Informacijos saugumas

Kiek kainuoja parašyti savo darbą?

   Pasirinkite darbo tipą (bakalauras / specialistas) Darbo dalis Magistro laipsnio kursas su praktika Kurso teorija Esė Esė Egzamino užduotys Atestacijos darbas (VAR / WRC) Verslo planas Egzamino klausimai MBA diplomas Diplominis darbas (kolegija / techninė mokykla) Kiti atvejai Laboratorija darbas, RGR pagalba internete Praktikos ataskaita Informacijos paieška „PowerPoint“ pristatymas abiturientų santrauka Papildoma medžiaga diplomui Straipsnio testo brėžiniai plačiau »

Ačiū, jums buvo išsiųstas el. Laiškas. Patikrinkite savo el.

Norite reklamos kredito kodo su 15% nuolaida?

Gaukite sms
   su reklaminiu kodu

Sėkmingai!

?Informuokite reklamos kredito kodą pokalbio su vadovu metu.
   Reklamos kredito kodą galima pritaikyti vieną kartą iš pirmo užsakymo.
   Reklaminio kodo darbo tipas yra „ tezės".

Informacijos saugumas


1. Informacijos saugumo samprata

2. Informacijos saugumas ir internetas

3. Informacijos saugumo metodai

Literatūra


1. Informacijos saugumo samprata


Informacijos saugumas reiškia informacijos ir ją palaikančios infrastruktūros saugumą nuo bet kokio atsitiktinio ar kenkėjiško poveikio, kuris gali pakenkti pačiai informacijai, jos savininkams ar palaikančiai infrastruktūrai.

Organizacijos informacinis saugumas - organizacijos informacinės aplinkos saugumo būklė, užtikrinanti jos formavimą, naudojimą ir plėtrą.

Šiuolaikinėje visuomenėje informacinę sferą sudaro du komponentai: informacinė-techninė (žmogaus dirbtinai sukurta technologijos, technologijos ir pan.) Ir informacinė-psichologinė (natūralus gyvosios gamtos pasaulis, apimantis patį žmogų). Atitinkamai, bendruoju atveju visuomenės (valstybės) informacijos saugumą gali apibūdinti du komponentai: informacijos ir techninis saugumas bei informacijos ir psichologinis (psichofizinis) saugumas.

Trijų kategorijų modelis dažnai cituojamas kaip standartinis saugumo modelis:

Konfidencialumas - informacijos būklė, kai prieigą prie jos naudoja tik subjektai, turintys teisę į tai;

Sąžiningumas - vengimas neteisėtai modifikuoti informaciją;

Prieinamumas - vengimas laikinai ar visam laikui slėpti informaciją iš vartotojų, gavusių prieigos teises.

Yra ir kitų ne visada privalomų saugumo modelio kategorijų:

nepaneigimas ar apeliacija - nepaneigti autorystės neįmanoma;

atskaitomybė - užtikrinant prieigos objekto identifikavimą ir jo veiksmų registravimą;

patikimumas - numatomo elgesio ar rezultato laikymosi savybė;

autentiškumas arba autentiškumas - savybė, garantuojanti, kad subjektas ar šaltiniai yra tapatūs pareikštam.

Veiksmai, kurie gali pakenkti organizacijos informacijos saugumui, gali būti suskirstyti į keletą kategorijų:

2. „Elektroniniai“ įsilaužėlių metodai. Piratai yra suprantami kaip žmonės, kurie kompiuteriniais nusikaltimais užsiima tiek profesionaliai (taip pat ir konkuruodami), tiek tiesiog iš smalsumo. Tokie metodai apima: neteisėtą patekimą į kompiuterinius tinklus; DOS išpuoliai.

Nesankcionuoto įsiskverbimo į įmonės tinklą iš išorės tikslas gali būti pakenkti (sunaikinti duomenis), pavogti konfidencialią informaciją ir naudoti ją neteisėtais tikslais, naudoti tinklo infrastruktūrą organizuoti išpuolius prieš trečiųjų šalių svetaines, vogti lėšas iš sąskaitų ir kt.

DOS tipo ataka (sutrumpintai kaip paslaugų neigimas - „paslaugų neigimas“) yra išorinis išpuolis prieš įmonės tinklo, atsakingo už saugų ir efektyvų jo veikimą, mazgus (bylas, pašto serverius). Užpuolikai organizuoja didžiulį duomenų paketų siuntimą į šiuos mazgus, kad būtų galima perkrauti juos ir dėl to kurį laiką juos išjungti. Paprastai tai reiškia pažeidimus nukentėjusios įmonės verslo procesuose, klientų praradimą, reputacijos sugadinimą ir kt.

3. Kompiuteriniai virusai. Atskira elektroninių poveikio metodų kategorija yra kompiuteriniai virusai ir kitos kenksmingos programos. Jie kelia realų pavojų šiuolaikiniam verslui, kuris plačiai naudoja kompiuterinius tinklus, internetą ir el. Paštą. Viruso įsiskverbimas į korporacinio tinklo mazgus gali sutrikdyti jų veikimą, prarasti darbo laiką, prarasti duomenis, pavogti konfidencialią informaciją ir net tiesiogiai pavogti finansinius išteklius. Į virusą įsiskverbianti programa gali suteikti užpuolikams dalinę ar visišką įmonės veiklos kontrolę.

4. Šlamštas. Vos per kelerius metus šlamštas iš nedidelio erzinančio veiksnio virto viena rimčiausių saugumo grėsmių: el. Paštas pastaruoju metu tapo pagrindiniu kenkėjiškų programų platinimo kanalu; šlamštas užima daug laiko pranešimų peržiūrai ir ištrynimui, sukelia darbuotojams psichologinio diskomforto jausmą; tiek asmenys, tiek organizacijos tampa šlamšto platintojų vykdomų apgaulingų schemų aukomis; svarbi korespondencija dažnai ištrinama kartu su šlamštu, dėl ko gali būti prarasti klientai, nutraukti sutartis ir sukelti kitų nemalonių padarinių; korespondencijos praradimo rizika ypač padidėja, kai naudojami RBL juodieji sąrašai ir kiti „neapdoroto“ šlamšto filtravimo metodai.

5. „Natūralios“ grėsmės. Įmonės informacijos saugumui gali turėti įtakos įvairūs išoriniai veiksniai: duomenų praradimo priežastis gali būti netinkamas saugojimas, kompiuterių ir laikmenų vagystės, force majeure ir kt.

Taigi šiuolaikinėmis sąlygomis sukurta informacijos saugumo sistema tampa viena iš svarbiausių bet kurios įmonės konkurencingumo ir net gyvybingumo sąlygų.


2. Informacijos saugumas ir internetas


Bendravimas naudojant naujausias komunikacijos priemones įsisavino internetą. Pasaulinis informacijos tinklas sparčiai vystosi, dalyvių skaičius nuolat auga. Remiantis kai kuriomis ataskaitomis, tinkle užregistruota apie 1,5 milijardo puslapių. Kai kurie „gyvena“ iki šešių mėnesių, o kai kurie dirba savininkams visa jėga ir atneša didelį pelną. Informacija tinkle apima visus žmogaus gyvenimo ir visuomenės aspektus. Vartotojai pasitiki šia savimi ir savo veikla. Tačiau patirtis kompiuterinių technologijų srityje yra pilna nesąžiningo interneto išteklių naudojimo pavyzdžių.

Ekspertai sako, kad pagrindinė priežastis, dėl kurios skverbiasi kompiuteriniai tinklai, yra neatsargus ir nepasirengęs vartotojas. Tai būdinga ne tik paprastiems vartotojams, bet ir kompiuterių saugos srities specialistams. Tuo pačiu priežastis yra ne tik aplaidumas, bet ir palyginti nedidelė saugumo specialistų patirtis informacinių technologijų srityje. Taip yra dėl sparčiai besivystančių tinklo technologijų ir paties interneto rinkos.

„Kaspersky Lab“ duomenimis, apie 90% visų į kompiuterį patenkančių kenksmingų programų yra naudojama per internetą, per el. Paštą ir naršant internete. Ypatingą vietą tarp tokių programų užima visa klasė - interneto kirminas. Savarankiškas skleidimasis, neatsižvelgiant į darbo mechanizmą, atlieka pagrindines užduotis - pakeisti aukos kompiuterio parametrus, pavogti adresų knygą ar vertingą informaciją, suklaidinti patį vartotoją, kurti laiškus iš kompiuterio adresais, paimtais iš nešiojamojo kompiuterio, paversti kompiuterį kažkieno ištekliais. arba dalį išteklių išnaudoja savo reikmėms, arba blogiausiu atveju sunaikina patys, sunaikindami visus diskų failus.

Visas šias ir kitas susijusias problemas galima išspręsti panaudojant gerai išplėtotą organizacijoje dokumentą, atspindintį įmonės informacijos saugumo politiką. Tokiame dokumente turėtų būti aiškiai išdėstytos šios nuostatos:

kaip atliekamas darbas su įmonės informacija;

kas turi prieigą;

kopijavimo ir saugojimo sistema;

kompiuterio darbo režimas;

įrangos ir programinės įrangos saugos ir registracijos dokumentų prieinamumas;

atitikti reikalavimus patalpoms, kuriose yra kompiuteris ir vartotojo darbo vieta;

instrukcijų ir techninės dokumentacijos prieinamumas;

darbo žurnalų prieinamumą ir jų priežiūros tvarką.

Be to, būtina nuolat stebėti periodinių leidinių skelbiamų techninių ir informacinių sistemų raidą arba sekti tokiuose seminaruose aptartus įvykius.

Taigi pagal Rusijos Federacijos prezidento dekretą „Dėl Rusijos Federacijos informacijos saugumo užtikrinimo priemonių, kai naudojamasi tarptautinių informacijos mainų informacijos ir telekomunikacijų tinklais“ draudžiama jungti informacines sistemas, informacijos ir telekomunikacijų tinklus bei kompiuterinę įrangą, naudojamą saugoti, apdoroti ar perduoti informaciją, kurioje yra informacija, t. sudarančios valstybės paslaptį, arba valstybės organų turima informacija, kurioje yra pareigūną sudarančios informacijos -asis paslaptis į informacinių ir telekomunikacinių tinklų, leidžianti vykdyti informacijos perdavimą per valstybės sieną iš Rusijos Federacijos, įskaitant internetą.

Jei reikia sujungti nurodytas informacines sistemas, informacijos ir telekomunikacijų tinklus bei kompiuterinę įrangą prie tarptautinio keitimosi informacijos ir telekomunikacijų tinklais, toks ryšys užmezgamas tik naudojant specialiai tam sukurtas informacijos apsaugos priemones, įskaitant šifravimo (kriptografines) priemones, perduotas įstatymų nustatyta tvarka. RF sertifikavimo su Rusijos Federacijos federaline saugumo tarnyba procedūra ir (arba) gautas patvirtinimas iš Atitikimas Federalinei techninės ir eksporto kontrolės tarnybai.


3. Informacijos saugumo metodai


Anot „Kaspersky Lab“ ekspertų, uždavinys užtikrinti informacijos saugumą turėtų būti sprendžiamas sistemingai. Tai reiškia, kad įvairios apsaugos priemonės (aparatinė, programinė, fizinė, organizacinė ir kt.) Turi būti taikomos vienu metu ir centralizuotai. Tuo pat metu sistemos komponentai turi „žinoti“ apie vienas kito egzistavimą, sąveikauti ir užtikrinti apsaugą nuo išorinių ir vidinių grėsmių.

Šiandien yra didelis informacijos saugumo užtikrinimo metodų arsenalas:

vartotojų identifikavimo ir autentifikavimo priemonės (vadinamasis kompleksas 3A);

kompiuteriuose saugomos ir tinklais perduodamos informacijos šifravimo priemonės;

užkardos;

virtualūs privatūs tinklai;

turinio filtravimo įrankiai;

įrankiai disko turinio vientisumui patikrinti;

antivirusinės apsaugos priemonės;

tinklo pažeidžiamumo aptikimo sistemos ir tinklo atakų analizatoriai.

Kiekviena iš šių priemonių gali būti naudojama tiek savarankiškai, tiek kartu su kitomis. Tai leidžia sukurti informacijos saugumo sistemas bet kokio sudėtingumo ir konfigūracijos tinklams, nepriklausomai nuo naudojamų platformų.

„Kompleksas 3A“ apima autentifikavimą (arba identifikavimą), autorizaciją ir administravimą. Identifikavimas ir įgaliojimas yra pagrindiniai informacijos saugumo elementai. Bandant pasiekti informacijos išteklius, identifikavimo funkcija atsako į klausimą: „Kas tu esi?“ Ir „Kur tu esi?“ - ar esate įgaliotas tinklo vartotojas. Įgaliojimo funkcija yra atsakinga už tai, kokius išteklius turi prieiga konkrečiam vartotojui. Administravimo funkciją sudaro vartotojo suteikimas tam tikroms identifikavimo ypatybėms tam tikrame tinkle ir tinkamų jam veiksmų nustatymas.

Šifravimo sistemos gali sumažinti nuostolius neteisėtos prieigos prie duomenų, saugomų kietajame diske ar kitoje laikmenoje, atveju, taip pat informacijos perėmimas, kai ji siunčiama el. Paštu arba perduodama per tinklo protokolus. Šios priemonės tikslas yra užtikrinti konfidencialumą. Pagrindiniai šifravimo sistemų reikalavimai yra aukštas kriptografinio stiprumo ir naudojimo teisėtumo lygis Rusijoje (ar kitose valstybėse).

Ugniasienė yra sistema ar sistemų derinys, sudarantis apsauginį barjerą tarp dviejų ar daugiau tinklų, saugančių nuo neteisėtų duomenų paketų, įeinančių į tinklą ar iš jo išėjimo.

Pagrindinis ugniasienių principas yra patikrinti kiekvieną duomenų paketą, ar nėra gaunamų ir siunčiamų IP adresų, palyginti su leistinų adresų baze. Taigi ugniasienės žymiai išplečia galimybes segmentuoti informacinius tinklus ir kontroliuoti duomenų cirkuliaciją.

Kalbant apie kriptografiją ir ugniasienes, reikėtų paminėti saugius virtualius privačius tinklus (VPN). Jų naudojimas leidžia mums išspręsti konfidencialumo ir duomenų vientisumo problemas perduodant juos atvirų ryšių kanalais. Naudojant VPN galima išspręsti tris pagrindines problemas:

1. informacijos srautų tarp skirtingų įmonės biurų apsauga (informacija šifruojama tik išėjus į išorinį tinklą);

2. saugią nuotolinio tinklo vartotojų prieigą prie bendrovės informacijos išteklių, paprastai vykdomą internetu;

3. informacijos srautų tarp atskirų programų tinklų apsauga (šis aspektas taip pat labai svarbus, nes dauguma atakų vykdoma iš vidinių tinklų).

Veiksminga apsisaugojimo nuo konfidencialios informacijos praradimo priemonė yra gaunamų ir siunčiamų el. Laiškų turinio filtravimas. Patikrinus pačius pašto pranešimus ir jų priedus, remiantis organizacijos nustatytomis taisyklėmis, taip pat galima apsaugoti įmones nuo atsakomybės ieškiniuose ir apsaugoti savo darbuotojus nuo šlamšto. Turinio filtravimo įrankiai leidžia patikrinti visų įprastų formatų failus, įskaitant suglaudintus ir grafinius. Tuo pačiu metu tinklo pralaidumas beveik nesikeičia.

Tinklo administratorius ar kitas įgaliotasis vartotojas gali stebėti visus darbo vietos ar serverio pakeitimus, naudodamasis standžiojo disko turinio vientisumo patikrinimo (vientisumo tikrinimo) technologija. Tai leidžia aptikti bet kokius veiksmus su failais (pakeisti, ištrinti ar tiesiog atidaryti) ir identifikuoti virusų veiklą, neteisėtą prieigą ar duomenų vagystes, kurias atlieka įgalioti vartotojai. Kontrolė pagrįsta failų kontrolinių sumų (CRC sumų) analize.

Šiuolaikinės antivirusinės technologijos leidžia aptikti beveik visas jau žinomas virusų programas palyginus įtartino failo kodą su mėginiais, saugomais antivirusinių duomenų bazėje. Be to, buvo sukurtos elgesio modeliavimo technologijos aptikti naujai sukurtas virusų programas. Aptikti objektai gali būti apdorojami, karantine arba ištrinami. Apsauga nuo virusų gali būti įdiegta darbo vietose, failų ir pašto serveriuose, ugniasienėse, veikiančiose beveik visose įprastose operacinėse sistemose („Windows“, „Unix“ ir „Linux“ sistemose, „Novell“), įvairių tipų procesoriuose.

Šlamšto filtrai žymiai sumažina pridėtines išlaidas, susijusias su šlamšto nagrinėjimu, sumažina srautą ir serverio apkrovą, pagerina psichologinį foną komandoje ir sumažina riziką įtraukti įmonės darbuotojus į apgaulingas operacijas. Be to, šlamšto filtrai sumažina užsikrėtimo naujais virusais riziką, nes pranešimai, kuriuose yra virusų (dar neįtrauktų į antivirusinių duomenų bazę), dažnai turi šlamšto požymių ir yra filtruojami. Tiesa, teigiamą šlamšto filtravimo poveikį galima panaikinti, jei filtras kartu su nepageidaujamais failais ištrina arba pažymi juos kaip šlamštą ir naudingus, verslo ar asmeninius pranešimus.

Siekdama kovoti su natūraliomis grėsmėmis informacijos saugumui, įmonė turi sukurti ir įgyvendinti procedūrų rinkinį, kad būtų galima užkirsti kelią ekstremalioms situacijoms (pavyzdžiui, užtikrinti fizinę duomenų apsaugą nuo gaisro) ir sumažinti žalą, jei tokia situacija susidarytų. Vienas pagrindinių apsaugos nuo duomenų praradimo būdų yra atsarginių kopijų kūrimas griežtai laikantis nustatytų procedūrų (tvarkingumo, laikmenų tipų, kopijų saugojimo būdų ir kt.).


Literatūra


1. 2008 m. Kovo 17 d. Rusijos Federacijos prezidento dekretas „Dėl priemonių užtikrinti Rusijos Federacijos informacijos saugumą naudojantis tarptautinio informacijos mainų informacijos ir telekomunikacijų tinklais“ Nr. 351;

2. Galatenko, V.A. Informacijos saugumo pagrindai. Interneto informacinių technologijų universitetas - INTUIT.ru, 2008;

3. Galatenko, V.A. Informacijos saugumo standartai. Interneto informacinių technologijų universitetas - INTUIT.ru, 2005;

4. Lopatinas, V.N. Rusijos informacijos saugumas: žmogus, visuomenė, valstybė. Serija: Žmogaus ir bendruomenės sauga. M .: 2000. - 428 s;

5. Šanginas, V.F. Kompiuterinės informacijos apsauga. Veiksmingi metodai ir priemonės. - M .: „DMK Press“, 2008. - 544 psl.

6. Ščerbakovas, A.Yu. Šiuolaikinė kompiuterių sauga. Teorinis pagrindas. Praktiniai aspektai. - M .: Knygų pasaulis, 2009. .– 352 p.

Panašios esė:

Žemės ūkio valdos „Ashatli“ informacinių išteklių aprašymas. Grėsmės specifiniam įmonės saugumui. Informacijos apsaugos priemonės, metodai ir priemonės. Esamos ir atnaujintos apsaugos sistemos pranašumų analizė.

Investicijos į informacines technologijas vidutinio ir smulkaus verslo sektoriuje kasmet didėja. Kompetentingai sukurtos informacinės sistemos buvimas tampa vis akivaizdesniu konkurenciniu pranašumu.

Pagrindinės informacijos ir informacijos saugumo sąvokos. Galimų informacijos grėsmių klasifikacija ir turinys, šaltiniai ir prielaidos. Pagrindinės apsaugos nuo informacinių ginklų (smūgių) sritys, tinklo saugumo paslaugos.

Duomenų apsauga kompiuterių tinkluose tampa viena atviriausių šiuolaikinių kompiuterinių sistemų problemų. Iki šiol buvo suformuluoti trys pagrindiniai informacijos saugumo principai.

Pagrindiniai informacijos saugumo, konfidencialumo ir vientisumo užtikrinimo aspektai. Grėsmių, pažeidžiančių informacijos vientisumą ir prieinamumą, pavyzdžiai. Dalykai, objektai ir operacijos informacinėse sistemose, prieigos teisės.

Grėsmės informacinės erdvės saugumui. Informacinės erdvės valstybinis ir teisinis saugumas. Informacinės erdvės saugumo užtikrinimo metodai. Informacinių technologijų plėtra.

Informacinės sistemos saugumas kaip jos gebėjimas atsispirti įvairioms įtakoms. Kompiuterinių grėsmių rūšys, neteisėtos prieigos samprata. Virusai ir kenkėjiškos programos. Informacinių sistemų apsaugos metodai ir priemonės.

Informacijos savybės ir paskirtis. Problema, koncepcijos esmė, pagrindiniai informacijos saugumo uždaviniai. Grėsmių rūšys, šaltinių klasifikacija. Virusų įvedimo procesas, neteisėtas poveikis. Pagrindinės grėsmių prevencijos kryptys ir būdai.

Rusijos Federacijos (RF) informacijos saugumo doktrinos esmė ir pagrindinis tikslas. Grėsmių Rusijos Federacijos informacijos saugumui tipai ir šaltiniai. Pagrindinės valstybinės Rusijos informacijos saugumo užtikrinimo politikos nuostatos.

Informacijos saugumas. Informacijos saugumo grėsmė. Kompiuterinių virusų klasifikacija. Paleiskite virusus. Failų virusai. Tinklo virusai. Makro virusai. Rezidentai virusai. Informacijos saugumo užtikrinimo metodai.

Informacinių ginklų samprata, rūšys, pagrindiniai jo naudojimo būdai ir metodai. Programinės ir aparatinės įrangos metodų diegimo ir klasifikavimo priemonės. Psichologinis karas kaip viena iš informacinių ginklų poveikio tam tikroms žmonių grupėms rūšių.

Anotacija „Informaciniai ginklai ir informaciniai karai“. Dabar jie daug kalba apie informacinius ginklus ir naują karo veidą. Pagrindinė tezė yra ta, kad karas gali būti vykdomas profesionaliau ir „civilizuotiau“. Užuot įvedę priešo tankus į priešo stovyklą, galite susilpninti ...

Informacijos saugumo istorija ir šiuolaikiniai tikslai. Kenkėjiškų programų klasifikacija ir apsaugos nuo jų metodai. Trojos programų savybės. Nacionaliniai interesai, grėsmės ir Rusijos informacijos saugumo užtikrinimo būdai įvairiose srityse.

Informacijos saugumo esmė, jos struktūra ir komponentai, svarba šiuolaikinėje visuomenėje ir versle. Kompiuterinės epidemijos ir nepageidaujamas šlamštas kaip pagrindinės grėsmės asmeninei informacijai, saugomai kompiuteriuose, būdai apriboti jų prieigą.

Viešai neatskleistas asmuo yra asmuo, kuris dėl savo tarnybinės ar šeimos padėties turi prieigą prie konfidencialios informacijos apie įmonės reikalus, taip pat asmuo, kuris gauna konfidencialią informaciją apie įmonės veiklą ir ja naudojasi.

Telekomunikacijų sistemų informacijos saugumas. Su informacijos saugumu susijusios problemos. Saugumo analizės technologija, įsibrovėlių aptikimas, informacijos apsauga nuo neteisėtos prieigos, antivirusinė apsauga. Duomenų banko formavimas.

Sparčiai tobulėjanti kompiuterinė informacinė technologija daro reikšmingus pokyčius mūsų gyvenime. Informacija tapo produktu, kurį galima įsigyti, parduoti, apsikeisti. Be to, informacijos kaina dažnai yra šimtus kartų didesnė nei kompiuterinės sistemos, kurioje ji saugoma, kaina.

Šiuo metu gerovė, o kartais ir daugybė žmonių, priklauso nuo informacinių technologijų saugumo laipsnio. Tai yra kaina už sudėtingų ir plačiai paplitusių automatinių informacijos apdorojimo sistemų platinimą.

Pagal informacijos saugumas  Tai reiškia informacinės sistemos saugumą nuo atsitiktinio ar tyčinio įsikišimo, kuris kenkia informacijos savininkams ar vartotojams.

Praktiškai trys svarbiausi informacijos saugumo aspektai yra šie:

  • prieinamumas  (galimybė protingai gauti reikiamą informacijos paslaugą);
  • vientisumas  (informacijos aktualumas ir nuoseklumas, jos saugumas nuo sunaikinimo ir neteisėtų pakeitimų);
  • konfidencialumas  (apsauga nuo neteisėto skaitymo).

Informacijos prieinamumo, vientisumo ir konfidencialumo pažeidimus gali sukelti įvairus pavojingas poveikis informacinėms kompiuterinėms sistemoms.

Pagrindinės grėsmės informacijos saugumui

Šiuolaikinė informacinė sistema yra sudėtinga sistema, susidedanti iš daugybės skirtingo laipsnio autonomijos komponentų, kurie yra sujungti ir keičiasi duomenimis. Beveik kiekvienas komponentas gali patirti išorinį poveikį arba sugesti. Automatinės informacinės sistemos komponentus galima suskirstyti į šias grupes:

  • aparatinė įranga  - kompiuteriai ir jų komponentai (procesoriai, monitoriai, terminalai, periferiniai įrenginiai - diskai, spausdintuvai, valdikliai, kabeliai, ryšių linijos ir kt.);
  • programinė įranga  - įsigytos programos, šaltinio, objekto, įkrovos moduliai; operacinės sistemos ir sistemos programos (kompiliatoriai, linkeriai ir kt.), paslaugų programos, diagnostikos programos ir kt .;
  • duomenys  - laikinai ir visam laikui saugomi magnetinėse laikmenose, spaudiniuose, archyvuose, sistemos žurnaluose ir kt .;
  • darbuotojai  - palydovai ir vartotojai.

Pavojingą poveikį kompiuterinei informacinei sistemai galima suskirstyti į atsitiktinį ir tyčinį. Informacinių sistemų projektavimo, gamybos ir eksploatavimo patirties analizė rodo, kad informacija visais sistemos gyvavimo ciklo etapais yra veikiama įvairių atsitiktinių padarinių. Priežastys atsitiktiniai smūgiai  eksploatacijos metu gali būti:

  • nelaimės dėl stichinių nelaimių ir elektros energijos tiekimas;
  • aparatinės įrangos gedimai ir gedimai;
  • programinės įrangos klaidos;
  • klaidos personalo darbe;
  • trukdžiai ryšių linijose dėl aplinkos įtakos.

Tyčinis poveikis  - tai tikslingas pažeidėjo veiksmas. Pažeidėjas gali būti darbuotojas, lankytojas, konkurentas ar samdinys. Pažeidėjo veiksmus gali lemti skirtingi motyvai:

  • darbuotojo nepasitenkinimas savo karjera;
  • kyšis;
  • smalsumas
  • konkurencija
  • noras tvirtinti save bet kokia kaina.

Galite sukurti hipotetinį galimo įsibrovėlio modelį:

  • pažeidėjo kvalifikacija šios sistemos kūrėjo lygiu;
  • įsibrovėlis gali būti pašalinis asmuo arba teisėtas sistemos vartotojas;
  • pažeidėjui yra žinoma informacija apie sistemos principus;
  • pažeidėjas pasirenka silpniausią gynybos grandį.

Labiausiai paplitęs ir įvairus kompiuterio sutrikimų tipas neteisėta prieiga  (NSD). NSD naudoja bet kokias apsaugos sistemos klaidas ir yra įmanoma neracionaliai pasirinkus apsaugos priemones, neteisingai jas įdiegiant ir konfigūravus.

Mes atliksime NSD kanalų klasifikaciją, per kurią bus galima pavogti, modifikuoti ar sunaikinti informaciją:

  • Per žmogų:
    • žiniasklaidos vagystės;
    • informacijos skaitymas iš ekrano ar klaviatūros;
    • informacijos iš spaudinio skaitymas.
  • Per programą:
    • slaptažodžių perėmimas;
    • užšifruotos informacijos iššifravimas;
    • informacijos kopijavimas iš žiniasklaidos.
  • Per įrangą:
    • specialiai sukurtos aparatinės įrangos, suteikiančios prieigą prie informacijos, prijungimas;
    • įrangos, ryšių linijų, elektros tinklų ir kt. neteisingos elektromagnetinės spinduliuotės perėmimas

Ypatingas dėmesys turėtų būti skiriamas grėsmėms, kurias gali patirti kompiuteriniai tinklai. Pagrindinis bet kurio kompiuterinio tinklo bruožas yra tas, kad jo komponentai yra paskirstomi erdvėje. Ryšys tarp tinklo mazgų vyksta fiziškai naudojant tinklo linijas ir programiškai naudojant pranešimų mechanizmą. Tuo pat metu valdymo pranešimai ir duomenys, siunčiami tarp tinklo mazgų, perduodami mainų paketais. Kompiuteriniai tinklai pasižymi tuo, kad vadinamieji nuotoliniai išpuoliai. Įsibrovėlis gali būti nutolęs tūkstančius kilometrų nuo užpulta objekto, tuo tarpu gali būti užpultas ne tik konkretus kompiuteris, bet ir tinklo ryšio kanalais perduodama informacija.

Informacijos saugumas

Informacijos saugumo režimo formavimas yra sudėtinga problema. Priemones jai spręsti galima suskirstyti į penkis lygius:

  1. įstatymų leidyba (įstatymai, reglamentai, standartai ir kt.);
  2. moralinė ir etinė (visokios elgesio normos, kurių nesilaikymas lemia tam tikro asmens ar visos organizacijos prestižo kritimą);
  3. administraciniai (bendrieji organizacijos vadovybės veiksmai);
  4. fizinės (mechaninės, elektromechaninės ir elektroninės-mechaninės kliūtys galimiems pažeidėjams įsiskverbimo keliuose);
  5. aparatinė ir programinė įranga (elektroniniai prietaisai ir specialios informacijos apsaugos programos).

Bendras visų šių priemonių rinkinys skirtas neutralizuoti saugumo grėsmes, kad būtų sumažinta žalos forma apsaugos sistema.

Patikima apsaugos sistema turi atitikti šiuos principus:

  • Apsauginių priemonių kaina turėtų būti mažesnė už galimos žalos dydį.
  • Kiekvienas vartotojas turėtų turėti minimalų darbui reikalingų privilegijų rinkinį.
  • Apsauga dar efektyvesnė, tuo lengviau vartotojui su ja dirbti.
  • Galimybė išjungti avarinę situaciją.
  • Specialistai, susiję su apsaugos sistema, turi visiškai suprasti jos veikimo principus ir iškilus sudėtingoms situacijoms į juos tinkamai reaguoti.
  • Turėtų būti apsaugota visa informacijos apdorojimo sistema.
  • Apsaugos sistemų kūrėjai neturėtų būti tie, kuriuos ši sistema valdys.
  • Apsaugos sistema turi pateikti savo darbo teisingumo įrodymus.
  • Tie, kurie užsiima informacijos saugumo užtikrinimu, turėtų būti asmeniškai atsakingi.
  • Patartina apsaugos objektus suskirstyti į grupes, kad apsaugos pažeidimas vienoje iš grupių nepakenktų kitų saugumui.
  • Patikima apsaugos sistema turi būti visiškai patikrinta ir suderinta.
  • Apsauga tampa veiksmingesnė ir lankstesnė, jei ji leidžia administratoriui pakeisti nustatymus.
  • Apsaugos sistema turėtų būti sukurta remiantis prielaida, kad vartotojai padarys rimtų klaidų ir apskritai turės blogiausius ketinimus.
  • Svarbiausius ir kritiškiausius sprendimus turi priimti žmogus.
  • Apsaugos mechanizmai turėtų būti kuo labiau paslėpti nuo vartotojų, kurių darbas yra kontroliuojamas.

Aparatinės ir programinės įrangos informacijos apsauga

Nepaisant to, kad šiuolaikinės asmeninių kompiuterių OS, tokios kaip „Windows 2000“, „Windows XP“ ir „Windows NT“, turi savo saugos posistemius, papildomų saugumo priemonių kūrimo aktualumas išlieka. Tiesa ta, kad dauguma sistemų nesugeba apsaugoti duomenų, esančių už jos ribų, pavyzdžiui, keičiantis tinklo informacijai.

Techninės ir programinės įrangos informacijos apsaugą galima suskirstyti į penkias grupes:

  1. Vartotojo identifikavimo (atpažinimo) ir autentifikavimo (autentifikavimo) sistemos.
  2. Disko šifravimo sistemos.
  3. Per tinklus perduodamų duomenų šifravimo sistemos.
  4. Elektroninės duomenų autentifikavimo sistemos.
  5. Kriptografinių raktų valdymo įrankiai.

1. Vartotojo identifikavimo ir autentifikavimo sistemos

Jie naudojami apriboti atsitiktinių ir nelegalių vartotojų prieigą prie kompiuterinės sistemos išteklių. Bendras tokių sistemų veikimo algoritmas yra gauti iš vartotojo informaciją, patvirtinančią jo tapatybę, patikrinti jos autentiškumą ir tada suteikti (arba nesuteikti) šiam vartotojui galimybę dirbti su sistema.

Kuriant šias sistemas iškyla informacijos parinkimo problema, kurios pagrindu vykdomos vartotojo identifikavimo ir autentifikavimo procedūros. Galima atskirti šiuos tipus:

  • slapta informacija, kurią turi vartotojas (slaptažodis, slaptas raktas, asmens identifikatorius ir kt.); vartotojas turi atsiminti šią informaciją arba tam gali būti naudojamos specialios saugojimo priemonės;
  • fiziologiniai asmens parametrai (pirštų atspaudai, rainelės piešimas ir kt.) ar elgesio ypatumai (ypač darbas klaviatūra ir kt.).

Svarstomos sistemos, pagrįstos pirmo tipo informacija tradicinis. Kviečiamos sistemos, naudojančios antro tipo informaciją biometrinis. Reikia pažymėti, kad pastebima tendencija sparčiai vystytis biometrinio identifikavimo sistemoms.

2. Disko šifravimo sistemos

Kad informacija būtų nenaudinga priešui, vadinamas duomenų konvertavimo metodų rinkinys kriptografija  [iš graikų kalbos kriptos  - paslėptas ir grafas  - Aš rašau].

Šifravimo sistemos gali atlikti duomenų kriptografines transformacijas failo ar disko lygiu. Pirmojo tipo programose yra archyvatoriai, tokie kaip ARJ ir RAR, kurie leidžia naudoti kriptografinius metodus archyvo failams apsaugoti. Antrojo tipo sistemos pavyzdys yra „Diskreet“ šifravimo programa, kuri yra populiaraus „Norton Utilities“ programinės įrangos paketo „Best Crypt“ dalis.

Kita disko duomenų šifravimo sistemų klasifikavimo ypatybė yra jų veikimo būdas. Beje, kaip veikia disko šifravimo sistema, jie yra suskirstyti į dvi klases:

  • skaidrios šifravimo sistemos;
  • sistemos specialiai reikalavo šifravimo.

Skaidriose šifravimo sistemose (šifravimas skraidant) kriptografinės transformacijos vyksta realiuoju laiku, vartotojui nepastebimai. Pvz., Vartotojas į saugomą diską rašo teksto rengyklėje parengtą dokumentą, o įrašymo metu apsaugos sistema jį užšifruoja.

Antrosios klasės sistemos paprastai yra komunalinės paslaugos, kurios turi būti specialiai pašauktos šifruoti. Tai apima, pavyzdžiui, archyvatorius su įmontuota slaptažodžių apsauga.

Daugelis sistemų, siūlančių nustatyti dokumento slaptažodį, nešifruoja informacijos, o pateikia slaptažodį tik pateikdamos prašymą. Tokios sistemos apima „MS Office“, „1C“ ir daugelį kitų.

3. Per tinklus perduodamų duomenų šifravimo sistemos

Yra du pagrindiniai šifravimo metodai: kanalo šifravimas ir terminalo (abonento) šifravimas.

Tuo atveju kanalo šifravimas  visa ryšio kanalu perduodama informacija, įskaitant informaciją apie paslaugas, yra apsaugota. Šis šifravimo metodas turi šį pranašumą - šifravimo procedūrų integravimas duomenų jungties sluoksnyje leidžia naudoti aparatinę įrangą, kuri padeda padidinti sistemos našumą. Tačiau šis požiūris turi didelių trūkumų:

  • paslaugų duomenų šifravimas apsunkina tinklo paketų nukreipimo mechanizmą ir reikalauja iššifruoti duomenis tarpiniuose ryšių įrenginiuose (šliuzuose, relėse ir kt.);
  • paslaugų informacijos šifravimas gali sukelti statistinių šifruotų duomenų atsiradimą, o tai daro įtaką apsaugos patikimumui ir nustato apribojimus kriptografinių algoritmų naudojimui.

„End-to-end“ (abonento) šifravimas  leidžia užtikrinti duomenų, perduodamų tarp dviejų abonentų, konfidencialumą. Tokiu atveju apsaugotas tik žinučių turinys, visa oficiali informacija lieka atvira. Trūkumas yra galimybė analizuoti informaciją apie pranešimų struktūrą, pavyzdžiui, apie siuntėją ir gavėją, apie duomenų perdavimo laiką ir sąlygas, taip pat apie perduodamų duomenų kiekį.

4. Elektroninės duomenų autentifikavimo sistemos

Keičiantis duomenimis tinklais, kyla dokumento autoriaus ir paties dokumento autentifikavimo problema, t. autoriaus autentiškumo patvirtinimas ir gauto dokumento pakeitimų nebuvimo patikrinimas. Duomenų autentifikavimui naudojamas pranešimo autentifikavimo kodas (imitacijos intarpas) arba elektroninis parašas.

Dirbtinė  Jis generuojamas iš atvirų duomenų specialiu šifravimo konvertavimu naudojant slaptą raktą ir perduodamas per komunikacijos kanalą užšifruotų duomenų pabaigoje. Įterpimą patikrina gavėjas, turintis slaptą raktą, pakartodamas siuntėjo anksčiau atliktą procedūrą dėl gautų atvirų duomenų.

Elektroninis skaitmeninis parašas  žymi palyginti nedidelį papildomos autentifikacijos informacijos, perduodamos kartu su pasirašytu tekstu, kiekį. Siuntėjas suformuoja skaitmeninį parašą naudodamas slaptą siuntėjo raktą. Gavėjas patikrina parašą naudodamas siuntėjo viešąjį raktą.

Taigi intarpui įgyvendinti naudojami simetrinio šifravimo principai, o elektroniniam parašui įgyvendinti - asimetriniai. Vėliau šias dvi šifravimo sistemas išnagrinėsime išsamiau.

5. Kriptografinių raktų valdymo įrankiai

Bet kurios kriptosistemos saugumą lemia naudojami kriptografiniai raktai. Neapsaugoto rakto tvarkymo atveju užpuolikas gali įgyti pagrindinę informaciją ir gauti visišką prieigą prie visos sistemos ar tinklo informacijos.

Yra šie raktų tvarkymo funkcijų tipai: raktų generavimas, saugojimas ir paskirstymas.

Būdų raktų karta nes simetrinės ir asimetrinės kriptosistemos yra skirtingos. Simetrinių kriptosistemų raktams generuoti naudojama aparatinė ir programinė įranga atsitiktiniams skaičiams generuoti. Asimetrinių kriptosistemų raktas yra sudėtingesnis, nes raktai turi turėti tam tikras matematines savybes. Studijuodami simetrines ir asimetrines kriptosistemas, išsamiau pamąstysime apie šią problemą.

Funkcija saugojimas  apima saugaus saugojimo, pagrindinės informacijos apskaitos ir pašalinimo organizavimą. Kad būtų užtikrintas saugus raktų saugojimas, jie užšifruojami naudojant kitus raktus. Šis požiūris lemia pagrindinės hierarchijos koncepciją. Raktų hierarchiją paprastai sudaro pagrindinis raktas (t. Y. Pagrindinis raktas), rakto šifravimo raktas ir duomenų šifravimo raktas. Reikėtų pažymėti, kad pagrindinio rakto generavimas ir saugojimas yra kritinė šifravimo apsaugos problema.

Paskirstymas  - Pats kritiškiausias raktų valdymo procesas. Šis procesas turėtų užtikrinti paskirstytų raktų slaptumą, taip pat būti greitas ir tikslus. Raktai paskirstomi tinklo vartotojams dviem būdais:

  • tiesioginio keitimosi sesijos klavišais naudojimas;
  • naudojant vieną ar daugiau pagrindinių paskirstymo centrų.

Dokumentų sąrašas

  1. APIE VALSTYBĖS SLAPTUMĄ. 1993 m. Liepos 21 d. Rusijos Federacijos įstatymas Nr. 5485-1 (su pakeitimais, padarytais 1997 m. Spalio 6 d. Federaliniu įstatymu Nr. 131-FZ).
  2. APIE INFORMACIJĄ, INFORMATIZAVIMAS IR INFORMACIJOS APSAUGA. 1995 m. Vasario 20 d. Rusijos Federacijos federalinis įstatymas Nr. 24-FZ. Valstybės Dūma priėmė 1995 m. Sausio 25 d.
  3. DĖL ELEKTRONINIŲ KOMPIUTERIŲ MAŠINŲ IR DUOMENŲ BAZIŲ PROGRAMŲ TEISINĖS APSAUGOS. 1992 m. Rugsėjo 23 d. Rusijos Federacijos įstatymas Nr. 3524-1.
  4. APIE ELEKTRONIN D SKAITMEN S. 2002 m. Sausio 10 d. Rusijos Federacijos federalinis įstatymas Nr. 1-FZ.
  5. APIE AUTORIŲ TEISES IR SUSIJUSIAS TEISES. 1993 m. Liepos 9 d. Rusijos Federacijos įstatymas Nr. 5351-1.
  6. APIE FEDERALINIS VYRIAUSYBĖS KOMUNIKACIJAS IR INFORMACIJOS ORGANUS. Rusijos Federacijos įstatymas (su pakeitimais, padarytais Rusijos Federacijos prezidento 1993 m. Vasario 12 d. Dekretu Nr. 2288; 2000 m. Lapkričio 7 d. Federalinio įstatymo Nr. 135-ФЗ.
  7. Reglamentas dėl bandymų laboratorijų ir informacijos saugumo priemonių sertifikavimo įstaigų, susijusių su informacijos saugumo reikalavimais, akreditavimo / Valstybinė techninė komisija prie Rusijos Federacijos prezidento.
  8. Instrukcija dėl atitikties sertifikatų, jų kopijų ir informacijos apsaugos sertifikavimo priemonių žymėjimo tvarkos / Valstybinė techninė komisija prie Rusijos Federacijos prezidento.
  9. Informacijos objektų sertifikavimo pagal informacijos saugumo reikalavimus reglamentas / Valstybinė techninė komisija prie Rusijos Federacijos prezidento.
  10. Informacijos saugumo priemonių, susijusių su informacijos saugumo reikalavimais, sertifikavimo reglamentas: su papildymais pagal 1995 m. Birželio 26 d. Rusijos Federacijos Vyriausybės dekretą Nr. 608 „Dėl informacijos saugumo priemonių sertifikavimo“ / Valstybinė techninė komisija prie Rusijos Federacijos prezidento.
  11. Reglamentas dėl valstybinės licencijavimo vykdyti informacijos saugumo veiklą / Valstybinė techninė komisija prie Rusijos Federacijos prezidento.
  12. Automatizuotos sistemos. Apsauga nuo neteisėtos prieigos prie informacijos. Automatizuotų sistemų klasifikacija ir informacijos apsaugos reikalavimai: Rekomendacinis dokumentas / Valstybinė techninė komisija prie Rusijos Federacijos prezidento.
  13. Kompiuterinės įrangos ir automatinių sistemų apsaugos nuo neteisėtos prieigos prie informacijos koncepcija: rekomendacinis dokumentas / Valstybinė techninė komisija prie Rusijos Federacijos prezidento.
  14. Kompiuterinės priemonės. Užkardos. Apsauga nuo neteisėtos prieigos prie informacijos. Apsaugos nuo neteisėtos prieigos prie informacijos rodikliai: Rekomendacinis dokumentas / Valstybinė techninė komisija prie Rusijos Federacijos prezidento.
  15. Kompiuterinės priemonės. Apsauga nuo neteisėtos prieigos prie informacijos. Apsaugos nuo neteisėtos prieigos prie informacijos rodikliai: Rekomendacinis dokumentas / Valstybinė techninė komisija prie Rusijos Federacijos prezidento.
  16. Informacijos apsauga. Specialūs apsauginiai ženklai. Klasifikacija ir bendrieji reikalavimai: Rekomendacinis dokumentas / Valstybinė techninė komisija prie Rusijos Federacijos prezidento.
  17. Apsauga nuo neteisėtos prieigos prie informacijos. Terminai ir apibrėžimai: Rekomendacinis dokumentas / Valstybinė techninė komisija prie Rusijos Federacijos prezidento.

Informacijos saugumas

1. „Informacijos saugumo“ sąvokos esmė

Informacijos saugumas yra informacinės aplinkos saugumo būklė, informacijos saugumas yra veikla, kuria siekiama užkirsti kelią saugomos informacijos nutekėjimui, neteisėtam ir netyčiniam poveikiui saugomai informacijai, tai yra procesui, kurio tikslas - pasiekti šią būseną.

Organizacijos informacinis saugumas - organizacijos informacinės aplinkos saugumo būklė, užtikrinanti jos formavimą, naudojimą ir plėtrą.

Valstybės informacinis saugumas - valstybės informacinių išteklių išsaugojimo ir asmenų bei visuomenės teisėtų teisių apsaugos informacinėje sferoje būklė.

Valstybės informacijos saugumą lemia valstybės, visuomenės, asmenybės gebėjimai:
  su tam tikra tikimybe suteikti pakankamus ir apsaugotus informacijos išteklius ir informacijos srautus, kad būtų išlaikytas jų gyvenimas ir gyvybingumas, tvarus veikimas ir plėtra; atsispirti informacijos pavojams ir grėsmėms, neigiamam informacijos poveikiui individualiam ir visuomenės sąmoningumui bei žmonių psichikai, taip pat kompiuterių tinklams ir kitiems techniniams informacijos šaltiniams;
  ugdyti asmeninius ir grupinius įgūdžius bei saugaus elgesio įgūdžius; palaikyti nuolatinį pasirengimą imtis tinkamų priemonių susiduriant su informacija, nesvarbu, kam ji bus skirta.

Asmeninės informacijos saugumas - asmens apsauga nuo pavojingų veiksnių, atsižvelgiant į jo asmeninius interesus ir poreikius, pasižymi daugybe variantų. Taip yra dėl to, kad asmenybė yra biosocialinė sistema ir tuo pat metu atlieka tiek žmogaus, kaip visuomenės nario, tiek žmogaus, kaip gyvo organizmo, egzistuojančio esant ribotiems aplinkos parametrams, vaidmenį.

2. Standartinis saugumo modelis

Trijų kategorijų modelis dažnai cituojamas kaip standartinis saugumo modelis:

  • konfidencialumas - informacijos būklė, kuria prieigą naudoja tik subjektai, turintys teisę į tai;
  • vientisumas - vengimas neteisėtai modifikuoti informaciją;
  • prieinamumas - vengimas laikinai ar visam laikui slėpti informaciją iš vartotojų, gavusių prieigos teises.

Yra ir kitų ne visada privalomų saugumo modelio kategorijų:

  • neneigimas ar apeliacija (neneigimas) - nepaneigimo negalimumas;
  • atskaitingumas (atskaitomybė) - užtikrinamas prieigos objekto identifikavimas ir jo veiksmų registravimas;
  • patikimumas (patikimumas) - savybė atitikti numatytą elgesį ar rezultatą;
  • autentiškumas yra savybė, užtikrinanti, kad subjektas ar šaltinis yra identiški teigiamam.

autentiškumas - galimybė nustatyti informacijos autorių;
apeliacija - galimybė įrodyti, kad autorius yra pretenzingas asmuo, o niekas kitas

3. Norminiai dokumentai informacijos saugumo srityje

Rusijos Federacijoje norminiai teisės aktai informacijos saugumo srityje apima:

Federalinio įstatymo aktai:

  • Rusijos Federacijos tarptautinės sutartys;
    • Rusijos Federacijos konstitucija;
    • Federaliniai įstatymai (įskaitant federalinius konstitucinius įstatymus, kodeksus);
    • Rusijos Federacijos Prezidento dekretai;
    • Rusijos Federacijos Vyriausybės sprendimai;
    • Federalinių ministerijų ir departamentų norminiai teisės aktai;
    • Rusijos Federaciją sudarančių subjektų, vietos valdžios institucijų ir kt. Norminiai teisės aktai

Į norminius ir metodinius dokumentus įtraukta

  • Rusijos valstybinių įstaigų metodiniai dokumentai:
    • Rusijos Federacijos informacijos saugumo doktrina;
    • Pagrindiniai FSTEC (Rusijos valstybinės techninės komisijos) dokumentai;
    • FSB pavedimai;
  • Informacijos saugumo standartai, iš kurių yra:
    • Tarptautiniai standartai;
    • Rusijos Federacijos valstybiniai (nacionaliniai) standartai;
    • Standartizacijos rekomendacijos;
    • Metodinės instrukcijos.

4. Įstaigos, teikiančios informacijos saugumą

Priklausomai nuo veiklos taikymo informacijos apsaugos srityje, pati veikla organizuojama specialių valstybės organų (padalinių) ar įmonės departamentų (tarnybų).

Rusijos Federacijos valstybinės įstaigos, kontroliuojančios veiklą informacijos apsaugos srityje:

  • Valstybės Dūmos saugumo komitetas;
  • Rusijos saugumo taryba;
  • Federalinė techninės ir eksporto kontrolės tarnyba (Rusijos FSTEC);
  • Rusijos Federacijos federalinė saugumo tarnyba (Rusijos FSB);
  • Rusijos Federacijos užsienio žvalgybos tarnyba (Rusijos užsienio žvalgybos tarnyba);
  • Rusijos Federacijos gynybos ministerija (Rusijos gynybos ministerija);
  • Rusijos Federacijos vidaus reikalų ministerija (Rusijos vidaus reikalų ministerija);
  • Federalinė ryšių, informacinių technologijų ir masinių ryšių priežiūros tarnyba (Roskomnadzor).

Informacijos saugumą organizuojančios paslaugos įmonės lygiu

  • Ekonominio saugumo tarnyba;
  • Personalo apsaugos tarnyba (Režimo skyrius);
  • HR skyrius;
  • Informacijos saugos tarnyba.

6. Organizacinės, techninės ir režimo priemonės bei metodai

Norint aprašyti tam tikros informacinės sistemos informacijos saugumo technologijas, paprastai sudaroma vadinamoji informacijos saugumo politika arba nagrinėjamos informacinės sistemos saugumo politika.

Saugumo politika (organizacinė saugumo politika) - dokumentais pagrįstų taisyklių, procedūrų, praktikos ar gairių rinkinys informacijos saugumo srityje, kuris vadovaujasi organizacija vykdant jos veiklą.

IRT saugumo politika (IRT saugumo politika) - taisyklės, direktyvos, nusistovėjusi praktika, apibrėžianti, kaip valdyti, apsaugoti ir paskirstyti turtą, įskaitant kritinę informaciją, organizacijoje bei jos informacines ir telekomunikacijų technologijas.

Norint sudaryti informacijos saugumo politiką, rekomenduojama atskirai apsvarstyti šias informacinių sistemų apsaugos sritis:

  • Informacijos sistemos objektų apsauga;
  • Procesų, procedūrų ir informacijos apdorojimo programų apsauga;
  • Ryšių kanalų apsauga;
  • Neteisingos elektromagnetinės spinduliuotės slopinimas;
  • Saugumo valdymas

Tuo pačiu metu kiekvienoje iš aukščiau išvardytų sričių informacijos saugumo politikoje turėtų būti aprašyti šie informacijos saugumo priemonių kūrimo etapai:

1. Apsaugotinos informacijos ir techninių išteklių apibrėžimas;

2. Visų galimų grėsmių ir informacijos nutekėjimo kanalų rinkinio identifikavimas.

3. atlikti informacijos pažeidžiamumo ir rizikos vertinimą atsižvelgiant į daugybę grėsmių ir nuotėkio kanalų;

4. Apsaugos sistemos reikalavimų apibrėžimas;

5. Informacijos saugumo priemonių ir jų charakteristikų parinkimas;

6. Pasirinktų apsaugos priemonių, metodų ir priemonių įgyvendinimas ir organizavimas;

7. Sąžiningumo stebėsena ir apsaugos sistemos valdymas.

Informacijos saugumo politika yra dokumentuojama kaip dokumentuoti reikalavimai informacinei sistemai. Dokumentai paprastai skirstomi pagal apsaugos proceso aprašymo (detalumo) lygius.

Dokumentai aukščiausias lygis   Informacijos saugumo politika atspindi organizacijos poziciją dėl informacijos apsaugos veiklos, jos norą laikytis šios srities nacionalinių ir tarptautinių reikalavimų ir standartų („IS koncepcija“, „IS valdymo reglamentas“, „IS politika“ ir „IS techninis standartas“). Aukščiausio lygio dokumentų platinimo sritis paprastai nėra ribojama, tačiau šie dokumentai gali būti išleidžiami dviem leidimais - išoriniam ir vidiniam naudojimui.

Kam vidurinis lygis įtraukti dokumentus, susijusius su tam tikrais informacijos saugumo aspektais. Tai yra reikalavimai informacijos saugumo priemonių kūrimui ir veikimui, informacijos organizavimui ir organizacijos verslo procesams tam tikroje informacijos saugumo srityje. (Duomenų saugumas, Ryšių saugumas, Kriptografinės saugos priemonių naudojimas, Turinio filtravimas). Tokie dokumentai paprastai išduodami kaip vidinė organizacijos techninė ir organizacinė politika (standartai). Visi vidutinio lygio informacijos saugumo politikos dokumentai yra konfidencialūs.

Į informacijos saugumo politiką žemesnis lygis   apima darbo reglamentus, administravimo vadovus, individualių informacijos saugos tarnybų naudojimo instrukcijas.

7. Tinklo atakų klasifikacija

Tinklo išpuoliai yra tokie patys įvairūs, kaip ir sistemos, į kurias jie nukreipti. Norėdami įvertinti atakų tipus, turite žinoti kai kuriuos apribojimus, būdingus TPC / IP protokolui. Internetas buvo sukurtas ryšiams tarp vyriausybinių agentūrų ir universitetų, siekiant padėti švietimo procesui ir moksliniams tyrimams. Dėl to ankstesnių interneto protokolo (IP) versijų specifikacijose trūko saugumo reikalavimų. Štai kodėl daugelis IP diegimų iš pradžių yra pažeidžiami. Po daugelio metų, gavus daugybę skundų („Request for Comments“, RFC), pagaliau buvo pradėtos įgyvendinti IP saugumo priemonės. Tačiau dėl to, kad iš pradžių IP protokolui nebuvo sukurtos jokios saugumo priemonės, visas jo diegimo galimybes pradėjo papildyti įvairios tinklo procedūros, paslaugos ir produktai, kurie sumažina šiam protokolui būdingą riziką. Toliau trumpai apžvelgsime išpuolių rūšis, kurios dažniausiai naudojamos prieš IP tinklus, ir išvardijame būdus, kaip su jais kovoti.

Paketų naikintojas

Paketų snifferis yra programos programa, naudojanti tinklo kortelę, veikiančią neskaidriu režimu (šiuo režimu tinklo paketu visi paketai, priimti fiziniais kanalais, siunčiami apdoroti). Tokiu atveju naršyklė perima visus tinklo paketus, kurie perduodami per tam tikrą domeną. Šiuo metu naršyklės tinkluose dirba visiškai teisiniu pagrindu. Jie naudojami trikčių šalinimui ir srauto analizei. Tačiau dėl to, kad kai kurios tinklo programos perduoda duomenis teksto formatu („Telnet“, FTP, SMTP, POP3 ir kt.), Naudodamiesi „sniffer“ galite sužinoti naudingą ir kartais konfidencialią informaciją.

Vardų ir slaptažodžių perėmimas kelia didelį pavojų, nes vartotojai dažnai naudoja tą patį vartotojo vardą ir slaptažodį kelioms programoms ir sistemoms. Jei programa veikia kliento-serverio režimu, o autentifikavimo duomenys tinklu perduodami skaitomo teksto formatu, tada ši informacija greičiausiai gali būti naudojama norint pasiekti kitus įmonės ar išorinius išteklius. Piratai per mažai žino ir naudoja žmonių silpnybes (puolimo metodai dažnai grindžiami socialinės inžinerijos metodais). Jie puikiai supranta, kad mes naudojame tą patį slaptažodį, norėdami pasiekti daugelį išteklių, todėl jiems dažnai sekasi išmokti mūsų slaptažodį, kad gautume prieigą prie svarbios informacijos. Blogiausiu atveju įsilaužėlis gauna prieigą prie vartotojo išteklių sistemos lygiu ir su jo pagalba sukuria naują vartotoją, kuris gali būti naudojamas bet kuriuo metu prisijungti prie tinklo ir jo išteklių.

Naudodamiesi šiais įrankiais galite sumažinti paketų šnipinėjimo riziką:

Autentifikavimas Stiprus autentifikavimas yra pagrindinis būdas apsisaugoti nuo paketų šnipinėjimo. „Stiprus“ reiškia autentifikavimo metodus, kuriuos sunku apeiti. Tokio autentifikavimo pavyzdys yra vienkartiniai slaptažodžiai (OTP). OTP yra dviejų veiksnių autentifikavimo technologija, apjungianti tai, ką turite, su tuo, ką žinote. Tipiškas dviejų veiksnių autentifikavimo pavyzdys yra įprasto bankomato veikimas, kuris atpažįsta jus, pirma, pagal plastikinę kortelę ir, antra, pagal jūsų įvestą PIN kodą. Autentifikavimui OTP sistemoje taip pat reikia PIN kodo ir asmeninės kortelės. „Kortelė“ (žetonas) reiškia aparatinę ar programinę įrangą, kuri (atsitiktine tvarka) sugeneruoja unikalų vienkartinį vienkartinį slaptažodį. Jei įsilaužėlis atpažins šį slaptažodį naudodamas šnabždesį, tada ši informacija bus nenaudinga, nes tuo metu slaptažodis jau bus naudojamas ir nebeimamas. Atminkite, kad šis kovos su šnipinėjimu būdas yra veiksmingas tik slaptažodžių perėmimo atvejais. Kvapiosios medžiagos, kurios perima kitą informaciją (pavyzdžiui, el. Laiškus), nepraranda savo veiksmingumo.

Perjungiama infrastruktūra. Kitas būdas kovoti su paketų šnipinėjimu jūsų tinklo aplinkoje yra sukurti telefono ryšio infrastruktūrą. Jei, pavyzdžiui, telefono ryšio eternetas naudojamas visoje organizacijoje, įsilaužėliai gali pasiekti srautą tik į uostą, prie kurio jie yra prisijungę. Dial-dial infrastruktūra nepašalina uostymo grėsmės, tačiau žymiai sumažina jos sunkumą.

Anti-sniffers. Trečias būdas kovoti su šnipinėjimu yra įdiegti aparatinę ar programinę įrangą, atpažįstančią jūsų tinkle veikiančius šnipinėjus. Šios priemonės negali visiškai pašalinti grėsmės, tačiau, kaip ir daugelis kitų tinklo saugos priemonių, jos yra įtrauktos į bendrąją apsaugos sistemą. Apsaugos nuo šnipinėjimo priemonės matuoja pagrindinio kompiuterio reagavimo laiką ir nustato, ar šeimininkai turi sutvarkyti perteklinį srautą. Vienas iš tokių „LOpht Heavy Industries“ tiekiamų gaminių yra vadinamas „AntiSniff“.

Kriptografija. Tai yra efektyviausias būdas kovoti su paketų šnipinėjimu, nors jis netrukdo uostyti ir nepripažįsta šnipinėjimo operacijų, tačiau daro šį darbą nenaudingą. Jei ryšių kanalas yra saugiai saugomas kriptografiškai, įsilaužėlis užstoja ne pranešimą, o užšifruotą tekstą (tai yra nesuprantama bitų seka). Kiti kriptografinio tinklo valdymo protokolai apima SSH (Secure Shell) ir SSL (Secure Socket Layer).

IP klastojimas

IP klastojimas įvyksta, kai įsilaužėlis korporacijos viduje ar išorėje apsimeta įgaliotu vartotoju. Tai galima padaryti dviem būdais: įsilaužėlis gali naudoti IP adresą, esantį leidžiamų IP adresų diapazone, arba įgaliotą išorinį adresą, kuriam leidžiama pasiekti tam tikrus tinklo išteklius.
  Paprastai IP klastojimas apsiriboja melagingos informacijos ar kenksmingų komandų įterpimu į įprastą duomenų srautą, perduodamą tarp kliento ir serverio programų arba ryšių kanalu tarp bendraamžių įrenginių. Dviejų krypčių ryšiui įsilaužėlis turi modifikuoti visas maršrutizacijos lenteles, kad nukreiptų srautą į klaidingą IP adresą. Tačiau kai kurie įsilaužėliai net nebando gauti atsakymų iš programų - jei pagrindinė užduotis yra gauti svarbų failą iš sistemos, tada programų atsakymai neturi reikšmės.

Jei įsilaužėliui pavyks pakeisti maršrutizacijos lenteles ir nukreipti srautą į klaidingą IP adresą, jis gaus visus paketus ir galės į juos atsakyti taip, tarsi būtų įgaliotas vartotojas.

Sukčiavimo grėsmę galima sumažinti (bet ne pašalinti) naudojant toliau išvardytas priemones.

Prieigos kontrolė. Paprasčiausias būdas išvengti IP klastojimo yra teisingai sukonfigūruoti prieigos valdymą. Norėdami sumažinti IP klastojimo efektyvumą, sukonfigūruokite prieigos valdymą, kad būtų nutrauktas bet koks srautas, gaunamas iš išorinio tinklo, kurio šaltinio adresas turėtų būti jūsų tinklo viduje. Tiesa, tai padeda kovoti su IP klastojimu, kai leidžiami tik vidiniai adresai; Jei leidžiama naudoti kai kuriuos išorinio tinklo adresus, šis metodas tampa neveiksmingas.

RFC 2827 filtravimas. Galite sustabdyti bandymus apgauti kitų žmonių tinklus savo tinklo vartotojais (ir tapti garbingu tinklo piliečiu). Norėdami tai padaryti, turite atmesti bet kokį siunčiamą srautą, kurio šaltinio adresas nėra vienas iš jūsų organizacijos IP adresų. Šio tipo filtravimą, žinomą kaip RFC 2827, gali atlikti jūsų IPT. Todėl visas srautas, neturintis šaltinio adreso, kurio tikimasi konkrečioje sąsajoje, yra atmetamas. Pavyzdžiui, jei IPT teikia ryšį su IP adresu 15.1.1.0/24, jis gali sukonfigūruoti filtrą taip, kad iš sąsajos į IPT maršrutizatorių būtų leidžiamas tik srautas, gaunamas iš adreso 15.1.1.0/24. Atminkite, kad kol visi teikėjai neįdiegs tokio tipo filtravimo, jo efektyvumas bus daug mažesnis nei įmanoma. Be to, kuo toliau nuo filtruojamų prietaisų, tuo sunkiau atlikti tikslų filtravimą. Pvz., Norint filtruoti RFC 2827 prieigos maršrutizatoriaus lygiu, reikia perduoti visą srautą iš pagrindinio tinklo adreso (10.0.0.0/8), tuo tarpu paskirstymo lygiu (šioje architektūroje) galite tiksliau apriboti srautą (adresas - 10.1.5.0/24).

Veiksmingiausias IP klastojimo būdas yra tas pats, kaip ir paketų šnipinėjimo atveju: jūs turite padaryti ataką visiškai neveiksmingą. IP klastojimas gali veikti tik tuo atveju, jei autentifikavimas pagrįstas IP adresais. Todėl įdiegus papildomus autentifikavimo metodus tokios atakos tampa nenaudingos. Geriausia papildomo autentifikavimo forma yra kriptografija. Jei tai neįmanoma, dviejų faktorių autentifikavimas naudojant vienkartinius slaptažodžius gali duoti gerų rezultatų.

Paslaugos atsisakymas

„Denial of Service“ (DoS), be jokios abejonės, yra labiausiai žinoma įsilaužėlių atakos forma. Be to, prieš šio tipo atakas sunkiausia sukurti šimtaprocentinę gynybą. Tarp įsilaužėlių DoS išpuoliai laikomi vaikiškais linksmybėmis, o jų naudojimas sukelia paniekinančias šypsenas, nes organizuojant DoS reikia minimalių žinių ir įgūdžių. Tačiau būtent dėl \u200b\u200bto, kad administratoriai atsakingi už tinklo saugumą, DoS padarė didelę žalą ir didžiulį žalos dydį. Jei norite sužinoti daugiau apie DoS išpuolius, turėtumėte atsižvelgti į garsiausias jų atmainas, būtent:

TCP SYN potvynis

Mirties ping

„Tribe Flood Network“ (TFN) ir „Tribe Flood Network 2000“ (TFN2K)

„Stacheldracht“

DoS išpuoliai skiriasi nuo kitų atakų rūšių. Jie nėra skirti nei patekti į jūsų tinklą, nei gauti iš šio tinklo jokios informacijos, tačiau „DoS“ ataka padaro jūsų tinklą neprieinamą įprastiniam naudojimui, viršydama leistinas tinklo, operacinės sistemos ar programos ribas. Kai kurių serverių programų (pvz., Žiniatinklio serverio ar FTP serverio) atveju DoS atakos gali apimti visų šių programų galimus ryšius ir palaikyti jas užimtoje būsenoje, neleidžiant paprastiems vartotojams tarnauti. DoS atakų metu gali būti naudojami įprasti interneto protokolai, tokie kaip TCP ir ICMP (interneto valdymo pranešimų protokolas).

Dauguma „DoS“ atakų nėra skirtos programinės įrangos klaidams ar saugos skylėms, o bendriesiems sistemos architektūros trūkumams. Kai kurie išpuoliai panaikina tinklo veikimą, užvaldydami jį nepageidaujamais ir nereikalingais paketais arba pranešdami apie melagingą informaciją apie dabartinę tinklo išteklių būklę. Tokio tipo išpuolius sunku užkirsti kelią, nes tai reikia suderinti su teikėju. Jei nesustabdysite teikėjo srauto, skirto perpildyti jūsų tinklą, negalėsite to padaryti prie įėjimo į tinklą, nes visas pralaidumas bus užimtas. Kai tokio tipo ataka vykdoma vienu metu per daugelį įrenginių, mes kalbame apie paskirstytą DoS ataką (paskirstytą DoS, DDoS).

DoS atakų grėsmę galima sumažinti trimis būdais:

Apsauginės nuo sukčiavimo funkcijos. Tinkamai sukonfigūravus maršrutizatorių ir ugniasienių apsaugos nuo klastojimo funkcijas, bus galima sumažinti DoS riziką. Šios savybės turėtų apimti bent RFC 2827 filtravimą. Jei įsilaužėlis negali užmaskuoti savo tikrosios tapatybės, greičiausiai jis neišdrįs pradėti išpuolio.

Anti-DoS funkcijos. Tinkama maršrutizatorių ir ugniasienių anti-DoS funkcijų konfigūracija gali apriboti atakų efektyvumą. Šios funkcijos dažnai riboja pusiau atidarytų kanalų skaičių tam tikru metu.

Eismo ribojimas Organizacija gali paprašyti teikėjo (IPT) apriboti srautą. Šis filtravimo būdas leidžia apriboti nekritinio srauto, tekančio per jūsų tinklą, kiekį. Tipiškas pavyzdys yra ICMP srauto ribojimas, kuris naudojamas tik diagnostikos tikslais. DoS priepuoliai (D) dažnai naudojami ICMP.

Slaptažodžio atakos

Piratai gali vykdyti slaptažodžių atakas, naudodamiesi įvairiais metodais, tokiais kaip brutalios jėgos išpuolis, Trojos arklys, IP klastojimas ir paketų šnipinėjimas. Nors vartotojo vardą ir slaptažodį dažnai galima gauti naudojant IP klastojimą ir paketų šnipinėjimą, įsilaužėliai dažnai bando rasti slaptažodį ir vartotojo vardą, naudodamiesi daugybe prieigos bandymų. Šis požiūris vadinamas žiaurios jėgos išpuoliu.

Dažnai tokiam išpuoliui naudojama speciali programa, kuri bando prieiti prie bendro išteklių (pavyzdžiui, serverio). Jei dėl to įsilaužėjui suteikiama prieiga prie išteklių, tada jis gauna jį kaip paprastas vartotojas, kurio slaptažodis buvo pasirinktas. Jei šis vartotojas turi reikšmingas prieigos teises, įsilaužėlis gali sukurti būsimos prieigos „leidimą“, kuris galios net jei vartotojas pakeis slaptažodį ir prisijungimo duomenis.

Kita problema iškyla, kai vartotojai naudoja tą patį (nors ir labai gerą) slaptažodį, norėdami prisijungti prie daugelio sistemų: įmonių, asmeninių ir interneto sistemų. Kadangi slaptažodžio stiprumas yra lygus silpniausio pagrindinio kompiuterio stabilumui, įsilaužėlis, kuris sužino slaptažodį per šį pagrindinį kompiuterį, gauna prieigą prie visų kitų sistemų, kurios naudoja tą patį slaptažodį.

Slaptažodžio atakų galima išvengti, jei nenaudojate slaptažodžių teksto forma. Vienkartiniai slaptažodžiai ir (arba) kriptografinė autentifikacija praktiškai panaikina tokių išpuolių grėsmę. Deja, ne visos programos, pagrindiniai kompiuteriai ir įrenginiai palaiko aukščiau nurodytus autentifikavimo metodus.

Kai naudojate įprastus slaptažodžius, pabandykite sugalvoti tokius, kuriuos būtų sunku išsirinkti. Mažiausias slaptažodžio ilgis turi būti bent aštuonios simboliai. Slaptažodį turi sudaryti didžiosios raidės, skaičiai ir specialieji ženklai (#,%, $ ir kt.). Geriausi slaptažodžiai yra sunkiai renkami ir sunkiai įsimenami, o tai verčia vartotojus juos užrašyti ant popieriaus. Norėdami to išvengti, vartotojai ir administratoriai gali naudotis naujausia technologine pažanga. Pavyzdžiui, yra programų, kurios užkoduoja slaptažodžių, kuriuos galima laikyti delniniame kompiuteryje, sąrašą. Todėl vartotojui reikia atsiminti tik vieną sudėtingą slaptažodį, o visus kitus programa bus patikimai apsaugota. Administratoriui yra keli būdai, kaip kovoti su slaptažodžių atspėjimu. Vienas iš jų yra naudoti įrankį „L0phtCrack“, kurį įsilaužėliai dažnai naudoja „Windows NT“ slaptažodžių nulaužimui. Šis įrankis greitai parodys, ar lengva pasiimti vartotojo pasirinktą slaptažodį. Išsamesnės informacijos galite rasti tinklalapyje http://www.l0phtcrack.com/.

Žmogaus viduryje puolimai

Tokiam išpuoliui kaip „Vidurio žmogus“ įsilaužėliui reikia prieigos prie tinkle perduodamų paketų. Pavyzdžiui, tokią prieigą prie visų paketų, perduotų iš teikėjo į bet kurį kitą tinklą, gali gauti šio teikėjo darbuotojas. Tokio tipo išpuoliams dažnai naudojami paketų šnipinėjimai, gabenimo protokolai ir maršruto parinkimo protokolai. Atakos vykdomos siekiant pavogti informaciją, perimti esamą sesiją ir gauti prieigą prie privataus tinklo išteklių, analizuoti srautą ir gauti informaciją apie tinklą ir jo vartotojus, vykdyti DoS atakas, iškraipyti perduodamus duomenis ir įvesti tinklo seansus neteisėtą informaciją.

Veiksmingai kovoti su tokiais išpuoliais, kaip „Žmogus viduryje“, galima tik naudojant kriptografiją. Jei įsilaužėlis perima užšifruoto seanso duomenis, ekrane jis matys ne perimtą pranešimą, o beprasmišką simbolių rinkinį. Atminkite, kad jei įsilaužėlis gauna informacijos apie kriptografinę sesiją (pavyzdžiui, sesijos raktą), tai gali padaryti „Man-in-the-Middle“ ataką galimą net šifruotoje aplinkoje.

Taikymo lygio atakos

Taikymo lygio atakos gali būti vykdomos keliais būdais. Dažniausias iš jų yra žinomų serverio programinės įrangos trūkumų (sendmail, HTTP, FTP) naudojimas. Naudodamiesi šiais trūkumais įsilaužėliai gali pasiekti kompiuterį vartotojo, dirbančio su programa, vardu (paprastai tai nėra paprastas vartotojas, bet privilegijuotas administratorius, turintis prieigos prie sistemos teises). Informacija apie išpuolius programų lygiu yra plačiai skelbiama, kad administratoriams būtų suteikta galimybė išspręsti problemą pasitelkiant taisymo modulius (pataisas). Deja, daugelis įsilaužėlių taip pat turi prieigą prie šios informacijos, kuri leidžia jiems tobulėti.

Pagrindinė programos lygio atakų problema yra ta, kad įsilaužėliai dažnai naudoja prievadus, kuriems leidžiama praeiti pro užkardą. Pvz., Įsilaužėlis, išnaudodamas žinomą žiniatinklio serverio silpnybę, atakos metu dažnai naudoja TCP prievadą 80. Kadangi žiniatinklio serveris vartotojams pateikia tinklalapius, ugniasienė turi suteikti prieigą prie šio prievado. Ugniasienės požiūriu ataka laikoma standartiniu 80 uosto srautu.

Neįmanoma visiškai pašalinti atakų programos lygiu. Piratai nuolat randa ir internete skelbia naujas programų spragas. Svarbiausias dalykas čia yra geras sistemos administravimas. Štai keletas priemonių, kurių galite imtis, kad sumažintumėte tokio tipo išpuolių pažeidžiamumą:

Perskaitykite operacinės sistemos žurnalų failus ir tinklo žurnalo failus ir (arba) išanalizuokite juos naudodami specialias analitines programas;

Tinklo intelektas yra tinklo informacijos rinkimas naudojant viešai prieinamus duomenis ir programas. Rengdamas ataką prieš bet kokį tinklą, įsilaužėlis paprastai stengiasi gauti kuo daugiau informacijos apie tai. Tinklo žvalgyba vykdoma kaip DNS užklausos, bandymai ir prievadų nuskaitymai. DNS užklausos padeda suprasti, kam priklauso tam tikras domenas ir kokie adresai yra priskirti šiam domenui. Naudodamiesi DNS išspręstais aido tikrinimo adresais galite pamatyti, kurie kompiuteriai iš tikrųjų dirba tam tikroje aplinkoje. Gavęs kompiuterių sąrašą, įsilaužėlis naudoja prievadų nuskaitymo įrankius, kad sudarytų visą paslaugų, kurias palaiko šie kompiuteriai, sąrašą. Galiausiai įsilaužėlis analizuoja programų, vykdomų pagrindiniuose kompiuteriuose, savybes. Dėl to jis gauna informacijos, kurią galima panaudoti įsilaužimui.

Neįmanoma visiškai atsikratyti intelekto tinkle. Pavyzdžiui, jei periferiniuose maršrutizatoriuose išjungsite ICMP aidą ir atsakymą į aidą, atsikratysite aido tikrinimo, tačiau prarasite duomenis, reikalingus tinklo gedimams diagnozuoti. Be to, galite nuskaityti prievadus be išankstinio aido testavimo - tai užtruks tik ilgiau, nes taip pat turėsite nuskaityti neegzistuojančius IP adresus. IDS sistemos tinklo ir pagrindinio kompiuterio lygiu paprastai daro gerą darbą pranešdamos administratoriui apie vykdomą tinklo žvalgymą, kuris leidžia geriau pasiruošti artėjančiai atakai ir pranešti teikėjui (ISP), kurio tinkle yra sistema, parodanti per didelį smalsumą.

Naudokite naujausias operacinių sistemų ir programų versijas bei naujausius taisymo modulius (pataisas);

Be sistemos administravimo, naudokite išpuolių atpažinimo sistemas (IDS) - dvi papildomas IDS technologijas:

IDS tinklo sistema (NIDS) stebi visus paketus, einančius per tam tikrą domeną. Kai NIDS sistema mato paketą ar paketų seriją, atitinkančią žinomos ar tikėtinos atakos parašą, ji sukuria aliarmą ir (arba) nutraukia sesiją;

IDS pagrindinė sistema (HIDS) apsaugo pagrindinį kompiuterį programinės įrangos agentais. Ši sistema kovoja tik su išpuoliais prieš vieną šeimininką.

IDS sistemos savo darbe naudoja atakų parašus, kurie yra specifinių atakų ar atakų tipai. Parašai nustato sąlygas, kuriomis eismas laikomas įsilaužėliu. IDS analogai fiziniame pasaulyje gali būti laikomi įspėjimo sistema arba stebėjimo kamera. Didžiausias IDS trūkumas yra jų galimybė generuoti aliarmus. Norint sumažinti klaidingų pavojaus signalų skaičių ir tinkamai IDS sistemą veikti tinkle, būtina kruopščiai konfigūruoti šią sistemą.

Pasitikėjimas piktnaudžiavimu

Tiesą sakant, šio tipo veiksmai nėra visa to žodžio prasme priepuolis ar puolimas. Tai piktnaudžiavimas tinkle egzistuojančiais pasitikėjimo santykiais. Klasikinis tokio piktnaudžiavimo pavyzdys yra padėtis periferinėje įmonės tinklo dalyje. Šiame segmente dažnai yra DNS, SMTP ir HTTP serveriai. Kadangi jie visi priklauso tam pačiam segmentui, sulaužius bet kurį iš jų, bus sugadinti visi kiti, nes šie serveriai pasitiki kitomis sistemomis savo tinkle. Kitas pavyzdys - ugniasienės išorėje įdiegta sistema, turinti pasitikėjimo ryšį su jos vidinėje pusėje įdiegta sistema. Jei išorinė sistema yra įsilaužusi, įsilaužėlis gali naudoti pasitikėjimo ryšį, kad įsibrautų į ugniasienės apsaugotą sistemą.

Pasitikėjimo pažeidimo riziką galima sumažinti griežčiau kontroliuojant pasitikėjimo lygį jūsų tinkle. Užkardos išorėje esančiomis sistemomis jokiu būdu neturėtų būti užtikrintas absoliutus ekrano apsaugotų sistemų pasitikėjimas. Pasitikėjimo santykiai turėtų apsiriboti tam tikrais protokolais ir, jei įmanoma, būti patvirtinti ne tik IP adresais, bet ir kitais parametrais.

Uosto ekspedijavimas

Uosto peradresavimas yra pasitikėjimo pažeidimo forma, kai kompromituotas kompiuteris naudojamas srautui per ugniasienę perduoti, kuris kitu atveju būtų atmestas. Įsivaizduokite užkardą su trimis sąsajomis, iš kurių kiekviena yra sujungta su konkrečiu pagrindiniu kompiuteriu. Išorinis pagrindinis kompiuteris gali prisijungti prie bendro kompiuterio (DMZ), bet ne prie to, kas įdiegta ugniasienės viduje. Bendrai naudojamas kompiuteris gali prisijungti tiek prie vidinių, tiek prie išorinių kompiuterių. Jei įsilaužėlis užfiksuoja bendrą kompiuterį, jis galės jame įdiegti programinės įrangos įrankį, kuris nukreipia srautą iš išorinio kompiuterio tiesiai į vidinį. Nors tai nepažeidžia nė vienos ekrane galiojančios taisyklės, išorinis kompiuteris, persiųstas po perdavimo, gauna tiesioginę prieigą prie apsaugoto pagrindinio kompiuterio. Programos, galinčios suteikti tokią prieigą, pavyzdys yra „netcat“.
  Pagrindinis būdas kovoti su uosto ekspedijavimu yra naudoti patikimus pasitikėjimo modelius (žr. Ankstesnį skyrių). Be to, IDS pagrindinė sistema (HIDS) gali užkirsti kelią įsilaužėliui įdiegti savo programinę įrangą pagrindiniame kompiuteryje.

Neteisėta prieiga

Neleistina prieiga negali būti paskirta kaip atskiras išpuolių tipas, nes dauguma tinklo atakų vykdoma būtent tam, kad įgytų neteisėtą prieigą. Norėdami pasiimti prisijungimą prie „Telnet“, įsilaužėlis pirmiausia turi gauti „Telnet“ raginimą savo sistemoje. Prisijungus prie „Telnet“ prievado, ekrane pasirodo pranešimas „autorizacija reikalinga norint naudoti šiuos išteklius“. Jei po to įsilaužėlis ir toliau bandys prieiti, jis bus laikomas neleistinu. Tokių atakų šaltinis gali būti tiek tinkle, tiek išorėje.

Būdai kovoti su nesankcionuota prieiga yra gana paprasti. Svarbiausia čia yra sumažinti arba visiškai panaikinti įsilaužėlių galimybes patekti į sistemą naudojant neleistiną protokolą. Pavyzdžiui, apsvarstykite galimybę užkirsti kelią įsilaužėliams patekti į „Telnet“ prievadą serveryje, teikiančiame interneto paslaugas išoriniams vartotojams. Neturėdamas prieigos prie šio uosto, įsilaužėlis negalės jo užpulti. Kalbant apie ugniasienę, jos pagrindinė užduotis yra užkirsti kelią paprasčiausiems neteisėtos prieigos bandymams.

Trojos arklys virusai ir programos

Galutinių vartotojų darbo vietos yra labai pažeidžiamos virusų ir Trojos arklių. Virusai yra kenkėjiškos programos, įterptos į kitas programas tam, kad galutinio vartotojo darbo vietoje atliktų tam tikrą nepageidaujamą funkciją. Pavyzdys yra virusas, kuris patenka į komandą.com failą (pagrindinį „Windows“ sistemų interpretatorių) ir ištrina kitus failus, taip pat užkrečia visas kitas randamas komandos.com versijas.

„Trojos arklys“ nėra programos intarpas, o tikra programa, kuri iš pirmo žvilgsnio atrodo naudinga programa, tačiau iš tikrųjų vaidina žalingą vaidmenį. Tipiško Trojos arklio pavyzdys yra programa, kuri atrodo kaip paprastas žaidimas vartotojo darbo vietai. Tačiau vartotojui žaidžiant žaidimą, programa siunčia savo kopiją el. Paštu kiekvienam abonentui, nurodytam šio vartotojo adresų knygoje. Visi prenumeratoriai žaidimą gauna paštu, dėl to jis gali būti toliau platinamas.

Programinės ir aparatinės įrangos metodai ir priemonės informacijos saugumui užtikrinti

Siūloma ši informacijos apsaugos priemonių klasifikacija:

Neleistinos prieigos apsaugos priemonės (NSD)

Prieigos kontrolės modeliai
  - pasirinktinė prieigos kontrolė;
  - Privaloma prieigos kontrolė;
- Autentifikavimo sistemos:
  - Slaptažodis;
  - pažymėjimas;
  - biometriniai duomenys;
  - autorizacijos priemonės;
  - vaidmenimis pagrįsta prieigos kontrolė;
  - ugniasienės;
  - antivirusiniai vaistai;
  - registravimas (dar vadinamas auditu).

Nuotėkio techninėmis priemonėmis prevencijos ir prevencijos priemonės

Apsaugos nuo akustinės informacijos pašalinimo priemonės;
  - neteisėto prisijungimo prie ryšių tinklų prevencijos priemonės;
  - įterptųjų prietaisų aptikimo priemonės;
  - Apsaugos nuo vizualaus informacijos pašalinimo priemonės;
  - Apsaugos nuo informacijos nutekėjimo į PEMIN priemonės.

Tinklo stebėjimo sistemos

Įsibrovimo aptikimo ir prevencijos sistemos (IDS / IPS).
  - Informacijos nutekėjimo aptikimo ir prevencijos sistemos.

Informacijos srautų analizės ir modeliavimo sistemos (CASE sistemos).

Protokolo analizatoriai.

Kriptografinės priemonės

Šifravimas
  - skaitmeninis parašas;
  - Steganografija.

Atsarginės sistemos

Nepertraukiamo maitinimo sistemos

Nepertraukiamo maitinimo šaltiniai;
  - pakrovimo rezervacija;
  - Įtampos generatoriai.

Fizinė apsauga

Dėžių įsilaužimo ir įrangos vagystės prevencijos priemonės;
  - Įėjimo į patalpas kontrolės priemonės.

Saugumo analizės įrankiai

Stebėjimo programinės įrangos produktas;
  - Žinių bazė informacijos saugumo sistemos tikrinimui siekiant atitikti standartus.

9. nustatyti apsaugos lygį

GOST R 50922-2006

Norint nustatyti apsaugos lygį, būtina sudaryti rizikos modelį.
  Rizika \u003d turto vertė * grėsmė * pažeidžiamumas.
  Pažeidžiamumas yra tam tikra sistemos savybė, kurią užpuolikas gali naudoti savo tikslams.

pažeidžiamumas (informacinė sistema); spraga: informacinės sistemos savybė, leidžianti įgyvendinti joje apdorotos informacijos saugumo grėsmes.

Pvz., Atidarykite serverio prievadus, trūksta filtravimo užklausos lauke (SQL įpurškimo laukas), nemokamas įėjimas į pastatą ir kt.
  Grėsmė yra tikimybė, kad užpuolikas, naudojantis pažeidžiamumą, pateks į sistemą. grėsmė (informacijos saugumas): sąlygų ir veiksnių, kurie sukuria galimą arba realų informacijos saugumo pažeidimo pavojų, rinkinys.

Grėsmės ir pažeidžiamumas yra tikėtini, jie įvertinami nuo 0 iki 1.

Tokiu atveju visi paveikslėliai gali:
  1) Priimkite (tiesiog žinokite, kad taip yra ir viskas)
  2) Sumažinti iki def. lygiuok ir imk
  3) Venkite jo (pvz., Išjunkite visus serverius)
  4) Perduokite jį (pvz., Apsidraudkite).

Nuorodos:

http://www.polyset.ru/GOST/all-doc/GOST/GOST-R-50922-96/

http://www.internet-technologies.ru/articles/article_237.html

Kalininas I.A. Samylkina N.N.
  Informacijos saugumo telekomunikacijų tinkluose pagrindai, 2009 m. Leidėjas: Intelekto centras

„Shepitko G.I.“, „Gudov G.E.“, „Loktev A.“
  Integruota informacijos saugumo sistema įmonėje. 2008 metai
  Leidėjas: Tarptautinė finansų akademija