Bezpieczeństwo informacji

Ile kosztuje napisanie pracy?

   Wybierz rodzaj pracy Praca magisterska (licencjat / specjalista) Część pracy magisterskiej kurs z praktyką Teoria kursu Esej Esej Zadania egzaminacyjne Praca atestacyjna (VAR / WRC) Biznes plan Pytania egzaminacyjne Dyplom MBA Praca dyplomowa (kolegium / technika) Inne sprawy Laboratorium praca, RGR Pomoc on-line Raport z ćwiczeń Szukaj informacji Prezentacja PowerPoint Streszczenie dla absolwentów Materiały towarzyszące dyplomowi Artykuł Testy rysunkowe więcej »

Dziękujemy, e-mail został wysłany do Ciebie. Sprawdź swoją pocztę.

Chcesz otrzymać kod promocyjny z 15% zniżką?

Uzyskaj SMS
   z kodem promocyjnym

Sukces!

?Poinformuj kod promocyjny podczas rozmowy z menedżerem.
   Kod promocyjny można zastosować raz przy pierwszym zamówieniu.
   Rodzaj pracy kodu promocyjnego - „ praca dyplomowa".

Bezpieczeństwo informacji


1. Pojęcie bezpieczeństwa informacji

2. Bezpieczeństwo informacji i Internet

3. Metody bezpieczeństwa informacji

Literatura


1. Pojęcie bezpieczeństwa informacji


Bezpieczeństwo informacji odnosi się do bezpieczeństwa informacji i infrastruktury wspierającej przed wszelkimi przypadkowymi lub złośliwymi wpływami, które mogą spowodować uszkodzenie samych informacji, ich właścicieli lub infrastruktury wspierającej.

Bezpieczeństwo informacji organizacji - stan bezpieczeństwa środowiska informacyjnego organizacji, zapewniający jego utworzenie, wykorzystanie i rozwój.

We współczesnym społeczeństwie sfera informacyjna składa się z dwóch elementów: informacyjno-technicznego (świat technologii sztucznie stworzony przez człowieka, technologii itp.) I informacyjno-psychologicznego (naturalny świat żywej przyrody, w tym samego człowieka). W związku z tym w ogólnym przypadku bezpieczeństwo informacji społeczeństwa (państwa) może być reprezentowane przez dwa elementy: bezpieczeństwo informacji i bezpieczeństwo techniczne oraz bezpieczeństwo informacji i bezpieczeństwo psychologiczne (psychofizyczne).

Model z trzech kategorii jest często cytowany jako standardowy model bezpieczeństwa:

Poufność - stan informacji, w których dostęp do niej mają wyłącznie podmioty, które mają do tego prawo;

Integralność - unikanie nieautoryzowanej modyfikacji informacji;

Dostępność - unikanie tymczasowego lub stałego ukrywania informacji przed użytkownikami, którzy otrzymali prawa dostępu.

Istnieją inne nie zawsze obowiązkowe kategorie modelu bezpieczeństwa:

niezaprzeczalność lub odwołanie - niemożność niezaprzeczenia autorstwa;

rozliczalność - zapewnienie identyfikacji podmiotu dostępu i rejestracji jego działań;

niezawodność - właściwość zgodności z zamierzonym zachowaniem lub wynikiem;

autentyczność lub autentyczność - właściwość, która gwarantuje, że podmiot lub zasoby są identyczne z zastrzeżonymi.

Działania, które mogą zaszkodzić bezpieczeństwu informacji organizacji, można podzielić na kilka kategorii:

2. „Elektroniczne” metody ekspozycji przeprowadzane przez hakerów. Hakerzy są rozumiani jako ludzie zaangażowani w przestępstwa komputerowe zarówno zawodowo (w tym w ramach konkurencji), jak i po prostu z ciekawości. Takie metody obejmują: nieautoryzowane wejście do sieci komputerowych; Ataki DOS.

Celem nieautoryzowanej penetracji z zewnątrz do sieci przedsiębiorstwa może być uszkodzenie (zniszczenie danych), kradzież poufnych informacji i wykorzystanie ich do nielegalnych celów, wykorzystanie infrastruktury sieci do organizowania ataków na strony osób trzecich, kradzież funduszy z kont itp.

Atak typu DOS (w skrócie Denial of Service - „odmowa usługi”) jest atakiem zewnętrznym na węzły sieci korporacyjnej odpowiedzialnym za jego bezpieczne i wydajne działanie (serwery plików, poczty). Atakujący organizują masowe wysyłanie pakietów danych do tych węzłów, aby spowodować ich przeciążenie i w rezultacie wyłączyć je na pewien czas. Z reguły pociąga to za sobą naruszenia procesów biznesowych ofiary, utratę klientów, utratę reputacji itp.

3. Wirusy komputerowe. Osobną kategorią elektronicznych metod narażenia są wirusy komputerowe i inne złośliwe programy. Stanowią realne zagrożenie dla nowoczesnego biznesu, który szeroko korzysta z sieci komputerowych, Internetu i poczty elektronicznej. Penetracja wirusa w węzłach sieci korporacyjnej może prowadzić do zakłócenia ich funkcjonowania, utraty czasu pracy, utraty danych, kradzieży poufnych informacji, a nawet bezpośredniej kradzieży zasobów finansowych. Program wirusowy infiltrujący sieć korporacyjną może zapewnić atakującym częściową lub pełną kontrolę nad działalnością firmy.

4. Spam W ciągu zaledwie kilku lat spam zmienił się z drobnego irytującego czynnika w jedno z najpoważniejszych zagrożeń bezpieczeństwa: poczta elektroniczna stała się ostatnio głównym kanałem dystrybucji złośliwego oprogramowania; spam zajmuje dużo czasu na przeglądanie, a następnie usuwanie wiadomości, powoduje u pracowników poczucie dyskomfortu psychicznego; zarówno osoby fizyczne, jak i organizacje padają ofiarą oszukańczych programów prowadzonych przez spamerów; ważna korespondencja jest często usuwana wraz ze spamem, co może prowadzić do utraty klientów, rozwiązania umów i innych nieprzyjemnych konsekwencji; ryzyko utraty korespondencji jest szczególnie zwiększone w przypadku korzystania z czarnych list RBL i innych „surowych” metod filtrowania spamu.

5. „Naturalne” zagrożenia. Różnorodne czynniki zewnętrzne mogą mieć wpływ na bezpieczeństwo informacji w firmie: przyczyną utraty danych może być niewłaściwe przechowywanie, kradzież komputerów i nośników, siła wyższa itp.

Tak więc w nowoczesnych warunkach obecność rozwiniętego systemu bezpieczeństwa informacji staje się jednym z najważniejszych warunków konkurencyjności, a nawet rentowności każdej firmy.


2. Bezpieczeństwo informacji i Internet


Komunikacja za pomocą najnowszych narzędzi komunikacyjnych zaabsorbowała Internet. Globalna sieć informacyjna szybko się rozwija, liczba uczestników stale rośnie. Według niektórych raportów w sieci zarejestrowanych jest około 1,5 miliarda stron. Niektórzy „żyją” do sześciu miesięcy, a niektórzy pracują dla swoich właścicieli w pełni i przynoszą duże zyski. Informacje w sieci obejmują wszystkie aspekty życia ludzkiego i społeczeństwa. Użytkownicy ufają tej formie siebie i swoich działań. Jednak doświadczenie w dziedzinie technologii komputerowej jest pełne przykładów nieuczciwego wykorzystania zasobów internetowych.

Eksperci twierdzą, że głównym powodem penetracji sieci komputerowych jest nieostrożność i nieprzygotowanie użytkowników. Jest to typowe nie tylko dla zwykłych użytkowników, ale także dla specjalistów w dziedzinie bezpieczeństwa komputerowego. Jednocześnie przyczyną są nie tylko zaniedbania, ale także stosunkowo niewielkie doświadczenie specjalistów ds. Bezpieczeństwa w dziedzinie technologii informatycznych. Wynika to z szybkiego rozwoju rynku technologii sieciowych i samego Internetu.

Według Kaspersky Lab około 90% całkowitej liczby szkodliwych programów wchodzących na komputer jest wykorzystywanych przez Internet, pocztę elektroniczną i przeglądanie Internetu. Szczególne miejsce wśród takich programów zajmuje cała klasa - robak internetowy. Samoprzewodzenie, niezależnie od mechanizmu pracy, wykonuje swoje główne zadania polegające na zmianie ustawień komputera ofiary, kradzieży książki adresowej lub cennych informacji, wprowadzeniu użytkownika w błąd, stworzeniu korespondencji z komputera na adresy pobrane z notebooka, uczynieniu komputera czyimś zasobem albo biorą część zasobów na własne cele, albo w najgorszym przypadku ulegają samozniszczeniu, niszcząc wszystkie pliki na wszystkich dyskach.

Wszystkie te i inne powiązane problemy można rozwiązać za pomocą dobrze opracowanego dokumentu w organizacji, który odzwierciedla politykę bezpieczeństwa informacji firmy. W takim dokumencie należy jasno określić następujące postanowienia:

jak przeprowadzana jest praca z informacjami o przedsiębiorstwie;

kto ma dostęp;

system kopiowania i przechowywania;

tryb pracy komputera;

dostępność dokumentów bezpieczeństwa i rejestracji sprzętu i oprogramowania;

spełnianie wymagań dla pomieszczeń, w których znajduje się komputer i miejsce pracy użytkownika;

dostępność instrukcji i dokumentacji technicznej;

dostępność dzienników roboczych i procedurę ich utrzymania.

Ponadto konieczne jest ciągłe monitorowanie rozwoju systemów technicznych i informacyjnych publikowanych w czasopismach lub śledzenie wydarzeń omawianych podczas takich seminariów.

Tak więc zgodnie z dekretem Prezydenta Federacji Rosyjskiej „W sprawie środków zapewniających bezpieczeństwo informacji Federacji Rosyjskiej podczas korzystania z sieci informacyjnych i telekomunikacyjnych międzynarodowej wymiany informacji” zabrania się łączenia systemów informatycznych, sieci informacyjnych i telekomunikacyjnych oraz sprzętu komputerowego służącego do przechowywania, przetwarzania lub przesyłania informacji zawierających informacje, stanowiące tajemnicę państwową lub informacje będące w posiadaniu organów państwowych i zawierające informacje stanowiące urzędnik th tajny do sieci informatycznych i telekomunikacyjnych, co pozwala na przeprowadzenie transferu informacji w poprzek granicy państwowej Federacji Rosyjskiej, w tym Internet.

Jeśli konieczne jest połączenie określonych systemów informatycznych, sieci informacyjnych i telekomunikacyjnych oraz sprzętu komputerowego z sieciami informacyjnymi i telekomunikacyjnymi międzynarodowej wymiany informacji, takie połączenie jest nawiązywane wyłącznie przy użyciu specjalnie zaprojektowanych do tego celu narzędzi ochrony informacji, w tym środków szyfrowania (kryptograficznych) przekazanych w sposób określony przez prawo Procedura RF dla certyfikacji Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej i (lub) otrzymała potwierdzenie od Zgodność z Federalną Służbą Kontroli Technicznej i Kontroli Eksportu.


3. Metody bezpieczeństwa informacji


Według ekspertów z Kaspersky Lab zadanie zapewnienia bezpieczeństwa informacji powinno być podejmowane systematycznie. Oznacza to, że różne środki ochrony (sprzęt, oprogramowanie, fizyczne, organizacyjne itp.) Muszą być stosowane jednocześnie i w ramach scentralizowanego zarządzania. Jednocześnie komponenty systemu muszą „wiedzieć” o swoim istnieniu, współdziałać i zapewniać ochronę zarówno przed zagrożeniami zewnętrznymi, jak i wewnętrznymi.

Obecnie istnieje duży arsenał metod zapewniających bezpieczeństwo informacji:

środki identyfikacji i uwierzytelniania użytkowników (tzw. kompleks 3A);

sposoby szyfrowania informacji przechowywanych na komputerach i przesyłanych przez sieci;

zapory ogniowe;

wirtualne sieci prywatne;

narzędzia do filtrowania treści;

narzędzia do sprawdzania integralności zawartości dysku;

narzędzia ochrony antywirusowej;

sieciowe systemy wykrywania luk i analizatory ataków sieciowych.

Z każdego z tych narzędzi można korzystać zarówno niezależnie, jak i w integracji z innymi. Umożliwia to tworzenie systemów bezpieczeństwa informacji dla sieci o dowolnej złożoności i konfiguracji, niezależnie od używanych platform.

„Kompleks 3A” obejmuje uwierzytelnianie (lub identyfikację), autoryzację i administrację. Identyfikacja i autoryzacja są kluczowymi elementami bezpieczeństwa informacji. Gdy próbujesz uzyskać dostęp do zasobów informacyjnych, funkcja identyfikacji odpowiada na pytanie: „Kim jesteś?” Oraz „Gdzie jesteś?” - czy jesteś autoryzowanym użytkownikiem sieci. Funkcja autoryzacji odpowiada za zasoby, do których ma dostęp dany użytkownik. Funkcja administracyjna polega na wyposażeniu użytkownika w pewne funkcje identyfikacyjne w ramach danej sieci i określeniu zakresu prawidłowych działań dla niego.

Systemy szyfrowania mogą zminimalizować straty w przypadku nieautoryzowanego dostępu do danych przechowywanych na dysku twardym lub innym nośniku, a także przechwytywania informacji, gdy są one wysyłane e-mailem lub przesyłane za pośrednictwem protokołów sieciowych. Celem tego środka zaradczego jest zapewnienie poufności. Główne wymagania dla systemów szyfrujących to wysoki poziom siły kryptograficznej i legalność użytkowania w Rosji (lub innych krajach).

Zapora ogniowa to system lub połączenie systemów, które stanowią barierę ochronną między dwiema lub większą liczbą sieci, która chroni przed nieautoryzowanymi pakietami danych wchodzącymi lub wychodzącymi z sieci.

Podstawową zasadą zapór ogniowych jest sprawdzanie każdego pakietu danych pod kątem przychodzących i wychodzących adresów IP względem bazy dozwolonych adresów. W ten sposób zapory ogniowe znacznie zwiększają zdolność do segmentowania sieci informacyjnych i kontrolowania obiegu danych.

Mówiąc o kryptografii i zaporach ogniowych, należy wspomnieć o bezpiecznych wirtualnych sieciach prywatnych (VPN). Ich zastosowanie pozwala nam rozwiązać problemy poufności i integralności danych podczas ich przesyłania w otwartych kanałach komunikacyjnych. Korzystanie z VPN można zredukować do rozwiązania trzech głównych problemów:

1. ochrona przepływów informacji między różnymi biurami firmy (informacje są szyfrowane tylko przy wyjściu do sieci zewnętrznej);

2. bezpieczny dostęp zdalnych użytkowników sieci do zasobów informacyjnych spółki z reguły realizowany przez Internet;

3. ochrona przepływu informacji między oddzielnymi aplikacjami w sieciach korporacyjnych (aspekt ten jest również bardzo ważny, ponieważ większość ataków przeprowadzana jest z sieci wewnętrznych).

Skutecznym sposobem ochrony przed utratą poufnych informacji jest filtrowanie treści przychodzących i wychodzących wiadomości e-mail. Sprawdzanie samych wiadomości e-mail i ich załączników na podstawie zasad ustanowionych przez organizację pozwala również chronić firmy przed odpowiedzialnością w procesach i chronić pracowników przed spamem. Narzędzia do filtrowania treści pozwalają sprawdzać pliki wszystkich popularnych formatów, w tym skompresowanych i graficznych. Jednocześnie przepustowość sieci pozostaje praktycznie niezmieniona.

Wszystkie zmiany na stacji roboczej lub na serwerze mogą być monitorowane przez administratora sieci lub innego upoważnionego użytkownika dzięki technologii sprawdzania integralności zawartości dysku twardego (sprawdzanie integralności). Pozwala to wykryć wszelkie działania związane z plikami (zmienić, usunąć lub po prostu otworzyć) i zidentyfikować aktywność wirusów, nieautoryzowany dostęp lub kradzież danych przez upoważnionych użytkowników. Kontrola opiera się na analizie sum kontrolnych plików (kwot CRC).

Nowoczesne technologie antywirusowe umożliwiają wykrycie prawie wszystkich znanych programów antywirusowych poprzez porównanie kodu podejrzanego pliku z próbkami przechowywanymi w antywirusowej bazie danych. Ponadto opracowano technologie modelowania behawioralnego w celu wykrywania nowo utworzonych programów wirusowych. Wykryte obiekty można traktować, poddawać kwarantannie lub usuwać. Ochronę antywirusową można zainstalować na stacjach roboczych, serwerach plików i poczty, zaporach działających w prawie wszystkich popularnych systemach operacyjnych (Windows, Unix i Linux, Novell) na różnych typach procesorów.

Filtry spamu znacznie zmniejszają koszty związane z analizowaniem spamu, zmniejszają ruch i obciążenie serwera, poprawiają tło psychologiczne w zespole i zmniejszają ryzyko zaangażowania pracowników firmy w nieuczciwe operacje. Ponadto filtry antyspamowe zmniejszają ryzyko infekcji nowymi wirusami, ponieważ wiadomości zawierające wirusy (nawet jeszcze nie zawarte w antywirusowej bazie danych) często mają oznaki spamu i są odfiltrowywane. To prawda, że \u200b\u200bpozytywny efekt filtrowania spamu można przekreślić, jeśli filtr wraz ze śmieciami usuwa lub oznacza spam i przydatne wiadomości, służbowe lub osobiste.

Aby przeciwdziałać naturalnym zagrożeniom bezpieczeństwa informacji, firma musi opracować i wdrożyć zestaw procedur w celu zapobiegania sytuacjom awaryjnym (na przykład w celu zapewnienia fizycznej ochrony danych przed pożarem) i minimalizacji szkód, jeśli taka sytuacja wystąpi. Jedną z głównych metod ochrony przed utratą danych jest tworzenie kopii zapasowych przy ścisłym przestrzeganiu ustalonych procedur (regularność, rodzaje nośników, metody przechowywania kopii itp.).


Literatura


1. Dekret Prezydenta Federacji Rosyjskiej „W sprawie środków zapewniających bezpieczeństwo informacji Federacji Rosyjskiej podczas korzystania z sieci informacyjnych i telekomunikacyjnych międzynarodowej wymiany informacji” z dnia 17 marca 2008 r. Nr 351;

2. Galatenko, V.A. Podstawy bezpieczeństwa informacji. Internetowy Uniwersytet Technologii Informacyjnych - INTUIT.ru, 2008;

3. Galatenko, V.A. Standardy bezpieczeństwa informacji. Internetowy Uniwersytet Technologii Informacyjnych - INTUIT.ru, 2005;

4. Lopatin, V.N. Bezpieczeństwo informacji w Rosji: człowiek, społeczeństwo, państwo. Seria: Bezpieczeństwo ludzi i społeczności. M .: 2000. - 428 s;

5. Shangin, V.F. Ochrona informacji o komputerze. Skuteczne metody i narzędzia. - M .: DMK Press, 2008. - 544 s.

6. Shcherbakov, A.Yu. Nowoczesne bezpieczeństwo komputerowe. Podstawa teoretyczna. Aspekty praktyczne. - M .: Book World, 2009. - 352 s.

Podobne eseje:

Opis zasobów informacyjnych gospodarstwa rolnego „Ashatli”. Zagrożenia dla bezpieczeństwa informacji specyficzne dla przedsiębiorstwa. Środki, metody i środki ochrony informacji. Analiza wad istniejących i zalet zaktualizowanego systemu bezpieczeństwa.

Inwestycje w technologie informacyjne w sektorze średnich i małych firm rosną każdego roku. Obecność kompetentnie zbudowanego systemu informatycznego staje się coraz bardziej namacalną przewagą konkurencyjną.

Podstawowe pojęcia bezpieczeństwa informacji i bezpieczeństwa informacji. Klasyfikacja i treść, źródła i warunki wstępne pojawiania się potencjalnych zagrożeń informacyjnych. Główne obszary ochrony przed bronią informacyjną (uderzenia), usługi bezpieczeństwa sieci.

Ochrona danych w sieciach komputerowych staje się jednym z najbardziej otwartych problemów we współczesnych systemach komputerowych. Do tej pory sformułowano trzy podstawowe zasady bezpieczeństwa informacji.

Główne aspekty zapewnienia bezpieczeństwa informacji, poufności i integralności informacji. Przykłady zagrożeń, które naruszają integralność i dostępność informacji. Tematy, przedmioty i operacje w systemach informatycznych, prawa dostępu.

Zagrożenia dla bezpieczeństwa przestrzeni informacyjnej. Stan i bezpieczeństwo prawne przestrzeni informacyjnej. Metody zapewniania bezpieczeństwa przestrzeni informacyjnej. Rozwój technologii informatycznych.

Bezpieczeństwo systemu informatycznego jako jego odporności na różne wpływy. Rodzaje zagrożeń komputerowych, pojęcie nieautoryzowanego dostępu. Wirusy i złośliwe oprogramowanie. Metody i środki ochrony systemów informatycznych.

Właściwości i cel informacji. Problem, istota koncepcji, główne zadania bezpieczeństwa informacji. Rodzaje zagrożeń, klasyfikacja źródeł. Proces wprowadzania wirusów, nieautoryzowane narażenie. Główne kierunki i metody przeciwdziałania zagrożeniom.

Istota i główny cel Doktryny bezpieczeństwa informacji Federacji Rosyjskiej (RF). Rodzaje i źródła zagrożeń dla bezpieczeństwa informacji Federacji Rosyjskiej. Główne postanowienia polityki państwa w zakresie zapewnienia bezpieczeństwa informacji Rosji.

Bezpieczeństwo informacji. Zagrożenie dla bezpieczeństwa informacji. Klasyfikacja wirusów komputerowych. Wirusy rozruchowe. Wirusy plikowe. Wirusy sieciowe. Makrowirusy. Wirusy rezydentne. Metody zapewniania bezpieczeństwa informacji.

Pojęcie, rodzaje broni informacyjnej, główne sposoby i metody jej użycia. Środki wdrażania i klasyfikacja metod programowych i sprzętowych. Wojna psychologiczna jako jeden z rodzajów wpływu broni informacyjnej na niektóre grupy ludzi.

Streszczenie „Broń informacyjna i wojny informacyjne”. Teraz dużo mówią o broni informacyjnej i nowym obliczu wojny. Główną tezą jest to, że wojnę można prowadzić bardziej profesjonalnie i „cywilizować”. Zamiast wprowadzać wrogie czołgi do obozu wroga, możesz osłabić ...

Historia i współczesne cele bezpieczeństwa informacji. Klasyfikacja złośliwego oprogramowania i metody ochrony przed nim. Funkcje programów trojańskich. Interesy narodowe, zagrożenia i metody zapewnienia bezpieczeństwa informacji Rosji w różnych dziedzinach.

Istota bezpieczeństwa informacji, jego struktura i komponenty, znaczenie we współczesnym społeczeństwie i biznesie. Epidemie komputerowe i niechciany spam jako główne zagrożenia dla danych osobowych przechowywanych na komputerach, sposoby ograniczenia dla nich dostępu.

Insider to osoba, która z racji statusu urzędowego lub rodzinnego ma dostęp do poufnych informacji o sprawach spółki, a także osoba, która uzyskuje poufne informacje o działalności firmy i z nich korzysta.

Bezpieczeństwo informacji systemów telekomunikacyjnych. Problemy związane z bezpieczeństwem informacji. Technologia analizy bezpieczeństwa, wykrywanie narażenia na włamanie, ochrona informacji przed nieautoryzowanym dostępem, ochrona antywirusowa. Utworzenie banku danych.

Szybka technologia informatyczna wprowadza znaczne zmiany w naszym życiu. Informacje stały się produktem, który można kupić, sprzedać, wymienić. Co więcej, koszt informacji jest często setki razy wyższy niż koszt systemu komputerowego, w którym jest przechowywany.

Obecnie dobrobyt, a czasem życie wielu ludzi, zależy od stopnia bezpieczeństwa technologii informatycznych. Jest to cena za komplikację i powszechną dystrybucję systemów automatycznego przetwarzania informacji.

Under bezpieczeństwo informacji  Oznacza to bezpieczeństwo systemu informatycznego przed przypadkową lub celową ingerencją, która szkodzi właścicielom lub użytkownikom informacji.

W praktyce trzy najważniejsze aspekty bezpieczeństwa informacji to:

  • dostępność  (możliwość uzyskania rozsądnego czasu na uzyskanie wymaganej usługi informacyjnej);
  • uczciwość  (adekwatność i spójność informacji, jej bezpieczeństwo przed zniszczeniem i nieautoryzowanymi zmianami);
  • poufność  (ochrona przed nieuprawnionym odczytem).

Naruszenie dostępności, integralności i poufności informacji może być spowodowane różnymi niebezpiecznymi skutkami dla systemów informatycznych.

Główne zagrożenia dla bezpieczeństwa informacji

Nowoczesny system informacyjny to złożony system składający się z dużej liczby elementów o różnym stopniu autonomii, które są ze sobą połączone i wymieniają dane. Prawie każdy element może być narażony na działanie czynników zewnętrznych lub zawieść. Elementy zautomatyzowanego systemu informacyjnego można podzielić na następujące grupy:

  • sprzęt  - komputery i ich komponenty (procesory, monitory, terminale, urządzenia peryferyjne - napędy, drukarki, sterowniki, kable, linie komunikacyjne itp.);
  • oprogramowanie  - nabyte programy, źródło, obiekt, moduły rozruchowe; systemy operacyjne i programy systemowe (kompilatory, konsolidatory itp.), programy narzędziowe, programy diagnostyczne itp .;
  • dane  - przechowywane tymczasowo i na stałe na nośnikach magnetycznych, drukach, archiwach, logach systemowych itp .;
  • personel  - opiekunowie i użytkownicy.

Niebezpieczne skutki dla komputerowego systemu informacyjnego można podzielić na przypadkowe i celowe. Analiza doświadczenia w projektowaniu, wytwarzaniu i działaniu systemów informatycznych pokazuje, że informacje podlegają różnym przypadkowym wpływom na wszystkich etapach cyklu życia systemu. Powody przypadkowe uderzenia  podczas pracy może być:

  • klęski żywiołowe z powodu klęsk żywiołowych i awarii zasilania;
  • awarie sprzętu i awarie;
  • błędy oprogramowania;
  • błędy w pracy personelu;
  • interferencje w liniach komunikacyjnych spowodowane wpływami środowiska.

Celowe skutki  - jest to celowe działanie naruszającego. Pracownik, gość, konkurent lub najemnik może działać jako naruszający prawo. Działania sprawcy naruszenia mogą wynikać z różnych motywów:

  • niezadowolenie pracownika z kariery;
  • łapówka;
  • ciekawość
  • konkurencja
  • chęć dochodzenia się za wszelką cenę.

Możesz stworzyć hipotetyczny model potencjalnego intruza:

  • kwalifikacje sprawcy naruszenia na poziomie twórcy tego systemu;
  • intruz może być osobą postronną lub prawowitym użytkownikiem systemu;
  • naruszający jest świadomy informacji o zasadach systemu;
  • przestępca wybiera najsłabsze ogniwo w obronie.

Najczęstszym i różnorodnym rodzajem zakłóceń pracy komputera jest nieautoryzowany dostęp  (NSD). NSD wykorzystuje każdy błąd w systemie ochrony i jest możliwy dzięki nieracjonalnemu wyborowi narzędzi ochrony, ich nieprawidłowej instalacji i konfiguracji.

Przeprowadzimy klasyfikację kanałów NSD, dzięki której możliwe jest kradzież, modyfikacja lub zniszczenie informacji:

  • Za pośrednictwem osoby:
    • kradzież mediów;
    • odczytywanie informacji z ekranu lub klawiatury;
    • odczyt informacji z wydruku.
  • Poprzez program:
    • przechwytywanie haseł;
    • deszyfrowanie zaszyfrowanych informacji;
    • kopiowanie informacji z nośnika.
  • Poprzez sprzęt:
    • podłączenie specjalnie zaprojektowanego sprzętu zapewniającego dostęp do informacji;
    • przechwytywanie niepożądanego promieniowania elektromagnetycznego ze sprzętu, linii komunikacyjnych, sieci energetycznych itp.

Szczególną uwagę należy zwrócić na zagrożenia, na które mogą być narażone sieci komputerowe. Główną cechą każdej sieci komputerowej jest to, że jej komponenty są rozmieszczone w przestrzeni kosmicznej. Komunikacja między węzłami sieci odbywa się fizycznie za pomocą linii sieciowych i programowo za pomocą mechanizmu komunikatów. Jednocześnie komunikaty kontrolne i dane przesyłane między węzłami sieci są przesyłane w formie pakietów wymiany. Sieci komputerowe charakteryzują się tym, że tzw zdalne ataki. Intruz może znajdować się tysiące kilometrów od zaatakowanego obiektu, a atakować może nie tylko określony komputer, ale także informacje przesyłane kanałami komunikacji sieciowej.

Bezpieczeństwo informacji

Utworzenie reżimu bezpieczeństwa informacji jest złożonym problemem. Środki zaradcze można podzielić na pięć poziomów:

  1. legislacyjne (przepisy ustawowe, wykonawcze, standardy itp.);
  2. moralne i etyczne (wszelkiego rodzaju normy zachowania, których nieprzestrzeganie prowadzi do obniżenia prestiżu konkretnej osoby lub całej organizacji);
  3. administracyjne (ogólne działania podejmowane przez kierownictwo organizacji);
  4. przeszkody fizyczne (mechaniczne, elektromechaniczne i elektroniczno-mechaniczne na możliwych ścieżkach penetracji potencjalnych naruszających);
  5. sprzęt i oprogramowanie (urządzenia elektroniczne i specjalne programy ochrony informacji).

Jeden zestaw wszystkich tych środków mających na celu przeciwdziałanie zagrożeniom bezpieczeństwa w celu zminimalizowania możliwości powstania szkody system bezpieczeństwa.

Niezawodny system ochrony musi być zgodny z następującymi zasadami:

  • Koszt wyposażenia ochronnego powinien być mniejszy niż zakres możliwych szkód.
  • Każdy użytkownik powinien mieć minimalny zestaw uprawnień niezbędnych do pracy.
  • Ochrona jest tym bardziej skuteczna, im łatwiej jest z nią pracować.
  • Możliwość wyłączenia w przypadku awarii.
  • Specjaliści związani z systemem ochrony muszą w pełni zrozumieć zasady jego funkcjonowania, aw przypadku trudnych sytuacji odpowiednio na nie zareagować.
  • Cały system przetwarzania informacji powinien być chroniony.
  • Twórcy systemów bezpieczeństwa nie powinni znajdować się wśród tych, których ten system będzie kontrolował.
  • System bezpieczeństwa musi przedstawiać dowody poprawności swojej pracy.
  • Osoby zaangażowane w zapewnienie bezpieczeństwa informacji powinny ponosić osobistą odpowiedzialność.
  • Wskazane jest podzielenie obiektów ochrony na grupy, aby naruszenie ochrony w jednej grupie nie wpłynęło na bezpieczeństwo innych.
  • Niezawodny system ochrony musi zostać w pełni przetestowany i uzgodniony.
  • Ochrona staje się bardziej skuteczna i elastyczna, jeśli pozwala administratorowi na zmianę ustawień.
  • System bezpieczeństwa powinien zostać opracowany w oparciu o założenie, że użytkownicy popełnią poważne błędy i ogólnie będą mieli najgorsze intencje.
  • Najważniejsze i krytyczne decyzje musi podjąć człowiek.
  • Istnienie mechanizmów ochronnych powinno być w możliwie największym stopniu ukryte przed użytkownikami, których praca jest pod kontrolą.

Ochrona informacji o sprzęcie i oprogramowaniu

Pomimo faktu, że nowoczesne systemy operacyjne dla komputerów osobistych, takie jak Windows 2000, Windows XP i Windows NT, mają własne podsystemy bezpieczeństwa, znaczenie tworzenia dodatkowych narzędzi bezpieczeństwa pozostaje niezmienione. Faktem jest, że większość systemów nie jest w stanie chronić danych znajdujących się poza nim, na przykład podczas wymiany informacji w sieci.

Ochronę informacji o sprzęcie i oprogramowaniu można podzielić na pięć grup:

  1. Systemy identyfikacji (rozpoznawania) i uwierzytelniania (uwierzytelniania) użytkowników.
  2. Systemy szyfrowania dysku.
  3. Systemy szyfrowania danych przesyłanych przez sieci.
  4. Elektroniczne systemy uwierzytelniania danych.
  5. Narzędzia do zarządzania kluczami kryptograficznymi.

1. Systemy identyfikacji i uwierzytelniania użytkowników

Służą do ograniczenia dostępu przypadkowych i nielegalnych użytkowników do zasobów systemu komputerowego. Ogólnym algorytmem działania takich systemów jest uzyskiwanie od użytkownika informacji potwierdzających ich tożsamość, weryfikowanie jego autentyczności, a następnie zapewnianie (lub brak) temu użytkownikowi możliwości pracy z systemem.

Podczas konstruowania tych systemów pojawia się problem wyboru informacji, na podstawie których przeprowadzane są procedury identyfikacji i uwierzytelnienia użytkownika. Można wyróżnić następujące typy:

  • tajne informacje, które użytkownik posiada (hasło, tajny klucz, osobisty identyfikator itp.); użytkownik musi pamiętać tę informację lub można do tego użyć specjalnych narzędzi do przechowywania;
  • parametry fizjologiczne osoby (odciski palców, rysunek tęczówki itp.) lub cechy behawioralne (zwłaszcza praca na klawiaturze itp.).

Uwzględniane są systemy oparte na pierwszym rodzaju informacji tradycyjny. Wywoływane są systemy wykorzystujące drugi rodzaj informacji biometryczny. Należy zauważyć, że istnieje tendencja do szybkiego rozwoju systemów identyfikacji biometrycznej.

2. Systemy szyfrowania dysku

Aby informacje były bezużyteczne dla wroga, wywołano zestaw metod konwersji danych kryptografia  [z greckiego kryptos  - ukryty i grapho  - Piszę].

Systemy szyfrowania mogą wykonywać kryptograficzne transformacje danych na poziomie pliku lub na poziomie dysku. Programy pierwszego typu obejmują archiwizatory takie jak ARJ i RAR, które umożliwiają stosowanie metod kryptograficznych do ochrony plików archiwalnych. Przykładem drugiego rodzaju systemu jest program do szyfrowania Diskreet, będący częścią popularnego pakietu oprogramowania Norton Utilities, Best Crypt.

Kolejną cechą klasyfikacyjną systemów szyfrowania danych na dysku jest sposób ich działania. Sposób działania systemu szyfrowania dysku dzieli się na dwie klasy:

  • przejrzyste systemy szyfrowania;
  • systemy specjalnie wzywały do \u200b\u200bszyfrowania.

W transparentnych systemach szyfrujących (szyfrowanie w locie) transformacje kryptograficzne są przeprowadzane w czasie rzeczywistym, niewidocznie dla użytkownika. Na przykład użytkownik zapisuje dokument przygotowany w edytorze tekstu na chronionym dysku, a system ochrony szyfruje go podczas procesu nagrywania.

Systemy drugiej klasy to zazwyczaj narzędzia, które należy specjalnie wywołać w celu wykonania szyfrowania. Należą do nich na przykład archiwizatory z wbudowaną ochroną hasłem.

Większość systemów, które oferują ustawienie hasła do dokumentu, nie szyfruje informacji, ale zapewnia żądanie hasła tylko podczas uzyskiwania dostępu do dokumentu. Takie systemy obejmują MS Office, 1C i wiele innych.

3. Systemy szyfrowania danych przesyłanych przez sieci

Istnieją dwie główne metody szyfrowania: szyfrowanie kanału i szyfrowanie terminala (subskrybenta).

W przypadku szyfrowanie kanałów  wszystkie informacje przesyłane kanałem komunikacyjnym, w tym informacje serwisowe, są chronione. Ta metoda szyfrowania ma następującą zaletę - integracja procedur szyfrowania w warstwie łącza danych umożliwia użycie sprzętu, który pomaga zwiększyć wydajność systemu. Jednak to podejście ma znaczące wady:

  • szyfrowanie danych serwisowych komplikuje mechanizm routingu pakietów sieciowych i wymaga odszyfrowywania danych w pośrednich urządzeniach komunikacyjnych (bramach, przekaźnikach itp.);
  • szyfrowanie informacji o usługach może prowadzić do pojawienia się wzorców statystycznych w zaszyfrowanych danych, co wpływa na niezawodność ochrony i nakłada ograniczenia na stosowanie algorytmów kryptograficznych.

Szyfrowanie typu end-to-end (subskrybent)  pozwala zapewnić poufność danych przesyłanych między dwoma subskrybentami. W takim przypadku chroniona jest tylko treść wiadomości, wszystkie oficjalne informacje pozostają otwarte. Wadą jest możliwość analizowania informacji o strukturze wiadomości, na przykład o nadawcy i odbiorcy, czasie i warunkach przesyłania danych, a także o ilości przesyłanych danych.

4. Elektroniczne systemy uwierzytelniania danych

Podczas wymiany danych w sieci występuje problem z uwierzytelnieniem autora dokumentu i samego dokumentu, tj. uwierzytelnienie autora i weryfikacja braku zmian w otrzymanym dokumencie. Do uwierzytelnienia danych używany jest kod uwierzytelnienia wiadomości (imitacja wkładki) lub podpis elektroniczny.

Imitacja  Jest generowany z otwartych danych za pomocą specjalnej konwersji szyfrowania za pomocą tajnego klucza i przesyłany kanałem komunikacyjnym na końcu zaszyfrowanych danych. Wstawka jest weryfikowana przez odbiorcę będącego właścicielem tajnego klucza poprzez powtórzenie procedury poprzednio wykonanej przez nadawcę na otrzymanych otwartych danych.

Elektroniczny podpis cyfrowy  reprezentuje stosunkowo niewielką ilość dodatkowych informacji uwierzytelniających przesyłanych wraz z podpisanym tekstem. Nadawca tworzy podpis cyfrowy za pomocą tajnego klucza nadawcy. Odbiorca weryfikuje podpis przy użyciu klucza publicznego nadawcy.

W związku z tym zasady szyfrowania symetrycznego są stosowane do implementacji wkładki, a asymetryczne do implementacji podpisu elektronicznego. Omówimy te dwa systemy szyfrowania bardziej szczegółowo później.

5. Narzędzia do zarządzania kluczami kryptograficznymi

Bezpieczeństwo każdego kryptosystemu zależy od użytych kluczy kryptograficznych. W przypadku niepewnego zarządzania kluczami osoba atakująca może uzyskać kluczowe informacje i uzyskać pełny dostęp do wszystkich informacji w systemie lub sieci.

Istnieją następujące typy funkcji zarządzania kluczami: generowanie, przechowywanie i dystrybucja kluczy.

Sposoby generowanie klucza dla symetrycznych i asymetrycznych kryptosystemów są różne. Do generowania kluczy symetrycznych kryptosystemów wykorzystywany jest sprzęt i oprogramowanie do generowania liczb losowych. Generowanie kluczy dla asymetrycznych kryptosystemów jest bardziej skomplikowane, ponieważ klucze muszą mieć określone właściwości matematyczne. Zagłębimy się w tę kwestię bardziej szczegółowo, badając symetryczne i asymetryczne kryptosystemy.

Funkcja magazynowanie  obejmuje organizację bezpiecznego przechowywania, rozliczania i usuwania kluczowych informacji. Aby zapewnić bezpieczne przechowywanie kluczy, są one szyfrowane za pomocą innych kluczy. Takie podejście prowadzi do koncepcji kluczowej hierarchii. Hierarchia kluczy zazwyczaj obejmuje klucz główny (tj. Klucz główny), klucz szyfrowania klucza i klucz szyfrowania danych. Należy zauważyć, że generowanie i przechowywanie klucza głównego jest kluczowym zagadnieniem ochrony kryptograficznej.

Dystrybucja  - Najbardziej krytyczny proces w zarządzaniu kluczami. Proces ten powinien gwarantować poufność dystrybuowanych kluczy, a także być szybki i dokładny. Klucze są rozdzielane między użytkowników sieci na dwa sposoby:

  • za pomocą bezpośredniej wymiany kluczy sesji;
  • za pomocą jednego lub więcej kluczowych centrów dystrybucji.

Lista dokumentów

  1. O TAJEMNICIE PAŃSTWA. Ustawa Federacji Rosyjskiej z 21 lipca 1993 r. Nr 5485-1 (zmieniona ustawą federalną z 6 października 1997 r. Nr 131-FZ).
  2. INFORMACJE, INFORMACJE I OCHRONA INFORMACJI. Ustawa federalna Federacji Rosyjskiej z dnia 20 lutego 1995 r. Nr 24-FZ. Przyjęty przez Dumę Państwową 25 stycznia 1995 r.
  3. O PRAWNEJ OCHRONIE PROGRAMÓW ELEKTRONICZNYCH MASZYN KOMPUTEROWYCH I BAZ DANYCH. Prawo Federacji Rosyjskiej z 23 września 1992 r. Nr 3524-1.
  4. O ELEKTRONICZNEJ SYGNALIZACJI CYFROWEJ. Ustawa federalna Federacji Rosyjskiej z 10 stycznia 2002 r. Nr 1-FZ.
  5. O PRAWACH AUTORSKICH I POWIĄZANYCH PRAWACH. Prawo Federacji Rosyjskiej z 9 lipca 1993 r. Nr 5351-1.
  6. O FEDERALNYCH RZĄDACH ŁĄCZNOŚCI I ORGANÓW INFORMACYJNYCH. Ustawa Federacji Rosyjskiej (zmieniona dekretem Prezydenta Federacji Rosyjskiej z 12.24.1993 nr 2288; ustawa federalna z 07.11.2000 nr 135-ФЗ.
  7. Rozporządzenie w sprawie akredytacji laboratoriów badawczych i jednostek certyfikujących dla narzędzi bezpieczeństwa informacji dla wymagań bezpieczeństwa informacji / Państwowej Komisji Technicznej pod Prezydentem Federacji Rosyjskiej.
  8. Instrukcja postępowania w sprawie oznaczania certyfikatów zgodności, ich kopii i środków certyfikacyjnych ochrony informacji / Państwowej Komisji Technicznej pod Prezydentem Federacji Rosyjskiej.
  9. Rozporządzenie w sprawie certyfikacji obiektów informatyzacji zgodnie z wymogami bezpieczeństwa informacji / Państwowej Komisji Technicznej pod Prezydentem Federacji Rosyjskiej.
  10. Rozporządzenie w sprawie certyfikacji narzędzi bezpieczeństwa informacji w zakresie wymagań bezpieczeństwa informacji: z dodatkami zgodnie z dekretem rządu Federacji Rosyjskiej z dnia 26 czerwca 1995 r. Nr 608 „O certyfikacji narzędzi bezpieczeństwa informacji” / Państwowa Komisja Techniczna pod przewodnictwem Prezydenta Federacji Rosyjskiej.
  11. Rozporządzenie w sprawie licencjonowania przez państwo działań w zakresie bezpieczeństwa informacji / Państwowej Komisji Technicznej pod Prezydentem Federacji Rosyjskiej.
  12. Zautomatyzowane systemy. Ochrona przed nieautoryzowanym dostępem do informacji. Klasyfikacja zautomatyzowanych systemów i wymagania dotyczące ochrony informacji: Wytyczne / Państwowa Komisja Techniczna pod Prezydentem Federacji Rosyjskiej.
  13. Koncepcja ochrony sprzętu komputerowego i systemów automatycznych przed nieautoryzowanym dostępem do informacji: Wytyczne / Państwowa Komisja Techniczna pod Prezydentem Federacji Rosyjskiej.
  14. Sprzęt komputerowy. Zapory ogniowe. Ochrona przed nieautoryzowanym dostępem do informacji. Wskaźniki bezpieczeństwa przed nieuprawnionym dostępem do informacji: Wytyczne / Państwowa Komisja Techniczna pod Prezydentem Federacji Rosyjskiej.
  15. Sprzęt komputerowy. Ochrona przed nieautoryzowanym dostępem do informacji. Wskaźniki bezpieczeństwa przed nieuprawnionym dostępem do informacji: Wytyczne / Państwowa Komisja Techniczna pod Prezydentem Federacji Rosyjskiej.
  16. Ochrona informacji. Specjalne znaki ochronne. Klasyfikacja i wymagania ogólne: Wytyczne / Państwowa Komisja Techniczna pod Prezydentem Federacji Rosyjskiej.
  17. Ochrona przed nieautoryzowanym dostępem do informacji. Terminy i definicje: Wytyczne / Państwowa Komisja Techniczna pod Prezydentem Federacji Rosyjskiej.

Bezpieczeństwo informacji

1. Istota pojęcia „bezpieczeństwa informacji”

Bezpieczeństwo informacji to stan bezpieczeństwa środowiska informacyjnego, bezpieczeństwo informacji to działanie zapobiegające wyciekom chronionych informacji, nieuprawnionemu i niezamierzonemu wpływowi na chronione informacje, to znaczy proces mający na celu osiągnięcie tego stanu.

Bezpieczeństwo informacji organizacji - stan bezpieczeństwa środowiska informacyjnego organizacji, zapewniający jego utworzenie, wykorzystanie i rozwój.

Bezpieczeństwo informacji państwa - stan zachowania zasobów informacyjnych państwa oraz ochrona uzasadnionych praw jednostek i społeczeństwa w sferze informacyjnej.

Bezpieczeństwo informacji państwa zależy od zdolności państwa, społeczeństwa, osobowości:
  zapewniają, z pewnym prawdopodobieństwem, wystarczające i chronione zasoby informacyjne i przepływy informacji w celu utrzymania ich życia i witalności, zrównoważonego funkcjonowania i rozwoju; opierać się zagrożeniom i zagrożeniom informacyjnym, negatywnemu wpływowi informacji na świadomość indywidualną i publiczną oraz na psychikę ludzi, a także na sieci komputerowe i inne techniczne źródła informacji;
  rozwijać umiejętności osobiste i grupowe oraz umiejętności bezpiecznego zachowania; utrzymywać stałą gotowość do podjęcia odpowiednich działań w konfrontacji informacyjnej, bez względu na to, kto jest narzucony.

Bezpieczeństwo danych osobowych - ochrona osoby przed czynnikami niebezpiecznymi na poziomie jej osobistych interesów i potrzeb ma wiele odmian. Wynika to z faktu, że osobowość jest systemem biospołecznym i jednocześnie odgrywa rolę zarówno osoby jako członka społeczeństwa, jak i osoby jako żywego organizmu, który istnieje w ograniczonych parametrach środowiskowych.

2. Standardowy model bezpieczeństwa

Model z trzech kategorii jest często cytowany jako standardowy model bezpieczeństwa:

  • poufność - stan informacji, w których dostęp jest dokonywany tylko przez podmioty, które mają do tego prawo;
  • integralność - unikanie nieautoryzowanej modyfikacji informacji;
  • dostępność - unikanie tymczasowego lub stałego ukrywania informacji od użytkowników, którzy otrzymali prawa dostępu.

Istnieją inne nie zawsze obowiązkowe kategorie modelu bezpieczeństwa:

  • niezaprzeczalność lub odwołanie (niezaprzeczalność) - niemożność niezaprzeczenia;
  • rozliczalność (rozliczalność) - zapewnienie identyfikacji podmiotu dostępu i rejestracji jego działań;
  • niezawodność (niezawodność) - właściwość zgodności z zamierzonym zachowaniem lub wynikiem;
  • autentyczność to właściwość zapewniająca, że \u200b\u200bpodmiot lub zasób są identyczne z zastrzeżonym.

autentyczność - umiejętność ustalenia autora informacji;
apelacja - możliwość udowodnienia, że \u200b\u200bautor jest osobą, której dotyczy roszczenie, i nikim innym

3. Dokumenty normatywne w dziedzinie bezpieczeństwa informacji

W Federacji Rosyjskiej regulacyjne akty prawne w dziedzinie bezpieczeństwa informacji obejmują:

Akty prawa federalnego:

  • Traktaty międzynarodowe Federacji Rosyjskiej;
    • Konstytucja Federacji Rosyjskiej;
    • Ustawy federalne (w tym federalne ustawy konstytucyjne, kodeksy);
    • Dekrety Prezydenta Federacji Rosyjskiej;
    • Decyzje rządu Federacji Rosyjskiej;
    • Normatywne akty prawne ministerstw i departamentów federalnych;
    • Regulacyjne akty prawne podmiotów Federacji Rosyjskiej, władz lokalnych itp.

Dokumenty normatywne i metodologiczne obejmują

  • Dokumenty metodologiczne organów państwowych Rosji:
    • Doktryna bezpieczeństwa informacji Federacji Rosyjskiej;
    • Dokumenty przewodnie FSTEC (Państwowa Komisja Techniczna Rosji);
    • Zamówienia FSB;
  • Standardy bezpieczeństwa informacji, których są:
    • Standardy międzynarodowe;
    • Stanowe (krajowe) standardy Federacji Rosyjskiej;
    • Zalecenia dotyczące normalizacji;
    • Instrukcje metodyczne.

4. Organy zapewniające bezpieczeństwo informacji

W zależności od zastosowania działań z zakresu ochrony informacji samo działanie jest organizowane przez specjalne organy państwowe (jednostki) lub departamenty (usługi) przedsiębiorstwa.

Organy państwowe Federacji Rosyjskiej, które kontrolują działania w dziedzinie ochrony informacji:

  • Komitet Bezpieczeństwa Dumy Państwowej;
  • Rosyjska Rada Bezpieczeństwa;
  • Federalna Służba Kontroli Technicznej i Eksportowej (FSTEC Rosji);
  • Federalna Służba Bezpieczeństwa Federacji Rosyjskiej (FSB Rosji);
  • Służba Wywiadu Zagranicznego Federacji Rosyjskiej (Służba Wywiadu Zagranicznego Rosji);
  • Ministerstwo Obrony Federacji Rosyjskiej (Ministerstwo Obrony Rosji);
  • Ministerstwo Spraw Wewnętrznych Federacji Rosyjskiej (Ministerstwo Spraw Wewnętrznych Rosji);
  • Federalna Służba Nadzoru Komunikacji, Technologii Informacyjnych i Komunikacji Masowej (Roskomnadzor).

Usługi organizujące bezpieczeństwo informacji na poziomie przedsiębiorstwa

  • Służba Bezpieczeństwa Gospodarczego;
  • Służba Bezpieczeństwa Personalnego (Departament Reżimu);
  • Dział HR;
  • Usługa bezpieczeństwa informacji.

6. Środki i metody organizacyjne, techniczne i reżimowe

Aby opisać technologię bezpieczeństwa informacji określonego systemu informatycznego, zwykle budowana jest tak zwana Polityka Bezpieczeństwa Informacji lub Polityka Bezpieczeństwa danego systemu informatycznego.

Polityka bezpieczeństwa (Polityka bezpieczeństwa organizacji) - zestaw udokumentowanych zasad, procedur, praktyk lub wytycznych w dziedzinie bezpieczeństwa informacji, który kieruje organizacją w jej działaniach.

Polityka bezpieczeństwa ICT (polityka bezpieczeństwa ICT) - zasady, dyrektywy, ustalona praktyka, które określają sposób zarządzania, ochrony i dystrybucji zasobów, w tym informacji krytycznych, w organizacji oraz jej technologii informacyjnych i telekomunikacyjnych.

Aby zbudować Politykę bezpieczeństwa informacji, zaleca się osobne rozważenie następujących obszarów ochrony systemu informatycznego:

  • Ochrona obiektów systemu informatycznego;
  • Ochrona procesów, procedur i programów przetwarzania informacji;
  • Ochrona kanałów komunikacyjnych;
  • Tłumienie niepożądanego promieniowania elektromagnetycznego;
  • Zarządzanie bezpieczeństwem

Jednocześnie w każdym z powyższych obszarów Polityka bezpieczeństwa informacji powinna opisywać następujące etapy tworzenia narzędzi bezpieczeństwa informacji:

1. Definicja informacji i zasobów technicznych, które mają być chronione;

2. Identyfikacja pełnego zestawu potencjalnych zagrożeń i kanałów wycieku informacji;

3. Przeprowadzenie oceny wrażliwości i ryzyka związanego z informacjami ze względu na mnogość zagrożeń i kanałów wycieków;

4. Definicja wymagań dla systemu ochrony;

5. Wybór narzędzi bezpieczeństwa informacji i ich cech;

6. Wdrażanie i organizacja korzystania z wybranych środków, metod i środków ochrony;

7. Monitorowanie integralności i zarządzanie systemem ochrony.

Polityka bezpieczeństwa informacji jest udokumentowana w formie udokumentowanych wymagań dla systemu informatycznego. Dokumenty są zwykle dzielone według poziomów opisu (szczegółów) procesu ochrony.

Dokumenty najwyższy poziom   Polityka bezpieczeństwa informacji odzwierciedla stanowisko organizacji w zakresie działań związanych z ochroną informacji, jej dążenie do przestrzegania krajowych i międzynarodowych wymagań i standardów w tym obszarze („Koncepcja bezpieczeństwa informacji”, „Przepisy dotyczące zarządzania bezpieczeństwem informacji”, „Polityka bezpieczeństwa informacji”, „Techniczny standard bezpieczeństwa informacji”). Obszar dystrybucji dokumentów najwyższego poziomu zwykle nie jest ograniczony, jednak dokumenty te mogą być wydawane w dwóch wydaniach - do użytku zewnętrznego i wewnętrznego.

To poziom środkowy zawierać dokumenty dotyczące niektórych aspektów bezpieczeństwa informacji. Są to wymagania dotyczące tworzenia i działania narzędzi bezpieczeństwa informacji, organizacji informacji i procesów biznesowych organizacji w określonym obszarze bezpieczeństwa informacji. (Bezpieczeństwo danych, bezpieczeństwo komunikacji, korzystanie z narzędzi bezpieczeństwa kryptograficznego, filtrowanie treści). Takie dokumenty są zwykle wydawane w formie wewnętrznych zasad technicznych i organizacyjnych (standardów) organizacji. Wszystkie dokumenty o średnim poziomie polityki bezpieczeństwa informacji są poufne.

W politykę bezpieczeństwa informacji niższy poziom   zawiera regulamin pracy, instrukcje administracyjne, instrukcje obsługi poszczególnych usług ochrony informacji.

7. Klasyfikacja ataków sieciowych

Ataki sieciowe są tak różnorodne, jak systemy, przeciwko którym są skierowane. Aby ocenić rodzaje ataków, musisz znać niektóre ograniczenia związane z protokołem TPC / IP. Internet został stworzony do komunikacji między agencjami rządowymi i uniwersytetami w celu wsparcia procesu edukacyjnego i badań naukowych. W rezultacie specyfikacje wcześniejszych wersji protokołu internetowego (IP) nie spełniały wymagań bezpieczeństwa. Dlatego wiele implementacji IP jest początkowo podatnych na atak. Wiele lat później, po wielu skargach (Request for Comments, RFC), w końcu zaczęto wdrażać narzędzia bezpieczeństwa IP. Jednak ze względu na fakt, że początkowo nie opracowano żadnych środków bezpieczeństwa dla protokołu IP, wszystkie jego wdrożenia zaczęto uzupełniać o różnorodne procedury sieciowe, usługi i produkty, które zmniejszają ryzyko związane z tym protokołem. Następnie krótko podsumowujemy rodzaje ataków, które są powszechnie stosowane przeciwko sieciom IP, i podajemy sposoby radzenia sobie z nimi.

Sniffer pakietów

Sniffer pakietów to aplikacja, która korzysta z karty sieciowej działającej w trybie rozwiązawczym (w tym trybie wszystkie pakiety otrzymane w kanałach fizycznych są wysyłane przez kartę sieciową do aplikacji w celu przetworzenia). W takim przypadku sniffer przechwytuje wszystkie pakiety sieciowe, które są przesyłane przez określoną domenę. Obecnie sniffery działają w sieciach na całkowicie prawnej podstawie. Służą do rozwiązywania problemów i analizy ruchu. Jednak ze względu na fakt, że niektóre aplikacje sieciowe przesyłają dane w formacie tekstowym (Telnet, FTP, SMTP, POP3 itp.), Możesz użyć sniffera, aby znaleźć przydatne, a czasem poufne informacje.

Przechwytywanie nazw i haseł stanowi ogromne niebezpieczeństwo, ponieważ użytkownicy często używają tej samej nazwy użytkownika i hasła do wielu aplikacji i systemów. Jeśli aplikacja działa w trybie klient-serwer, a dane uwierzytelniające są przesyłane przez sieć w czytelnym formacie tekstowym, informacje te można najprawdopodobniej wykorzystać do uzyskania dostępu do innych zasobów korporacyjnych lub zewnętrznych. Hakerzy zbyt dobrze znają i wykorzystują ludzkie słabości (metody ataku często oparte są na metodach inżynierii społecznej). Zdają sobie sprawę, że używamy tego samego hasła, aby uzyskać dostęp do wielu zasobów, dlatego często udaje im się poznać nasze hasło w celu uzyskania dostępu do ważnych informacji. W najgorszym przypadku haker uzyskuje dostęp do zasobu użytkownika na poziomie systemu i przy jego pomocy tworzy nowego użytkownika, którego można użyć w dowolnym momencie do uzyskania dostępu do sieci i jej zasobów.

Możesz zmniejszyć ryzyko wąchania pakietów za pomocą następujących narzędzi:

Uwierzytelnianie Silne uwierzytelnianie jest niezbędnym sposobem ochrony przed wąchaniem pakietów. Przez „silne” rozumiemy metody uwierzytelniania, które trudno obejść. Przykładem takiego uwierzytelnienia są hasła jednorazowe (OTP). OTP to technologia uwierzytelniania dwuskładnikowego, która łączy to, co masz z tym, co wiesz. Typowym przykładem uwierzytelniania dwuskładnikowego jest działanie zwykłego bankomatu, który rozpoznaje cię po pierwsze za pomocą karty plastikowej, a po drugie po wprowadzonym kodzie PIN. Uwierzytelnianie w systemie OTP wymaga również kodu PIN i osobistej karty. „Karta” (token) oznacza narzędzie sprzętowe lub programowe, które generuje (losowo) unikalne, jednorazowe hasło. Jeśli haker rozpozna to hasło za pomocą sniffera, informacje te będą bezużyteczne, ponieważ w tym momencie hasło będzie już używane i wycofywane. Pamiętaj, że ta metoda walki z wąchaniem jest skuteczna tylko w przypadku przechwycenia hasła. Sniffery przechwytujące inne informacje (na przykład wiadomości e-mail) nie tracą swojej skuteczności.

Przełączana infrastruktura. Innym sposobem walki z węszeniem pakietów w środowisku sieciowym jest stworzenie infrastruktury telefonicznej. Jeśli na przykład w całej organizacji używany jest modem telefoniczny Ethernet, hakerzy mogą uzyskać dostęp tylko do ruchu przychodzącego do portu, do którego są podłączeni. Infrastruktura telefoniczna nie eliminuje groźby wąchania, ale znacznie zmniejsza jej dotkliwość.

Anti-sniffers. Trzecim sposobem walki z wąchaniem jest instalacja sprzętu lub oprogramowania, które rozpoznaje sniffery działające w twojej sieci. Narzędzia te nie mogą całkowicie wyeliminować zagrożenia, ale podobnie jak wiele innych narzędzi bezpieczeństwa sieci, są one zawarte w ogólnym systemie ochrony. Anti-sniffery mierzą czas odpowiedzi hostów i określają, czy hosty muszą przetworzyć nadmiar ruchu. Jednym z takich produktów dostarczanych przez LOpht Heavy Industries jest AntiSniff.

Kryptografia. Jest to najskuteczniejszy sposób walki z węszeniem pakietów, chociaż nie zapobiega to wąchaniu i nie rozpoznaje działania snifferów, ale czyni tę pracę bezużyteczną. Jeśli kanał komunikacyjny jest bezpieczny kryptograficznie, haker nie przechwytuje wiadomości, ale zaszyfrowany tekst (czyli niezrozumiałą sekwencję bitów). Inne kryptograficzne protokoły zarządzania siecią obejmują SSH (Secure Shell) i SSL (Secure Socket Layer).

Fałszowanie adresów IP

Fałszywe IP ma miejsce, gdy haker w korporacji lub poza nią podszywa się pod autoryzowanego użytkownika. Można to zrobić na dwa sposoby: haker może użyć adresu IP znajdującego się w zakresie autoryzowanych adresów IP lub autoryzowanego adresu zewnętrznego, który ma dostęp do niektórych zasobów sieciowych.
  Z reguły fałszowanie adresów IP ogranicza się do wstawiania fałszywych informacji lub złośliwych poleceń do normalnego strumienia danych przesyłanego między aplikacjami klienta i serwera lub kanałem komunikacji między urządzeniami równorzędnymi. W celu dwukierunkowej komunikacji haker musi zmodyfikować wszystkie tabele routingu, aby skierować ruch na fałszywy adres IP. Jednak niektórzy hakerzy nawet nie próbują uzyskać odpowiedzi od aplikacji - jeśli głównym zadaniem jest uzyskanie ważnego pliku z systemu, odpowiedzi aplikacji nie mają znaczenia.

Jeśli hakerowi uda się zmienić tabele routingu i skierować ruch na fałszywy adres IP, otrzyma wszystkie pakiety i będzie mógł na nie odpowiedzieć, jakby był autoryzowanym użytkownikiem.

Zagrożenie związane z fałszowaniem można ograniczyć (ale nie wyeliminować) za pomocą środków wymienionych poniżej.

Kontrola dostępu Najprostszym sposobem zapobiegania fałszowaniu adresów IP jest prawidłowe skonfigurowanie kontroli dostępu. Aby zmniejszyć skuteczność fałszowania adresów IP, skonfiguruj kontrolę dostępu, aby odcinać wszelki ruch przychodzący z sieci zewnętrznej za pomocą adresu źródłowego, który powinien znajdować się w Twojej sieci. To prawda, że \u200b\u200bpomaga to zwalczać fałszowanie adresów IP, gdy dozwolone są tylko adresy wewnętrzne; jeśli niektóre zewnętrzne adresy sieciowe są autoryzowane, ta metoda staje się nieskuteczna.

Filtrowanie RFC 2827. Możesz powstrzymać próby sfałszowania sieci innych osób przez użytkowników twojej sieci (i stać się poważanym obywatelem sieci). Aby to zrobić, musisz odrzucić wszelki ruch wychodzący, którego adres źródłowy nie jest jednym z adresów IP Twojej organizacji. Ten typ filtrowania, znany jako RFC 2827, może być przeprowadzony przez Twojego dostawcę usług internetowych. W rezultacie cały ruch, który nie ma oczekiwanego adresu źródłowego na określonym interfejsie, jest odrzucany. Na przykład, jeśli dostawca usług internetowych zapewnia połączenie z adresem IP 15.1.1.0/24, może skonfigurować filtr tak, aby tylko ruch pochodzący z adresu 15.1.1.0/24 był dozwolony z interfejsu do routera ISP. Pamiętaj, że dopóki wszyscy dostawcy nie wdrożą tego typu filtrowania, jego skuteczność będzie znacznie niższa niż to możliwe. Ponadto im dalej od filtrowanych urządzeń, tym trudniej jest przeprowadzić dokładne filtrowanie. Na przykład filtrowanie RFC 2827 na poziomie routera dostępu wymaga przekazania całego ruchu z głównego adresu sieciowego (10.0.0.0/8), podczas gdy na poziomie dystrybucji (w tej architekturze) można bardziej precyzyjnie ograniczyć ruch (adres - 10.1.5.0/24).

Najskuteczniejsza metoda radzenia sobie z fałszowaniem adresów IP jest taka sama, jak w przypadku wąchania pakietów: atak musi być całkowicie nieskuteczny. Fałszowanie adresów IP może działać tylko wtedy, gdy uwierzytelnianie jest oparte na adresach IP. Dlatego wprowadzenie dodatkowych metod uwierzytelniania sprawia, że \u200b\u200btakie ataki są bezużyteczne. Najlepszą formą dodatkowego uwierzytelnienia jest szyfrowanie. Jeśli nie jest to możliwe, uwierzytelnianie dwuskładnikowe przy użyciu haseł jednorazowych może dać dobre wyniki.

Odmowa usługi

Denial of Service (DoS) to bez wątpienia najbardziej znana forma ataku hakerów. Ponadto przed atakami tego typu najtrudniej jest stworzyć stuprocentową obronę. Wśród hakerów ataki DoS są uważane za dziecięcą zabawę, a ich użycie wywołuje pogardliwe uśmiechy, ponieważ organizacja DoS wymaga minimalnej wiedzy i umiejętności. Jednak łatwość wdrożenia i ogrom szkód wyrządzono DoS dzięki ścisłej uwadze administratorów odpowiedzialnych za bezpieczeństwo sieci. Jeśli chcesz dowiedzieć się więcej o atakach DoS, powinieneś rozważyć ich najbardziej znane odmiany, a mianowicie:

Powódź TCP SYN

Ping of Death

Tribe Flood Network (TFN) i Tribe Flood Network 2000 (TFN2K)

Stacheldracht

Ataki DoS różnią się od innych rodzajów ataków. Nie mają one na celu ani uzyskania dostępu do Twojej sieci, ani uzyskania jakichkolwiek informacji z tej sieci, ale atak DoS sprawia, że \u200b\u200btwoja sieć jest niedostępna do zwykłego użytku, przekraczając dopuszczalne granice sieci, systemu operacyjnego lub aplikacji. W przypadku niektórych aplikacji serwerowych (takich jak serwer WWW lub serwer FTP) ataki DoS mogą polegać na zajęciu wszystkich połączeń dostępnych dla tych aplikacji i utrzymaniu ich w stanie zajętości, uniemożliwiając zwykłym użytkownikom obsługę. Podczas ataków DoS można stosować konwencjonalne protokoły internetowe, takie jak TCP i ICMP (Internet Control Message Protocol).

Większość ataków DoS nie jest przeznaczona na błędy oprogramowania lub luki w zabezpieczeniach, ale na ogólne słabości architektury systemu. Niektóre ataki niweczą wydajność sieci, przytłaczając ją niechcianymi i niepotrzebnymi pakietami lub zgłaszając fałszywe informacje o bieżącym stanie zasobów sieciowych. Ten rodzaj ataku jest trudny do uniknięcia, ponieważ wymaga koordynacji z dostawcą. Jeśli nie zatrzymasz ruchu dostawcy przeznaczonego do przepełnienia Twojej sieci, nie będziesz w stanie tego zrobić przy wejściu do sieci, ponieważ cała przepustowość zostanie zajęta. Gdy atak tego typu przeprowadzany jest jednocześnie przez wiele urządzeń, mówimy o rozproszonym ataku DoS (rozproszona DoS, DDoS).

Zagrożenie atakami DoS można zmniejszyć na trzy sposoby:

Funkcje zapobiegające fałszowaniu. Prawidłowa konfiguracja funkcji przeciwdziałających fałszowaniu routerów i zapór ogniowych pomoże zmniejszyć ryzyko DoS. Funkcje te powinny obejmować przynajmniej filtrowanie RFC 2827. Jeśli haker nie może ukryć swojej prawdziwej tożsamości, jest mało prawdopodobne, aby odważył się przeprowadzić atak.

Funkcje Anti-DoS. Prawidłowa konfiguracja funkcji anty-DoS w routerach i zaporach ogniowych może ograniczać skuteczność ataków. Funkcje te często ograniczają liczbę półotwartych kanałów w danym momencie.

Ograniczanie ruchu Organizacja może poprosić dostawcę (ISP) o ograniczenie natężenia ruchu. Ten typ filtrowania pozwala ograniczyć ilość niekrytycznego ruchu przechodzącego przez sieć. Typowym przykładem jest ograniczenie ruchu ICMP, które jest wykorzystywane wyłącznie do celów diagnostycznych. Ataki DoS (D) często wykorzystują ICMP.

Ataki hasłem

Hakerzy mogą przeprowadzać ataki hasłem przy użyciu różnych metod, takich jak atak brutalny, koń trojański, fałszowanie adresów IP i węszenie pakietów. Chociaż nazwę użytkownika i hasło często można uzyskać za pomocą fałszowania adresów IP i wąchania pakietów, hakerzy często próbują znaleźć hasło i nazwę użytkownika za pomocą licznych prób dostępu. Takie podejście nazywa się atakiem brutalnej siły.

Często do takiego ataku wykorzystywany jest specjalny program, który próbuje uzyskać dostęp do udostępnionego zasobu (na przykład serwera). Jeśli w wyniku tego haker uzyska dostęp do zasobów, otrzymuje je jako zwykły użytkownik, którego hasło zostało wybrane. Jeśli ten użytkownik ma znaczące uprawnienia dostępu, haker może utworzyć „przepustkę” do przyszłego dostępu, który będzie ważny, nawet jeśli użytkownik zmieni swoje hasło i login.

Kolejny problem pojawia się, gdy użytkownicy używają tego samego (choć bardzo dobrego) hasła, aby uzyskać dostęp do wielu systemów: korporacyjnych, osobistych i internetowych. Ponieważ siła hasła jest równa stabilności najsłabszego hosta, haker, który uczy się hasła przez ten host, uzyskuje dostęp do wszystkich innych systemów, które używają tego samego hasła.

Ataków hasłem można uniknąć, jeśli nie używasz haseł w formie tekstowej. Jednorazowe hasła i / lub uwierzytelnianie kryptograficzne mogą praktycznie zniwelować zagrożenie takimi atakami. Niestety nie wszystkie aplikacje, hosty i urządzenia obsługują powyższe metody uwierzytelniania.

Korzystając ze zwykłych haseł, spróbuj wymyślić takie, które trudno byłoby zdobyć. Minimalna długość hasła musi wynosić co najmniej osiem znaków. Hasło musi zawierać wielkie litery, cyfry i znaki specjalne (#,%, $ itp.). Najlepsze hasła są trudne do zapamiętania i trudne do zapamiętania, co zmusza użytkowników do zapisania ich na papierze. Aby tego uniknąć, użytkownicy i administratorzy mogą korzystać z najnowszych osiągnięć technologicznych. Na przykład istnieją aplikacje, które szyfrują listę haseł, które można przechowywać na komputerze przenośnym. W rezultacie użytkownik musi zapamiętać tylko jedno złożone hasło, a wszystkie pozostałe będą niezawodnie chronione przez aplikację. Dla administratora istnieje kilka metod zwalczania wyboru haseł. Jednym z nich jest użycie narzędzia L0phtCrack, które jest często używane przez hakerów do łamania haseł w systemie Windows NT. To narzędzie szybko pokaże, czy łatwo jest wybrać hasło wybrane przez użytkownika. Dalsze informacje są dostępne na stronie http://www.l0phtcrack.com/.

Ataki typu man-in-the-middle

W przypadku ataku takiego jak Man-in-the-Middle haker potrzebuje dostępu do pakietów przesyłanych przez sieć. Taki dostęp do wszystkich pakietów przesyłanych od dostawcy do dowolnej innej sieci może na przykład uzyskać pracownik tego dostawcy. W atakach tego typu często wykorzystuje się sniffery pakietów, protokoły transportu i protokoły routingu. Ataki przeprowadzane są w celu kradzieży informacji, przechwytywania bieżącej sesji i uzyskania dostępu do zasobów sieci prywatnej, analizowania ruchu i uzyskiwania informacji o sieci i jej użytkownikach, przeprowadzania ataków DoS, zniekształcania przesyłanych danych i wprowadzania nieautoryzowanych informacji do sesji sieciowych.

Skuteczne zwalczanie ataków takich jak Man-in-the-Middle można wykonać tylko za pomocą kryptografii. Jeśli haker przechwyci dane zaszyfrowanej sesji, zobaczy na ekranie nie przechwyconą wiadomość, ale bezsensowny zestaw znaków. Pamiętaj, że jeśli haker otrzyma informacje o sesji kryptograficznej (na przykład klucz sesji), może to umożliwić atak Man-in-the-Middle, nawet w środowisku szyfrowanym.

Ataki na poziomie aplikacji

Ataki na poziomie aplikacji można przeprowadzać na kilka sposobów. Najczęstszym z nich jest wykorzystanie znanych słabości oprogramowania serwera (sendmail, HTTP, FTP). Korzystając z tych słabości, hakerzy mogą uzyskać dostęp do komputera w imieniu użytkownika pracującego z aplikacją (zwykle nie jest to zwykły użytkownik, ale uprzywilejowany administrator z prawami dostępu do systemu). Informacje o atakach na poziomie aplikacji są szeroko publikowane, aby dać administratorom możliwość rozwiązania problemu za pomocą modułów korekcyjnych (łatek). Niestety wielu hakerów ma również dostęp do tych informacji, co pozwala im się poprawić.

Głównym problemem związanym z atakami na poziomie aplikacji jest to, że hakerzy często używają portów, które mogą przechodzić przez zaporę. Na przykład haker wykorzystujący dobrze znaną słabość serwera WWW często wykorzystuje podczas ataku port TCP 80. Ponieważ serwer WWW zapewnia użytkownikom strony internetowe, zapora musi zapewniać dostęp do tego portu. Z punktu widzenia zapory ogniowej atak jest postrzegany jako standardowy ruch dla portu 80.

Niemożliwe jest całkowite wyeliminowanie ataków na poziomie aplikacji. Hakerzy stale odkrywają i publikują w Internecie nowe luki w zabezpieczeniach aplikacji. Najważniejsza jest tutaj dobra administracja systemem. Oto kilka środków, które możesz podjąć, aby zmniejszyć podatność na tego typu ataki:

Czytaj pliki dziennika systemu operacyjnego i sieciowe pliki dziennika i / lub analizuj je za pomocą specjalnych aplikacji analitycznych;

Inteligencja sieci to zbieranie informacji o sieci przy użyciu publicznie dostępnych danych i aplikacji. Przygotowując atak na dowolną sieć, haker z reguły stara się uzyskać o nim jak najwięcej informacji. Analiza sieci odbywa się w formie zapytań DNS, pingów i skanowań portów. Zapytania DNS pomagają zrozumieć, kto jest właścicielem określonej domeny i jakie adresy są przypisane do tej domeny. Adresy testowe echa rozwiązane za pomocą DNS pozwalają zobaczyć, które hosty faktycznie działają w danym środowisku. Po otrzymaniu listy hostów haker korzysta z narzędzi do skanowania portów, aby skompilować pełną listę usług obsługiwanych przez te hosty. Na koniec haker analizuje cechy aplikacji działających na hostach. W rezultacie uzyskuje informacje, które można wykorzystać do hakowania.

Nie można całkowicie pozbyć się inteligencji sieci. Jeśli na przykład wyłączysz echo ICMP i odpowiedź echa na routerach peryferyjnych, pozbędziesz się testów echa, ale stracisz dane potrzebne do zdiagnozowania awarii sieci. Ponadto możesz skanować porty bez wstępnego testowania echa - trwa to tylko dłużej, ponieważ będziesz musiał również skanować nieistniejące adresy IP. Systemy IDS na poziomie sieci i hosta zwykle dobrze sobie radzą, powiadamiając administratora o trwającym rozpoznaniu sieci, co pozwala lepiej przygotować się na nadchodzący atak i powiadomić dostawcę (ISP), w sieci którego istnieje system wykazujący nadmierną ciekawość.

Używaj najnowszych wersji systemów operacyjnych i aplikacji oraz najnowszych modułów korekcyjnych (łatek);

Oprócz administrowania systemem korzystaj z systemów rozpoznawania ataków (IDS) - dwóch uzupełniających się technologii IDS:

System sieciowy IDS (NIDS) monitoruje wszystkie pakiety przechodzące przez określoną domenę. Kiedy system NIDS widzi pakiet lub serię pakietów pasujących do sygnatury znanego lub prawdopodobnego ataku, generuje alarm i / lub kończy sesję;

System hosta IDS (HIDS) chroni hosta za pomocą agentów programowych. Ten system walczy tylko z atakami na jednego hosta.

Systemy IDS wykorzystują w swojej pracy sygnatury ataków, które są profilami określonych ataków lub rodzajów ataków. Podpisy określają warunki, w których ruch jest uważany za hakera. Analogi IDS w świecie fizycznym można uznać za system ostrzegawczy lub kamerę monitorującą. Największą wadą IDS jest ich zdolność do generowania alarmów. Aby zminimalizować liczbę fałszywych alarmów i osiągnąć prawidłowe funkcjonowanie systemu IDS w sieci, konieczna jest staranna konfiguracja tego systemu.

Zaufaj nadużyciom

W rzeczywistości tego rodzaju działanie nie jest w pełnym tego słowa znaczeniu atakiem lub napadem. Jest to złośliwe wykorzystanie relacji zaufania istniejących w sieci. Klasycznym przykładem takiego nadużycia jest sytuacja w peryferyjnej części sieci korporacyjnej. W tym segmencie często hostowane są serwery DNS, SMTP i HTTP. Ponieważ wszystkie należą do tego samego segmentu, zerwanie jednego z nich prowadzi do zerwania wszystkich pozostałych, ponieważ serwery te ufają innym systemom w swojej sieci. Innym przykładem jest system zainstalowany na zewnątrz zapory ogniowej, który ma relację zaufania z systemem zainstalowanym w jego wnętrzu. W przypadku zhakowania systemu zewnętrznego haker może wykorzystać relację zaufania do infiltracji systemu chronionego zaporą ogniową.

Ryzyko naruszenia zaufania można zmniejszyć poprzez ściślejszą kontrolę poziomów zaufania w sieci. Systemy znajdujące się na zewnątrz zapory nie powinny w żadnym wypadku cieszyć się absolutnym zaufaniem ze strony systemów chronionych ekranem. Relacje zaufania powinny być ograniczone do niektórych protokołów i, jeśli to możliwe, uwierzytelniane nie tylko przez adresy IP, ale także przez inne parametry.

Przekierowanie portów

Przekazywanie portów jest formą naruszenia zaufania, gdy zaatakowany host jest używany do przesyłania ruchu przez zaporę, który w innym przypadku zostałby odrzucony. Wyobraź sobie zaporę z trzema interfejsami, z których każdy jest podłączony do określonego hosta. Host zewnętrzny może połączyć się z hostem współdzielonym (DMZ), ale nie z tym, co jest zainstalowane wewnątrz zapory. Host współdzielony może łączyć się zarówno z hostem wewnętrznym, jak i zewnętrznym. Jeśli haker przejmie udostępnionego hosta, będzie mógł zainstalować na nim narzędzie programowe, które przekierowuje ruch z hosta zewnętrznego bezpośrednio na wewnętrzny. Chociaż nie narusza to żadnych zasad obowiązujących na ekranie, host zewnętrzny w wyniku przekierowania otrzymuje bezpośredni dostęp do chronionego hosta. Przykładem aplikacji, która może zapewnić taki dostęp, jest netcat.
  Głównym sposobem walki z przekierowaniem portów jest użycie niezawodnych modeli zaufania (patrz poprzednia sekcja). Ponadto system hosta IDS (HIDS) może uniemożliwić hakerowi zainstalowanie oprogramowania na hoście.

Nieautoryzowany dostęp

Nieautoryzowanego dostępu nie można przypisać jako osobnego rodzaju ataku, ponieważ większość ataków sieciowych jest przeprowadzana właśnie w celu uzyskania nieautoryzowanego dostępu. Aby odebrać login Telnet, haker musi najpierw otrzymać monit Telnet w swoim systemie. Po podłączeniu do portu Telnet na ekranie pojawia się komunikat „wymagana autoryzacja do korzystania z tego zasobu”. Jeśli po tym haker będzie próbował uzyskać dostęp, zostanie uznany za nieautoryzowany. Źródło takich ataków może znajdować się zarówno w sieci, jak i na zewnątrz.

Sposoby zwalczania nieautoryzowanego dostępu są dość proste. Najważniejsze jest tutaj ograniczenie lub całkowite wyeliminowanie możliwości hakera uzyskania dostępu do systemu przy użyciu nieautoryzowanego protokołu. Jako przykład rozważ zablokowanie dostępu hakera do portu Telnet na serwerze, który zapewnia usługi sieciowe użytkownikom zewnętrznym. Bez dostępu do tego portu haker nie będzie mógł go zaatakować. Jeśli chodzi o zaporę ogniową, jej głównym zadaniem jest zapobieganie najprostszym próbom nieautoryzowanego dostępu.

Wirusy i aplikacje koni trojańskich

Stacje robocze użytkowników końcowych są bardzo podatne na wirusy i konie trojańskie. Wirusy to złośliwe programy, które są osadzone w innych programach w celu wykonywania określonej niechcianej funkcji na stacji roboczej użytkownika końcowego. Przykładem jest wirus, który dostaje się do pliku command.com (główny interpreter systemów Windows) i usuwa inne pliki, a także infekuje wszystkie inne znalezione wersje Command.com.

Koń trojański nie jest wkładką programu, ale prawdziwym programem, który na pierwszy rzut oka wydaje się użyteczną aplikacją, ale w rzeczywistości odgrywa szkodliwą rolę. Przykładem typowego konia trojańskiego jest program, który wygląda jak prosta gra dla stacji roboczej użytkownika. Jednak podczas gry użytkownik wysyła swoją kopię pocztą e-mail do każdego subskrybenta wymienionego w książce adresowej tego użytkownika. Wszyscy subskrybenci otrzymują grę pocztą, co powoduje jej dalszą dystrybucję.

Metody programowe i sprzętowe oraz środki zapewniające bezpieczeństwo informacji

Proponowana jest następująca klasyfikacja narzędzi ochrony informacji:

Środki ochrony przed nieautoryzowanym dostępem (NSD)

Modele kontroli dostępu
  - Selektywna kontrola dostępu;
  - Obowiązkowa kontrola dostępu;
- Systemy uwierzytelniania:
  - hasło;
  - certyfikat;
  - biometria;
  - Narzędzia autoryzacji;
  - Kontrola dostępu oparta na rolach;
  - zapory ogniowe;
  - środki przeciwwirusowe;
  - Logowanie (zwane także audytem).

Środki zapobiegania wyciekom i zapobieganie im poprzez kanały techniczne

Środki ochrony przed usunięciem informacji akustycznych;
  - Środki zapobiegania nieautoryzowanemu połączeniu z sieciami komunikacyjnymi;
  - Sposoby wykrywania wbudowanych urządzeń;
  - Środki ochrony przed wizualnym usunięciem informacji;
  - Środki ochrony przed wyciekiem informacji na PEMIN.

Systemy monitorowania sieci

Systemy wykrywania i zapobiegania włamaniom (IDS / IPS).
  - Systemy wykrywania i zapobiegania wyciekom informacji.

Systemy do analizy i modelowania przepływów informacji (systemy CASE).

Analizatory protokołów.

Narzędzia kryptograficzne

Szyfrowanie
  - podpis cyfrowy;
  - Steganografia.

Systemy kopii zapasowych

Systemy nieprzerwanego zasilania

Zasilacze bezprzerwowe;
  - rezerwacja załadunku;
  - Generatory napięcia.

Ochrona fizyczna

Środki zapobiegania włamywaniu się do skrzynek i kradzieży sprzętu;
  - Środki kontroli dostępu do pomieszczeń.

Narzędzia analizy bezpieczeństwa

Oprogramowanie do monitorowania;
  - Baza wiedzy do audytu systemu bezpieczeństwa informacji pod kątem zgodności ze standardami.

9. określić poziom ochrony

GOST R 50922-2006

Aby określić poziom ochrony, konieczne jest zbudowanie modelu ryzyka.
  Ryzyko \u003d wartość aktywów * zagrożenie * podatność.
  Luka w zabezpieczeniach to pewna właściwość systemu, którą osoba atakująca może wykorzystać do własnych celów.

podatność (system informacyjny); gap: Właściwość systemu informatycznego, która umożliwia wdrożenie zagrożeń bezpieczeństwa dla przetwarzanych w nim informacji.

Na przykład otwórz porty na serwerze, brak filtrowania w polu zapytania (pole do wstrzyknięcia SQL), swobodny dostęp do budynku itp.
  Zagrożenie to prawdopodobieństwo, że osoba atakująca wykorzystująca lukę przeniknie do systemu. zagrożenie (bezpieczeństwo informacji): zestaw warunków i czynników, które stwarzają potencjalne lub realne ryzyko naruszenia bezpieczeństwa informacji.

Zagrożenia i podatności są probabilistyczne; szacuje się je od 0 do 1.

W takim przypadku wszystkie zdjęcia mogą:
  1) Zaakceptuj (po prostu wiedz, że tak jest i to wszystko)
  2) Zmniejsz do def. wyrównać i wziąć
  3) Unikaj tego (np. Wyłącz wszystkie serwery)
  4) Prześlij go (np. Ubezpiecz od niego).

Referencje:

http://www.polyset.ru/GOST/all-doc/GOST/GOST-R-50922-96/

http://www.internet-technologies.ru/articles/article_237.html

Kalinin I.A. Samylkina N.N.
  Podstawy bezpieczeństwa informacji w sieciach telekomunikacyjnych. 2009. Wydawca: Intellect Center

Shepitko G.I., Gudov G.E., Loktev A.
  Zintegrowany system bezpieczeństwa informacji w przedsiębiorstwie. 2008
  Wydawca: International Finance Academy

Podobało ci się Polub nas na Facebooku