Informacijska varnost

Koliko stane pisanje vašega dela?

   Izberite vrsto dela Diplomsko delo (prvostopenjski / specialistični) Del diplomskega dela Magistrski študijski program s prakso Teorija tečaja Esej esej Izpitne naloge Atestacijsko delo (VAR / WRC) Poslovni načrt Izpitna vprašanja Izpit MBA Diplomsko delo (visoka šola / tehnična šola) Ostali primeri Laboratorij delo, RGR Spletna pomoč Poročilo o praksi Iskanje informacij PowerPoint predstavitev Povzetek za podiplomsko šolo Spremna gradiva za diplomo Članek Test Risbe več »

Hvala, e-poštno sporočilo vam je poslano. Preverite e-pošto.

Želite promocijsko kodo za 15% popust?

Pridobite sms
   s promocijsko kodo

Uspešno!

?Med pogovorom z upravnikom obvestite o promocijski kodi.
   Promocijsko kodo je mogoče uporabiti enkrat pri prvem naročilu.
   Vrsta dela promocijske kode je " diplomsko delo".

Informacijska varnost


1. Pojem informacijske varnosti

2. Varnost informacij in internet

3. Metode informacijske varnosti

Literatura


1. Pojem informacijske varnosti


Informacijska varnost se nanaša na varnost informacij in podporne infrastrukture pred kakršnimi koli nenamernimi ali zlonamernimi vplivi, kar lahko povzroči škodo samim informacijam, njihovim lastnikom ali podporni infrastrukturi.

Informacijska varnost organizacije - stanje varnosti informacijskega okolja organizacije, ki zagotavlja njeno oblikovanje, uporabo in razvoj.

V sodobni družbi ima informacijska sfera dve komponenti: informacijsko-tehnična (svet tehnologije, ki jo umetno ustvarja človek, tehnologija itd.) In informacijsko-psihološka (naravni svet žive narave, vključno s samim človekom). V splošnem lahko informacijsko varnost družbe (države) predstavljamo z dvema komponentama: informacijsko in tehnično varnostjo ter informacijsko in psihološko (psihofizično) varnostjo.

Model iz treh kategorij se pogosto navaja kot standardni varnostni model:

Zaupnost - stanje informacij, v katerem dostop do njih izvajajo samo subjekti, ki imajo pravico do njega;

Integriteta - izogibanje nepooblaščenim spreminjanjem informacij;

Dostopnost - izogibanje začasnemu ali trajnemu prikrivanju informacij od uporabnikov, ki so prejeli pravice dostopa.

Obstajajo še druge ne vedno obvezne kategorije varnostnega modela:

nevračanje ali pritožba - nemožnost nevračanja avtorstva;

odgovornost - zagotavljanje identifikacije predmeta dostopa in registracije njegovih dejanj;

zanesljivost - lastnost skladnosti z načrtovanim vedenjem ali rezultatom;

avtentičnost ali avtentičnost - lastnost, ki zagotavlja, da je predmet ali vir enak zahtevanemu.

Dejanja, ki lahko škodijo varnosti informacij v organizaciji, lahko razdelimo v več kategorij:

2. "Elektronske" metode izpostavljenosti, ki jih izvajajo hekerji. Hekerji se razumejo kot ljudje, vpleteni v računalniške zločine, tako poklicno (tudi v okviru konkurence), kot zgolj iz radovednosti. Take metode vključujejo: nepooblaščen vstop v računalniška omrežja; DOS napadi.

Namen nepooblaščenega prodora od zunaj v omrežje podjetja je lahko škoda (uničenje podatkov), krajo zaupnih podatkov in njihovo uporabo v nezakonite namene, omrežna infrastruktura za organiziranje napadov na spletna mesta tretjih oseb, krajo sredstev z računov itd.

Napad vrste DOS (okrajšano kot Zanikanje storitve - „zavrnitev storitve“) je zunanji napad na vozlišča omrežja podjetja, ki so odgovorna za njegovo varno in učinkovito delovanje (datoteka, poštni strežniki). Napadalci organizirajo množično pošiljanje podatkovnih paketov v ta vozlišča, da bi povzročili njihovo preobremenitev in jih zato za nekaj časa onemogočili. To praviloma pomeni kršitve poslovnih procesov žrtve podjetja, izgubo strank, škodo ugledu itd.

3. Računalniški virusi. Ločena kategorija elektronskih načinov izpostavljenosti so računalniški virusi in drugi škodljivi programi. Predstavljajo resnično nevarnost za sodobno poslovanje, ki široko uporablja računalniška omrežja, internet in e-pošto. Vdor virusa na vozlišča korporacijske mreže lahko privede do motenj njihovega delovanja, izgube delovnega časa, izgube podatkov, kraje zaupnih informacij in celo neposredne kraje finančnih virov. Virusni program, ki se infiltrira v mrežo podjetij, lahko napadalcem nudi delni ali popoln nadzor nad dejavnostmi podjetja.

4. Neželena pošta. V le nekaj letih je neželena vsebina iz manjšega motečega dejavnika prerasla v eno najresnejših varnostnih groženj: e-pošta je v zadnjem času postala glavni kanal za distribucijo zlonamerne programske opreme; neželena pošta vzame veliko časa za ogled in naknadno brisanje sporočil, povzroči zaposlenim občutek psihičnega neugodja; tako posamezniki kot organizacije postanejo žrtve goljufivih shem, ki jih izvajajo neželeni pošiljatelji; Pomembno dopisovanje se pogosto črta skupaj z neželeno pošto, kar lahko vodi do izgube kupcev, odpovedi pogodb in drugih neprijetnih posledic; tveganje izgube dopisovanja se še posebej poveča pri uporabi črnih seznamov RBL in drugih "surovih" metod filtriranja neželene pošte.

5. "naravne" grožnje. Na informacijsko varnost podjetja lahko vplivajo različni zunanji dejavniki: vzrok izgube podatkov je lahko nepravilno shranjevanje, tatvina računalnikov in medijev, višja sila itd.

Tako v sodobnih razmerah postaja prisotnost razvitega sistema informacijske varnosti eden najpomembnejših pogojev za konkurenčnost in celo sposobnost preživetja katerega koli podjetja.


2. Varnost informacij in internet


Komunikacija z najnovejšimi komunikacijskimi orodji je absorbirala internet. Globalna informacijska mreža se hitro razvija, število udeležencev nenehno raste. Po nekaterih poročilih je v omrežju registriranih približno 1,5 milijarde strani. Nekateri "živijo" do pol leta, nekateri pa delajo za svoje lastnike s polno močjo in prinašajo velike dobičke. Informacije v omrežju zajemajo vse vidike človeškega življenja in družbe. Uporabniki zaupajo tej obliki sebe in svoje dejavnosti. Vendar pa so izkušnje na področju računalniške tehnologije polne primerov nepoštene uporabe internetnih virov.

Strokovnjaki pravijo, da je glavni razlog za prodor v računalniška omrežja neprevidnost in nepripravljenost uporabnikov. To je značilno ne le za običajne uporabnike, ampak tudi za strokovnjake s področja računalniške varnosti. Obenem razlog ni le malomarnost, temveč tudi sorazmerno majhne izkušnje varnostnih strokovnjakov s področja informacijske tehnologije. To je posledica hitrega razvoja trga mrežnih tehnologij in samega interneta.

Po podatkih laboratorija Kaspersky približno 90% celotnega števila zlonamernih programov, ki vstopajo v računalnik, uporablja prek interneta, elektronske pošte in brskanja po spletu. Posebno mesto med takšnimi programi zaseda cel razred - internetni črv. Samopromocijski izvajalci, ne glede na mehanizem dela, opravljajo svoje glavne naloge spreminjanja nastavitev računalnika žrtve, ukradejo imenik ali dragocene informacije, zavajajo samega uporabnika, ustvarijo poštni seznam iz računalnika na naslove, vzete iz prenosnega računalnika, računalniku dajo nekdo bodisi vzamejo del virov za lastne namene ali v najslabšem primeru samouničijo, uničijo vse datoteke na vseh diskih.

Vse te in druge s tem povezane težave je mogoče rešiti z uporabo dobro razvitega dokumenta v organizaciji, ki odraža politiko informacijske varnosti podjetja. V takem dokumentu morajo biti jasno zapisane naslednje določbe:

kako poteka delo z informacijami o podjetju;

ki ima dostop;

sistem kopiranja in shranjevanja;

način delovanja računalnika;

razpoložljivost varnostnih in registracijskih dokumentov za opremo in programsko opremo;

izpolnjevanje zahtev za prostore, v katerih se nahaja osebni računalnik in delovno mesto uporabnika;

razpoložljivost navodil in tehnične dokumentacije;

razpoložljivost delovnih revij in postopek za njihovo vzdrževanje.

Poleg tega je treba nenehno spremljati razvoj tehničnih in informacijskih sistemov, objavljenih v periodičnih publikacijah, ali spremljati dogodke, o katerih so govorili na takšnih seminarjih.

Torej, v skladu z Uredbo predsednika Ruske federacije "o ukrepih za zagotavljanje informacijske varnosti Ruske federacije pri uporabi informacijskih in telekomunikacijskih omrežij mednarodne izmenjave informacij" je prepovedano povezovanje informacijskih sistemov, informacijskih in telekomunikacijskih omrežij ter računalniške opreme, ki se uporablja za shranjevanje, obdelavo ali prenos informacij, ki vsebujejo informacije, ki predstavljajo državno skrivnost ali informacije, ki jih hranijo državni organi in ki vsebujejo informacije, ki predstavljajo uradno funkcijo th skrivnost informacijskih in telekomunikacijskih omrežij, ki omogoča, da izvede prenos podatkov čez državne meje Ruske federacije, vključno z internetom.

Če je treba povezati določene informacijske sisteme, informacijska in telekomunikacijska omrežja ter računalniško opremo v informacijska in telekomunikacijska omrežja mednarodne izmenjave informacij, se taka povezava izvede le z uporabo orodij za varstvo informacij, ki so posebej zasnovana za to, vključno s šifrirnimi (kriptografskimi) sredstvi, ki se posredujejo na način, ki ga določa zakon Postopek RF za potrjevanje pri Zvezni varnostni službi Ruske federacije in (ali) je prejel potrdilo od Skladnost z Zvezno službo za tehnično in izvozno kontrolo.


3. Metode informacijske varnosti


Po mnenju strokovnjakov laboratorija Kaspersky je treba nalogo zagotavljanja informacijske varnosti obravnavati sistematično. To pomeni, da je treba hkrati in pod centraliziranim upravljanjem uporabljati različna zaščitna sredstva (strojna, programska, fizična, organizacijska itd.). Hkrati morajo sistemske komponente "vedeti" o obstoju drug drugega, medsebojno vplivati \u200b\u200bin zagotavljati zaščito pred zunanjimi in notranjimi grožnjami.

Danes obstaja velik nabor metod za zagotavljanje informacijske varnosti:

sredstva za identifikacijo in overjanje uporabnikov (tako imenovani kompleks 3A);

sredstva za šifriranje informacij, shranjenih v računalnikih in prenesenih po omrežjih;

požarni zidovi;

navidezna zasebna omrežja;

orodja za filtriranje vsebine;

orodja za preverjanje celovitosti vsebine diska;

protivirusna zaščitna orodja;

sistemi za zaznavanje ranljivosti omrežja in analizatorji omrežnih napadov.

Vsako od teh orodij se lahko uporablja samostojno in v integraciji z drugimi. To omogoča ustvarjanje informacijskih varnostnih sistemov za omrežja kakršne koli zapletenosti in konfiguracije, neodvisno od uporabljenih platform.

"Complex 3A" vključuje avtentikacijo (ali identifikacijo), avtorizacijo in administracijo. Identifikacija in avtorizacija sta ključna elementa varnosti informacij. Ko poskušate dostopati do informacijskih sredstev, identifikacijska funkcija odgovori na vprašanje: »Kdo ste?« In »Kje ste?« - ali ste pooblaščeni uporabnik omrežja. Funkcija odobritve je odgovorna za sredstva, do katerih ima določen uporabnik dostop. Administratorska funkcija vključuje obdarovanje uporabnika z določenimi identifikacijskimi lastnostmi znotraj danega omrežja in določitev obsega veljavnih dejanj zanj.

Šifrirni sistemi lahko zmanjšajo izgube v primeru nepooblaščenega dostopa do podatkov, shranjenih na trdem disku ali drugih medijih, pa tudi do prestrezanja informacij, ko so poslani po elektronski pošti ali posredovani prek mrežnih protokolov. Namen tega pravnega sredstva je zagotoviti zaupnost. Glavne zahteve za šifrirne sisteme so visoka raven kriptografske moči in zakonitost uporabe v Rusiji (ali drugih državah).

Požarni zid je sistem ali kombinacija sistemov, ki tvori zaščitno oviro med dvema ali več omrežji, ki ščiti pred nepooblaščenimi paketi podatkov, ki vstopajo v omrežje ali izstopajo iz njega.

Osnovno načelo požarnih zidov je preverjanje vsakega podatkovnega paketa za vhodne in odhodne naslove IP glede na bazo dovoljenih naslovov. Tako požarni zidovi bistveno širijo možnost segmentiranja informacijskih omrežij in nadzor nad kroženjem podatkov.

Ko govorimo o kriptografiji in požarnih zidovih, je treba omeniti varna navidezna zasebna omrežja (VPN). Njihova uporaba nam omogoča, da rešimo težave zaupnosti in celovitosti podatkov med njihovim prenosom po odprtih komunikacijskih kanalih. Uporaba VPN se lahko zmanjša na reševanje treh glavnih težav:

1. zaščita informacijskih tokov med različnimi uradi podjetja (informacije se šifrirajo le na izhodu v zunanje omrežje);

2. varen dostop oddaljenih uporabnikov omrežja do informacijskih virov podjetja, ki se praviloma izvajajo prek interneta;

3. zaščita informacijskih tokov med ločenimi aplikacijami znotraj korporativnih omrežij (ta vidik je tudi zelo pomemben, saj se večina napadov izvede iz notranjih omrežij).

Učinkovito sredstvo za zaščito pred izgubo zaupnih informacij je filtriranje vsebine dohodne in odhodne e-pošte. Preverjanje samih e-poštnih sporočil in njihovih prilog na podlagi pravil, ki jih je ustanovila organizacija, omogoča tudi zaščito podjetij pred odgovornostjo v tožbah in zaščito njihovih zaposlenih pred nezaželeno pošto. Orodja za filtriranje vsebine omogočajo preverjanje datotek vseh običajnih formatov, vključno s stisnjenimi in grafičnimi. Hkrati omrežna pasovna širina ostaja skoraj nespremenjena.

Vse spremembe na delovni postaji ali na strežniku lahko nadzoruje omrežni skrbnik ali drug pooblaščeni uporabnik zahvaljujoč tehnologiji preverjanja celovitosti vsebine trdega diska (preverjanje integritete). To vam omogoča zaznavanje kakršnih koli dejanj z datotekami (spreminjanje, brisanje ali samo odpiranje) in prepoznavanje dejavnosti virusov, nepooblaščenega dostopa ali kraje podatkov s strani pooblaščenih uporabnikov. Nadzor temelji na analizi datotek kontrolnih vsot (zneskov CRC).

Sodobne protivirusne tehnologije omogočajo odkrivanje skoraj vseh že znanih virusnih programov s primerjavo kode sumljive datoteke z vzorci, shranjenimi v protivirusni bazi. Poleg tega so bile razvite tehnologije vedenjskega modeliranja za odkrivanje na novo ustvarjenih virusnih programov. Zaznane predmete je mogoče obdelati, jih v karanteni ali izbrisati. Zaščito pred virusi lahko namestite na delovne postaje, datoteke in poštne strežnike, požarne zidove, ki delujejo pod skoraj katerim od običajnih operacijskih sistemov (Windows, Unix in Linux sistemi, Novell) na različnih vrstah procesorjev.

Neželeni filtri bistveno zmanjšajo režijske stroške, povezane z razčlenitvijo neželene pošte, zmanjšajo promet in obremenitev strežnika, izboljšajo psihološko ozadje v skupini in zmanjšajo tveganje za vključitev zaposlenih v podjetju v goljufive posle. Poleg tega filtri za neželeno pošto zmanjšajo tveganje za okužbo z novimi virusi, saj imajo sporočila, ki vsebujejo viruse (tudi še niso vključeni v protivirusno bazo), znake neželene pošte in se filtrirajo. Res je, pozitiven učinek filtriranja neželene pošte je mogoče prečrtati, če filter skupaj s smeti črta ali označi kot neželeno in uporabno sporočilo, poslovno ali osebno.

Za preprečevanje naravnih groženj informacijski varnosti mora podjetje razviti in izvesti vrsto postopkov za preprečevanje izrednih razmer (na primer za zagotovitev fizične zaščite podatkov pred požarom) in za čim manjšo škodo, če pride do take situacije. Eden glavnih načinov zaščite pred izgubo podatkov je varnostno kopiranje s strogim upoštevanjem ustaljenih postopkov (rednost, vrste medijev, načini shranjevanja kopij itd.).


Literatura


1. odredba predsednika Ruske federacije „o ukrepih za zagotavljanje informacijske varnosti Ruske federacije pri uporabi informacijskih in telekomunikacijskih omrežij mednarodne izmenjave informacij“ z dne 17. marca 2008 št. 351;

2. Galatenko, V.A. Osnove informacijske varnosti. Internetna univerza informacijskih tehnologij - INTUIT.ru, 2008;

3. Galatenko, V.A. Standardi informacijske varnosti. Internetna univerza informacijskih tehnologij - INTUIT.ru, 2005;

4. Lopatin, V.N. Informacijska varnost Rusije: človek, družba, država. Serija: Varnost ljudi in skupnosti. M .: 2000. - 428 s;

5. Shangin, V.F. Zaščita računalniških informacij. Učinkovite metode in orodja. - M .: DMK Press, 2008. - 544 str.

6. Ščerbakov, A.Yu. Sodobna računalniška varnost. Teoretična osnova. Praktični vidiki. - M.: Knjižni svet, 2009. - 352 str.

Podobni eseji:

Opis informacijskih virov kmetijskega gospodarstva "Ashatli". Grožnje informacijski varnosti, značilni za podjetje. Ukrepi, metode in sredstva za zaščito informacij. Analiza pomanjkljivosti obstoječega in prednosti posodobljenega varnostnega sistema

Naložbe v informacijsko tehnologijo v srednjem in malem podjetju se vsako leto povečujejo. Prisotnost kompetentno zgrajenega informacijskega sistema postaja vse bolj oprijemljiva konkurenčna prednost.

Osnovni pojmi informacijske varnosti in informacijske varnosti. Razvrstitev in vsebina, viri in predpogoji za nastanek možnih groženj z informacijami. Glavna področja zaščite pred informacijskim orožjem (udarci), omrežne varnostne storitve.

Zaščita podatkov v računalniških omrežjih postaja ena najbolj odprtih težav v sodobnih računalniških sistemih. Do danes so bila oblikovana tri osnovna načela informacijske varnosti.

Glavni vidiki zagotavljanja informacijske varnosti, zaupnosti in celovitosti informacij. Primeri groženj, ki kršijo integriteto in razpoložljivost informacij. Predmeti, predmeti in operacije v informacijskih sistemih, pravice dostopa.

Grožnje varnosti informacijskega prostora. Državna in pravna varnost informacijskega prostora. Metode za zagotavljanje varnosti informacijskega prostora. Razvoj informacijske tehnologije.

Varnost informacijskega sistema kot njegova zmožnost vzdržati različne vplive. Vrste računalniških groženj, koncept nepooblaščenega dostopa. Virusi in zlonamerna programska oprema. Metode in sredstva za zaščito informacijskih sistemov.

Lastnosti in namen informacij. Problem, bistvo koncepta, glavne naloge informacijske varnosti. Vrste groženj, razvrstitev virov. Postopek vnosa virusov, nepooblaščeno izpostavljenost. Glavne usmeritve in načini zatiranja groženj.

Bistvo in glavni namen doktrine informacijske varnosti Ruske federacije (RF). Vrste in viri ogrožanja informacijske varnosti Ruske federacije. Glavne določbe državne politike zagotavljanja informacijske varnosti Rusije.

Informacijska varnost. Grožnja informacijski varnosti. Razvrstitev računalniških virusov. Zagonski virusi. File virusi. Omrežni virusi. Makro virusi. Rezidenčni virusi. Metode za zagotavljanje informacijske varnosti.

Pojem, vrste informacijskega orožja, glavni načini in metode njegove uporabe. Sredstva za izvajanje in razvrščanje metod programske in strojne opreme. Psihološko vojskovanje kot ena od vrst vpliva informacijskega orožja na določene skupine ljudi.

Izvleček "Informacijsko orožje in informacijske vojne." Zdaj se veliko pogovarjata o informacijskem orožju in novem obrazu vojne. Glavna teza je, da se vojna lahko vodi bolj profesionalno in "civilizirano". Namesto da v sovražnikov tabor vnesete sovražne tanke, lahko oslabite ...

Zgodovina in sodobni cilji informacijske varnosti. Razvrstitev zlonamerne programske opreme in načini zaščite pred njimi. Značilnosti trojanskih programov. Nacionalni interesi, grožnje in metode zagotavljanja informacijske varnosti Rusije na različnih področjih.

Bistvo informacijske varnosti, njena struktura in komponente, pomen v sodobni družbi in poslovanju. Računalniške epidemije in nezaželena nezaželena pošta so glavne grožnje osebnim podatkom, shranjenim v računalnikih, načini za omejitev dostopa do njih.

Insajder je oseba, ki ima zaradi svojega uradnega ali družinskega statusa dostop do zaupnih podatkov o zadevah podjetja, pa tudi oseba, ki pridobi zaupne podatke o dejavnosti podjetja in jih uporablja.

Informacijska varnost telekomunikacijskih sistemov. Vprašanja, povezana z varnostjo informacij. Tehnologija varnostne analize, odkrivanje izpostavljenosti vsiljivcem, zaščita informacij pred nepooblaščenim dostopom, protivirusna zaščita. Oblikovanje podatkovne banke.

Računalniška informacijska tehnologija s hitrim tempom v našem življenju prinaša pomembne spremembe. Informacije so postale izdelek, ki ga je mogoče kupiti, prodati, zamenjati. Poleg tega so stroški informacij pogosto stotine krat višji od stroškov računalniškega sistema, v katerem so shranjeni.

Dobro počutje in včasih življenje mnogih ljudi je odvisno od stopnje varnosti informacijske tehnologije. To je cena za zaplete in široko distribucijo sistemov za avtomatsko obdelavo informacij.

Pod informacijska varnost   Pomeni varnost informacijskega sistema pred naključnim ali namernim vmešavanjem, ki škodi lastnikom ali uporabnikom informacij.

V praksi so trije najpomembnejši vidiki informacijske varnosti:

  • razpoložljivost   (priložnost za primeren čas, da dobite zahtevano informacijsko storitev);
  • celovitost   (ustreznost in doslednost informacij, varnost pred uničenjem in nepooblaščenimi spremembami);
  • zaupnost   (zaščita pred nepooblaščenim branjem).

Kršitve razpoložljivosti, celovitosti in zaupnosti informacij lahko povzročijo različne nevarne učinke na informacijske računalniške sisteme.

Glavne grožnje varnosti informacij

Sodoben informacijski sistem je kompleksen sistem, sestavljen iz velikega števila komponent različnih stopenj avtonomije, ki so med seboj povezane in izmenjujejo podatke. Skoraj vsaka komponenta je lahko izpostavljena zunanjim vplivom ali pa odpove. Sestavni deli avtomatiziranega informacijskega sistema lahko razdelimo v naslednje skupine:

  • strojna oprema   - računalniki in njihove komponente (procesorji, monitorji, terminali, zunanje naprave - pogoni, tiskalniki, regulatorji, kabli, komunikacijske linije itd.);
  • programska oprema   - pridobljeni programi, vir, predmet, zagonski moduli; operacijski sistemi in sistemski programi (prevajalniki, povezovalci itd.), pripomočki, diagnostični programi itd .;
  • podatke   - začasno in trajno shranjeni na magnetnih nosilcih, tisku, arhivih, sistemskih dnevnikih itd .;
  • osebje   - spremljevalci in uporabniki.

Nevarne učinke na računalniški informacijski sistem lahko razdelimo na naključne in namerne. Analiza izkušenj z načrtovanjem, izdelavo in delovanjem informacijskih sistemov kaže, da so informacije podvržene različnim naključnim vplivom v vseh fazah življenjskega cikla sistema. Razlogi naključni vplivi   med delovanjem so lahko:

  • katastrofe zaradi naravnih nesreč in izpadov električne energije;
  • okvare in okvare strojne opreme;
  • programske napake;
  • napake pri delu osebja;
  • vmešavanje v komunikacijske linije zaradi vplivov okolja.

Namenski vplivi   - to je usmerjeno dejanje kršitelja. Zaposleni, obiskovalec, tekmovalec ali plačan lahko deluje kot kršitelj. Dejanja kršitelja so lahko posledica različnih motivov:

  • nezadovoljstvo zaposlenih s kariero;
  • podkupnina;
  • radovednost
  • konkurenca
  • želja po uveljavitvi za vsako ceno.

Lahko ustvarite hipotetični model potencialnega vsiljivca:

  • kvalifikacija kršitelja na ravni razvijalca tega sistema;
  • vsiljivec je lahko zunanji ali zakoniti uporabnik sistema;
  • kršitelj pozna informacije o načelih sistema;
  • storilec v obrambi izbere najšibkejšo vez.

Najpogostejša in najrazličnejša vrsta računalniških motenj je nepooblaščen dostop   (NSD). NSD uporablja kakršno koli napako v zaščitnem sistemu in je možno z iracionalno izbiro zaščitnih orodij, njihovo nepravilno namestitvijo in konfiguracijo.

Izvedli bomo klasifikacijo kanalov NSD, s pomočjo katerih je mogoče ukrasti, spremeniti ali uničiti informacije:

  • Preko osebe:
    • kraje medijev;
    • branje informacij z zaslona ali tipkovnice;
    • branje informacij iz izpisa.
  • Skozi program:
    • prestrezanje gesel;
    • dešifriranje šifriranih informacij;
    • kopiranje informacij iz medijev.
  • Skozi opremo:
    • povezava posebej zasnovane strojne opreme, ki omogoča dostop do informacij;
    • prestrezanje lažnega elektromagnetnega sevanja iz opreme, komunikacijskih vodov, električnih omrežij itd.

Posebno pozornost je treba posvetiti grožnjam, katerim so lahko izpostavljena računalniška omrežja. Glavna značilnost katerega koli računalniškega omrežja je, da so njegove komponente razporejene po prostoru. Komunikacija med omrežnimi vozlišči se izvaja fizično s pomočjo omrežnih linij in programsko s pomočjo sporočilnega mehanizma. Hkrati se kontrolna sporočila in podatki, poslani med vozlišči omrežja, prenašajo v obliki izmenjalnih paketov. Za računalniška omrežja je značilno, da ti oddaljeni napadi. Vsiljivca se lahko nahajajo na tisoč kilometrov od napadenega predmeta, medtem ko ne more biti napaden le določen računalnik, temveč tudi informacije, ki se prenašajo po omrežnih komunikacijskih kanalih.

Informacijska varnost

Oblikovanje režima informacijske varnosti je zapleten problem. Ukrepi za njegovo obravnavo lahko razdelimo na pet stopenj:

  1. zakonodajni (zakoni, predpisi, standardi itd.);
  2. moralne in etične (vse vrste nor vedenja, katerih neupoštevanje vodi v padec prestiža določene osebe ali celotne organizacije);
  3. upravni (splošni ukrepi, ki jih izvaja vodstvo organizacije);
  4. fizične (mehanske, elektro- in elektronsko-mehanske ovire na možnih poteh prodiranja potencialnih kršiteljev);
  5. strojna in programska oprema (elektronske naprave in posebni programi za zaščito informacij).

Enoten sklop vseh teh ukrepov, namenjenih preprečevanju varnostnih groženj, da se zmanjša možnost nastanka škode varnostni sistem.

Zanesljiv zaščitni sistem mora biti v skladu z naslednjimi načeli:

  • Stroški zaščitne opreme bi morali biti manjši od obsega morebitne škode.
  • Vsak uporabnik mora imeti najmanjši nabor privilegijev, potrebnih za delo.
  • Zaščita je toliko učinkovitejša, lažje je, ko uporabnik z njo dela.
  • Možnost izklopa v nujnih primerih.
  • Strokovnjaki, povezani z zaščitnim sistemom, morajo v celoti razumeti načela njegovega delovanja in v primeru težkih situacij nanje ustrezno odgovoriti.
  • Celoten sistem za obdelavo informacij bi moral biti zaščiten.
  • Razvijalci varnostnih sistemov ne bi smeli biti med tistimi, ki jih bo ta sistem nadziral.
  • Varnostni sistem mora predložiti dokaze o pravilnosti svojega dela.
  • Tisti, ki sodelujejo pri zagotavljanju informacijske varnosti, bi morali biti osebno odgovorni.
  • Priporočljivo je, da objekte zaščite razdelite v skupine, tako da kršitev zaščite v eni od skupin ne vpliva na varnost drugih.
  • Zanesljiv sistem zaščite mora biti v celoti preizkušen in dogovorjen.
  • Zaščita postane bolj učinkovita in prožna, če administratorju dovoli, da spremeni svoje nastavitve.
  • Treba je razviti varnostni sistem, ki temelji na predpostavki, da bodo uporabniki storili resne napake in na splošno imeli najslabše namene.
  • Človek mora sprejeti najpomembnejše in najpomembnejše odločitve.
  • Obstoj zaščitnih mehanizmov je treba skriti, kolikor je to mogoče, pred uporabniki, katerih delo je pod nadzorom.

Zaščita informacij o strojni in programski opremi

Kljub dejstvu, da imajo sodobni operacijski sistemi za osebne računalnike, kot so Windows 2000, Windows XP in Windows NT, lastne varnostne podsisteme, ustreznost ustvarjanja dodatnih varnostnih orodij ostaja. Dejstvo je, da večina sistemov ne more zaščititi podatkov, ki se nahajajo zunaj njega, na primer med omrežno izmenjavo informacij.

Varstvo informacij o strojni in programski opremi lahko razdelimo v pet skupin:

  1. Sistemi identifikacije (prepoznavanja) in overjanja (avtentikacije) uporabnikov.
  2. Sistemi za šifriranje diskov.
  3. Šifrirni sistemi za podatke, ki se prenašajo po omrežjih.
  4. Elektronski avtentikacijski podatki
  5. Orodja za upravljanje kriptografskih ključev.

1. Sistemi za identifikacijo in preverjanje pristnosti uporabnikov

Uporabljajo se za omejitev dostopa naključnih in nezakonitih uporabnikov do virov računalniškega sistema. Splošni algoritem delovanja takšnih sistemov je od uporabnika pridobiti informacije, ki potrjujejo njegovo identiteto, preveriti njegovo pristnost in nato uporabniku omogočiti (ali ne zagotoviti) možnosti sodelovanja s sistemom.

Pri gradnji teh sistemov se pojavi problem izbire informacij, na podlagi katerega se izvajajo postopki identifikacije in overjanja uporabnikov. Razlikujemo lahko naslednje vrste:

  • tajne podatke, ki jih ima uporabnik (geslo, tajni ključ, osebni identifikator itd.); uporabnik si mora zapomniti te podatke ali pa jih lahko uporabijo posebna orodja za shranjevanje;
  • fiziološki parametri človeka (prstni odtisi, risanje šarenice itd.) ali vedenjske značilnosti (zlasti delo na tipkovnici itd.).

Upoštevajo se sistemi, ki temeljijo na prvi vrsti informacij tradicionalni. Kličejo se sistemi, ki uporabljajo drugo vrsto informacij biometrična. Treba je opozoriti, da obstaja težnja po hitrem razvoju biometričnih identifikacijskih sistemov.

2. Sistemi za šifriranje diskov

Da bi informacije sovražniku neuporabne, se imenuje nabor metod pretvorbe podatkov kriptografija   [iz grščine kriptos   - skrita in grafo   - pišem].

Šifrirni sistemi lahko izvajajo kriptografske preobrazbe podatkov na ravni datotek ali na disku. Programi prve vrste vključujejo arhiverje, kot sta ARJ in RAR, ki omogočajo uporabo kriptografskih metod za zaščito arhivskih datotek. Primer druge vrste sistema je šifrirni program Diskreet, ki je del priljubljenega programskega paketa Norton Utilities, Best Crypt.

Druga klasifikacijska značilnost sistemov za šifriranje podatkov na disku je način njihovega delovanja. Način delovanja šifrirnega sistema diska je razdeljen na dva razreda:

  • pregledni šifrirni sistemi;
  • sistemi so posebej zahtevali šifriranje.

V preglednih šifrirnih sistemih (on-thely encryption) se kriptografske preobrazbe izvajajo v realnem času, nevidno za uporabnika. Na primer, uporabnik napiše dokument, pripravljen v urejevalniku besedil, na zaščiten disk, zaščitni sistem pa ga med snemanjem šifrira.

Sistemi drugega razreda so običajno pripomočki, ki jih je treba izvesti posebej za šifriranje. Sem spadajo na primer arhivarji z vgrajeno zaščito z geslom.

Večina sistemov, ki ponujajo nastavitev gesla za dokument, ne šifrirajo podatkov, ampak le dostopajo do zahteve za geslo pri dostopu do dokumenta. Takšni sistemi vključujejo MS Office, 1C in številne druge.

3. Sistemi za šifriranje podatkov, ki se prenašajo po omrežjih

Obstajata dva glavna načina šifriranja: šifriranje kanala in terminalno (naročniško) šifriranje.

V primeru šifriranje kanala   vse informacije, ki se prenašajo po komunikacijskem kanalu, vključno s storitvenimi informacijami, so zaščitene. Ta metoda šifriranja ima naslednjo prednost - integracija postopkov šifriranja na ravni podatkovne povezave omogoča uporabo strojne opreme, kar pomaga povečati zmogljivost sistema. Vendar ima ta pristop velike pomanjkljivosti:

  • šifriranje podatkov o storitvah zaplete mehanizem usmerjanja omrežnih paketov in zahteva dešifriranje podatkov v vmesnih komunikacijskih napravah (prehodi, releji itd.);
  • šifriranje podatkov o storitvah lahko privede do pojava statističnih vzorcev v šifriranih podatkih, kar vpliva na zanesljivost zaščite in nalaga omejitve pri uporabi kriptografskih algoritmov.

En-to-end (naročniško) šifriranje   vam omogoča, da zagotovite zaupnost podatkov, poslanih med dvema naročnikoma. V tem primeru je zaščitena le vsebina sporočil, vse uradne informacije ostanejo odprte. Pomanjkljivost je sposobnost analize informacij o strukturi sporočil, na primer o pošiljatelju in prejemniku, o času in pogojih prenosa podatkov, pa tudi o količini poslanih podatkov.

4. Elektronski sistemi za preverjanje pristnosti podatkov

Pri izmenjavi podatkov po omrežjih se pojavi težava z avtentikacijo avtorja dokumenta in samega dokumenta, tj. overitev avtorja in preverjanje odsotnosti sprememb prejetega dokumenta. Za preverjanje pristnosti podatkov se uporablja koda za preverjanje pristnosti sporočil (imitacijski vložek) ali elektronski podpis.

Imitacija   Ustvari se iz odprtih podatkov s posebno pretvorbo šifriranja s skrivnim ključem in se prenaša po komunikacijskem kanalu na koncu šifriranih podatkov. Vložek preveri prejemnik, ki je lastnik skrivnega ključa, tako da postopek, ki ga je prej poslal pošiljatelj, ponovi na prejetih odprtih podatkih.

Elektronski digitalni podpis   predstavlja sorazmerno majhno količino dodatnih avtentikacijskih informacij, poslanih skupaj s podpisanim besedilom. Pošiljatelj oblikuje digitalni podpis s pomočjo pošiljateljevega tajnega ključa. Prejemnik preveri podpis s pošiljateljevim javnim ključem.

Tako se za izvajanje vstavka uporabljajo načela simetričnega šifriranja, asimetrična pa za izvajanje elektronskega podpisa. Ta dva sistema šifriranja bomo podrobneje preučili pozneje.

5. Orodja za upravljanje kriptografskih ključev

Varnost katerega koli kripto sistema je določena s uporabljenimi kriptografskimi ključi. V primeru negotovega upravljanja ključev lahko napadalec pridobi ključne informacije in pridobi popoln dostop do vseh informacij v sistemu ali omrežju.

Obstajajo naslednje vrste funkcij upravljanja ključev: generacija, shranjevanje in distribucija ključev.

Načini generacija ključev za simetrične in asimetrične kriptosistemi so različni. Za generiranje ključev simetričnih kriptosistemov se uporabljata strojna in programska oprema za generiranje naključnih števil. Generacija ključev za asimetrične kriptosisteme je bolj zapletena, saj morajo imeti ključi določene matematične lastnosti. Podrobneje se bomo podrobneje posvetili temu preučevanju simetričnih in asimetričnih kriptosistemov.

Funkcija shranjevanje   vključuje organizacijo varnega shranjevanja, računovodstva in odstranjevanja ključnih informacij. Da bi zagotovili varno shranjevanje ključev, jih šifriramo z drugimi ključi. Ta pristop vodi k konceptu ključne hierarhije. Hierarhija tipk običajno vključuje glavni ključ (t. I. Glavni ključ), šifrirni ključ in šifrirni ključ podatkov. Treba je opozoriti, da je ustvarjanje in shranjevanje glavnega ključnega pomena za kripto zaščito.

Distribucija   - Najbolj kritičen postopek pri upravljanju s ključi. Ta postopek mora zagotavljati tajnost porazdeljenih ključev, pa tudi hiter in natančen. Ključi so razdeljeni med uporabniki omrežja na dva načina:

  • uporaba neposredne izmenjave ključev seje;
  • z uporabo enega ali več ključnih distribucijskih centrov.

Seznam dokumentov

  1. O DRŽAVNI TAJNI. Zakon Ruske federacije z dne 21. julija 1993 št. 5485-1 (kakor je bil spremenjen z Zveznim zakonom z dne 6. oktobra 1997 št. 131-FZ).
  2. O PODATKIH, INFORMATIZACIJI IN VAROVANJU INFORMACIJ. Zvezni zakon Ruske federacije z dne 20. februarja 1995 št. 24-FZ. Sprejela Državna duma 25. januarja 1995.
  3. O PRAVNI ZAŠČITI PROGRAMOV ZA ELEKTRONSKE RAČUNALNIŠKE STROJE IN BAZE. Zakon Ruske federacije z dne 23. septembra 1992 št. 3524-1.
  4. O ELEKTRONSKI DIGITALNI POTPISI. Zvezni zakon Ruske federacije z dne 10. januarja 2002 št. 1-FZ.
  5. O AVTORSKIH PRAVICAH IN POVEZANIH PRAVICAH. Zakon Ruske federacije z dne 9. julija 1993 št. 5351-1.
  6. O ZVEZNIH DRŽAVNIH KOMUNIKACIJAH IN INFORMACIJSKIH ORGANIH. Zakon Ruske federacije (kakor je bil spremenjen z odredbo predsednika Ruske federacije z dne 24.12.1993 št. 2288; zveznega zakona z dne 07.11.2000 št. 135-ФЗ.
  7. Uredba o akreditaciji preskusnih laboratorijev in certifikacijskih organov za informacijsko varnostna orodja za zahteve po informacijski varnosti / Državna tehnična komisija pri predsedniku Ruske federacije.
  8. Navodilo o postopku označevanja potrdil o skladnosti, njihovih kopij in sredstev za potrjevanje varstva informacij / Državna tehnična komisija pri predsedniku Ruske federacije.
  9. Uredba o certificiranju predmetov informatizacije v skladu z zahtevami informacijske varnosti / Državna tehnična komisija pri predsedniku Ruske federacije.
  10. Uredba o certificiranju orodij informacijske varnosti za zahteve glede informacijske varnosti: z dodatki v skladu z Odlokom vlade Ruske federacije z dne 26. junija 1995 št. 608 "O certificiranju orodij za informacijsko varnost" / Državna tehnična komisija pri predsedniku Ruske federacije.
  11. Uredba o državni licenci dejavnosti varovanja informacij / Državna tehnična komisija pri predsedniku Ruske federacije.
  12. Avtomatski sistemi Zaščita pred nepooblaščenim dostopom do informacij. Razvrstitev avtomatiziranih sistemov in zahtev glede varstva informacij: Navodila / Državna tehnična komisija pri predsedniku Ruske federacije.
  13. Koncept zaščite računalniške opreme in avtomatiziranih sistemov pred nepooblaščenim dostopom do informacij: Navodila / Državna tehnična komisija pri predsedniku Ruske federacije.
  14. Računalniške zmogljivosti. Požarni zidovi. Zaščita pred nepooblaščenim dostopom do informacij. Kazalniki varnosti pred nepooblaščenim dostopom do informacij: Navodila / Državna tehnična komisija pri predsedniku Ruske federacije.
  15. Računalniške zmogljivosti. Zaščita pred nepooblaščenim dostopom do informacij. Kazalniki varnosti pred nepooblaščenim dostopom do informacij: Navodila / Državna tehnična komisija pri predsedniku Ruske federacije.
  16. Varstvo informacij. Posebni zaščitni znaki. Razvrstitev in splošne zahteve: Navodila / Državna tehnična komisija pri predsedniku Ruske federacije.
  17. Zaščita pred nepooblaščenim dostopom do informacij. Pogoji in opredelitve: Navodila / Državna tehnična komisija pri predsedniku Ruske federacije.

Informacijska varnost

1. Bistvo koncepta "informacijske varnosti"

Informacijska varnost je stanje varnosti informacijskega okolja, informacijska varnost je dejavnost preprečevanja uhajanja zaščitenih informacij, nepooblaščenih in nenamernih vplivov na zaščitene informacije, torej postopek, katerega cilj je doseči to stanje.

Informacijska varnost organizacije - stanje varnosti informacijskega okolja organizacije, ki zagotavlja njeno oblikovanje, uporabo in razvoj.

Informacijska varnost države - stanje ohranjenosti informacijskih virov države in zaščita legitimnih pravic posameznikov in družbe v informacijski sferi.

Informacijsko varnost države določa sposobnost države, družbe, osebnosti:
  z določeno verjetnostjo zagotavljajo zadostne in zaščitene informacijske vire in informacijske tokove, da ohranijo svoje življenje in vitalnost, trajnostno delovanje in razvoj; se upirati informacijskim nevarnostim in grožnjam, negativnim vplivom informacij na posameznika in javno zavest ter na psiho ljudi, pa tudi na računalniška omrežja in druge tehnične vire informacij;
  razvijati osebne in skupinske spretnosti in veščine varnega vedenja; ohraniti stalno pripravljenost za ustrezne ukrepe v soočenju z informacijami, ne glede na to, komu se nalaga.

Varnost osebnih informacij - zaščita človeka pred dejavniki nevarnosti na ravni njegovih osebnih interesov in potreb ima veliko različnih vrst. To je posledica dejstva, da je osebnost biosocialni sistem in hkrati igra vlogo človeka kot člana družbe in človeka kot živega organizma, ki obstaja v omejenih okoljskih parametrih.

2. Standardni varnostni model

Model iz treh kategorij se pogosto navaja kot standardni varnostni model:

  • zaupnost - stanje informacij, v katerem dostop izvajajo samo subjekti, ki imajo pravico do njega;
  • celovitost - izogibanje nepooblaščenim spreminjanjem informacij;
  • razpoložljivost - izogibanje začasnemu ali trajnemu prikrivanju informacij od uporabnikov, ki so prejeli pravice dostopa.

Obstajajo še druge ne vedno obvezne kategorije varnostnega modela:

  • nevračanje ali pritožba (nevračanje) - nemožnost nevračanja;
  • odgovornost (odgovornost) - zagotavljanje identifikacije predmeta dostopa in registracije njegovih dejanj;
  • zanesljivost (zanesljivost) - lastnost skladnosti z načrtovanim vedenjem ali rezultatom;
  • avtentičnost je lastnost, ki zagotavlja, da je predmet ali vir enak zahtevanemu.

verodostojnost - zmožnost določitve avtorja informacij;
pritožba - sposobnost dokazovanja, da je avtor zahtevana oseba, in nihče drug

3. Normativni dokumenti s področja informacijske varnosti

V Ruski federaciji regulativni pravni akti na področju informacijske varnosti vključujejo:

Akti zveznega zakona:

  • Mednarodne pogodbe Ruske federacije;
    • Ustava Ruske federacije;
    • Zvezni zakoni (vključno z zveznimi ustavnimi zakoni in kodeksi);
    • Odloki predsednika Ruske federacije;
    • Sklepi vlade Ruske federacije;
    • Normativni pravni akti zveznih ministrstev in oddelkov;
    • Regulativni pravni akti sestavnih subjektov Ruske federacije, lokalnih oblasti itd.

Vključujejo normativni in metodološki dokumenti

  • Metodološki dokumenti državnih organov Rusije:
    • Nauk o varnosti informacij Ruske federacije;
    • Vodilne dokumente FSTEC (Državna tehnična komisija Rusije);
    • Naročila FSB;
  • Standardi informacijske varnosti, med katerimi so:
    • Mednarodni standardi;
    • Državni (nacionalni) standardi Ruske federacije;
    • Priporočila za standardizacijo;
    • Metodska navodila.

4. Organi, ki zagotavljajo informacijsko varnost

Glede na uporabo dejavnosti na področju varovanja informacij samo dejavnost organizirajo posebni državni organi (enote) ali oddelki (službe) podjetja.

Državni organi Ruske federacije, ki nadzorujejo dejavnosti na področju varovanja informacij:

  • Odbor za varnost državne dume;
  • Ruski varnostni svet;
  • Zvezna služba za tehnično in izvozno kontrolo (FSTEC Rusije);
  • Zvezna varnostna služba Ruske federacije (FSB Rusije);
  • Tuja obveščevalna služba Ruske federacije (Ruska zunanja obveščevalna služba);
  • Ministrstvo za obrambo Ruske federacije (Ministrstvo za obrambo Rusije);
  • Ministrstvo za notranje zadeve Ruske federacije (Ministrstvo za notranje zadeve Rusije);
  • Zvezna služba za nadzor komunikacij, informacijske tehnologije in množičnih komunikacij (Roskomnadzor).

Storitve, ki organizirajo informacijsko varnost na ravni podjetja

  • Služba za gospodarsko varnost;
  • Služba za varnost osebja (oddelek za režim);
  • Kadrovski oddelek;
  • Služba za informacijsko varnost.

6. Organizacijski, tehnični in režimski ukrepi in metode

Za opis tehnologije informacijske varnosti posameznega informacijskega sistema se običajno gradi tako imenovana politika varovanja informacij ali varnostna politika zadevnega informacijskega sistema.

Varnostna politika (Organizacijska varnostna politika) - niz dokumentiranih pravil, postopkov, praks ali smernic na področju informacijske varnosti, ki vodijo organizacijo v njenih dejavnostih.

Varnostna politika IKT (varnostna politika IKT) - pravila, direktive in ustaljena praksa, ki določajo, kako upravljati, zaščititi in distribuirati sredstva, vključno s kritičnimi informacijami, znotraj organizacije in njenih informacijskih in telekomunikacijskih tehnologij.

Za oblikovanje politike informacijske varnosti je priporočljivo ločeno razmisliti o naslednjih področjih zaščite informacijskega sistema:

  • Zaščita predmetov informacijskega sistema;
  • Zaščita procesov, postopkov in programov za obdelavo informacij;
  • Zaščita komunikacijskih kanalov;
  • Zatiranje lažnega elektromagnetnega sevanja;
  • Upravljanje varnosti

Hkrati bi morala politika na vsakem od zgornjih področij opisati naslednje faze oblikovanja orodij za informacijsko varnost:

1. opredelitev informacijskih in tehničnih virov, ki jih je treba varovati;

2. prepoznavanje celotnega niza potencialnih groženj in kanalov uhajanja informacij;

3. izvajanje ocene ranljivosti in tveganj informacij glede na množico groženj in kanalov puščanja;

4. opredelitev zahtev za zaščitni sistem;

5. izbor orodij za informacijsko varnost in njihove značilnosti;

6. izvajanje in organizacija uporabe izbranih ukrepov, metod in sredstev za zaščito;

7. Nadzor integritete in upravljanje zaščitnega sistema.

Politika informacijske varnosti se dokumentira v obliki dokumentiranih zahtev za informacijski sistem. Dokumenti so običajno razdeljeni po stopnjah opisa (podrobnosti) postopka zaščite.

Dokumenti najvišji nivo    Politike informacijske varnosti odražajo stališče organizacije glede dejavnosti varovanja informacij, njeno željo po skladnosti z nacionalnimi in mednarodnimi zahtevami in standardi na tem področju („Koncept varnosti informacij“, „Predpisi o upravljanju informacijske varnosti“, „Politika informacijske varnosti“, „Standard tehnične varnosti informacij“). Območje distribucije dokumentov najvišje ravni običajno ni omejeno, vendar se lahko ti dokumenti izdajo v dveh izdajah - za zunanjo in notranjo uporabo.

Do srednji nivo vključujejo dokumente, ki se nanašajo na nekatere vidike informacijske varnosti. To so zahteve za oblikovanje in delovanje orodij za informacijsko varnost, za organizacijo informacijskih in poslovnih procesov organizacije na določenem področju informacijske varnosti. (Varnost podatkov, zaščita komunikacije, uporaba kriptografskih varnostnih orodij, filtriranje vsebine). Takšni dokumenti so običajno izdani v obliki notranjih tehničnih in organizacijskih politik (standardov) organizacije. Vsi dokumenti povprečne ravni politike varnosti informacij so zaupni.

V politiko informacijske varnosti nižja raven    vključuje delovne predpise, administrativne priročnike, navodila za uporabo za posamezne storitve varovanja informacij.

7. Klasifikacija omrežnih napadov

Omrežni napadi so tako raznoliki kot sistemi, proti katerim so usmerjeni. Če želite oceniti vrste napadov, morate poznati nekatere omejitve, ki so del protokola TPC / IP. Internet je bil ustvarjen za komunikacijo med vladnimi agencijami in univerzami, da bi pomagali v izobraževalnem procesu in znanstvenih raziskavah. Zaradi tega v specifikacijah starejših različic Internet Protocol (IP) ni bilo varnostnih zahtev. Zato so številne implementacije IP na začetku ranljive. Mnogo let pozneje so se po številnih pritožbah (Zahteva za komentarje, RFC) končno začele uvajati varnostna orodja IP. Zaradi dejstva, da sprva niso bili razviti varnostni ukrepi za protokol IP, so se vse njegove izvedbe začele dopolnjevati z različnimi omrežnimi postopki, storitvami in izdelki, ki zmanjšujejo tveganja, povezana s tem protokolom. Nato na kratko pregledamo vrste napadov, ki se običajno uporabljajo proti omrežjem IP, in naštejemo načine za njihovo reševanje.

Paket sniffer

Snaffer za paket je aplikacijski program, ki uporablja omrežno kartico, ki deluje v promiskuitetnem načinu (v tem načinu omrežni adapter v omrežje pošlje vse pakete, prejete na fizičnih kanalih). V tem primeru sniffer prestreže vse omrežne pakete, ki se prenašajo preko določene domene. Trenutno ostrostrelci delujejo v omrežjih na povsem zakoniti osnovi. Uporabljajo se za odpravljanje napak in analizo prometa. Ker pa nekatere omrežne aplikacije prenašajo podatke v besedilni obliki (Telnet, FTP, SMTP, POP3 itd.), Lahko s pomočjo snifferja najdete koristne in včasih zaupne podatke.

Prestrezanje imen in gesel predstavlja veliko nevarnost, saj uporabniki pogosto uporabljajo isto uporabniško ime in geslo za več aplikacij in sistemov. Če aplikacija deluje v načinu odjemalec-strežnik in se podatki za preverjanje pristnosti prenašajo po omrežju v berljivi besedilni obliki, potem se te informacije najverjetneje uporabijo za dostop do drugih poslovnih ali zunanjih virov. Hekerji preveč dobro poznajo in uporabljajo človeške slabosti (metode napada pogosto temeljijo na metodah socialnega inženiringa). Dobro se zavedajo, da za dostop do številnih virov uporabljamo isto geslo, zato nam pogosto uspe pridobiti geslo, da bi dobili dostop do pomembnih informacij. V najslabšem primeru heker pridobi dostop do uporabniškega vira na sistemski ravni in z njegovo pomočjo ustvari novega uporabnika, ki ga lahko kadar koli uporabimo za dostop do omrežja in njegovih virov.

Tveganje za vohanje paketov lahko zmanjšate z naslednjimi orodji:

Preverjanje pristnosti Močna avtentikacija je bistven način za zaščito pred paniranjem. Pod "močnimi" mislimo na metode overjanja, ki jih je težko zaobiti. Primer takšne overitve so enkratna gesla (OTP). OTP je dvofaktorna tehnologija za preverjanje pristnosti, ki združuje, kar imate s tistim, kar veste. Značilen primer dvofaktorske avtentikacije je delovanje običajnega bankomata, ki vas prepozna, prvič, po vaši plastični kartici in drugič po PIN kodi, ki jo vnesete. Za preverjanje pristnosti v sistemu OTP sta potrebna tudi koda PIN in osebna kartica. „Kartica“ (žeton) pomeni strojno ali programsko orodje, ki ustvari (po naključnem načelu) enkratno enkratno geslo. Če heker prepozna to geslo s pomočjo snifferja, potem bodo ti podatki neuporabni, saj bodo v tem trenutku geslo že uporabljeni in izvzeti iz uporabe. Upoštevajte, da je ta metoda boja proti smrkanju učinkovita le v primerih prestrezanja gesla. Njuškalo, ki prestreže druge informacije (na primer e-poštna sporočila), ne izgubi svoje učinkovitosti.

Preklopljena infrastruktura. Drug način za boj proti paketnemu vohu v omrežju je ustvarjanje klicne infrastrukture. Če se na primer prek celotne organizacije uporablja klicni Ethernet, hekerji lahko dostopajo samo do prometa, ki prihaja do pristanišča, na katero so povezani. Dial-up infrastruktura ne odpravlja nevarnosti vohanja, vendar znatno zmanjša njeno resnost.

Anti-sniffers. Tretji način boja proti smrkanju je namestitev strojne ali programske opreme, ki prepozna vohljaje, ki se izvajajo v vašem omrežju. Ta orodja ne morejo popolnoma odpraviti grožnje, vendar so, tako kot mnoga druga orodja za varnost omrežja, vključena v splošni zaščitni sistem. Anti-sniffers merijo odzivni čas gostiteljev in določijo, ali morajo gostitelji obdelati presežni promet. Eden takšnih izdelkov, ki jih ponuja LOpht Heavy Industries, se imenuje AntiSniff.

Kriptografija. To je najučinkovitejši način za boj proti paketnemu vohu, čeprav ne preprečuje vohanja in ne prepozna delovanja snifferjev, vendar to delo ne uporablja. Če je komunikacijski kanal kriptografsko varen, heker ne prestreže sporočila, temveč šifrirano besedilo (torej nerazumljivo zaporedje bitov). Drugi protokoli za upravljanje kriptografskih omrežij vključujejo SSH (Secure Shell) in SSL (Secure Socket Layer).

Prevara IP

Ponarejanje IP-ja se zgodi, ko heker znotraj ali zunaj korporacije predstavi pooblaščenega uporabnika. To je mogoče storiti na dva načina: heker lahko uporablja bodisi naslov IP, ki je v območju pooblaščenih naslovov IP, bodisi pooblaščeni zunanji naslov, ki mu je dovoljen dostop do določenih omrežnih virov.
  Predvajanje IP-ja je praviloma omejeno na vstavljanje lažnih informacij ali zlonamernih ukazov v običajni podatkovni tok, ki se prenaša med odjemalcem in strežniškimi aplikacijami ali prek komunikacijskega kanala med napravami vrstnikov. Za dvosmerno komunikacijo mora heker spremeniti vse tabele usmerjanja, da usmeri promet na lažni naslov IP. Nekateri hekerji pa sploh ne poskušajo dobiti odgovora iz aplikacij - če je glavna naloga pridobiti pomembno datoteko iz sistema, potem odgovori aplikacij niso pomembni.

Če hekerju uspe spremeniti usmerjevalne tabele in usmeriti promet na lažni IP naslov, bo prejel vse pakete in nanje lahko odgovoril, kot da bi bil pooblaščeni uporabnik.

Grožnjo s ponarejanjem je mogoče omiliti (vendar ne odpraviti) s spodnjimi ukrepi.

Nadzor dostopa. Najlažji način preprečevanja ponarejanja IP je pravilno konfiguriranje nadzora dostopa. Če želite zmanjšati učinkovitost ponarejanja IP, konfigurirajte nadzor dostopa tako, da bo odstranil ves promet, ki prihaja iz zunanjega omrežja z izvornim naslovom, ki bi moral biti znotraj vašega omrežja. Res je, to pomaga pri boju proti ponarejanju IP, če so dovoljeni samo notranji naslovi; če so dovoljeni nekateri zunanji omrežni naslovi, postane ta metoda neučinkovita.

Filtriranje RFC 2827. Uporabniki vašega omrežja (ali postanete ugleden državljan omrežja) lahko zaustavite poskuse zavajanja omrežij drugih ljudi. Če želite to narediti, morate zavrniti vsak odhodni promet, katerega izvorni naslov ni eden od naslovov IP vaše organizacije. To vrsto filtriranja, znano kot RFC 2827, lahko izvede vaš ponudnik internetnih storitev. Posledično se zavrne ves promet, ki v določenem vmesniku nima pričakovanega naslova vira. Na primer, če ponudnik internetnih storitev zagotavlja povezavo z naslovom IP 15.1.1.0/24, lahko filter konfigurira tako, da je od vmesnika do usmerjevalnika ISP dovoljen le promet, ki prihaja z naslova 15.1.1.0/24. Upoštevajte, da bo učinkovitost teh storitev, dokler vsi izvajalci ne izvajajo te vrste filtriranja, precej nižja od možne. Poleg tega je dlje od filtriranih naprav težje izvesti natančno filtriranje. Na primer, filtriranje RFC 2827 na ravni dostopnega usmerjevalnika zahteva preusmeritev vsega prometa z glavnega omrežnega naslova (10.0.0.0/8), medtem ko lahko na ravni distribucije (v tej arhitekturi) natančneje omejite promet (naslov - 10.1.5.0/24).

Najučinkovitejši način spopadanja s ponarejanjem po IP je enak kot v primeru vohanja paketov: napad morate narediti popolnoma neučinkovit. Spoof IP lahko deluje le, če overjanje temelji na naslovih IP. Zato uvedba dodatnih metod preverjanja pristnosti takšne napade neuporabna. Najboljša oblika dodatne avtentikacije je kriptografska. Če to ni mogoče, lahko dvo-faktorska avtentikacija z enkratnimi gesli prinese dobre rezultate.

Zanikanje storitve

Zanikanje storitve (DoS) je nedvomno najbolj znana oblika hekerskega napada. Poleg tega je pred napadi te vrste najtežje ustvariti stoodstotno obrambo. Med hekerji napadi DoS veljajo za otroško zabavno, njihova uporaba pa povzroča prezirljive nasmehe, saj za organiziranje DoS-a potrebujemo najmanj znanja in spretnosti. Vendar pa sta skrbniki, ki so odgovorni za varnost omrežij, skrbništvu prinesli enostavnost izvajanja in veliko škodo. Če želite izvedeti več o napadih DoS, upoštevajte njihove najbolj znane sorte, in sicer:

Poplava TCP SYN

Ping smrti

Tribe Flood Network (TFN) in Tribe Flood Network 2000 (TFN2K)

Stacheldracht

DoS napadi se razlikujejo od drugih vrst napadov. Niso namenjeni niti dostopu do vašega omrežja niti pridobivanju kakršnih koli informacij iz tega omrežja, vendar DoS napad vaše omrežje naredi nedostopno za običajno uporabo s prekoračitvijo dovoljenih omejitev omrežja, operacijskega sistema ali aplikacije. V primeru nekaterih strežniških aplikacij (na primer spletnega strežnika ali FTP strežnika) lahko napadi DoS vključujejo zasedanje vseh povezav, ki so na voljo za te aplikacije, in njihovo ohranjanje v zasedenem stanju, kar običajnim uporabnikom preprečuje strežbo. Med napadi DoS se lahko uporabljajo običajni internetni protokoli, kot sta TCP in ICMP (Internet Control Message Protocol).

Večina napadov DoS ni zasnovana za programske napake ali varnostne luknje, temveč za splošne slabosti v sistemski arhitekturi. Nekateri napadi izničijo delovanje omrežja in ga preplavijo z neželenimi in nepotrebnimi paketi ali poročajo o napačnih informacijah o trenutnem stanju omrežnih virov. Te vrste napada je težko preprečiti, saj je za to potrebna uskladitev s ponudnikom. Če ne boste ustavili prometa ponudnika, namenjenega preplavljanju vašega omrežja, tega ne boste mogli storiti na vhodu v omrežje, saj bo celotna pasovna širina zasedena. Kadar se napad te vrste izvaja hkrati prek številnih naprav, govorimo o porazdeljenem napadu DoS (porazdeljeni DoS, DDoS).

Grožnjo napadov DoS je mogoče zmanjšati na tri načine:

Funkcije proti goljufiju Pravilna konfiguracija funkcij proti ponarejanju usmerjevalnikov in požarnih zidov bo pripomogla k zmanjšanju tveganja DoS. Te funkcije bi morale vključevati vsaj filtriranje RFC 2827. Če heker ne more prikriti svoje prave identitete, se verjetno ne bi upal izvesti napada.

Funkcije proti DoS. Pravilna konfiguracija anti-DoS funkcij na usmerjevalnikih in požarnih zidovih lahko omeji učinkovitost napadov. Te funkcije pogosto omejijo število napol odprtih kanalov kadar koli.

Omejevanje prometne omejitve Organizacija lahko od ponudnika (ISP) zahteva, da omeji količino prometa. Ta vrsta filtriranja vam omogoča, da omejite količino nekritičnega prometa, ki poteka skozi vaše omrežje. Tipičen primer je omejitev prometa ICMP, ki se uporablja samo za diagnostične namene. DoS napadi (D) pogosto uporabljajo ICMP.

Napadi z geslom

Hekerji lahko izvajajo napade z geslom z različnimi metodami, kot so napad na silo, trojanski konj, podvajanje IP in vohanje paketov. Čeprav je uporabniško ime in geslo pogosto mogoče pridobiti s ponarejanjem IP in vohanjem paketov, hekerji pogosto s pomočjo številnih poskusov dostopa poiščejo geslo in uporabniško ime. Ta pristop se imenuje napad brutalne sile.

Pogosto se za tak napad uporablja poseben program, ki poskuša dostopati do skupnega vira (na primer strežnika). Če je hekerju omogočen dostop do virov, ga dobi kot navaden uporabnik, katerega geslo je bilo izbrano. Če ima ta uporabnik pomembne pravice dostopa, lahko heker ustvari "prehod" za prihodnji dostop, ki bo veljaven, tudi če uporabnik spremeni geslo in prijavo.

Še ena težava se pojavi, ko uporabniki za dostop do številnih sistemov: podjetniških, osebnih in internetnih sistemov uporabljajo isto (čeprav zelo dobro) geslo. Ker je moč gesla enaka stabilnosti najšibkejšega gostitelja, heker, ki se tega gesla nauči, dobi dostop do vseh drugih sistemov, ki uporabljajo isto geslo.

Napadom gesla se je mogoče izogniti, če gesla ne uporabljate v besedilni obliki. Enkratno geslo in / ali kriptografska overitev lahko praktično izniči grožnjo takšnih napadov. Na žalost niso vse aplikacije, gostitelji in naprave podpirajo zgornje metode preverjanja pristnosti.

Ko uporabljate običajna gesla, poskusite izbrati takšno, ki bi ga bilo težko poiskati. Najmanjša dolžina gesla mora biti najmanj osem znakov. Geslo mora vsebovati velike črke, številke in posebne znake (#,%, $ itd.). Najboljša gesla je težko izbrati in si jih je težko zapomniti, kar uporabnike sili, da jih zapišejo na papir. Da bi se temu izognili, lahko uporabniki in skrbniki uporabljajo najnovejši tehnološki napredek. Na primer, obstajajo aplikacije, ki šifrirajo seznam gesel, ki jih je mogoče shraniti v ročni računalnik. Kot rezultat tega si mora uporabnik zapomniti le eno zapleteno geslo, medtem ko bodo vse ostale aplikacije zanesljivo zaščitene. Za skrbnika obstaja več načinov za boj proti izbiri gesel. Eden od njih je uporaba orodja L0phtCrack, ki ga hekerji pogosto uporabljajo za razbijanje gesel v Windows NT. To orodje vam bo hitro pokazalo, ali je enostavno izbrati geslo, ki ga je izbral uporabnik. Dodatne informacije so na voljo na spletnem mestu http://www.l0phtcrack.com/.

Napadi človeka v sredini

Za napad, kot je Man-in-the-Middle, heker potrebuje dostop do paketov, ki se prenašajo po omrežju. Takšen dostop do vseh paketov, ki jih od ponudnika posreduje v katero koli drugo omrežje, lahko na primer pridobi zaposleni pri tem ponudniku. Packet sniffers, transportni protokoli in usmerjevalni protokoli se pogosto uporabljajo za napade te vrste. Napadi se izvajajo z namenom kraje informacij, prestrezanja trenutne seje in dostopa do zasebnih virov omrežja, analiziranja prometa in pridobivanja informacij o omrežju in njegovih uporabnikih, izvajanja napadov DoS, izkrivljanja poslanih podatkov in vnašanja nepooblaščenih podatkov v seje omrežja.

Učinkovito boj proti napadom, kot je Man-in-the-Middle, je mogoče izvesti le s pomočjo kriptografije. Če heker prestreže podatke šifrirane seje, bo na zaslonu videl ne prestreženo sporočilo, temveč nesmiselno množico znakov. Če heker prejme informacije o kriptografski seji (na primer ključ seje), lahko to omogoči napad Man-in-the Middle, tudi v šifriranem okolju.

Napadi na ravni aplikacije

Napadi na ravni aplikacije se lahko izvajajo na več načinov. Najpogostejša med njimi je uporaba znanih slabosti v strežniški programski opremi (sendmail, HTTP, FTP). S pomočjo teh slabosti hekerji lahko dostopajo do računalnika v imenu uporabnika, ki dela z aplikacijo (ponavadi to ni preprost uporabnik, temveč privilegiran skrbnik s pravicami do sistema). Informacije o napadih na ravni aplikacij so široko objavljene, da bi lahko skrbniki odpravili težavo s pomočjo korekcijskih modulov (popravkov). Na žalost ima veliko hekerjev dostop tudi do teh informacij, kar jim omogoča izboljšanje.

Glavna težava pri napadih na ravni aplikacije je, da hekerji pogosto uporabljajo vrata, ki jim je dovoljeno prehoditi skozi požarni zid. Na primer, heker, ki izkorišča znano šibkost spletnega strežnika, med napadom pogosto uporablja vrata TCP 80. Ker spletni strežnik uporabnikom ponuja spletne strani, mora požarni zid omogočiti dostop do tega pristanišča. Z vidika požarnega zidu je napad videti kot standardni promet za vrata 80.

Napadov na ravni aplikacije je nemogoče popolnoma odpraviti. Hekerji nenehno odkrivajo in objavljajo v internetu nove ranljivosti aplikacij. Tu je najpomembnejše dobro upravljanje sistema. Tu je nekaj ukrepov, ki jih lahko sprejmete za zmanjšanje ranljivosti za to vrsto napada:

Branje datotek dnevnika operacijskega sistema in mrežnih dnevniških datotek in / ali njihovo analiziranje s pomočjo posebnih analitičnih aplikacij;

Omrežna inteligenca je zbiranje mrežnih informacij z uporabo javno dostopnih podatkov in aplikacij. Ko pripravlja napad na katero koli omrežje, heker praviloma poskuša dobiti čim več informacij o njem. Inteligenca omrežja se izvaja v obliki poizvedb DNS, pingov in pregledov vrat. DNS poizvedbe vam pomagajo razumeti, kdo je lastnik določene domene in kateri naslovi so dodeljeni tej domeni. Echo testiranje naslovov, rešenih z uporabo DNS, vam omogoča, da vidite, kateri gostitelji dejansko delujejo v danem okolju. Ko prejme seznam gostiteljev, heker uporablja orodja za pregledovanje vrat, da sestavi celoten seznam storitev, ki jih podpirajo ti gostitelji. Končno heker analizira značilnosti aplikacij, ki delujejo na gostiteljih. Posledično pridobi informacije, ki jih je mogoče uporabiti za taksist.

Nemogoče se je popolnoma znebiti omrežne inteligence. Če na perifernih usmerjevalnikih na primer onemogočite ICMP echo in echo odgovor, se boste znebili testiranja odmeva, izgubili pa boste podatke, ki so potrebni za diagnosticiranje omrežnih napak. Poleg tega lahko vrata skenirate brez predhodnega testiranja odmeva - traja le dlje, saj boste morali tudi skenirati neobstoječe naslove IP. Sistemi IDS na ravni omrežja in gostitelja običajno dobro obveščajo skrbnika o tekoči izvidi omrežja, kar omogoča boljšo pripravo na prihajajoči napad in obveščanje ponudnika (ISP), v omrežje katerega je nameščen sistem, ki kaže pretirano radovednost.

Uporabite najnovejše različice operacijskih sistemov in aplikacij ter najnovejše popravljalne module (popravke);

Poleg sistemske administracije uporabite sisteme za prepoznavanje napadov (IDS) - dve komplementarni tehnologiji IDS:

Mrežni sistem IDS (NIDS) spremlja vse pakete, ki potekajo skozi določeno domeno. Ko sistem NIDS opazi paket ali niz paketov, ki se ujemajo s podpisom znanega ali verjetnega napada, ustvari alarm in / ali prekine sejo;

Gostiteljski sistem IDS (HIDS) ščiti gostitelja s programskimi sredstvi. Ta sistem se bori le z napadi na enega gostitelja.

Sistemi IDS pri svojem delu uporabljajo podpise napadov, ki so profili določenih napadov ali vrst napadov. Podpisi določajo pogoje, pod katerimi se promet šteje za hekerske. Analogi IDS v fizičnem svetu se lahko štejejo za opozorilni sistem ali nadzorno kamero. Največja pomanjkljivost IDS je njihova sposobnost generiranja alarmov. Da bi zmanjšali število lažnih alarmov in dosegli pravilno delovanje sistema IDS v omrežju, je potrebna skrbna konfiguracija tega sistema.

Zaupanje zlorabam

Pravzaprav ta vrsta dejanja ni v polnem pomenu besede napad ali napad. To je zlonamerna uporaba zaupniških razmerij, ki obstajajo v omrežju. Klasičen primer takšnih zlorab je stanje na obrobnem delu korporacijske mreže. Ta segment pogosto gosti strežnike DNS, SMTP in HTTP. Ker vsi pripadajo istemu segmentu, razbijanje katerega koli od njih vodi do zloma vseh ostalih, saj ti strežniki zaupajo drugim sistemom v svojem omrežju. Drug primer je sistem, nameščen na zunanji strani požarnega zidu, ki ima odnos zaupanja s sistemom, nameščenim na njegovi notranji strani. Če je zunanji sistem vdrl, lahko heker uporabi zaupanje v sistem, ki je zaščiten z požarnim zidom.

Tveganje kršitve zaupanja je mogoče zmanjšati s poostrenim nadzorom ravni zaupanja v vaši mreži. Sistemi, nameščeni na zunanji strani požarnega zidu, nikakor ne bi smeli imeti zaupanja v sisteme, zaščitene z zaslonom. Zaupna razmerja bi morala biti omejena na določene protokole in, če je mogoče, overjena ne samo z naslovi IP, temveč tudi z drugimi parametri.

Posredovanje pristanišč

Posredovanje pristanišč je oblika kršitve zaupanja, kadar se ogroženi gostitelj uporablja za prenos prometa skozi požarni zid, ki bi bil sicer zavrnjen. Predstavljajte si požarni zid s tremi vmesniki, od katerih je vsak povezan z določenim gostiteljem. Zunanji gostitelj se lahko poveže s skupnim gostiteljem (DMZ), ne pa s tistim, ki je nameščen na notranji strani požarnega zidu. Gostitelj v skupni rabi se lahko poveže z notranjimi in zunanjimi gostitelji. Če heker zajame deljenega gostitelja, bo nanj lahko namestil programsko orodje, ki preusmeri promet z zunanjega gostitelja neposredno na notranjega. Čeprav to ne krši nobenega od pravil, ki veljajo na zaslonu, zunanji gostitelj zaradi posredovanja dobi neposreden dostop do zaščitenega gostitelja. Primer aplikacije, ki lahko zagotovi takšen dostop, je netcat.
  Glavni način boja proti posredovanju pristanišč je uporaba zanesljivih zaupnih modelov (glej prejšnji razdelek). Poleg tega lahko sistem gostitelja IDS (HIDS) prepreči hekerju, da na gostitelja namesti svojo programsko opremo.

Nepooblaščen dostop

Nepooblaščenega dostopa ni mogoče dodeliti kot ločeno vrsto napada, saj se večina napadov na omrežje izvaja natančno z namenom pridobitve nepooblaščenega dostopa. Če želite prevzeti prijavo v Telnet, mora heker v svoj sistem najprej dobiti poziv Telnet. Po povezavi s pristaniščem Telnet se na zaslonu prikaže sporočilo "Pooblastilo, potrebno za uporabo tega vira". Če bo heker še naprej poskusil dostop, bo veljal za nepooblaščenega. Izvor takšnih napadov je lahko znotraj omrežja in zunaj njega.

Načini za boj proti nepooblaščenim dostopom so dokaj preprosti. Glavna stvar tukaj je zmanjšati ali popolnoma odpraviti hekerjevo zmožnost dostopa do sistema z uporabo nepooblaščenega protokola. Kot primer razmislite o preprečevanju hekerskega dostopa do pristanišča Telnet na strežniku, ki zunanjim uporabnikom zagotavlja spletne storitve. Brez dostopa do tega pristanišča heker ne bo mogel napadati. Kar zadeva požarni zid, je njegova glavna naloga preprečiti najpreprostejše poskuse nepooblaščenega dostopa.

Trojanski konjski virusi in aplikacije

Delovne postaje končnih uporabnikov so zelo ranljive za viruse in trojanske konje. Virusi so zlonamerni programi, ki so vgrajeni v druge programe za izvajanje določene neželene funkcije na delovni postaji končnega uporabnika. Primer je virus, ki vstopi v datoteko command.com (glavni tolmač sistemov Windows) in izbriše druge datoteke ter okuži vse druge različice command.com, ki jih najde.

Trojanski konj ni programski vložek, ampak pravi program, ki se na prvi pogled zdi koristna aplikacija, a v resnici igra škodljivo vlogo. Primer tipičnega trojanskega konja je program, ki je videti kot preprosta igra za uporabniško delovno postajo. Medtem ko uporabnik igra igro, program pošlje svojo kopijo po elektronski pošti vsakemu naročniku, ki je naveden v tem uporabnikovem imeniku. Vsi naročniki igro prejmejo po pošti, kar povzroči njeno nadaljnjo distribucijo.

Programske in strojne metode in sredstva za zagotavljanje informacijske varnosti

Predlagana je naslednja klasifikacija orodij za varstvo informacij:

Nedovoljena sredstva za zaščito dostopa (NSD)

Modeli za nadzor dostopa
  - selektivni nadzor dostopa;
  - obvezen nadzor dostopa;
- Sistemi za preverjanje pristnosti:
  - Geslo;
  - potrdilo;
  - biometrija;
  - orodja za avtorizacijo;
  - nadzor dostopa na podlagi vlog;
  - požarni zidovi;
  - protivirusna sredstva;
  - beleženje (imenovano tudi revizija).

Sredstva za preprečevanje in preprečevanje uhajanja po tehničnih kanalih

Sredstva za zaščito pred odstranjevanjem zvočnih informacij;
  - sredstva za preprečevanje nepooblaščene povezave s komunikacijskimi omrežji;
  - sredstva za odkrivanje vgrajenih naprav;
  - sredstva za zaščito pred vizualnim odstranjevanjem informacij;
  - Sredstva za zaščito pred uhajanjem informacij na PEMIN.

Sistemi za nadzor omrežij

Sistemi za zaznavanje in preprečevanje vdorov (IDS / IPS).
  - Sistemi za zaznavanje in preprečevanje uhajanja informacij.

Sistemi za analizo in modeliranje informacijskih tokov (CASE-sistemi).

Analizatorji protokolov.

Kriptografska orodja

Šifriranje
  - digitalni podpis;
  - Steganografija.

Rezervni sistemi

Sistemi za neprekinjeno napajanje

Neprekinjeni napajalniki;
  - rezervacija nalaganja;
  - generatorji napetosti.

Fizična zaščita

Sredstva za preprečevanje kraje primerov in kraje opreme;
  - Sredstva nadzora dostopa do prostorov.

Orodja za varnostno analizo

Nadzor programskega izdelka;
  - Baza znanja za revizijo sistema informacijske varnosti glede skladnosti s standardi.

9. določiti stopnjo zaščite

GOST R 50922-2006

Za določitev stopnje zaščite je potrebno sestaviti model tveganja.
  Tveganje \u003d vrednost sredstva * grožnja * ranljivost.
  Ranljivost je določena lastnost sistema, ki jo napadalec lahko uporabi za svoje namene.

ranljivost (informacijski sistem); vrzel: Lastnost informacijskega sistema, ki omogoča izvajanje varnostnih groženj za informacije, ki se v njem obdelujejo.

Na primer, odprta vrata na strežniku, pomanjkanje filtriranja v poizvedbenem polju (polje za vbrizgavanje SQL), prost vstop v stavbo itd.
  Grožnja je verjetnost, da bo napadalec, ki uporabi ranljivost, prodrl v sistem. grožnja (informacijska varnost): Nabor pogojev in dejavnikov, ki ustvarjajo potencialno ali resnično tveganje kršitve informacijske varnosti.

Grožnje in ranljivosti so verjetne; ocenjujejo jih od 0 do 1.

V tem primeru lahko vse slike:
  1) Sprejmite (samo vedite, da je in to je to)
  2) Zmanjšaj na def. stopnjo in vzemite
  3) Izogibajte se mu (npr. Onemogočite vse strežnike)
  4) Prenesite ga (npr. Zavarovanje proti njemu).

Reference:

http://www.polyset.ru/GOST/all-doc/GOST/GOST-R-50922-96/

http://www.internet-technologies.ru/articles/article_237.html

Kalinin I.A. Samylkina N.N.
  Osnove varnosti informacij v telekomunikacijskih omrežjih, 2009. Založnik: Intellect Center

Shepitko G.I., Gudov G.E., Loktev A.
  Vgrajen sistem varovanja informacij v podjetju. 2008
  Založnik: International Finance Academy

Vam je bilo všeč? Tako kot mi na Facebooku