En este caso, el rastreador intercepta todos los paquetes de red que se transmiten a través de un dominio específico. Actualmente, los rastreadores trabajan en redes de forma totalmente legítima. Se utilizan para la resolución de problemas y el análisis del tráfico. Sin embargo, debido al hecho de que algunas aplicaciones de red transmiten datos en formato de texto (Telnet, FTP, SMTP, POP3, etc.), puede utilizar el sniffer para encontrar información útil y, a veces, confidencial.

Interceptar nombres y contraseñas es más peligroso porque los usuarios a menudo usan el mismo nombre de usuario y contraseña para múltiples aplicaciones y sistemas. Si la aplicación se ejecuta en modo cliente-servidor, y los datos de autenticación se transmiten a través de la red en un formato de texto legible, es probable que esta información se use para acceder a otros recursos corporativos o externos. Los piratas informáticos saben muy bien y usan las debilidades humanas (los métodos de ataque a menudo se basan en métodos de ingeniería social). Saben perfectamente que usamos la misma contraseña para acceder a una variedad de recursos y, por lo tanto, a menudo tienen éxito en descubrir nuestra contraseña para acceder a información importante. En el peor de los casos, un pirata informático obtiene acceso a un recurso de usuario en el nivel del sistema y, con su ayuda, crea un nuevo usuario que puede ser utilizado en cualquier momento para acceder a la Red y sus recursos.

Para reducir la amenaza de rastreo de paquetes, use las siguientes herramientas:

Autentificación Las herramientas de autenticación sólidas son la forma más importante de protegerse contra la detección de paquetes. Por "fuerte" nos referimos a los métodos de autenticación que son difíciles de eludir. Un ejemplo de dicha autenticación son las contraseñas de un solo uso (contraseñas de un solo uso, OTP). OTP es una tecnología de autenticación de dos factores que combina lo que tienes con lo que sabes. Un ejemplo típico de autenticación de dos factores es el trabajo de un cajero automático convencional, que lo identifica, en primer lugar, por su tarjeta de plástico, y en segundo lugar, por el PIN que ingresó. Para la autenticación en el sistema, OTR también requiere un código PIN y su tarjeta personal. Por "tarjeta" (token) se entiende una herramienta de hardware o software que genera (de forma aleatoria) una contraseña única, única y única. Si el pirata informático descubre esta contraseña con un rastreador, entonces esta información será inútil, porque en este momento la contraseña ya se usará y se descartará. Tenga en cuenta que este método de lidiar con el rastreo es efectivo solo en casos de intercepción de contraseñas. Los rastreadores que interceptan otra información (por ejemplo, mensajes de correo electrónico) no pierden su eficacia.

Infraestructura conmutada. Otra forma de lidiar con la detección de paquetes en su entorno de red es crear una infraestructura de acceso telefónico. Si, por ejemplo, se utiliza un Ethernet de acceso telefónico en toda la organización, los piratas informáticos solo pueden acceder al tráfico al puerto al que están conectados. La infraestructura conmutada no elimina la amenaza de olfatear, pero reduce significativamente su agudeza.

Antisniffera. La tercera forma de lidiar con el rastreo es instalar hardware o software que reconozca a los rastreadores que se ejecutan en su red. Estas herramientas no pueden eliminar completamente la amenaza, pero, como muchas otras herramientas de seguridad de red, están incluidas en el sistema de protección general. Antisniffera mide el tiempo de respuesta de los hosts y determina si los hosts no tienen que manejar el tráfico adicional. Una de estas herramientas suministrada por LOpht Heavy Industries se llama AntiSniff.

Criptografía Esta es la forma más efectiva de lidiar con el rastreo de paquetes, aunque no evita el rastreo y no reconoce el trabajo de los rastreadores, pero hace que este trabajo sea inútil. Si el canal de comunicación es criptográficamente seguro, entonces el pirata informático no intercepta el mensaje, sino el texto cifrado (es decir, una secuencia de bits incomprensible). Otros protocolos de administración de red criptográfica incluyen los protocolos SSH (Secure Shell) y SSL (Secure Socket Layer).

IP spoofing

La suplantación de IP se produce cuando un pirata informático, dentro o fuera de la empresa, se hace pasar por un usuario autorizado. Esto se puede hacer de dos maneras: un pirata informático puede usar una dirección IP que se encuentre dentro del rango de direcciones IP autorizadas o una dirección externa autorizada que tenga acceso a ciertos recursos de la red.
  Como regla general, la suplantación de IP se limita a la inserción de información falsa o comandos maliciosos en un flujo normal de datos transmitidos entre un cliente y la aplicación del servidor o a través de un canal de comunicación entre dispositivos pares. Para la comunicación bidireccional, el pirata informático debe cambiar todas las tablas de enrutamiento para dirigir el tráfico a una dirección IP falsa. Sin embargo, algunos hackers ni siquiera intentan obtener una respuesta de las aplicaciones; si la tarea principal es obtener un archivo importante del sistema, entonces las respuestas de la aplicación no importan.

Si el pirata informático logra cambiar las tablas de enrutamiento y dirigir el tráfico a una dirección IP falsa, recibirá todos los paquetes y podrá responderlos como si fuera un usuario autorizado.

La amenaza de suplantación de identidad puede reducirse (pero no eliminarse) mediante las medidas que se enumeran a continuación.

Control de acceso. La forma más sencilla de evitar la suplantación de IP es configurar correctamente el control de acceso. Para reducir la efectividad de la suplantación de IP, configure el control de acceso para cortar todo el tráfico proveniente de la red externa con la dirección original, que debe estar ubicada dentro de su red. Es cierto que ayuda a combatir la falsificación de IP cuando solo se autorizan las direcciones internas; Si algunas direcciones de red externas también están autorizadas, este método se vuelve ineficaz.

Filtrado RFC 2827. Puede detener los intentos de falsificación de redes extranjeras por parte de los usuarios de su red (y convertirse en un buen ciudadano de la red). Para hacer esto, debe rechazar cualquier tráfico saliente, cuya dirección de origen no sea una de las direcciones IP de su organización. Este tipo de filtrado, conocido como RFC 2827, puede realizarlo su ISP. Como resultado, todo el tráfico que no tiene la dirección de origen esperada en una interfaz específica se descarta. Por ejemplo, si un ISP proporciona una conexión con una dirección IP de 15.1.1.0/24, puede configurar el filtro de modo que solo se permita el tráfico proveniente de 15.1.1.0/24 desde esta interfaz al enrutador de ISP. Tenga en cuenta que hasta que todos los proveedores introduzcan este tipo de filtrado, su eficiencia será mucho menor que la posible. Además, cuanto más lejos de los dispositivos filtrados, más difícil es realizar un filtrado preciso. Por ejemplo, filtrar RFC 2827 a nivel de enrutador de acceso requiere pasar todo el tráfico de la dirección de la red principal (10.0.0.0/8), mientras que en el nivel de distribución (en esta arquitectura), puede limitar el tráfico de manera más precisa (dirección - 10.1.5.0/24).

El método más efectivo para combatir la falsificación de IP es el mismo que en el caso de la detección de paquetes: es necesario hacer que el ataque sea completamente inefectivo. La suplantación de IP solo puede funcionar si la autenticación se basa en direcciones IP. Por lo tanto, la introducción de métodos de autenticación adicionales hace que tales ataques sean inútiles. El mejor tipo de autenticación adicional es criptográfico. Si no es posible, la autenticación de dos factores con contraseñas de un solo uso puede dar buenos resultados.

Denegación de servicio

La denegación de servicio (DoS) es sin duda la forma más conocida de ataques de hackers. Además, contra los ataques de este tipo, es más difícil crear una protección al cien por cien. Entre los piratas informáticos, los ataques DoS se consideran diversión infantil, y su uso causa sonrisas desdeñosas, ya que la organización DoS requiere un mínimo de conocimientos y habilidades. Sin embargo, es la facilidad de implementación y la enorme escala del daño causado para atraer la atención de los administradores responsables de la seguridad de la red al DoS. Si desea obtener más información sobre los ataques DoS, debe considerar sus variedades más conocidas, a saber:

· TCP SYN Flood;

· Ping de la Muerte;

· Tribe Flood Network (TFN) y Tribe Flood Network 2000 (TFN2K);

· Stacheldracht;

Los ataques DoS son diferentes de otros tipos de ataques. No pretenden obtener acceso a su red ni recibir ninguna información de esta red, pero un ataque DoS hace que su red sea inaccesible para el uso normal debido a que excede los límites permitidos de la red, el sistema operativo o la aplicación. En el caso de utilizar algunas aplicaciones de servidor (como un servidor web o un servidor FTP), los ataques DoS pueden ser para tomar todas las conexiones disponibles para estas aplicaciones y mantenerlas en un estado ocupado, sin permitir el mantenimiento de los usuarios normales. Los ataques DoS pueden usar protocolos regulares de Internet, como TCP y el Protocolo de mensajes de control de Internet (ICMP).

La mayoría de los ataques DoS no están diseñados para errores de software o agujeros de seguridad, sino para las debilidades generales de la arquitectura del sistema. Algunos ataques anulan el rendimiento de la red, desbordando paquetes no deseados e innecesarios o brindando información falsa sobre el estado actual de los recursos de la red. Este tipo de ataque es difícil de prevenir, ya que requiere coordinación con el proveedor. Si no detiene al proveedor de tráfico destinado a desbordar su red, no podrá hacerlo en la entrada de la red, ya que todo el ancho de banda estará ocupado. Cuando un ataque de este tipo se lleva a cabo simultáneamente en múltiples dispositivos, estamos hablando de ataques DoS distribuidos (DoS distribuidos, DDoS).

La amenaza de ataques DoS se puede reducir de tres maneras:

Funciones anti-spoofing. La configuración adecuada de las características de protección contra la suplantación de identidad en sus enrutadores y firewalls ayudará a reducir el riesgo de DoS. Estas funciones deben, como mínimo, incluir el filtro RFC 2827. Si un pirata informático no puede ocultar su verdadera identidad, es poco probable que decida lanzar un ataque.

Características anti-DoS. La configuración adecuada de las funciones anti-DoS en enrutadores y firewalls puede limitar la efectividad de los ataques. Estas funciones a menudo limitan el número de canales medio abiertos en un momento dado.

Limitación del volumen de tráfico (limitación de la tasa de tráfico). Una organización puede pedirle a un ISP que limite la cantidad de tráfico. Este tipo de filtrado le permite limitar la cantidad de tráfico no crítico que pasa a través de su red. Un ejemplo típico son los límites de tráfico ICMP, que se utilizan solo para fines de diagnóstico. Los ataques (D) DoS a menudo usan ICMP.

Ataques de contraseña

Los piratas informáticos pueden llevar a cabo ataques de contraseña utilizando diversos métodos, como el ataque de fuerza bruta simple, el caballo de Troya, la falsificación de IP y la detección de paquetes. Aunque el nombre de usuario y la contraseña a menudo se pueden obtener mediante la suplantación de IP y el rastreo de paquetes, los piratas informáticos a menudo intentan encontrar la contraseña y el nombre de usuario utilizando múltiples intentos de acceso. Este enfoque se llama simple ataque de fuerza bruta.

A menudo, para un ataque de este tipo, se usa un programa especial que intenta obtener acceso a un recurso común (por ejemplo, un servidor). Si, como resultado, se le otorga al hacker acceso a los recursos, entonces lo obtiene como un usuario regular, cuya contraseña ha sido elegida. Si este usuario tiene privilegios de acceso significativos, el pirata informático puede crear un "pase" para el acceso futuro, que será válido incluso si el usuario cambia su contraseña e inicia sesión.

Otro problema surge cuando los usuarios usan la misma contraseña (aunque muy buena) para acceder a muchos sistemas: sistemas corporativos, personales e Internet. Dado que la estabilidad de la contraseña es igual a la estabilidad del host más débil, el pirata informático, que aprendió la contraseña a través de este host, obtiene acceso a todos los otros sistemas donde se usa la misma contraseña.

Los ataques de contraseña se pueden evitar si no utiliza las contraseñas en forma de texto. Las contraseñas de un solo uso y / o la autenticación criptográfica pueden virtualmente anular la amenaza de tales ataques. Desafortunadamente, no todas las aplicaciones, hosts y dispositivos admiten los métodos de autenticación anteriores.

Cuando utilice contraseñas normales, intente encontrar una que sea difícil de captar. La longitud mínima de la contraseña debe ser de al menos ocho caracteres. La contraseña debe incluir caracteres en mayúsculas, números y caracteres especiales (#,%, $, etc.). Las mejores contraseñas son difíciles de seleccionar y recordar, lo que obliga a los usuarios a escribirlas en papel. Para evitar esto, los usuarios y administradores pueden usar una serie de avances tecnológicos recientes. Por ejemplo, hay programas de aplicación que cifran una lista de contraseñas que se pueden almacenar en una computadora de bolsillo. Como resultado, el usuario necesita recordar solo una contraseña compleja, mientras que todas las demás estarán protegidas de manera confiable por la aplicación. Para el administrador, hay varios métodos para tratar con la selección de contraseñas. Una de ellas es usar la herramienta L0phtCrack, que los hackers a menudo usan para encontrar contraseñas en el entorno de Windows NT. Esta herramienta le mostrará rápidamente si es fácil encontrar la contraseña elegida por el usuario. Más información está disponible en http://www.l0phtcrack.com/.

Ataques de hombre en el medio

Para un ataque de tipo Man-in-the-Middle, un hacker necesita acceder a los paquetes transmitidos a través de la red. Tal acceso a todos los paquetes transmitidos desde el proveedor a cualquier otra red puede, por ejemplo, ser obtenido por el empleado de este proveedor. Para ataques de este tipo, se utilizan con frecuencia rastreadores de paquetes, protocolos de transporte y protocolos de enrutamiento. Se realizan ataques para robar información, interceptar la sesión actual y obtener acceso a recursos de la red privada, analizar el tráfico y obtener información sobre la red y sus usuarios, realizar ataques de DoS, distorsionar los datos transmitidos e ingresar información no autorizada en las sesiones de la red.

Enfrentar efectivamente ataques como Man-in-the-Middle solo es posible con la ayuda de la criptografía. Si el pirata informático intercepta los datos de la sesión cifrada, no aparecerá en el mensaje interceptado en la pantalla, sino en un conjunto de caracteres sin sentido. Tenga en cuenta que si un pirata informático recibe información sobre una sesión criptográfica (por ejemplo, una clave de sesión), esto puede hacer que el ataque Man-in-the-Middle sea posible incluso en un entorno cifrado.

Ataques a nivel de aplicación.

Los ataques a nivel de aplicación pueden llevarse a cabo de varias maneras. El más común de estos es el uso de debilidades bien conocidas en el software del servidor (sendmail, HTTP, FTP). Usando estas debilidades, los piratas informáticos pueden obtener acceso a la computadora en nombre del usuario que trabaja con la aplicación (por lo general, este no es un usuario simple, sino un administrador privilegiado con derechos de acceso al sistema). La información sobre los ataques en el nivel de la aplicación se publica ampliamente para que los administradores tengan la oportunidad de corregir el problema con la ayuda de los módulos de corrección (parches). Desafortunadamente, muchos hackers también tienen acceso a esta información, lo que les permite mejorar.

El principal problema de los ataques en el nivel de la aplicación es que los hackers a menudo usan puertos que pueden pasar a través del firewall. Por ejemplo, un pirata informático que explota una debilidad bien conocida de un servidor web a menudo utiliza el puerto 80 durante un ataque TCP. Dado que un servidor web proporciona a los usuarios una página web, el firewall debe proporcionar acceso a este puerto. Desde el punto de vista del firewall, el ataque se considera tráfico estándar para el puerto 80.

Es imposible eliminar completamente los ataques en el nivel de aplicación. Los piratas informáticos constantemente descubren y publican nuevas vulnerabilidades de aplicaciones en Internet. Lo más importante aquí es una buena administración del sistema. Aquí hay algunas medidas que puede tomar para reducir la vulnerabilidad a este tipo de ataque:

Lea los archivos de registro del sistema operativo y los archivos de registro de red y / o analícelos utilizando aplicaciones analíticas especiales;

La inteligencia de red es la recopilación de información sobre una red que utiliza datos y aplicaciones disponibles públicamente. Cuando se prepara un ataque contra una red, un pirata informático, como norma, trata de obtener la mayor cantidad de información posible. La inteligencia de red se realiza en forma de consultas de DNS, pruebas de eco y escaneo de puertos. Las consultas de DNS lo ayudan a comprender quién es el propietario de un dominio en particular y qué direcciones se asignan a ese dominio. Las direcciones de ping que se resuelven utilizando DNS le permiten ver qué hosts funcionan realmente en este entorno. Después de recibir una lista de hosts, el pirata informático usa herramientas de escaneo de puertos para compilar una lista completa de servicios soportados por estos hosts. Finalmente, un hacker analiza las características de las aplicaciones que se ejecutan en hosts. Como resultado, extrae información que puede usarse para piratear.

Deshazte completamente de la red de inteligencia es imposible. Si, por ejemplo, deshabilita la respuesta de eco y eco de ICMP en los enrutadores periféricos, se librará de las pruebas de eco, pero perderá los datos necesarios para diagnosticar fallas en la red. Además, los puertos se pueden escanear sin pruebas de eco previas, solo lleva más tiempo, ya que las direcciones IP no existentes también deberán escanearse. Los sistemas IDS en la red y en el nivel del host generalmente funcionan bien con la tarea de notificar al administrador sobre la inteligencia de la red en curso, lo que le permite prepararse mejor para el próximo ataque y notificar al proveedor (ISP) que tiene un sistema extremadamente curioso en su red.

Utilice las últimas versiones de sistemas operativos y aplicaciones y los últimos módulos de corrección (parches);

Además de la administración del sistema, use los Sistemas de reconocimiento de ataques (IDS), dos tecnologías IDS que se complementan entre sí:

El ID de red (NIDS) rastrea todos los paquetes que pasan a través de un dominio específico. Cuando el sistema NIDS ve un paquete o una serie de paquetes que coinciden con la firma de un ataque conocido o probable, genera una alarma y / o finaliza la sesión;

El sistema de host de IDS (HIDS) protege al host con agentes de software. Este sistema solo combate ataques contra un solo host.

En su trabajo, los sistemas IDS utilizan firmas de ataques, que son perfiles de ataques específicos o tipos de ataques. Las firmas determinan las condiciones bajo las cuales el tráfico se considera hacker. Los análogos de IDS en el mundo físico pueden considerarse un sistema de advertencia o una cámara de vigilancia. La mayor desventaja de IDS es su capacidad para generar alarmas. Para minimizar el número de falsas alarmas y garantizar el correcto funcionamiento del sistema IDS en la red, es necesario realizar una configuración cuidadosa de este sistema.

Abuso de confianza

Estrictamente hablando, este tipo de acción no es en el sentido completo de la palabra un ataque o asalto. Es el uso malicioso de las relaciones de confianza que existen en la red. Un ejemplo clásico de tal abuso es la situación en la parte periférica de la red corporativa. Los servidores DNS, SMTP y HTTP a menudo se encuentran en este segmento. Dado que todos pertenecen al mismo segmento, piratear cualquiera de ellos conduce a la piratería de todos los demás, ya que estos servidores confían en otros sistemas de su red. Otro ejemplo es un sistema instalado en el exterior de un firewall que tiene una relación de confianza con un sistema instalado en su interior. Si un sistema externo es hackeado, un pirata informático puede usar una relación de confianza para ingresar a un sistema protegido por un firewall.

El riesgo de abuso de confianza se puede reducir controlando más estrechamente los niveles de confianza dentro de su red. Los sistemas ubicados en el exterior del firewall no deben, bajo ninguna circunstancia, tener absoluta confianza de los sistemas protegidos con pantalla. Las relaciones de confianza deben limitarse a ciertos protocolos y, si es posible, autenticarse no solo por direcciones IP, sino también por otros parámetros.

Reenvío de puertos

El reenvío de puertos es un tipo de abuso de confianza cuando se usa un host pirateado para transmitir el tráfico a través de un firewall que de otro modo se habría descartado. Imagine un firewall con tres interfaces, cada una de las cuales está conectada a un host específico. Un host externo puede conectarse a un host compartido (DMZ), pero no a lo que está instalado desde el interior del firewall. El host compartido puede conectarse a hosts internos y externos. Si el hacker se apodera del host compartido, puede instalar un software que redirige el tráfico del host externo directamente al host interno. Aunque esto no viola ninguna regla en la pantalla, el host externo recibe acceso directo al host protegido como resultado de la redirección. Un ejemplo de una aplicación que puede proporcionar dicho acceso es netcat.
  La principal forma de combatir el reenvío de puertos es usar modelos de confianza confiables (consulte la sección anterior). Además, un sistema de host IDS (HIDS) puede impedir que un pirata informático instale software en un host.

Acceso no autorizado

El acceso no autorizado no puede asignarse a un tipo separado de ataque, ya que la mayoría de los ataques a la red se realizan solo para obtener acceso no autorizado. Para encontrar un inicio de sesión de Telnet, un hacker primero debe obtener una sugerencia de Telnet en su sistema. Después de conectarse al puerto Telnet, aparece el mensaje "Se requiere autorización para usar este recurso" en la pantalla ("Autorización requerida para usar este recurso"). Si el pirata informático continúa intentando acceder después de esto, se considerarán no autorizados. La fuente de dichos ataques se puede ubicar tanto dentro como fuera de la red.

Las formas de combatir el acceso no autorizado son bastante simples. Lo principal aquí es reducir o eliminar completamente la capacidad del pirata informático para obtener acceso al sistema mediante un protocolo no autorizado. Como ejemplo, considere evitar el acceso de hackers al puerto Telnet en un servidor que proporciona servicios web a usuarios externos. Sin acceso a este puerto, el hacker no podrá atacarlo. En cuanto al firewall, su tarea principal es evitar los intentos de acceso no autorizados más simples.

Virus y aplicaciones de caballos de Troya.

Las estaciones de trabajo de los usuarios finales son muy vulnerables a los virus y troyanos. Los virus son programas maliciosos que se infiltran en otros programas para realizar una función específica no deseada en una estación de trabajo de usuario final. Un ejemplo es un virus que está registrado en el archivo command.com (el intérprete principal de los sistemas Windows) y borra otros archivos, y también infecta todas las otras versiones de command.com encontradas por él.

El caballo de Troya no es un inserto de software, sino un programa real, que a primera vista parece ser una aplicación útil, pero de hecho desempeña un papel perjudicial. Un ejemplo de un caballo de Troya típico es un programa que parece un juego simple para la estación de trabajo de un usuario. Sin embargo, mientras el usuario está jugando, el programa envía su copia por correo electrónico a cada suscriptor que figura en la libreta de direcciones de este usuario. Todos los suscriptores reciben en el correo el juego, provocando su posterior distribución.

Métodos de software y hardware y medios para garantizar la seguridad de la información.

Se propone la siguiente clasificación de herramientas de seguridad de la información:

Medios de protección contra el acceso no autorizado (NSD)

Modelos de Control de Acceso
  - Control de acceso selectivo;
  - Control de acceso obligatorio.
- Sistemas de autenticación:
  - Contraseña;
  - Certificado;
  - biometría;
  - Medios de autorización;
  - Control de acceso basado en roles;
  - Cortafuegos;
  - Agentes antivirales;
  - Diario (también llamado Auditoría).

Medios de prevención y prevención de fugas a través de canales técnicos.

Medios de protección contra la captación acústica de información;
  - Medios para prevenir la conexión no autorizada a redes de comunicación;
  - dispositivos de detección de hipotecas;
  - Medios de protección contra la eliminación visual de la información;
  - Remedios para la fuga de información en PEMIN.

Sistemas de monitoreo de red

Sistemas de Prevención y Detección de Intrusos (IDS / IPS).
  - Sistemas de detección y prevención de fugas de información.

Sistemas de análisis y modelación de flujos de información (sistema CASE).

Analizadores de protocolo.

Herramientas criptográficas

Cifrado;
  - Firma digital;
  - Esteganografía.

Sistemas de respaldo

Sistemas de energía ininterrumpida

Fuentes de alimentación ininterrumpida;
  - carga de redundancia;
  - Generadores de tensión.

Proteccion fisica

Medios para evitar la rotura de cerramientos y robos de equipos;
  - Medios de control de acceso a los locales.

Herramientas de análisis de seguridad

Producto de software de monitoreo;
  - Base de conocimientos para la auditoría de los sistemas de seguridad de la información para el cumplimiento de las normas.

9. Determinar el nivel de protección.

GOST R 50922-2006

Para determinar el nivel de protección es necesario construir un modelo de riesgo.
  Riesgo = valor del activo * amenazas * vulnerabilidad.
  La vulnerabilidad es una cierta propiedad del sistema que puede ser utilizada por un atacante para sus propios fines.

vulnerabilidad (sistema de información); falla: una propiedad de un sistema de información que hace posible implementar amenazas de seguridad a la información procesada en él.

Por ejemplo, puertos abiertos en el servidor, falta de filtrado en el campo de consulta (campo para inyección de SQL), entrada libre al edificio, etc.
  La amenaza es la probabilidad de que un atacante que utiliza una vulnerabilidad penetre en el sistema. amenaza (seguridad de la información): un conjunto de condiciones y factores que crean un peligro potencial o real de violación de la seguridad de la información.

Las amenazas y vulnerabilidades son probabilísticas, estimadas de 0 a 1.

Con todo esto, puedes:
  1) Aceptar (solo saber lo que es y todo)
  2) Reducir a def. nivel y tomar
  3) Evítalo (por ejemplo, deshabilita todos los servidores)
  4) Transfiérelo (por ejemplo, asegúrate de ello).

Referencias:

http://www.polyset.ru/GOST/all-doc/GOST/GOST-R-50922-96/

http://www.internet-technologies.ru/articles/article_237.html

Kalinin I.A. , Samylkina N.N.
  Fundamentos de seguridad de la información en redes de telecomunicaciones. Editorial: Intellect Center

Shepitko G.I., Goudov G.E., Loktev A.
  Sistema integrado de seguridad de la información en la empresa. 2008
  Editorial: International Finance Academy

Las tecnologías informáticas de rápido desarrollo están haciendo cambios significativos en nuestras vidas. La información se ha convertido en un producto que se puede comprar, vender, intercambiar. Al mismo tiempo, el costo de la información suele ser cientos de veces mayor que el costo del sistema informático en el que se almacena.

El grado de seguridad de la tecnología de la información depende actualmente del bienestar y, a veces, de la vida de muchas personas. Tal es la tarifa por la complejidad y la ubicuidad de los sistemas automatizados de procesamiento de información.

Debajo de seguridad de la información  se entiende que el sistema de información está protegido contra interferencias accidentales o deliberadas que son perjudiciales para los propietarios o usuarios de la información.

En la práctica, los más importantes son los tres aspectos de la seguridad de la información:

  • disponibilidad  (posibilidad de recibir el servicio de información requerido en un tiempo razonable);
  • integridad  (relevancia y consistencia de la información, su protección contra la destrucción y cambios no autorizados);
  • confidencialidad  (protección contra lectura no autorizada).

Las violaciones de accesibilidad, integridad y confidencialidad de la información pueden ser causadas por varios efectos peligrosos en los sistemas informáticos de información.

Las principales amenazas a la seguridad de la información.

Un sistema de información moderno es un sistema complejo que consiste en un gran número de componentes de diversos grados de autonomía que están interconectados e intercambian datos. Prácticamente todos los componentes pueden estar expuestos o dañados. Los componentes de un sistema de información automatizado se pueden dividir en los siguientes grupos:

  • hardware  - computadoras y sus componentes (procesadores, monitores, terminales, dispositivos periféricos - unidades, impresoras, controladores, cables, líneas de comunicación, etc.);
  • software  - Programas comprados, fuente, objeto, módulos de carga; sistemas operativos y programas del sistema (compiladores, enlazadores, etc.), utilidades, programas de diagnóstico, etc .;
  • los datos - almacenados de forma temporal y permanente, en medios magnéticos, impresos, archivos, registros del sistema, etc .;
  • el personal  - Personal de servicio y usuarios.

Los efectos peligrosos en un sistema informático pueden dividirse en accidentales y deliberados. El análisis de la experiencia en el diseño, fabricación y operación de sistemas de información muestra que la información está sujeta a varias influencias aleatorias en todas las etapas del ciclo de vida del sistema. Razones efectos aleatorios  durante la operación puede ser:

  • emergencias por desastres naturales y cortes de energía;
  • fallas y fallas de equipos;
  • errores de software;
  • errores de personal;
  • interferencia en las líneas de comunicación debido a los efectos del entorno externo.

Impactos intencionales  - Esta es una acción dirigida del delincuente. Un empleado, un visitante, un competidor, un mercenario puede actuar como un infractor. Las acciones del infractor pueden deberse a diferentes motivos:

  • insatisfacción de los empleados con su carrera;
  • soborno
  • curiosidad
  • la competencia
  • el deseo de imponerse a toda costa.

Puedes hacer un modelo hipotético de un intruso potencial:

  • la calificación del infractor a nivel del desarrollador de este sistema;
  • el intruso puede ser una persona no autorizada o un usuario legítimo del sistema;
  • el delincuente es consciente de los principios del sistema;
  • el intruso elige el eslabón más débil en la defensa.

El tipo más común y diverso de violaciones informáticas es acceso no autorizado  (Tamper). NSD utiliza cualquier error en el sistema de protección y es posible con la elección irracional de los medios de protección, su instalación y configuración incorrectas.

Clasificaremos los canales de acceso no autorizado, que pueden ser robados, modificados o destruidos de información:

  • A través de la persona:
    • robo de medios de comunicación;
    • leyendo información desde la pantalla o el teclado;
    • leer información de la impresión.
  • A través del programa:
    • interceptación de contraseñas;
    • descifrado de información encriptada;
    • copiando información de los medios de comunicación.
  • A través del equipo:
    • conexión de hardware especialmente desarrollado que proporciona acceso a la información;
    • interceptación de radiación electromagnética espuria de equipos, líneas de comunicación, redes de suministro de energía, etc.

Cabe destacar especialmente las amenazas a las que pueden exponerse las redes informáticas. La característica principal de cualquier red de computadoras es que sus componentes están distribuidos en el espacio. La comunicación entre los nodos de la red se realiza físicamente mediante líneas de red y mediante el uso del mecanismo de mensajes. En este caso, los mensajes de control y los datos enviados entre los nodos de la red se transmiten en forma de paquetes de intercambio. Las redes informáticas se caracterizan por el hecho de que las llamadas ataques remotos. El intruso puede ubicarse a miles de kilómetros del objeto atacado, y no solo puede atacar a una computadora específica, sino también a la información transmitida a través de los canales de comunicación de la red.

Seguridad de la información

La formación de un régimen de seguridad de la información es un problema complejo. Las medidas para abordarlo pueden dividirse en cinco niveles:

  1. legislativo (leyes, reglamentos, normas, etc.);
  2. moral y ética (diversas normas de comportamiento, cuya no observancia conduce a una disminución del prestigio de una persona en particular o de una organización completa);
  3. administrativo (acciones generales tomadas por la dirección de la organización);
  4. obstáculos físicos (mecánicos, eléctricos y electrónico-mecánicos en posibles caminos de entrada para potenciales intrusos);
  5. hardware y software (dispositivos electrónicos y programas especiales de protección de la información).

Un conjunto único de todas estas medidas destinadas a contrarrestar las amenazas de seguridad para minimizar la posibilidad de daños, forma sistema de protección.

Un sistema de seguridad confiable debe cumplir con los siguientes principios:

  • El costo del equipo de protección debe ser menor que la cantidad de daño posible.
  • Cada usuario debe tener un conjunto mínimo de privilegios necesarios para trabajar.
  • La protección es aún más efectiva cuanto más fácil es para el usuario trabajar con ella.
  • Posibilidad de apagar en caso de emergencia.
  • Los especialistas relacionados con el sistema de protección deben comprender completamente los principios de su funcionamiento y, en caso de situaciones difíciles, responder adecuadamente a ellos.
  • Todo el sistema de procesamiento de información debe estar protegido.
  • Los desarrolladores de sistemas de seguridad no deben estar entre los que supervisarán este sistema.
  • El sistema de protección debe proporcionar evidencia de la corrección de su trabajo.
  • El personal de seguridad de la información debe ser personalmente responsable.
  • Los objetos de protección deben dividirse en grupos para que la violación de la protección en uno de los grupos no afecte la seguridad de los demás.
  • Un sistema de seguridad confiable debe ser completamente probado y acordado.
  • La protección se vuelve más eficiente y flexible si le permite al administrador cambiar su configuración.
  • El sistema de seguridad debe desarrollarse asumiendo que los usuarios cometerán errores graves y, en general, tendrán las peores intenciones.
  • Las decisiones más importantes y críticas deben ser tomadas por el hombre.
  • La existencia de mecanismos de protección debe, si es posible, estar oculta a los usuarios cuyo trabajo está controlado.

Protección de información de hardware y software.

A pesar de que los sistemas operativos modernos para computadoras personales, como Windows 2000, Windows XP y Windows NT, tienen sus propios subsistemas de seguridad, se conserva la importancia de crear herramientas de protección adicionales. El hecho es que la mayoría de los sistemas no pueden proteger los datos fuera de sus límites, por ejemplo, durante el intercambio de información de la red.

La protección de hardware y software de la información se puede dividir en cinco grupos:

  1. Sistemas de identificación (reconocimiento) y autenticación (autenticación) de usuarios.
  2. Sistemas de cifrado de datos en disco.
  3. Sistemas de encriptación de datos transmitidos a través de redes.
  4. Sistemas de autenticación de datos electrónicos.
  5. Controles clave criptográficos.

1. Identificación de usuarios y sistemas de autenticación.

Se utilizan para restringir el acceso de usuarios aleatorios e ilegales a los recursos del sistema informático. El algoritmo general de tales sistemas es obtener información del usuario, probar su identidad, verificar su autenticidad y luego proporcionar (o no proporcionar) a este usuario la capacidad de trabajar con el sistema.

Al construir estos sistemas, surge el problema de elegir la información, sobre la base de los procedimientos de identificación y autenticación del usuario. Se pueden distinguir los siguientes tipos:

  • información secreta que posee el usuario (contraseña, clave secreta, identificador personal, etc.); el usuario debe recordar esta información o se pueden utilizar instalaciones de almacenamiento especiales para ello;
  • parámetros fisiológicos de una persona (huellas dactilares, patrón de iris, etc.) o características de comportamiento (características del trabajo en el teclado, etc.).

Se consideran sistemas basados ​​en el primer tipo de información. tradicional. Los sistemas que utilizan el segundo tipo de información son llamados biometrico. Cabe destacar la tendencia emergente de desarrollo avanzado de sistemas de identificación biométrica.

2. Sistemas de cifrado de datos de disco

Para hacer que la información sea inútil para el adversario, un conjunto de métodos de conversión de datos, llamado criptografía  [del griego kryptos  - escondido y grafo  - Estoy escribiendo].

Los sistemas de cifrado pueden realizar transformaciones criptográficas de datos en el nivel de archivo o en el nivel de disco. El primer tipo de programa incluye archivadores como ARJ y RAR, que permiten el uso de métodos criptográficos para proteger archivos. Un ejemplo del segundo tipo de sistemas es el programa de cifrado Diskreet, que forma parte del popular paquete de software Norton Utilities, Best Crypt.

Otra característica de clasificación de los sistemas de cifrado de datos de disco es la forma en que funcionan. De acuerdo con la forma en que el funcionamiento del sistema de cifrado de datos de disco se divide en dos clases:

  • sistemas de encriptación transparente;
  • sistemas invocados específicamente para el cifrado.

En los sistemas de encriptación transparente (encriptación sobre la marcha), las transformaciones criptográficas se realizan en tiempo real, imperceptibles para el usuario. Por ejemplo, un usuario escribe un documento preparado en un editor de texto en un disco protegido, y el sistema de seguridad lo cifra durante el proceso de grabación.

Los sistemas de segunda clase suelen ser utilidades que deben llamarse específicamente para realizar el cifrado. Estos incluyen, por ejemplo, archivadores con protección de contraseña incorporada.

La mayoría de los sistemas que ofrecen establecer una contraseña para un documento no cifran la información, sino que solo proporcionan una solicitud de contraseña al acceder al documento. Tales sistemas incluyen MS Office, 1C y muchos otros.

3. Sistemas de cifrado de datos transmitidos a través de redes.

Hay dos tipos principales de encriptación: encriptación de canal y encriptación de terminal (suscriptor).

En el caso de cifrado de canal  Toda la información transmitida a través del canal de comunicación, incluida la información de servicio, está protegida. Este método de encriptación tiene la siguiente ventaja: la incorporación de procedimientos de encriptación en la capa de enlace de datos permite el uso de hardware, lo que contribuye a un aumento en el rendimiento del sistema. Sin embargo, este enfoque tiene inconvenientes significativos:

  • el cifrado de los datos del servicio complica el mecanismo de enrutamiento de los paquetes de red y requiere el descifrado de los datos en dispositivos de comunicación intermedios (pasarelas, repetidores, etc.);
  • el cifrado de la información de propiedad puede llevar a patrones estadísticos en los datos cifrados, lo que afecta la confiabilidad de la protección e impone restricciones en el uso de algoritmos criptográficos.

Cifrado final (suscriptor)  le permite garantizar la confidencialidad de los datos transmitidos entre dos suscriptores. En este caso, solo el contenido de los mensajes está protegido, toda la información oficial permanece abierta. La desventaja es la capacidad de analizar información sobre la estructura del intercambio de mensajes, por ejemplo, sobre el remitente y el receptor, sobre el tiempo y las condiciones de la transmisión de datos, así como sobre la cantidad de datos transmitidos.

4. Sistemas de autenticación de datos electrónicos.

Cuando se intercambian datos a través de redes, surge el problema de autenticar al autor del documento y al documento mismo, es decir, Autentificación del autor y verificación de la ausencia de cambios en el documento recibido. Para autenticar los datos, utilice el código de autenticación de mensaje (simulador) o la firma electrónica.

Imitovstavka  Se genera a partir de datos públicos a través de una conversión de cifrado especial utilizando la clave secreta y se transmite a través del canal de comunicación al final de los datos cifrados. Imitovtavka es verificado por el destinatario que posee la clave secreta al repetir el procedimiento realizado previamente por el remitente en los datos públicos recibidos.

Firma digital electronica  representa una cantidad relativamente pequeña de información de autenticación adicional transmitida junto con el texto que se firma. El remitente genera una firma digital utilizando la clave secreta del remitente. El destinatario verifica la firma utilizando la clave pública del remitente.

Así, los principios del cifrado simétrico se utilizan para la implementación de imitaciones, y asimétricos para la implementación de firmas electrónicas. Vamos a estudiar estos dos sistemas de cifrado con más detalle más adelante.

5. Herramientas de gestión de claves criptográficas

La seguridad de cualquier sistema criptográfico está determinada por las claves criptográficas utilizadas. En el caso de la administración de claves no confiable, un atacante puede adquirir información clave y obtener acceso completo a toda la información en el sistema o la red.

Se distinguen los siguientes tipos de funciones de administración de claves: generación, almacenamiento y distribución de claves.

Maneras generación de claves Los sistemas criptográficos simétricos y asimétricos son diferentes. Para generar claves de criptosistemas simétricos, se utilizan herramientas de hardware y software para generar números aleatorios. La generación de claves para sistemas criptográficos asimétricos es más complicada, ya que las claves deben tener ciertas propiedades matemáticas. Nos detendremos en este tema con más detalle cuando estudiemos criptosistemas simétricos y asimétricos.

Funcion almacenamiento  Implica la organización de almacenamiento seguro, contabilidad y disposición de información clave. Para garantizar el almacenamiento seguro de las claves, se cifran utilizando otras claves. Este enfoque conduce al concepto de una jerarquía clave. La jerarquía de claves normalmente incluye la clave maestra (es decir, la clave maestra), la clave de cifrado de clave y la clave de cifrado de datos. Cabe señalar que la generación y el almacenamiento de la clave maestra es un problema crítico de la protección criptográfica.

Distribucion  - El proceso más crucial en la gestión de claves. Este proceso debe garantizar el secreto de las claves que se distribuyen, así como ser rápido y preciso. Las claves se distribuyen entre los usuarios de la red de dos maneras:

  • utilizando el intercambio directo de claves de sesión;
  • utilizando uno o más centros de distribución de claves.

Lista de documentos

  1. SOBRE EL SECRETO DEL ESTADO. Ley de la Federación Rusa de 21 de julio de 1993 No. 5485-1 (modificada por la Ley Federal del 6 de octubre de 1997 No. 131-FZ).
  2. ACERCA DE LA INFORMACIÓN, INFORMATIZACIÓN Y PROTECCIÓN DE LA INFORMACIÓN. Ley Federal de la Federación Rusa de 20 de febrero de 1995 No. 24-ФЗ. Adoptado por la Duma del Estado el 25 de enero de 1995.
  3. SOBRE PROTECCIÓN JURÍDICA DE PROGRAMAS PARA MÁQUINAS Y BASES DE DATOS DE COMPUTACIÓN ELECTRÓNICA. Ley de la Federación Rusa de fecha 23 de febrero de 1992 No. 3524-1.
  4. SOBRE LA FIRMA DIGITAL ELECTRONICA. Ley Federal de la Federación Rusa de 10 de enero de 2002 No. 1-FZ.
  5. SOBRE DERECHOS DE AUTOR Y DERECHOS CONEXOS. Ley de la Federación Rusa de 9 de julio de 1993 No. 5351-1.
  6. SOBRE LOS ÓRGANOS FEDERALES DE COMUNICACIONES E INFORMACIÓN DEL GOBIERNO. Ley de la Federación de Rusia (enmendada por Decreto Presidencial de 24/24/1993 No. 2288; Ley Federal de 07.11.2000 No. 135-ФЗ.
  7. Disposición sobre la acreditación de laboratorios de pruebas y organismos de certificación para equipos de seguridad de la información para los requisitos de seguridad de la información / Comisión Técnica Estatal del Presidente de la Federación de Rusia.
  8. Instrucciones sobre el procedimiento para marcar los certificados de conformidad, sus copias y las herramientas de certificación de información / Comisión Técnica Estatal del Presidente de la Federación Rusa.
  9. Disposición sobre la certificación de objetos de información para los requisitos de seguridad de la información / Comisión técnica estatal bajo el presidente de la Federación Rusa.
  10. Reglamento sobre la certificación de herramientas de seguridad de la información para los requisitos de seguridad de la información: con adiciones de conformidad con el Decreto del Gobierno de la Federación de Rusia de 26 de junio de 1995 No. 608 "Sobre la certificación de herramientas de seguridad de la información" / Comisión Técnica Estatal bajo la presidencia de la Federación de Rusia.
  11. Reglamento sobre la concesión de licencias estatales para actividades en el campo de la protección de la información / Comisión Técnica Estatal del Presidente de la Federación de Rusia.
  12. Sistemas automatizados. Protección contra el acceso no autorizado a la información. Clasificación de los sistemas automatizados y los requisitos de seguridad de la información: documento de orientación / Comisión Técnica Estatal del Presidente de la Federación de Rusia.
  13. El concepto de protección de equipos informáticos y sistemas automatizados contra el acceso no autorizado a la información: documento de orientación / Comisión Técnica Estatal del Presidente de la Federación de Rusia.
  14. Instalaciones informáticas. Cortafuegos Protección contra el acceso no autorizado a la información. Indicadores de seguridad contra el acceso no autorizado a la información: documento de orientación / Comisión Técnica Estatal del Presidente de la Federación de Rusia.
  15. Instalaciones informáticas. Protección contra el acceso no autorizado a la información. Indicadores de seguridad contra el acceso no autorizado a la información: documento de orientación / Comisión Técnica Estatal del Presidente de la Federación de Rusia.
  16. Protección de la información. Señales de protección especiales. Clasificación y requisitos generales: Documento de orientación / Comisión técnica estatal bajo la presidencia de la Federación de Rusia.
  17. Protección contra el acceso no autorizado a la información. Términos y definiciones: Documento de orientación / Comisión técnica estatal bajo la presidencia de la Federación de Rusia.

¿Cuánto cuesta escribir tu trabajo?

Seleccione el tipo de trabajo Tesis (Licenciatura / Especialista) Parte de la tesis Maestría Curso con práctica Teoría del curso Resumen Ensayo Examen Tareas Trabajo de certificación (VAR / WRC) Plan de negocios Preguntas para el examen Diploma de MBA Tesis (colegio / escuela técnica) Otros casos Laboratorio trabajo, RGR Ayuda en línea Informe de práctica Búsqueda de información Presentación en PowerPoint Resumen para estudios de posgrado Materiales de acompañamiento al diploma Artículo Dibujos de prueba más »

Gracias por enviar una carta. Revisar el correo.

¿Quieres un código de promoción con un 15% de descuento?

Obtener sms
   con código promocional

Tener éxito

?Notificar el código promocional durante una conversación con el gerente.
   El código promocional puede aplicarse una vez en el primer pedido.
   Tipo de código promocional - " tesis".

Seguridad de la información


1. El concepto de seguridad de la información.

2. Seguridad de la información e internet.

3. Métodos para garantizar la seguridad de la información.

La literatura


1. El concepto de seguridad de la información.


La seguridad de la información se refiere a la protección de la información y su infraestructura de apoyo contra cualquier efecto accidental o malintencionado, que puede causar daños a la información en sí misma, a sus propietarios o a la infraestructura de apoyo.

Seguridad de la información de la organización: el estado de seguridad del entorno de información de la organización, que garantiza su formación, uso y desarrollo.

En la sociedad moderna, la esfera de la información tiene dos componentes: información-técnica (creada artificialmente por el mundo humano de tecnología, tecnología, etc.) e información-psicológica (mundo natural de la naturaleza viva, incluido el hombre mismo). En consecuencia, en el caso general, la seguridad de la información de una sociedad (estado) puede ser representada por dos componentes: seguridad de la tecnología de la información y seguridad de la información (psicofísica).

Como modelo de seguridad estándar, a menudo se cita un modelo de tres categorías:

Confidencialidad: el estado de la información en el que el acceso se realiza solo por las entidades que tienen derecho a él;

Integridad: para evitar la modificación no autorizada de la información;

Accesibilidad: evitar el ocultamiento temporal o permanente de la información de los usuarios que han recibido derechos de acceso.

También hay otras categorías no siempre obligatorias del modelo de seguridad:

no repudio o apelabilidad - la imposibilidad de no repudiar la autoría;

rendición de cuentas - asegurando la identificación del sujeto de acceso y el registro de sus acciones;

credibilidad - la propiedad de cumplir con el comportamiento o resultado prescrito;

la autenticidad o autenticidad es una propiedad que garantiza que un sujeto o recurso es idéntico al declarado.

Las acciones que pueden dañar la seguridad de la información de la organización se pueden dividir en varias categorías:

2. Métodos de influencia "electrónicos" llevados a cabo por hackers. Los piratas informáticos son personas que se ocupan de los delitos informáticos tanto profesionalmente (incluso en el marco de la competencia) como simplemente por curiosidad. Tales métodos incluyen: entrada no autorizada en redes de computadoras; Ataques del DOS.

El propósito de la penetración no autorizada desde el exterior en la red empresarial puede ser perjudicar (destrucción de datos), el robo de información confidencial y su uso con fines ilegales, el uso de la infraestructura de la red para organizar ataques a sitios de terceros, el robo de fondos de cuentas, etc.

Un ataque de tipo DOS (abreviado de Denegación de servicio - "denegación de servicio") es un ataque externo a los nodos de una red empresarial responsable de su operación segura y eficiente (archivo, servidores de correo). Los malhechores organizan el envío masivo de paquetes de datos a estos nodos para provocar su sobrecarga y, como resultado, durante algún tiempo para deshabilitarlos. Esto, como regla general, implica violaciones en los procesos comerciales de la empresa víctima, pérdida de clientes, daños a la reputación, etc.

3. Virus informáticos. Una categoría separada de métodos electrónicos de exposición: virus informáticos y otros programas maliciosos. Representan un peligro real para las empresas modernas, que hace un uso extensivo de las redes informáticas, Internet y el correo electrónico. La penetración del virus en los sitios de la red corporativa puede provocar la interrupción de su funcionamiento, la pérdida de tiempo de trabajo, la pérdida de datos, el robo de información confidencial e incluso la malversación directa de fondos. Un programa de virus que ha penetrado en la red corporativa puede dar a los atacantes un control parcial o completo sobre las actividades de la empresa.

4. Spam. En solo unos pocos años, el spam se ha convertido de un factor molesto de poca importancia en una de las amenazas de seguridad más graves: el correo electrónico se ha convertido recientemente en el canal principal para la propagación de malware; El spam lleva mucho tiempo para ver y luego eliminar mensajes, causa una sensación de incomodidad psicológica entre los empleados; Tanto los individuos como las organizaciones son víctimas de esquemas fraudulentos implementados por spammers; Junto con el correo no deseado, a menudo se elimina la correspondencia importante, lo que puede llevar a la pérdida de clientes, a la ruptura de los contratos y a otras consecuencias desagradables; el riesgo de perder correspondencia aumenta particularmente cuando se utilizan listas negras RBL y otros métodos de filtrado de spam "toscos".

5. Amenazas "naturales". Una variedad de factores externos pueden afectar la seguridad de la información de la compañía: el almacenamiento inadecuado, el robo de computadoras y portadores, la fuerza mayor, etc. pueden ser la causa de la pérdida de datos.

Por lo tanto, en las condiciones modernas, la disponibilidad de un sistema de seguridad de la información desarrollado se está convirtiendo en una de las condiciones más importantes para la competitividad e incluso la viabilidad de cualquier empresa.


2. Seguridad de la información e internet.


La comunicación utilizando los últimos medios de comunicación ha absorbido Internet. La red de información global se está desarrollando rápidamente, el número de participantes está en constante crecimiento. Según algunos datos, alrededor de 1.500 millones de páginas están registradas en la red. Algunos "viven" hasta seis meses, y otros trabajan para sus propietarios con toda su fuerza y ​​generan grandes ganancias. La información en la red cubre todos los aspectos de la vida humana y la sociedad. Los usuarios confían en esta forma de sí mismos y de sus actividades. Sin embargo, la experiencia en el campo de la tecnología informática está llena de ejemplos de uso desleal de los recursos de Internet.

Los expertos dicen que la principal razón para penetrar en las redes de computadoras es el descuido y la falta de preparación de los usuarios. Esto es típico no solo para usuarios normales, sino también para especialistas en el campo de la seguridad informática. Sin embargo, la razón no solo se debe a la negligencia, sino también a la experiencia relativamente pequeña de los especialistas en seguridad en el campo de la tecnología de la información. Esto se debe al rápido desarrollo del mercado de las tecnologías de red y de la propia Internet.

Según Kaspersky Lab, aproximadamente el 90% del número total de programas maliciosos que penetran en una computadora se utiliza a través de Internet, a través del correo electrónico y la navegación en la Web. Un lugar especial entre estos programas ocupa toda una clase: el gusano de Internet. Autopropagándose, independientemente del mecanismo de trabajo, realizan sus tareas principales de cambiar la configuración de la computadora víctima, robar la libreta de direcciones o información valiosa, engañar al usuario, crear una distribución desde una computadora a direcciones tomadas de una libreta, hacer que la computadora sea el recurso de alguien. o participar de los recursos para sus propios fines, o en el peor de los casos, se autodestruyen, destruyendo todos los archivos en todos los discos.

Todos estos y otros problemas relacionados se pueden resolver con la ayuda de un documento bien desarrollado en la organización que refleje la política de seguridad de la información de la compañía. Las siguientes disposiciones deben estar claramente establecidas en dicho documento:

cómo trabajar con la información de la empresa;

quien tiene acceso;

sistema de copia y almacenamiento;

modo de funcionamiento de PC;

disponibilidad de documentos de seguridad y registro para equipos y software;

cumplir con los requisitos de la sala donde se encuentra la PC y el lugar de trabajo del usuario;

disponibilidad de instrucciones y documentación técnica;

disponibilidad de registros de trabajo y el orden de su mantenimiento.

Además, es necesario monitorear constantemente el desarrollo de los sistemas técnicos y de información publicados en la prensa periódica o seguir los eventos discutidos en dichos seminarios.

Por lo tanto, de acuerdo con el Decreto del Presidente de la Federación Rusa "Sobre las medidas para garantizar la seguridad de la información de la Federación Rusa cuando se utiliza información y redes de telecomunicaciones para el intercambio internacional de información", está prohibido conectar sistemas de información, redes de información y telecomunicaciones y equipos de computadora utilizados para almacenar, procesar o transmitir información que contenga información. secreto de estado, o información que es propiedad de agencias gubernamentales y que contiene información que constituye oficial º secreto de las redes de información y telecomunicaciones, lo que permite llevar a cabo la transferencia de información a través de la frontera estatal de la Federación de Rusia, incluida la Internet.

Si es necesario conectar los sistemas de información, las redes de información y telecomunicaciones y los equipos informáticos especificados a las redes de información y telecomunicaciones de intercambio internacional de información, dicha conexión se realiza únicamente con el uso de medios de protección de información especialmente diseñados, incluidos los medios de cifrado (criptográficos), aprobados de conformidad con la legislación. El procedimiento de certificación de RF en el Servicio de Seguridad Federal de la Federación Rusa y (o) recibió la confirmación de Cumplimiento del Servicio Federal de Control Técnico y de Exportaciones.


3. Métodos para garantizar la seguridad de la información.


Según los expertos de Kaspersky Lab, la tarea de garantizar la seguridad de la información debe resolverse de forma sistémica. Esto significa que varias protecciones (hardware, software, físico, organizativo, etc.) deben aplicarse simultáneamente y bajo control centralizado. Al mismo tiempo, los componentes del sistema deben "conocer" la existencia de cada uno, interactuar y brindar protección contra amenazas externas e internas.

Hoy en día hay un gran arsenal de métodos de seguridad de la información:

medios de identificación y autenticación de los usuarios (el denominado complejo 3A);

medios para cifrar la información almacenada en las computadoras y transmitida a través de redes;

cortafuegos

redes privadas virtuales;

herramientas de filtrado de contenido;

herramientas para verificar la integridad de los contenidos del disco;

protección antivirus;

sistemas de detección de vulnerabilidad de red y analizadores de ataque de red.

Cada una de las herramientas enumeradas se puede utilizar de forma independiente y en integración con otras. Esto permite crear sistemas de protección de información para redes de cualquier complejidad y configuración, independientemente de las plataformas utilizadas.

“Complejo 3A” incluye autenticación (o identificación), autorización y administración. La identificación y la autorización son elementos clave de la seguridad de la información. Al intentar acceder a los activos de información, la función de identificación responde a la pregunta: "¿Quién eres?" Y "¿Dónde estás?": ¿Eres un usuario autorizado de la red? La función de autorización es responsable de a qué recursos tiene acceso un usuario en particular. La función de administración es proporcionar al usuario ciertas funciones de identificación dentro de la red y determinar el alcance de las acciones permitidas para él.

Los sistemas de cifrado permiten minimizar las pérdidas en caso de acceso no autorizado a los datos almacenados en un disco duro u otro medio, así como la interceptación de la información cuando se envía por correo electrónico o se transmite a través de protocolos de red. El propósito de esta protección es garantizar la confidencialidad. Los principales requisitos para los sistemas de encriptación son un alto nivel de criptografía y legalidad de uso en Rusia (u otros países).

Un firewall es un sistema o combinación de sistemas que forma una barrera protectora entre dos o más redes, lo que evita que los paquetes de datos no autorizados entren o salgan de la red.

El principio básico del funcionamiento de los cortafuegos es verificar que cada paquete de datos cumple con las direcciones IP entrantes y salientes con la base de direcciones permitidas. Por lo tanto, los cortafuegos amplían significativamente las posibilidades de segmentación de las redes de información y el control de la circulación de datos.

Hablando de criptografía y firewalls, debemos mencionar las redes privadas virtuales protegidas (Red privada virtual - VPN). Su uso le permite resolver los problemas de confidencialidad e integridad de los datos durante su transmisión a través de canales de comunicación abiertos. El uso de VPN puede reducirse para resolver tres tareas principales:

1. protección de los flujos de información entre las diferentes oficinas de la empresa (la información se cifra solo en la salida a la red externa);

2. El acceso protegido de los usuarios remotos de la red a los recursos de información de la compañía, como norma, se realiza a través de Internet.

3. Protección de flujos de información entre aplicaciones individuales dentro de redes corporativas (este aspecto también es muy importante, ya que la mayoría de los ataques se realizan desde redes internas).

Un medio eficaz de protección contra la pérdida de información confidencial: filtrar los contenidos del correo electrónico entrante y saliente. La verificación de los mensajes de correo electrónico y los archivos adjuntos a ellos basados ​​en las reglas establecidas en la organización, también le permite proteger a las empresas de la responsabilidad legal y proteger a sus empleados del correo no deseado. Las herramientas de filtrado de contenido le permiten verificar archivos de todos los formatos comunes, incluidos los comprimidos y los gráficos. Al mismo tiempo, el ancho de banda de la red prácticamente no cambia.

Todos los cambios en la estación de trabajo o en el servidor pueden ser rastreados por el administrador de la red u otro usuario autorizado debido a la verificación de la integridad del contenido del disco duro. Esto le permite detectar cualquier acción con archivos (cambiar, eliminar o simplemente abrir) e identificar la actividad de los virus, el acceso no autorizado o el robo de datos por parte de usuarios autorizados. El control se lleva a cabo sobre la base del análisis de las sumas de comprobación de archivos (cantidades de CRC).

Las tecnologías antivirus modernas permiten identificar casi todos los programas de virus ya conocidos al comparar el código de un archivo sospechoso con muestras almacenadas en la base de datos antivirus. Además, se han desarrollado tecnologías de modelado de comportamiento para detectar programas de virus recién creados. Los objetos detectables se pueden tratar, aislar (poner en cuarentena) o eliminar. La protección contra virus se puede instalar en estaciones de trabajo, servidores de archivos y correo, cortafuegos que se ejecutan en casi todos los sistemas operativos comunes (sistemas Windows, Unix y Linux, Novell) en varios tipos de procesadores.

Los filtros de spam reducen significativamente el trabajo improductivo involucrado en el análisis de spam, reducen el tráfico y la carga del servidor, mejoran los antecedentes psicológicos del equipo y reducen el riesgo de involucrar a empleados de la compañía en operaciones fraudulentas. Además, los filtros de spam reducen el riesgo de infección por nuevos virus, ya que los mensajes que contienen virus (incluso aquellos que aún no están incluidos en las bases de datos de antivirus) a menudo muestran signos de spam y se filtran. Es cierto que el efecto positivo del filtrado de correo no deseado puede tacharse si el filtro, junto con los no deseados, elimina o marca tanto el correo no deseado como los mensajes útiles, comerciales o personales.

Para contrarrestar las amenazas naturales a la seguridad de la información, una empresa debe desarrollar e implementar un conjunto de procedimientos para prevenir situaciones de emergencia (por ejemplo, para garantizar la protección física de los datos contra incendios) y minimizar el daño si se produce una situación de este tipo. Uno de los principales métodos de protección contra la pérdida de datos es la copia de seguridad con un estricto cumplimiento de los procedimientos establecidos (regularidad, tipos de medios, métodos de almacenamiento de copias, etc.).


La literatura


1. Decreto del Presidente de la Federación de Rusia sobre medidas para garantizar la seguridad de la información de la Federación de Rusia cuando se utiliza información y redes de telecomunicaciones para el intercambio internacional de información, con fecha 17 de marzo de 2008, número 351;

2. Galatenko, V.A. Fundamentos de la seguridad de la información. Universidad de Internet de Tecnología de la Información - INTUIT.ru, 2008;

3. Galatenko, V.A. Normas de seguridad de la información. Universidad de Internet de Tecnología de la Información - INTUIT.ru, 2005;

4. Lopatin, V.N. Seguridad de la información de Rusia: hombre, sociedad, estado. Serie: Seguridad humana y sociedad. M: 2000. - 428 s;

5. Shangin, V.F. Protección informática. Métodos y medios efectivos. - M.: DMK Press, 2008. - 544 p.

6. Shcherbakov, A.Yu. Seguridad informática moderna. Fundamentos teóricos. Aspectos prácticos. - M.: Book World, 2009. - 352 p.

Ensayos similares:

Características de los recursos de información del agroholding ashatli. Amenazas de seguridad de la información específicas de la empresa. Medidas, métodos y medios de protección de la información. Análisis de las deficiencias existentes y las ventajas del sistema de seguridad actualizado.

Las inversiones en tecnología de la información en el sector de medianas y pequeñas empresas aumentan cada año. La disponibilidad de un sistema de información bien construido se está convirtiendo en una ventaja competitiva cada vez más tangible.

Conceptos básicos de seguridad de la información y seguridad de la información. Clasificación y contenido, fuentes y requisitos previos para el surgimiento de posibles amenazas a la información. Las principales áreas de protección contra las armas de información (impacto), servicios de seguridad de red.

La protección de datos en las redes de computadoras se está convirtiendo en uno de los problemas más abiertos en los sistemas de información y computación modernos. Hasta la fecha, formula tres principios básicos de seguridad de la información.

Los principales aspectos de garantizar la seguridad de la información, la confidencialidad y la integridad de la información. Ejemplos de amenazas que violan la integridad y disponibilidad de la información. Sujetos, objetos y operaciones en sistemas de información, derechos de acceso.

Amenazas a la seguridad del espacio de información. Seguridad jurídica y estatal del espacio de información. Métodos para garantizar la seguridad del espacio de información. El desarrollo de la tecnología de la información.

Sistema de información de seguridad como su capacidad para resistir diversas influencias. Tipos de amenazas informáticas, el concepto de acceso no autorizado. Virus y malware. Métodos y medios de protección de los sistemas de información.

Propiedades y finalidad de la información. El problema, la esencia del concepto, las principales tareas de seguridad de la información. Tipos de amenazas, clasificación de fuentes. El proceso de introducción de virus, la exposición no autorizada. Las principales direcciones y métodos para contrarrestar las amenazas.

La esencia y el propósito principal de la Doctrina de Seguridad de la Información de la Federación Rusa (RF). Tipos y fuentes de amenazas a la seguridad de la información de la Federación Rusa. Las principales disposiciones de la política estatal de garantizar la seguridad de la información de Rusia.

Seguridad de la información. Amenaza de seguridad de la información. Clasificación de virus informáticos. Virus de arranque. Virus de archivo. Virus de red. Virus de macro Virus residentes. Métodos de seguridad de la información.

Concepto, tipos de armas de información, principales métodos y métodos de uso. Medios de implementación y clasificación de los métodos técnicos del programa. La guerra psicológica como uno de los tipos de efectos de las armas de información en ciertos grupos de personas.

Resumen "Armas de información y guerras de información". Ahora hablan mucho sobre armas de información y el nuevo rostro de la guerra. La tesis principal es que la guerra se puede librar de manera más profesional y "civilizada". En lugar de introducir tanques enemigos en el campamento del enemigo, puedes debilitar el b ...

Historia y objetivos modernos de la seguridad de la información. Clasificación de malware y protección contra ellos. Características de los troyanos. Intereses nacionales, amenazas y métodos para garantizar la seguridad de la información de Rusia en diversos campos.

La esencia de la seguridad de la información, su estructura y componentes, el valor en la sociedad y los negocios modernos. Las epidemias informáticas y el spam no solicitado como las principales amenazas a la información personal almacenada en las computadoras, son formas de restringir el acceso a ellas.

Una persona con información privilegiada es una persona que, en virtud de su estado civil o oficial, tiene acceso a información confidencial sobre los asuntos de la empresa, así como a una persona que obtiene información confidencial sobre las actividades de la empresa y la utiliza.

Seguridad de la información de los sistemas de telecomunicaciones. Problemas relacionados con la seguridad de la información. Análisis de tecnología de seguridad, detección del impacto del infractor, protección de la información frente a accesos no autorizados, protección antivirus. Formación de un banco de datos.