Zagotavljanje varnosti v informacijskem polju. Informacijska varnost

Informacijska varnost

1. Bistvo pojma "informacijska varnost" \\ t

Informacijska varnost je stanje varovanja informacijskega okolja, varovanje informacij je dejavnost, ki preprečuje uhajanje zaščitenih informacij, nepooblaščenih in nenamernih učinkov na varovane informacije, to je proces, katerega cilj je doseči to stanje.

Informacijska varnost organizacije - stanje varnosti informacijskega okolja organizacije, ki zagotavlja njeno oblikovanje, uporabo in razvoj.

Informacijska varnost države - stanje ohranjanja informacijskih virov države in varstvo zakonitih pravic posameznikov in družbe v Sloveniji. \\ T informacijske sfere.

Informacijska varnost države je odvisna od sposobnosti države, družbe, osebnosti:
  z določenimi verjetnostnimi, zadostnimi in zaščitenimi informacijskimi viri in informacijskimi tokovi, da bi podprli njihovo preživetje in vitalnost, trajnostno delovanje in razvoj; sooča se z nevarnostmi in nevarnostmi informacij, negativnimi vplivi informacij na posameznikovo in javno zavest ter psiho ljudi, pa tudi na računalniških omrežjih in drugih tehničnih virih informacij;
  razviti osebne in skupinske spretnosti in sposobnosti varnega vedenja; vzdrževati stalno pripravljenost za ustrezne ukrepe v informacijskem spopadu, ne glede na to, kdo mu je naložen.

Varnost osebnih informacij - varovanje osebe pred nevarnostmi na ravni njegovih osebnih interesov in potreb ima veliko sort. To je posledica dejstva, da je oseba biosocialni sistem in deluje hkrati kot oseba kot član družbe in kot živi organizem, ki obstaja v omejenih parametrih okolja.

2. Standardni varnostni model

Kot standardni varnostni model se pogosto navaja model treh kategorij:

  • zaupnost (zaupnost) - stanje informacij, pri katerem dostop do njih opravljajo le subjekti, ki so do njega upravičeni;
  • celovitost (celovitost) - da bi se izognili nepooblaščenim spremembam informacij;
  • razpoložljivost - preprečite začasno ali trajno skrivanje informacij od uporabnikov, ki so prejeli pravice za dostop.

Obstajajo tudi druge, ne vedno obvezne kategorije varnostnega modela:

  • neodkritje ali neodgovornost - nezmožnost neodkritja;
  • odgovornost - zagotavljanje identifikacije predmeta dostopa in registracije njegovih ukrepov;
  • zanesljivost - lastnost skladnosti z navedenim vedenjem ali rezultatom;
  • avtentičnost ali pristnost (avtentičnost) - lastnost, ki zagotavlja, da je subjekt ali vir identičen navedenemu.

avtentičnost - zmožnost identifikacije avtorja informacij;
  Pritožnost - priložnost, da dokaže, da je avtor zahtevana oseba in nihče drug

3. Regulativni dokumenti na področju informacijske varnosti

V Ruska federacija  do pravnih aktov  na področju informacijske varnosti vključujejo: \\ t

Akti zakonodajo:

  • Mednarodne pogodbe Ruske federacije;
    • Ustava Ruske federacije;
    • Zvezni zakoni (vključno z zveznimi ustavnimi zakoni, kodeksi);
    • Uredbe predsednika Ruske federacije;
    • Uredbe ruske federacije;
    • Regulativni pravnih aktov  zvezna ministrstva in oddelki;
    • Regulativni pravni akti subjektov Ruske federacije, lokalnih oblasti itd.

Med normativno-metodične dokumente spadajo

  • Metodični dokumenti državnih organov Rusije:
    • Doktrina informacijske varnosti Ruske federacije;
    • Vodilni dokumenti FSTEC (Ruska državna tehnična komisija);
    • Naročila FSB;
  • Standardi informacijske varnosti, ki so:
    • Mednarodni standardi;
    • Državni (nacionalni) standardi Ruske federacije;
    • Priporočila za standardizacijo;
    • Metodična navodila.

4. Organi za informacijsko varnost

Dejavnost sama organizirajo posebni državni organi (oddelki) ali oddelki (službe) podjetja, odvisno od uporabe dejavnosti varovanja informacij.

Vladne agencije  RF nadzor dejavnosti informacijske varnosti:

  • Varnostni odbor Dume;
  • Ruski varnostni svet;
  • Zvezna služba za tehnični in nadzor izvoza (Ruska federacija);
  • Zvezna varnostna služba Ruske federacije (Ruska federacija);
  • Tuje obveščevalna služba Ruske federacije (SVR Rusije);
  • Ministrstvo za obrambo Ruske federacije (Ministrstvo za obrambo Rusije);
  • Ministrstvo za notranje zadeve Ruske federacije (Ministrstvo za notranje zadeve Rusije);
  • Zvezna služba za nadzor komunikacij, informacijske tehnologije in masovnih komunikacij (Roskomnadzor).

Storitve, ki organizirajo zaščito informacij na ravni podjetja

  • Služba za ekonomsko varnost;
  • Služba za varnost osebja (oddelek za režim);
  • Človeški viri;
  • Služba za informacijsko varnost.

6. Organizacijsko-tehnične in režijske ukrepe in metode

Za opis specifične tehnologije informacijske varnosti informacijski sistem  Običajno se oblikuje tako imenovana informacijska varnostna politika ali varnostna politika obravnavanega informacijskega sistema.

Varnostna politika (Organizacijska varnostna politika) - sklop dokumentiranih pravil, postopkov, praks ali smernic na področju informacijske varnosti, ki organizacijo usmerja v svoje dejavnosti.

Varnostna politika informacijskih in telekomunikacijskih tehnologij (securityST varnostna politika) - pravila, direktive, uveljavljena praksa, ki določajo, kako v organizaciji in njenih informacijskih in telekomunikacijskih tehnologijah upravljati, varovati in distribuirati sredstva, vključno s kritičnimi informacijami.

Za izdelavo politike varovanja informacij je priporočljivo ločeno obravnavati naslednja področja zaščite informacijskega sistema:

  • Zaščita objektov informacijskega sistema;
  • Varstvo procesov, postopkov in programov za obdelavo informacij;
  • Zaščita komunikacijskih kanalov;
  • Zatiranje neželenih elektromagnetnih emisij;
  • Upravljanje varnosti.

Hkrati mora za vsako od zgoraj navedenih področij politika varnosti informacij opisati naslednje faze oblikovanja orodij informacijske varnosti:

1. opredelitev informacijskih in tehničnih virov, ki jih je treba zaščititi;

2. opredelitev celotnega nabora morebitnih groženj in kanalov uhajanja informacij;

3. izvedejo ranljivost in oceno tveganja informacij z različnimi grožnjami in kanali uhajanja;

4. določitev zahtev sistema zaščite;

5. Izvajanje izbire sredstev za zaščito informacij in njihovih značilnosti;

6. izvajanje in organizacija uporabe izbranih ukrepov, metod in sredstev zaščite;

7. Izvajanje spremljanja celovitosti in upravljanja sistema zaščite.

Politika informacijske varnosti je izdelana v obliki dokumentiranih zahtev za informacijski sistem. Dokumenti so običajno deljeni s stopnjami opisa (podrobnosti) postopka zaščite.

Dokumenti na najvišji ravni Politike informacijske varnosti odražajo stališče organizacije o dejavnostih informacijske varnosti, njeno željo po skladnosti z vlado, mednarodnimi zahtevami in standardi na tem področju (»IB Concept«, »IB Management Regulations«, »IB Policy«, »IB Technical Standard«). Območje distribucije dokumentov najvišje ravni običajno ni omejeno, vendar se ti dokumenti lahko izdajo v dveh različicah - za zunanjo in notranjo uporabo.

Za povprečni ravni   vključujejo dokumente v zvezi z nekaterimi vidiki informacijske varnosti. Gre za zahteve za oblikovanje in delovanje orodij informacijske varnosti, organizacijo informacij in poslovnih procesov organizacije na določenem področju informacijske varnosti. (Varnost podatkov, Varnost komunikacij, Uporaba kriptografske zaščite, Filtriranje vsebine). Takšni dokumenti se običajno izdajajo v obliki notranjih tehničnih in organizacijskih politik (standardov) organizacije. Vsi dokumenti na srednji ravni o varnosti informacij so zaupni.

V politiki informacijske varnosti nižji ravni   vključuje delovne predpise, administrativne vodnike, navodila za delovanje posameznih storitev informacijske varnosti.

7. Klasifikacija omrežnih napadov

Omrežni napadi so tako raznoliki kot sistemi, proti katerim so usmerjeni. Da bi ocenili vrste napadov, morate poznati nekatere omejitve, ki jih vsebuje protokol TPC / IP. Internet je bil ustvarjen za komunikacijo med vladnimi agencijami in univerzami, da bi pomagal izobraževalnemu procesu in raziskavam. Zato v specifikacijah prejšnjih različic internetnega protokola (IP) ni bilo varnostnih zahtev. Zato je veliko implementacij IP sprva ranljivih. Veliko let kasneje, po številnih pritožbah (Zahteva za komentarje, RFC), so se na koncu začela izvajati varnostna orodja za IP. Ker pa orodja za zaščito intelektualne lastnine niso bila prvotno razvita, so bila vsa njena implementacija dopolnjena z različnimi omrežnimi postopki, storitvami in izdelki, ki zmanjšujejo tveganja, povezana s tem protokolom. Nato na kratko preučimo vrste napadov, ki se običajno uporabljajo proti omrežjem IP, in seznanjamo se z njimi.

Sniffer za paket

Paket sniffer je aplikacijski program, ki uporablja omrežno kartico, ki deluje v brezšumnem načinu (v tem načinu se omrežni vmesnik za obdelavo pošlje vsem aplikacijam, ki jih prejme prek fizičnih kanalov). V tem primeru sniffer prestreže vse omrežne pakete, ki se prenašajo prek določene domene. Trenutno vohači delajo v omrežjih na povsem legitimni podlagi. Uporabljajo se za odpravljanje težav in analizo prometa. Zaradi dejstva, da nekatere omrežne aplikacije prenašajo podatke v besedilni obliki (Telnet, FTP, SMTP, POP3 itd.), Lahko snifer uporabite za iskanje koristnih in včasih zaupnih informacij.

Prestrezanje imen in gesel je bolj nevarno, ker uporabniki pogosto uporabljajo isto uporabniško ime in geslo za več aplikacij in sistemov. Če se aplikacija izvaja v načinu odjemalec-strežnik in se podatki za preverjanje pristnosti prenašajo po omrežju v berljivi obliki besedila, bodo te informacije verjetno uporabljene za dostop do drugih korporativnih ali zunanjih virov. Hekerji dobro vedo in uporabljajo človeške slabosti (metode napada pogosto temeljijo na metodah socialnega inženiringa). Popolnoma se zavedajo, da uporabljamo isto geslo za dostop do različnih virov, zato pogosto uspejo najti naše geslo za dostop do pomembnih informacij. V najslabšem primeru heker pridobi dostop do uporabniškega vira na sistemski ravni in s svojo pomočjo ustvari novega uporabnika, ki ga lahko kadarkoli uporabimo za dostop do omrežja in njegovih virov.

Za zmanjšanje nevarnosti vohanja paketov z uporabo naslednjih orodij:

Preverjanje pristnosti. Močna orodja za preverjanje pristnosti so najpomembnejši način za zaščito pred vohanjem paketov. Pod "močnimi" mislimo na metode avtentikacije, ki jih je težko izogniti. Primer takšne overitve so enkratna gesla (enkratna gesla, OTP). OTP je dvofaktorska tehnologija za preverjanje pristnosti, ki združuje to, kar imate, s tistim, kar veste. Tipičen primer dvofaktorske avtentikacije je delo običajnega ATM, ki vas identificira, najprej s plastično kartico, in drugič, s PIN-om, ki ste ga vnesli. Za preverjanje pristnosti v sistemu OTR je potrebna tudi koda PIN in vaša osebna kartica. Pod »kartico« (žeton) je mišljeno strojno ali programsko orodje, ki generira (naključno) enkratno, enkratno, enkratno geslo. Če heker to geslo najde s snifferjem, bodo te informacije neuporabne, ker bo v tem trenutku geslo že uporabljeno in zavrženo. Upoštevajte, da je ta metoda obravnavanja vohanja učinkovita le v primerih prestrezanja gesel. Sniffers, ki prestreže druge informacije (na primer e-poštna sporočila), ne izgubijo svoje učinkovitosti.

Komutirana infrastruktura. Drug način reševanja paketnega vohanja v omrežnem okolju je ustvariti klicno infrastrukturo. Če se na primer po vsej organizaciji uporablja klicni Ethernet, lahko hekerji dostopajo do prometa le do vrat, na katera so povezani. Komutirana infrastruktura ne odpravlja nevarnosti vohanja, temveč bistveno zmanjšuje njegovo ostrino.

Antisniffera. Tretji način, kako se ukvarjati z vohanjem, je namestitev strojne ali programske opreme, ki prepozna snifferje, ki se izvajajo v vašem omrežju. Ta orodja ne morejo popolnoma odpraviti grožnje, vendar so, tako kot številna druga orodja za varnost omrežij, vključena v splošni sistem zaščite. Antisniffera meri odzivni čas gostiteljev in ugotovi, ali gostitelji ne potrebujejo dodatnega prometa. Eno takšno orodje, ki ga dobavlja LOpht Heavy Industries, se imenuje AntiSniff.

Kriptografija To je najučinkovitejši način obvladovanja vohanja paketov, čeprav ne preprečuje njuhanja in ne prepozna dela snifferjev, toda to delo je neuporabno. Če je komunikacijski kanal kriptografsko varen, potem heker ne prestreže sporočila, temveč šifrirano besedilo (to je nerazumljivo zaporedje bitov). Drugi protokoli za upravljanje kriptografskega omrežja vključujejo protokole SSH (Secure Shell) in SSL (Secure Socket Layer).

IP spoofing

Ponarejanje IP-jev se pojavi, ko heker, znotraj ali zunaj korporacije, pooseblja pooblaščenega uporabnika. To je mogoče storiti na dva načina: heker lahko uporabi naslov IP, ki je znotraj območja pooblaščenih naslovov IP, ali pooblaščeni zunanji naslov, ki ima dostop do določenih omrežnih virov.
  Praviloma je spofovanje IP omejeno na vstavljanje napačnih informacij ali zlonamernih ukazov v običajni tok podatkov, ki se prenašajo med aplikacijo odjemalca in strežnika ali prek komunikacijskega kanala med vrstniškimi napravami. Za dvosmerno komunikacijo mora heker spremeniti vse usmerjevalne tabele in usmeriti promet na lažni naslov IP. Nekateri hekerji pa sploh ne poskušajo dobiti odgovora od aplikacij - če je glavna naloga dobiti pomembno datoteko iz sistema, potem odzivi aplikacije niso pomembni.

Če hekerju uspe spremeniti usmerjevalne tabele in usmeri promet na lažni naslov IP, bo prejel vse pakete in se lahko nanje odzval, kot da je pooblaščeni uporabnik.

Nevarnost ponarejanja je mogoče zmanjšati (vendar ne odpraviti) s spodaj navedenimi ukrepi.

Nadzor dostopa. Najpreprostejši način za preprečevanje prekrivanja IP je pravilno konfiguriranje nadzora dostopa. Da bi zmanjšali učinkovitost IP spoofinga, konfigurirajte nadzor dostopa, da izrežete vsak promet, ki prihaja iz zunanjega omrežja s prvotnim naslovom, ki se nahaja v vašem omrežju. Res je, da pomaga pri boju proti spofingu IP, če so dovoljeni samo notranji naslovi; če so pooblaščeni tudi nekateri zunanji omrežni naslovi, postane ta metoda neučinkovita.

Filtriranje RFC 2827. Preprečite poskus ponarejanja tujih omrežij s strani uporabnikov vašega omrežja (in postanite dober državljan omrežja). To storite tako, da zavrnete vsak odhodni promet, katerega izvorni naslov ni eden od naslovov IP vaše organizacije. Ta vrsta filtriranja, znana kot RFC 2827, lahko izvaja vaš ponudnik internetnih storitev. Posledično se ves promet, ki nima vhodnega naslova, ki ga pričakujete na določenem vmesniku, zavrže. Na primer, če ponudnik internetnih storitev zagotovi povezavo z naslovom IP 15.1.1.0/24, lahko konfigurira filter tako, da je iz tega vmesnika na usmerjevalnik ISP dovoljen samo promet, ki prihaja iz 15.1.1.0/24. Upoštevajte, da dokler vsi ponudniki ne uvedejo te vrste filtriranja, bo njegova učinkovitost precej nižja kot je mogoče. Poleg tega je dlje od filtriranih naprav težje izvajati natančno filtriranje. Filtriranje RFC 2827 na ravni dostopnega usmerjevalnika zahteva na primer prenos celotnega prometa z glavnega omrežnega naslova (10.0.0.0/8), na ravni distribucije (v tej arhitekturi) pa lahko natančneje omejite promet (naslov - 10.1.5.0/24).

Najučinkovitejša metoda boja proti spoju IP je enaka kot pri paketnem vohanju: nujno je, da je napad popolnoma neučinkovit. Funkcija IP spoofing lahko deluje samo, če je preverjanje pristnosti na podlagi naslovov IP. Zaradi tega uvedba dodatnih metod avtentikacije povzroči, da so taki napadi neuporabni. Najboljša vrsta dodatne avtentikacije je kriptografska. Če to ni mogoče, lahko dvofaktorsko overjanje z enkratnimi gesli da dobre rezultate.

Zavrnitev storitve

Denial of Service (DoS) je nedvomno najbolj znana oblika napadov hekerjev. Poleg tega je zaradi napadov te vrste najtežje ustvariti sto odstotno zaščito. Med hekerji DoS napadi veljajo za otroško zabavo, njihova uporaba pa povzroča prezirljive smehe, saj organizacija DoS zahteva minimalno znanje in veščine. Kljub temu pa je zaradi enostavnosti izvajanja in ogromne škode, ki jo povzroča skrbniška služba, ki skrbijo za varnost omrežja, privlačna pozornost. Če želite izvedeti več o DoS napadih, upoštevajte njihove najbolj znane sorte, in sicer:

· Flood TCP SYN;

· Ping smrti;

· Mreža poplavnih površin (TFN) in Mreža poplavnih vrst 2000 (TFN2K);

· Stacheldracht;

DoS napadi se razlikujejo od drugih vrst napadov. Njihov cilj ni dostop do vašega omrežja ali prejemanje kakršnih koli informacij iz tega omrežja, vendar zaradi napada na DoS omrežje ni dostopno za običajno uporabo zaradi prekoračitve dovoljenih omejitev omrežja, operacijskega sistema ali aplikacije. V primeru uporabe nekaterih strežniških aplikacij (kot so spletni strežnik ali strežnik FTP), lahko DoS napadi sprejmejo vse povezave, ki so na voljo za te aplikacije, in jih obdržijo v stanju zasedenosti, ne da bi omogočali vzdrževanje običajnih uporabnikov. DoS napadi lahko uporabljajo redne internetne protokole, kot sta TCP in protokol za nadzor internetnih sporočil (ICMP).

Večina DoS napadov ni zasnovana za programske napake ali varnostne luknje, temveč za splošne pomanjkljivosti sistemske arhitekture. Nekateri napadi izničijo delovanje omrežja, ga preplavijo z nezaželenimi in nepotrebnimi paketi ali dajejo napačne informacije o trenutnem stanju omrežnih virov. Ta vrsta napada je težko preprečiti, saj to zahteva usklajevanje s ponudnikom. Če ponudnika prometa, ki namerava prekoračiti vaše omrežje, ne ustavite, tega ne boste mogli storiti ob vhodu v omrežje, saj bo celotna pasovna širina zasedena. Ko se tak tip napada izvaja hkrati na več napravah, govorimo o distribuiranih DoS (distribuiranih DoS, DDoS) napadih.

Nevarnost napadov DoS je mogoče zmanjšati na tri načine:

Funkcije za preprečevanje ponaredkov. Pravilna konfiguracija funkcij za preprečevanje lažnega predstavljanja na vaših usmerjevalnikih in požarnih zidovih bo pomagala zmanjšati tveganje DoS. Te funkcije bi morale vključevati vsaj filtriranje RFC 2827. Če heker ne more prikriti svoje prave identitete, je malo verjetno, da se bo odločil za začetek napada.

Anti-DoS funkcije. Pravilna konfiguracija anti-DoS funkcij na usmerjevalnikih in požarnih zidovih lahko omeji učinkovitost napadov. Te funkcije pogosto omejijo število pol odprtih kanalov v danem trenutku.

Omejevanje obsega prometa (omejevanje prometa). Organizacija lahko od ponudnika internetnih storitev zahteva, da omeji promet. Ta vrsta filtriranja vam omogoča, da omejite količino nekritičnega prometa, ki poteka skozi vaše omrežje. Tipičen primer so prometne omejitve ICMP, ki se uporabljajo samo za diagnostične namene. Napadi (D) DoS pogosto uporabljajo ICMP.

Napadi z geslom

Hekerji lahko izvajajo napade z gesli z različnimi metodami, kot so preprost napad s silo, trojanski konj, IP spoofing in paketno vohanje. Čeprav je uporabniško ime in geslo pogosto mogoče pridobiti z uporabo IP spoofinga in vohanja paketov, hekerji pogosto poskušajo najti geslo in uporabniško ime z več poskusi dostopa. Ta pristop se imenuje preprost napad s silo.

Pogosto se za tak napad uporablja poseben program, ki poskuša pridobiti dostop do skupnega vira (na primer strežnika). Če je hekerju omogočen dostop do virov, ga dobi kot rednega uporabnika, katerega geslo je bilo izbrano. Če ima ta uporabnik pomembne pravice dostopa, lahko heker ustvari "pass" za prihodnji dostop, ki bo veljaven tudi, če uporabnik spremeni svoje geslo in se prijavi.

Druga težava se pojavi, ko uporabniki uporabijo isto (čeprav zelo dobro) geslo za dostop do mnogih sistemov: korporativnih, osebnih in internetnih sistemov. Ker je stabilnost gesla enaka stabilnosti najšibkejšega gostitelja, heker, ki je spoznal geslo preko tega gostitelja, dobi dostop do vseh drugih sistemov, kjer se uporablja isto geslo.

Geslom se lahko izognete, če ne uporabljate gesel v besedilni obliki. Enkratna gesla in / ali kriptografska avtentifikacija lahko praktično izničijo nevarnost takšnih napadov. Na žalost vse aplikacije, gostitelji in naprave ne podpirajo zgornjih metod overjanja.

Ko uporabljate običajna gesla, poskusite najti tisto, ki bi jo bilo težko najti. Najmanjša dolžina gesla mora biti vsaj osem znakov. Geslo mora vsebovati velike črke, številke in posebne znake (#,%, $ itd.). Najboljša gesla je težko izbrati in jih je težko zapomniti, kar uporabnike prisili, da jih zapišejo na papir. Da bi se temu izognili, lahko uporabniki in skrbniki uporabljajo številne nedavne tehnološke dosežke. Na primer, obstajajo uporabniški programi, ki šifrirajo seznam gesel, ki jih je mogoče shraniti v žepnem računalniku. Zato mora uporabnik zapomniti le eno zapleteno geslo, medtem ko bodo vsi ostali zanesljivo zaščiteni z aplikacijo. Za skrbnika obstaja več načinov za obravnavo izbire gesel. Eden od njih je orodje L0phtCrack, ki ga hekerji pogosto uporabljajo za iskanje gesel v okolju Windows NT. To orodje vam bo hitro pokazalo, ali je enostavno najti geslo, ki ga je izbral uporabnik. Več informacij je na voljo na http://www.l0phtcrack.com/.

Napadi človeka v sredini

Za napad tipa Man-in-the-Middle hacker potrebuje dostop do paketov, ki se prenašajo prek omrežja. Tak dostop do vseh paketov, ki jih ponudnik posreduje kateremu koli drugemu omrežju, lahko na primer pridobi uslužbenec tega ponudnika. Za napade te vrste se pogosto uporabljajo paketni snifferji, transportni protokoli in usmerjevalni protokoli. Napadi se izvedejo za krajo informacij, prestrezanje trenutnega zasedanja in dostop do zasebnih omrežnih virov, analizo prometa in pridobivanje informacij o omrežju in njegovih uporabnikih, izvajanje DoS napadov, izkrivljanje prenesenih podatkov in vnos nepooblaščenih informacij v omrežne seje.

Učinkovito reševanje napadov, kot je Man-in-the-Middle, je mogoče le s pomočjo kriptografije. Če heker prestreže podatke šifrirane seje, se ne bo prikazal na presnetem sporočilu na zaslonu, temveč na nesmiselnem nizu znakov. Upoštevajte, da če heker prejme informacije o kriptografski seji (na primer ključ seje), lahko to povzroči napad človeka v sredi tudi v šifriranem okolju.

Napadi na ravni aplikacije

Napadi na aplikacijski ravni se lahko izvedejo na več načinov. Najpogostejša je uporaba znanih slabosti v strežniški programski opremi (sendmail, HTTP, FTP). Z uporabo teh slabosti lahko hekerji pridobijo dostop do računalnika v imenu uporabnika, ki dela z aplikacijo (ponavadi to ni preprost uporabnik, temveč privilegiran skrbnik s pravicami dostopa do sistema). Informacije o napadih na aplikacijski ravni so široko objavljene, da imajo skrbniki možnost, da odpravijo težavo s pomočjo korekcijskih modulov (popravkov). Na žalost imajo mnogi hekerji dostop tudi do teh informacij, kar jim omogoča izboljšanje.

Glavni problem pri napadih na aplikacijski ravni je, da hekerji pogosto uporabljajo vrata, ki jim je dovoljeno, da gredo skozi požarni zid. Na primer, heker, ki izkorišča dobro znano slabost spletnega strežnika, med napadom TCP pogosto uporablja vrata 80. Ker spletni strežnik uporabnikom zagotavlja spletno stran, mora požarni zid omogočiti dostop do teh vrat. Z vidika požarnega zidu se napad obravnava kot standardni promet za vrata 80.

Nemogoče je popolnoma odpraviti napade na aplikacijski ravni. Hekerji nenehno odkrivajo in objavljajo nove ranljivosti aplikacij na internetu. Najpomembnejša stvar je dobra sistemska administracija. Tukaj je nekaj ukrepov, ki jih lahko uporabite za zmanjšanje ranljivosti za to vrsto napada:

Preberite datoteke dnevnika operacijskega sistema in datoteke dnevnika omrežja in / ali jih analizirajte s posebnimi analitičnimi aplikacijami;

Omrežna inteligenca je zbiranje informacij o omrežju z uporabo javno dostopnih podatkov in aplikacij. Pri pripravi napada na omrežje hacker poskuša praviloma pridobiti čim več informacij o tem. Mrežna inteligenca se izvaja v obliki DNS poizvedb, preizkušanja odmeva in skeniranja vrat. Poizvedbe DNS vam pomagajo razumeti, kdo je lastnik določene domene in kateri naslovi so dodeljeni tej domeni. Pinging naslovi, ki so rešeni z uporabo DNS, vam omogočajo, da vidite, kateri gostitelji dejansko delajo v tem okolju. Po prejemu seznama gostiteljev uporablja heker orodja za skeniranje vrat za sestavljanje celotnega seznama storitev, ki jih podpirajo ti gostitelji. Končno, heker analizira značilnosti aplikacij, ki se izvajajo na gostiteljih. Zato izloči informacije, ki jih lahko uporabijo za hekanje.

Popolnoma znebiti inteligence omrežja je nemogoče. Če na primer onemogočite odziv ICMP-ja in odziva na periferne usmerjevalnike, se boste znebili preskušanja odmeva, vendar boste izgubili podatke, potrebne za diagnosticiranje napak v omrežju. Poleg tega lahko vrata skenirate brez predhodnega preskušanja odmeva - potrebujete le več časa, saj bodo morali tudi skenirati neobstoječe naslove IP. Sistemi IDS na omrežni in gostiteljski ravni običajno dobro opravljajo nalogo obveščanja administratorja o poteku omrežne inteligence, ki vam omogoča boljšo pripravo na prihajajoči napad in obveščanje ponudnika (ISP), ki ima v svojem omrežju pretirano radovedni sistem.

Uporabite najnovejše različice operacijskih sistemov in aplikacij ter najnovejše popravljalne module (popravke);

Poleg sistemske administracije uporabite sisteme prepoznavanja napadov (IDS) - dve tehnologiji IDS, ki se med seboj dopolnjujeta:

IDS omrežja (NIDS) sledi vsem paketom, ki prehajajo skozi določeno domeno. Ko sistem NIDS vidi paket ali serijo paketov, ki se ujemajo s podpisom znanega ali verjetnega napada, generira alarm in / ali zaključi sejo;

Gostiteljski sistem IDS (HIDS) ščiti gostitelja s programskimi agenti. Ta sistem se bojuje samo proti napadom na enega gostitelja.

V svojem delu sistemi IDS uporabljajo napise o napadih, ki so profili določenih napadov ali vrst napadov. Podpisi določajo pogoje, pod katerimi se promet šteje za hekerja. Analogi IDS v fizičnem svetu se lahko obravnavajo kot opozorilni sistem ali nadzorna kamera. Največja pomanjkljivost IDS je njihova zmožnost ustvarjanja alarmov. Da bi zmanjšali število lažnih alarmov in zagotovili pravilno delovanje sistema IDS v omrežju, je potrebna skrbna konfiguracija tega sistema.

Zloraba zaupanja

Strogo gledano, ta vrsta dejanja ni v polnem pomenu besede napad ali napad. To je zlonamerna uporaba zaupnih odnosov, ki obstajajo v omrežju. Klasičen primer takšne zlorabe je stanje v obrobnem delu korporativnega omrežja. V tem segmentu so pogosto nameščeni strežniki DNS, SMTP in HTTP. Ker vsi pripadajo istemu segmentu, hekanje katerega koli od njih vodi v vdor vseh drugih, saj ti strežniki zaupajo drugim sistemom svojega omrežja. Še en primer je sistem, nameščen na zunanji strani požarnega zidu, ki ima razmerje zaupanja s sistemom, ki je nameščen na njeni notranji strani. Če je zunanji sistem vdrl, lahko heker uporabi odnos zaupanja za vstop v sistem, ki je zaščiten s požarnim zidom.

Tveganje zlorabe zaupanja je mogoče zmanjšati s strožjim nadzorom ravni zaupanja v vašem omrežju. Sistemi, ki se nahajajo na zunanji strani požarnega zidu, v nobenem primeru ne smejo imeti popolnega zaupanja v sisteme, zaščitene z zaslona. Zaupna razmerja morajo biti omejena na določene protokole in, če je mogoče, overjena ne samo z naslovi IP, ampak tudi z drugimi parametri.

Posredovanje vrat

Port forwarding je vrsta kršitve zaupanja, ko se hekirani gostitelj uporablja za prenos prometa prek požarnega zidu, ki bi bil sicer zavržen. Predstavljajte si požarni zid s tremi vmesniki, od katerih je vsak povezan z določenim gostiteljem. Zunanji gostitelj se lahko poveže z gostiteljem v skupni rabi (DMZ), vendar ne s tem, kar je nameščeno iz notranjosti požarnega zidu. Gostitelj v skupni rabi se lahko poveže z notranjim in zunanjim gostiteljem. Če heker izkoristi gostitelja v skupni rabi, lahko namesti programsko opremo, ki preusmerja promet od zunanjega gostitelja neposredno na notranji gostitelj. Čeprav to ne krši nobenega pravila na zaslonu, zunanji gostitelj zaradi preusmeritve prejme neposreden dostop do zaščitenega gostitelja. Primer aplikacije, ki lahko zagotovi tak dostop, je netcat.
  Glavni način za preprečevanje pristaniškega posredovanja je uporaba zanesljivih modelov zaupanja (glej prejšnji razdelek). Poleg tega lahko gostiteljski sistem IDS (HIDS) prepreči hekerju namestitev programske opreme na gostitelja.

Nepooblaščen dostop

Nepooblaščen dostop ne more biti dodeljen ločeni vrsti napada, saj se večina mrežnih napadov izvaja le zaradi pridobitve nepooblaščenega dostopa. Če želite najti prijavo za Telnet, mora heker najprej dobiti namig za Telnet na svojem sistemu. Po priključitvi na vrata Telnet se na zaslonu prikaže sporočilo »potrebno pooblastilo za uporabo tega vira« (»Za uporabo tega vira je potrebno pooblastilo«). Če heker nadaljuje s poskusi dostopa po tem, se šteje, da so nepooblaščeni. Vir takšnih napadov je lahko znotraj omrežja in zunaj njega.

Načini za boj proti nepooblaščenemu dostopu so preprosti. Glavna stvar pri tem je zmanjšati ali popolnoma odpraviti hekerjevo zmožnost dostopa do sistema z uporabo nepooblaščenega protokola. Na primer, izogibajte se dostopu hekerjev do vrat Telnet na strežniku, ki zagotavlja spletne storitve zunanjim uporabnikom. Brez dostopa do tega pristanišča ga heker ne bo mogel napadati. Kar se tiče požarnega zidu, je njegova glavna naloga preprečiti najbolj preprost poskus nepooblaščenega dostopa.

Virusi in aplikacije trojanskega konja

Delovne postaje za končne uporabnike so zelo občutljive na viruse in trojanske konje. Virusi so zlonamerni programi, ki se infiltrirajo v druge programe in izvajajo določeno neželeno funkcijo na delovni postaji končnega uporabnika. Primer je virus, ki je registriran v datoteki command.com (glavni interpret sistema Windows) in izbriše druge datoteke ter okuži vse druge različice command.com, ki jih je našel.

Trojanski konj ni vstavljena programska oprema, ampak pravi program, ki se na prvi pogled zdi uporabna aplikacija, vendar ima dejansko škodljivo vlogo. Primer tipičnega trojanskega konja je program, ki izgleda kot preprosta igra za delovno postajo uporabnika. Medtem ko uporabnik igra igro, program pošlje svojo kopijo po e-pošti vsakemu naročniku, ki je naveden v adresarju tega uporabnika. Vsi naročniki prejmejo po pošti igro, kar povzroči njeno nadaljnjo distribucijo.

Metode programske in strojne opreme ter sredstva za zagotavljanje informacijske varnosti

Predlagana je naslednja klasifikacija orodij informacijske varnosti: \\ t

Sredstva za zaščito pred nepooblaščenim dostopom (NSD) \\ t

Modeli nadzora dostopa
  - selektivni nadzor dostopa;
  - obvezni nadzor dostopa;
- sistemi za preverjanje pristnosti:
  - Geslo;
  - potrdilo;
  - biometrijo;
  - sredstva za odobritev;
  - nadzor dostopa na osnovi vloge;
  - Požarni zidovi;
  - protivirusna sredstva;
  - Dnevnik (imenovan tudi Revizija).

Sredstva za preprečevanje in preprečevanje uhajanja skozi tehnične kanale

Sredstva za zaščito pred akustičnim prevzemanjem informacij;
  - sredstva za preprečevanje nepooblaščenega priključevanja na komunikacijska omrežja;
  - naprave za odkrivanje hipotek;
  - sredstva za zaščito pred vizualnim odstranjevanjem informacij;
  - pravna sredstva za uhajanje informacij na PEMIN.

Sistemi za spremljanje omrežja

Sistemi za odkrivanje in preprečevanje vdorov (IDS / IPS).
  - Sistemi za odkrivanje in preprečevanje uhajanja informacij.

Sistemi analize in modeliranja informacijskih tokov (CASE-sistem).

Analizatorji protokolov.

Kriptografska orodja

Šifriranje;
  - digitalni podpis;
  - Steganografija.

Rezervni sistemi

Sistemi neprekinjenega napajanja

Neprekinjeno napajanje;
  - redundančno obremenitev;
  - Napetostni generatorji.

Fizična zaščita

Sredstva za preprečevanje loma ograjenih prostorov in kraje opreme;
  - Načini nadzora dostopa do prostorov.

Orodja za analizo varnosti

Programska oprema za spremljanje;
  - Baza znanja za revidiranje sistemov informacijske varnosti za skladnost s standardi.

9. določi raven zaščite

GOST R 50922-2006

Za določitev stopnje zaščite je potrebno izdelati model tveganja.
  Tveganje = vrednost sredstev * ogroženost * ranljivost.
  Ranljivost je določena lastnost sistema, ki jo lahko napadalec uporabi za lastne namene.

ranljivost (informacijski sistem); napaka: Lastnost informacijskega sistema, ki omogoča izvajanje varnostnih groženj informacijam, ki so v njej obdelane.

Na primer, odprta vrata na strežniku, pomanjkanje filtriranja v polju za poizvedbo (polje za SQL-injekcijo), prost vstop v zgradbo in tako naprej.
  Grožnja je verjetnost, da bo napadalec, ki uporablja ranljivost, prodrl v sistem. grožnja (informacijska varnost): niz pogojev in dejavnikov, ki ustvarjajo potencialno ali resnično nevarnost kršitve informacijske varnosti.

Grožnje in ranljivosti so verjetne, ocenjene od 0 do 1.

Z vsem tem lahko:
  1) Sprejmi (samo vem, kaj je to in vse)
  2) Zmanjšajte na def. ravni
  3) Izogibajte se (na primer onemogočite vse strežnike)
  4) Prenesite ga (npr. Zavarovajte se od njega).

Reference:

http://www.polyset.ru/GOST/all-doc/GOST/GOST-R-50922-96/

http://www.internet-technologies.ru/articles/article_237.html

Kalinin I.A. , Samylkina N.N.
  Osnove informacijske varnosti v telekomunikacijskih omrežjih. Založnik: Intellect Center

Shepitko G.I., Goudov G.E., Loktev A.
  Integriran sistem informacijske varnosti v podjetju. 2008
  Založnik: Mednarodna finančna akademija

Hitro razvijajoč se računalnik informacijske tehnologije  opazne spremembe v našem življenju. Informacije so postale blago, ki ga je mogoče kupiti, prodati, zamenjati. Hkrati so stroški informacij pogosto stokrat višji od stroškov računalniškega sistema, v katerem je shranjen.

Stopnja varnosti informacijske tehnologije je trenutno odvisna od dobrega počutja in včasih življenja mnogih ljudi. Takšna je pristojbina za kompleksnost in razširjenost avtomatiziranih sistemov za obdelavo informacij.

Pod informacijske varnosti  razumljivo je, da je informacijski sistem zaščiten pred naključnim ali namernim posegom, ki škoduje lastnikom ali uporabnikom informacij.

V praksi so najpomembnejši trije vidiki informacijske varnosti:

  • razpoložljivosti  (možnost prejemanja zahtevane informacijske storitve v razumnem času);
  • celovitosti  (ustreznost in doslednost informacij, njihovo zaščito pred uničenjem in nepooblaščenimi spremembami);
  • zaupnosti  (zaščita pred nepooblaščenim branjem).

Kršitve dostopnosti, celovitosti in zaupnosti informacij lahko povzročijo različni nevarni vplivi na informacijske računalniške sisteme.

Glavne grožnje informacijski varnosti

Sodoben informacijski sistem je kompleksen sistem, sestavljen iz velikega števila sestavnih delov različnih stopenj avtonomije, ki so med seboj povezani in izmenjujejo podatke. Skoraj vsaka komponenta je lahko izpostavljena ali poškodovana. Komponente avtomatiziranega informacijskega sistema lahko razdelimo v naslednje skupine:

  • strojne opreme  - računalniki in njihove komponente (procesorji, monitorji, terminali, periferne naprave - pogoni, tiskalniki, krmilniki, kabli, komunikacijske linije itd.);
  • programske opreme  - kupljeni programi, izvorni, objektni, nalagalni moduli; operacijski sistemi in sistemski programi (prevajalniki, povezovalci itd.), pripomočki, diagnostični programi itd.;
  • podatkov - začasno in trajno shranjeni na magnetnih medijih, natisnjeni, arhivi, sistemski dnevniki itd.; \\ t
  • osebje  - storitveno osebje in uporabniki.

Nevarne učinke na računalniški informacijski sistem lahko razdelimo na naključne in namerne. Analiza izkušenj pri načrtovanju, izdelavi in ​​delovanju informacijskih sistemov kaže, da so informacije podvržene različnim naključnim vplivom v vseh fazah življenjskega cikla sistema. Razlogi naključne učinke  med delovanjem lahko:

  • izredne razmere zaradi naravnih nesreč in izpadov električne energije;
  • okvare opreme in okvare;
  • napake programske opreme;
  • napake osebja;
  • motnje v komunikacijskih vodih zaradi učinkov zunanjega okolja.

Namerni učinki  - To je ciljno dejanje storilca. Delavec, obiskovalec, tekmovalec, plačanec lahko deluje kot kršitelj. Dejanja storilca kaznivega dejanja so lahko različna:

  • nezadovoljstvo zaposlenih z njegovo kariero;
  • podkupnine;
  • radovednost;
  • konkurenca;
  • željo po uveljavitvi za vsako ceno.

Lahko naredite hipotetični model potencialnega vsiljivca:

  • kvalifikacijo storilca na ravni nosilca tega sistema;
  • vsiljivec je lahko nepooblaščena oseba ali zakonit uporabnik sistema;
  • storilec se zaveda načel sistema;
  • vsiljivec izbere najšibkejšo povezavo v obrambi.

Najpogostejša in najrazličnejša vrsta računalniških kršitev je nepooblaščen dostop  (Tamper). NSD uporablja kakršnokoli napako v sistemu zaščite in je možen z iracionalno izbiro zaščitnih sredstev, njihovo napačno namestitvijo in konfiguracijo.

Kanale nedovoljenih kanalov dostopa, ki jih je mogoče ukrasti, spremeniti ali uničiti, bomo razvrstili:

  • Preko osebe:
    • kraje medijev;
    • branje podatkov z zaslona ali tipkovnice;
    • branje podatkov iz izpisa.
  • Prek programa:
    • prestrezanje gesel;
    • dešifriranje šifriranih informacij;
    • kopiranje informacij iz medijev.
  • Preko opreme:
    • povezava posebej razvite strojne opreme, ki omogoča dostop do informacij;
    • prestrezanje lažnega elektromagnetnega sevanja iz opreme, komunikacijskih vodov, omrežij za oskrbo z električno energijo itd.

Posebej je treba omeniti grožnje, ki so jim lahko izpostavljena računalniška omrežja. Glavna značilnost vsakega računalniškega omrežja je, da so njegove komponente porazdeljene v prostoru. Komunikacija med omrežnimi vozlišči poteka fizično z uporabo omrežnih linij in programsko z uporabo sporočilnega mehanizma. V tem primeru se nadzorna sporočila in podatki, ki se pošiljajo med omrežnimi vozlišči, prenašajo v obliki menjalnih paketov. Za računalniška omrežja je značilno dejstvo, da so ti napade na daljavo. Vsiljivec lahko najdemo tisoče kilometrov od napadenega objekta in ne samo napadamo določen računalnik, temveč tudi informacije, ki se prenašajo prek omrežnih komunikacijskih kanalov.

Informacijska varnost

Oblikovanje režima informacijske varnosti je zapleten problem. Ukrepe, ki jih obravnavajo, lahko razdelimo na pet ravni:

  1. zakonodajni (zakoni, predpisovstandardov itd.);
  2. moralno in etično (različne norme obnašanja, katerih neupoštevanje vodi do upada ugleda določene osebe ali celotne organizacije);
  3. upravni (splošni ukrepi, ki jih sprejme vodstvo organizacije);
  4. fizične (mehanske, električne in elektronsko-mehanske ovire na možnih poteh vstopa potencialnih vsiljivcev);
  5. strojna in programska oprema (elektronske naprave in posebni programi za zaščito informacij).

En sam sveženj vseh teh ukrepov, namenjenih preprečevanju varnostnih groženj, da bi zmanjšali možnost nastanka škode zaščite.

Zanesljiv varnostni sistem mora izpolnjevati naslednja načela:

  • Stroški zaščitne opreme morajo biti manjši od možne škode.
  • Vsak uporabnik mora imeti minimalni nabor privilegijev, potrebnih za delo.
  • Zaščita je še učinkovitejša, saj je uporabniku lažje delati z njo.
  • Sposobnost izklopa v nujnih primerih.
  • Strokovnjaki, povezani z zaščitnim sistemom, morajo v celoti razumeti načela njegovega delovanja in v primeru okoliščine  ustrezno odzvati nanje.
  • Celoten sistem obdelave informacij je treba zaščititi.
  • Razvijalci varnostnega sistema ne bi smeli biti med tistimi, ki bodo spremljali ta sistem.
  • Sistem zaščite mora dokazati pravilnost svojega dela.
  • Osebje za varnost informacij mora biti osebno odgovorno.
  • Predmete zaščite je treba razdeliti v skupine, tako da kršitev zaščite v eni od skupin ne vpliva na varnost drugih.
  • Zanesljiv varnostni sistem mora biti v celoti preizkušen in dogovorjen.
  • Zaščita postane bolj učinkovita in prilagodljiva, če omogoča administratorju, da spremeni svoje nastavitve.
  • Varnostni sistem je treba razviti ob predpostavki, da bodo uporabniki naredili resne napake in na splošno imeli najslabše namene.
  • Najpomembnejše in kritične odločitve mora sprejeti človek.
  • Obstoj zaščitnih mehanizmov bi moral biti, če je mogoče, skrit pred uporabniki, katerih delo je nadzorovano.

Zaščita informacij o strojni in programski opremi

Kljub temu, da imajo sodobni operacijski sistemi za osebne računalnike, kot sta Windows 2000, Windows XP in Windows NT, lastne varnostne podsisteme, je ohranjanje pomena ustvarjanja dodatnih orodij za zaščito. Dejstvo je, da večina sistemov ne more zaščititi podatkov zunaj svojih omejitev, na primer med izmenjavo informacij o omrežju.

Strojno in programsko zaščito informacij lahko razdelimo v pet skupin:

  1. Sistemi identifikacije (prepoznavanja) in avtentikacije (avtentikacije) uporabnikov.
  2. Sistemi za šifriranje podatkov na disku.
  3. Sistemi za šifriranje podatkov, ki se prenašajo prek omrežij.
  4. Sistemi za elektronsko overjanje podatkov.
  5. Kontrole kriptografskih ključev.

1. Sistemi za identifikacijo in avtentikacijo uporabnika

Uporabljajo se za omejevanje dostopa naključnih in nezakonitih uporabnikov do virov računalniškega sistema. Splošni algoritem takšnih sistemov je pridobiti informacije od uporabnika, dokazati njegovo identiteto, preveriti njegovo verodostojnost in nato uporabniku omogočiti (ali ne) omogočiti dela s sistemom.

Pri gradnji teh sistemov se pojavlja problem izbire informacij, na podlagi katerih se izvajajo postopki identifikacije in avtentikacije uporabnika. Razlikujemo lahko naslednje vrste:

  • tajne informacije, ki jih ima uporabnik (geslo, tajni ključ, osebni identifikator itd.); uporabnik mora zapomniti te informacije ali se lahko za to uporabijo posebni skladiščni prostori;
  • fiziološke parametre osebe (prstni odtisi, vzorec šarenice itd.) ali značilnosti vedenja (značilnosti dela na tipkovnici itd.).

Upoštevani so sistemi, ki temeljijo na prvi vrsti informacij tradicionalno. Sistemi, ki uporabljajo drugo vrsto informacij, se imenujejo biometričnih. Treba je opozoriti na nastajajoči trend naprednega razvoja biometričnih identifikacijskih sistemov.

2. Disk Data Encryption Systems

Da bi informacije bile neuporabne za nasprotnika, se je poklical nabor metod za pretvorbo podatkov kriptografija  [od grškega kryptos  - skrita in. \\ t grapho  - Pišem].

Sistemi za šifriranje lahko izvedejo kriptografske transformacije podatkov na ravni datoteke ali na ravni diska. Prvi tip programa vključuje arhiverje, kot sta ARJ in RAR, ki omogočata uporabo kriptografskih metod za zaščito arhivskih datotek. Primer druge vrste sistemov je program za šifriranje Diskreet, ki je del priljubljenega programskega paketa Norton Utilities, Best Crypt.

Druga značilnost klasifikacije diskovnih sistemov za šifriranje podatkov je način njihovega delovanja. Glede na način delovanja diskovnega sistema za šifriranje podatkov je razdeljen na dva razreda:

  • pregledni sistemi šifriranja;
  • sistemi, ki so posebej priklicani za šifriranje.

V sistemih transparentnega šifriranja (šifriranje na letalu) se kriptografske transformacije izvajajo v realnem času, nezaznaven za uporabnika. Na primer, uporabnik zapiše dokument, ki je bil pripravljen v urejevalniku besedila, na zaščiten disk, varnostni sistem pa ga šifrira med snemanjem.

Sistemi drugega razreda so ponavadi pripomočki, ki jih je treba posebej poklicati za izvajanje šifriranja. Ti vključujejo na primer arhivatorje z vgrajeno zaščito z geslom.

Večina sistemov, ki ponujajo nastavitev gesla za dokument, ne šifrirajo informacij, temveč samo zahtevajo geslo, ko dostopajo do dokumenta. Takšni sistemi vključujejo MS Office, 1C in mnoge druge.

3. Sistemi šifriranja podatkov, ki se prenašajo preko omrežij

Obstajata dve glavni vrsti šifriranja: šifriranje kanalov in šifriranje terminalov (naročnikov).

V primeru. \\ T šifriranje kanalov  vse informacije, posredovane preko komunikacijskega kanala, vključno s servisnimi informacijami, so zaščitene. Ta metoda šifriranja ima naslednjo prednost - vgrajevanje postopkov šifriranja na sloj podatkovne povezave omogoča uporabo strojne opreme, kar prispeva k povečanju zmogljivosti sistema. Vendar ima ta pristop pomembne pomanjkljivosti:

  • šifriranje podatkov o storitvah otežuje mehanizem za usmerjanje omrežnih paketov in zahteva dešifriranje podatkov v vmesnih komunikacijskih napravah (prehodi, repetitorji itd.);
  • Šifriranje lastniških informacij lahko vodi do statističnih vzorcev v šifriranih podatkih, kar vpliva na zanesljivost zaščite in nalaga omejitve pri uporabi kriptografskih algoritmov.

Končno (naročniško) šifriranje  vam omogoča, da zagotovite zaupnost podatkov, ki se prenašajo med dvema naročnikoma. V tem primeru je zaščitena le vsebina sporočil, vsi uradni podatki ostanejo odprti. Pomanjkljivost je sposobnost analiziranja informacij o strukturi izmenjave sporočil, na primer o pošiljatelju in prejemniku, o času in pogojih prenosa podatkov ter o količini prenesenih podatkov.

4. sistemi elektronske avtentikacije podatkov

Pri izmenjavi podatkov po omrežjih se pojavlja problem avtentikacije avtorja dokumenta in samega dokumenta, tj. avtentikacija avtorja in preverjanje odsotnosti sprememb v prejetem dokumentu. Za preverjanje pristnosti podatkov uporabite kodo za preverjanje pristnosti sporočil (simulator) ali elektronski podpis.

Imitovstavka  Generira se iz javnih podatkov s posebno pretvorbo šifriranja s pomočjo tajnega ključa in se posreduje preko komunikacijskega kanala na koncu šifriranih podatkov. Imitovtavko preveri prejemnik tajnega ključa s ponovitvijo postopka, ki ga je predhodno opravil pošiljatelj na prejetih javnih podatkih.

Elektronski digitalni podpis  predstavlja relativno majhno količino dodatnih informacij za preverjanje pristnosti, ki se posredujejo skupaj s podpisanim besedilom. Pošiljatelj ustvari digitalni podpis z uporabo tajnega ključa pošiljatelja. Prejemnik preveri podpis z javnim ključem pošiljatelja.

Tako se za izvajanje imitacij uporabljajo načela simetričnega šifriranja in asimetrična za izvajanje elektronskih podpisov. Ta dva sistema šifriranja bomo podrobneje preučili kasneje.

5. Orodja za upravljanje kriptografskih ključev

Varnost kateregakoli kriptosistema je določena z uporabljenimi kriptografskimi ključi. V primeru nezanesljivega upravljanja s ključi lahko napadalec pridobi ključne informacije in pridobi popoln dostop do vseh informacij v sistemu ali omrežju.

Razlikujejo se naslednje vrste ključnih funkcij upravljanja: ustvarjanje, shranjevanje in distribucija ključev.

Načini generacije ključev za simetrične in asimetrične kripto sisteme se razlikujejo. Za izdelavo ključev simetričnih kriptosistemov se uporabljajo strojna in programska orodja za generiranje naključnih števil. Generiranje ključev za asimetrične kriptosisteme je bolj zapleteno, saj morajo imeti ključi določene matematične lastnosti. Bolj podrobno bomo obravnavali to vprašanje pri proučevanju simetričnih in asimetričnih kriptosistemov.

Funkcija shranjevanje  vključuje organizacijo varnega shranjevanja, obračunavanja in razpolaganja s ključnimi informacijami. Da bi zagotovili varno shranjevanje ključev, so šifrirani z drugimi ključi. Ta pristop vodi do koncepta ključne hierarhije. Hierarhija ključev običajno vključuje glavni ključ (tj. Glavni ključ), ključ za šifriranje ključa in ključ za šifriranje podatkov. Opozoriti je treba, da je ustvarjanje in shranjevanje glavnega ključa kritično vprašanje kriptografske zaščite.

Distribucija  - najpomembnejši proces pri ključnem upravljanju. Ta postopek bi moral zagotavljati tajnost ključev, ki se razdeljujejo, pa tudi biti hiter in natančen. Ključi so med uporabniki omrežja razdeljeni na dva načina:

  • z neposredno izmenjavo ključev seje;
  • uporabo enega ali več ključnih distribucijskih centrov.

Seznam dokumentov

  1. O DRŽAVNI TAJNI. Zakon Ruske federacije z dne 21. julija 1993, št. 5485-1 (kakor je bil spremenjen Zvezni zakon  z dne 6. oktobra 1997, št. 131-FZ).
  2. O INFORMACIJAH, INFORMATIZACIJI IN ZAŠČITI INFORMACIJ. Zvezni zakon Ruske federacije z dne 20. februarja 1995 št. 24-ФЗ. Sprejela ga je državna duma 25. januarja 1995.
  3. O PRAVNI ZAŠČITI PROGRAMOV ZA ELEKTRONSKE RAČUNALNIŠKE STROJE IN BAZE PODATKOV. \\ T Zakon Ruske federacije z dne 23. februarja 1992, št. 3524-1.
  4. O ELEKTRONSKEM DIGITALNEM PODPISU. Zvezni zakon Ruske federacije z dne 10. januarja 2002 št. 1-FZ.
  5. O AVTORSKIH PRAVICAH IN POVEZANIH PRAVICAH. Zakon Ruske federacije z dne 9. julija 1993, št. 5351-1.
  6. O ZVEZNIH ORGANIH DRŽAVNIH KOMUNIKACIJ IN INFORMACIJ. Zakon Ruske federacije (kakor je bil spremenjen z Uredbo predsednika z dne 12/24/1993 št. 2288; Zvezni zakon z dne 7. 11. 2000 št. 135-ФЗ.
  7. Določba o akreditaciji preskuševalnih laboratorijev in certifikacijskih organov za opremo za varovanje informacij v zvezi z zahtevami za varnost informacij / Državna tehnična komisija pri predsedniku Ruske federacije.
  8. Navodilo o postopku za označevanje potrdil o skladnosti, njihovih kopijah in orodjih za potrjevanje informacij / Državna tehnična komisija pri predsedniku Ruske federacije.
  9. Določba o certificiranju informacijskih objektov za zahteve glede informacijske varnosti / Državna tehnična komisija pri predsedniku Ruske federacije.
  10. Pravilnik o certificiranju orodij informacijske varnosti za zahteve glede informacijske varnosti: z dodatki v skladu z Uredbo Vlade Ruske federacije z dne 26. junija 1995 št.
  11. Pravilnik o izdajanju državnih licenc za dejavnosti na področju varovanja informacij / Državna tehnična komisija pri predsedniku Ruske federacije.
  12. Avtomatizirani sistemi. Zaščita pred nepooblaščenim dostopom do informacij. Klasifikacija avtomatiziranih sistemov in zahteve glede informacijske varnosti: Smernice / Državna tehnična komisija pri predsedniku Ruske federacije.
  13. Koncept zaščite računalniške opreme in avtomatiziranih sistemov pred nepooblaščenim dostopom do informacij: Smernice / Državna tehnična komisija pri predsedniku Ruske federacije.
  14. Računalniške zmogljivosti. Požarni zidovi Zaščita pred nepooblaščenim dostopom do informacij. Kazalniki varnosti pred nepooblaščenim dostopom do informacij: Smernice / Državna tehnična komisija pri predsedniku Ruske federacije.
  15. Računalniške zmogljivosti. Zaščita pred nepooblaščenim dostopom do informacij. Kazalniki varnosti pred nepooblaščenim dostopom do informacij: Smernice / Državna tehnična komisija pri predsedniku Ruske federacije.
  16. Varstvo informacij. Posebni zaščitni znaki. Razvrstitev in splošne zahteve: Vodilni dokument / Državna tehnična komisija pri predsedniku Ruske federacije.
  17. Zaščita pred nepooblaščenim dostopom do informacij. Izrazi in opredelitve: Vodilni dokument / Državna tehnična komisija pri predsedniku Ruske federacije.

Koliko stane napisati svoje delo?

Izberite vrsto dela Diplomsko delo (diplomant / specialist) Del diplomskega dela Magisterij s prakso Teorija tečaja Abstraktni esej Pregled nalog Naloge Certifikacijsko delo (VAR / WRC) Poslovni načrt Vprašanja za izpit MBA diploma Diplomsko delo (višja šola / tehnična šola) Laboratorij za druge primere delo, RGR Spletna pomoč Poročilo o delu Iskanje informacij Predstavitev v PowerPointu Povzetek za podiplomski študij Spremljevalni material k diplomi Članek Testne risbe več »

Hvala, ker ste poslali pismo. Preverite pošto.

Želite promocijsko kodo za 15% popust?

Pridobite sms
   s promocijsko kodo

Uspeh!

?Obvestilo o promocijski kodi med pogovorom z upraviteljem.
   Promocijsko kodo lahko uporabite enkrat ob prvem naročilu.
   Vrsta promocijske kode - " diplomsko delo".

Informacijska varnost


1. Koncept informacijske varnosti

2. Informacijska varnost in internet

3. Metode zagotavljanja informacijske varnosti

Literatura


1. Koncept informacijske varnosti


Varnost informacij se nanaša na varovanje informacij in podporne infrastrukture pred naključnimi ali zlonamernimi učinki, ki lahko povzročijo škodo samim informacijam, lastnikom ali podporni infrastrukturi.

Informacijska varnost organizacije - stanje varnosti informacijskega okolja organizacije, ki zagotavlja njeno oblikovanje, uporabo in razvoj.

V sodobni družbi ima informacijska sfera dve komponenti: informacijsko-tehnične (umetno ustvarjene s človeškim svetom tehnologije, tehnologije itd.) In informacijsko-psihološke (naravni svet žive narave, vključno s samim človekom). V splošnem lahko informacijsko varnost družbe (države) predstavimo z dvema komponentama: varnostjo informacijske tehnologije in informacijsko-psihološko (psihofizično) varnostjo.

Kot standardni varnostni model se pogosto navaja model treh kategorij:

Zaupnost - stanje informacij, pri katerem dostop do njih opravljajo le subjekti, ki so do njega upravičeni;

Integriteta - preprečevanje nepooblaščenih sprememb informacij;

Dostopnost - izogibanje začasnemu ali trajnemu prikrivanju informacij od uporabnikov, ki so prejeli pravice dostopa.

Obstajajo tudi druge, ne vedno obvezne kategorije varnostnega modela:

neodkritje ali možnost pritožbe - nezmožnost zavrnitve avtorstva;

odgovornost - zagotavljanje identifikacije predmeta dostopa in registracije njegovih ukrepov;

verodostojnost - lastnost izpolnjevanja predpisanega ravnanja ali rezultata;

pristnost ali avtentičnost je lastnost, ki zagotavlja, da je subjekt ali vir identičen navedenemu.

Ukrepe, ki lahko škodujejo informacijski varnosti organizacije, lahko razdelimo v več kategorij:

2. "Elektronske" metode vpliva, ki jih izvajajo hekerji. Hekerji so ljudje, ki se poklicno ukvarjajo z računalniškimi zločini (tudi v okviru konkurence) in preprosto iz radovednosti. Takšne metode vključujejo: nepooblaščen vstop v računalniška omrežja; Napadi DOS.

Namen nepooblaščenega prodora od zunaj v poslovno omrežje je lahko poškodovanje (uničenje podatkov), kraje zaupnih informacij in njihova uporaba v nezakonite namene, uporaba omrežne infrastrukture za organiziranje napadov na spletna mesta tretjih oseb, kraje sredstev iz računov itd.

Napad tipa DOS (skrajšano iz zavrnitve storitve - "zavrnitev storitve") je zunanji napad na vozlišča podjetniške mreže, odgovorne za njegovo varno in učinkovito delovanje (datotečni, poštni strežniki). Zlonamerni organizatorji organizirajo množično pošiljanje podatkovnih paketov v ta vozlišča, da bi povzročili njihovo preobremenitev in jih zato nekaj časa onemogočili. To praviloma vključuje kršitve poslovnih procesov podjetja žrtve, izgubo strank, škodo na ugledu itd.

3. Računalniški virusi. Ločena kategorija elektronskih metod izpostavljenosti - računalniški virusi in drugi zlonamerni programi. Predstavljajo resnično nevarnost za sodobno poslovanje, ki široko uporablja računalniška omrežja, internet in elektronsko pošto. Prodor virusa na spletna mesta podjetja lahko povzroči motnje v njihovem delovanju, izgubo delovnega časa, izgubo podatkov, krajo zaupnih informacij in celo neposredno poneverbo sredstev. Virusni program, ki je prodrl v omrežje podjetja, lahko napadalcem zagotovi delni ali popoln nadzor nad dejavnostmi podjetja.

4. Spam. V samo nekaj letih se je neželena elektronska pošta razvila iz manjšega motečega dejavnika v eno najresnejših varnostnih groženj: elektronska pošta je nedavno postala glavni kanal za širjenje zlonamerne programske opreme; Spam potrebuje veliko časa za ogled in brisanje sporočil, povzroča občutek psihološkega nelagodja med zaposlenimi; posamezniki in organizacije so žrtve goljufivih shem, ki jih izvajajo pošiljatelji neželene elektronske pošte; Poleg neželene pošte se pogosto odstrani pomembna korespondenca, kar lahko vodi do izgube strank, prekinitve pogodb in drugih neprijetnih posledic; tveganje izgube korespondence je še posebej povečano, če uporabljamo črne sezname RBL in druge "grobe" metode filtriranja neželene pošte.

5. "Naravne" grožnje. Različni zunanji dejavniki lahko vplivajo na informacijsko varnost podjetja: neustrezno shranjevanje, kraje računalnikov in prevoznikov, višja sila itd. So lahko vzrok za izgubo podatkov.

Tako v sodobnih razmerah razpoložljivost razvitega sistema informacijske varnosti postaja eden najpomembnejših pogojev za konkurenčnost in celo uspešnost vsakega podjetja.


2. Informacijska varnost in internet


Komunikacija z najnovejšimi sredstvi komunikacije je absorbirala internet. Globalna informacijska mreža se hitro razvija, število udeležencev nenehno narašča. Po nekaterih podatkih je v omrežju registriranih približno 1,5 milijarde strani. Nekateri "živijo" do šest mesecev, nekateri delajo za svoje lastnike v polni sili in prinašajo velike dobičke. Informacije v mreži zajemajo vse vidike človeškega življenja in družbe. Uporabniki zaupajo v to obliko sebe in svoje dejavnosti. Vendar pa so izkušnje na področju računalniške tehnologije polne primerov nepoštene uporabe internetnih virov.

Strokovnjaki pravijo, da je glavni razlog za prodor v računalniška omrežja neprevidnost in nepripravljenost uporabnikov. To je značilno ne le za navadne uporabnike, ampak tudi za strokovnjake na področju računalniške varnosti. Razlog ni le v malomarnosti, ampak tudi v relativno majhnih izkušnjah varnostnih strokovnjakov na področju informacijske tehnologije. To je posledica hitrega razvoja trga omrežnih tehnologij in samega interneta.

Po podatkih Kaspersky Lab-a se približno 90% vseh škodljivih programov, ki prodrejo v računalnik, uporablja prek interneta, elektronske pošte in brskanja po spletu. Posebno mesto med takimi programi zavzema celoten razred - internetni črv. Self-propagating, ne glede na mehanizem dela, opravljajo svoje glavne naloge spreminjanja nastavitev računalnika žrtve, krajo adresarja ali dragocene informacije, zavajajočega uporabnika samega, ustvarjajo distribucijo iz računalnika na naslove, vzete iz zvezka, naredijo računalnik nekomu vir ali del sredstev za lastne namene ali v najslabšem primeru samouniči, uniči vse datoteke na vseh diskih.

Vse te in druge sorodne probleme je mogoče rešiti s pomočjo dobro razvitega dokumenta v organizaciji, ki odraža politiko informacijske varnosti podjetja. V takem dokumentu je treba jasno navesti naslednje določbe: \\ t

kako delati z informacijami podjetja;

kdo ima dostop;

sistemi za kopiranje in shranjevanje;

način delovanja računalnika;

razpoložljivost varnostnih in registracijskih dokumentov za opremo in programsko opremo;

izpolnjevanje zahtev glede prostora, kjer se nahaja računalnik, in delovnega mesta uporabnika;

razpoložljivost navodil in tehnične dokumentacije;

razpoložljivost delovnih dnevnikov in vrstni red njihovega vzdrževanja.

Poleg tega je treba nenehno spremljati razvoj tehničnih in informacijskih sistemov, objavljenih v periodičnem tisku, ali spremljati dogodke, o katerih se je razpravljalo na teh seminarjih.

Tako je v skladu z Odlokom predsednika Ruske federacije „O ukrepih za zagotavljanje informacijske varnosti Ruske federacije pri uporabi informacijskih in telekomunikacijskih omrežij za mednarodno izmenjavo informacij“ prepovedano povezovanje informacijskih sistemov, informacijskih in telekomunikacijskih omrežij in računalniške opreme, ki se uporablja za shranjevanje, obdelavo ali posredovanje informacij, ki vsebujejo informacije. državna skrivnost ali informacije, ki so v lasti vladnih agencij in ki vsebujejo informacije, ki so uradni th skrivnost informacijskih in telekomunikacijskih omrežij, ki omogoča, da izvede prenos podatkov čez državne meje Ruske federacije, vključno z internetom.

Če je treba navedene informacijske sisteme, informacijsko in telekomunikacijsko omrežje in računalniško opremo povezati z informacijskimi in telekomunikacijskimi omrežji mednarodne izmenjave informacij, se taka povezava izvede samo z uporabo posebej oblikovanih sredstev za zaščito informacij, vključno s šifrirnimi (kriptografskimi) sredstvi, sprejetimi v skladu z zakonodajo. Postopek certifikacije RF v Zvezni varnostni službi Ruske federacije in (ali) je prejel potrdilo od Skladnost z Zvezno službo za tehnični nadzor in nadzor izvoza.


3. Metode zagotavljanja informacijske varnosti


Po mnenju strokovnjakov podjetja Kaspersky Lab je treba zagotoviti sistemsko varnost informacijske varnosti. To pomeni, da je treba hkrati in pod centraliziranim nadzorom uporabljati različne zaščite (strojna, programska, fizična, organizacijska itd.). Hkrati pa morajo komponente sistema „poznati“ medsebojno obstoj, medsebojno delovanje in zaščito pred zunanjimi in notranjimi grožnjami.

Danes obstaja velik arzenal metod informacijske varnosti:

sredstva za identifikacijo in avtentikacijo uporabnikov (tako imenovani kompleks 3A);

sredstva za šifriranje informacij, shranjenih na računalnikih in prenesenih preko omrežij;

požarni zidovi;

virtualna zasebna omrežja;

orodja za filtriranje vsebine;

orodja za preverjanje integritete vsebine diska;

protivirusna zaščita;

sistemi za odkrivanje ranljivosti omrežja in analizatorji mrežnih napadov.

Vsako od navedenih orodij se lahko uporablja samostojno in v povezavi z drugimi. To omogoča oblikovanje sistemov za zaščito informacij za omrežja vseh zahtevnosti in konfiguracije, neodvisno od uporabljenih platform.

»Kompleks 3A« vključuje avtentifikacijo (ali identifikacijo), avtorizacijo in upravljanje. Identifikacija in avtorizacija sta ključna elementa informacijske varnosti. Funkcija identifikacije pri poskusu dostopa do informacijskih sredstev odgovarja na vprašanje: “Kdo ste vi?” In “Kje ste?” - ali ste pooblaščeni uporabnik omrežja? Funkcija pooblastila je odgovorna za vire, do katerih ima določen uporabnik dostop. Funkcija administracije je uporabniku zagotoviti določene identifikacijske lastnosti znotraj omrežja in določiti obseg dovoljenih ukrepov.

Sistemi za šifriranje omogočajo zmanjšanje izgub v primeru nepooblaščenega dostopa do podatkov, shranjenih na trdem disku ali drugem mediju, ter prestrezanje informacij, ko se pošljejo po elektronski pošti ali prek omrežnih protokolov. Namen te zaščite je zagotoviti zaupnost. Glavne zahteve za šifrirne sisteme so visoka stopnja kriptografske moči in zakonitosti uporabe v Rusiji (ali drugih državah).

Požarni zid je sistem ali kombinacija sistemov, ki tvorijo zaščitno pregrado med dvema ali več omrežji in preprečujejo nepooblaščenim podatkovnim paketom vstop ali izstop iz omrežja.

Osnovno načelo delovanja požarnih zidov je preverjanje vsakega podatkovnega paketa glede skladnosti dohodnih in izhodnih IP naslovov z bazo dovoljenih naslovov. Tako požarni zidovi znatno razširijo možnosti segmentacije informacijskih omrežij in nadzor pretoka podatkov.

Ko govorimo o kriptografiji in požarnih zidovih, moramo omeniti zaščitena navidezna zasebna omrežja (Virtual Private Network - VPN). Njihova uporaba omogoča reševanje problemov zaupnosti in celovitosti podatkov med njihovim prenosom prek odprtih komunikacijskih kanalov. Uporaba VPN je mogoče zmanjšati na tri glavne naloge:

1. varovanje informacijskih tokov med različnimi uradi podjetja (informacije so šifrirane samo na izhodu v zunanje omrežje);

2. varovan dostop oddaljenih uporabnikov omrežja do informacijskih virov podjetja, praviloma preko interneta;

3. zaščita informacijskih tokov med posameznimi aplikacijami v podjetniških omrežjih (ta vidik je prav tako zelo pomemben, saj se večina napadov izvaja iz notranjih omrežij).

Učinkovito sredstvo za zaščito pred izgubo zaupnih informacij - filtriranje vsebine dohodne in odhodne e-pošte. Preverjanje e-poštnih sporočil in prilog k njim na podlagi pravil, določenih v organizaciji, omogoča tudi zaščito podjetij pred odgovornostjo v okviru tožb in zaščito zaposlenih pred neželeno pošto. Orodja za filtriranje vsebine omogočajo preverjanje datotek vseh običajnih oblik, vključno s stisnjenimi in grafičnimi. Hkrati se pasovna širina omrežja praktično ne spreminja.

Vse spremembe na delovni postaji ali na strežniku lahko spremlja skrbnik omrežja ali drug pooblaščeni uporabnik zaradi preverjanja integritete vsebine trdega diska. To vam omogoča zaznavanje vseh dejanj z datotekami (spreminjanje, brisanje ali samo odprto) in prepoznavanje dejavnosti virusov, nepooblaščenega dostopa ali kraje podatkov s strani pooblaščenih uporabnikov. Nadzor se izvaja na podlagi analize kontrolnih vsot datotek (zneski CRC).

Sodobne protivirusne tehnologije omogočajo identifikacijo skoraj vseh že znanih virusnih programov s primerjavo kode sumljive datoteke z vzorci, shranjenimi v antivirusni bazi podatkov. Poleg tega so bile razvite tehnologije vedenjskega modeliranja za odkrivanje na novo ustvarjenih virusnih programov. Zaznavne objekte je mogoče obdelati, izolirati (v karanteni) ali izbrisati. Zaščita pred virusi je mogoče namestiti na delovne postaje, strežnike datotek in pošte, požarne zidove, ki se izvajajo v skoraj vseh običajnih operacijskih sistemih (sistemi Windows, Unix in Linux, Novell) na različnih vrstah procesorjev.

Spam filtri znatno zmanjšajo neproduktivno delo v analizi neželene pošte, zmanjšajo promet in obremenitev strežnikov, izboljšajo psihološko ozadje v skupini in zmanjšajo tveganje, da bi zaposleni v podjetju sodelovali pri goljufivih operacijah. Poleg tega filtri za neželeno pošto zmanjšajo tveganje okužbe z novimi virusi, saj sporočila, ki vsebujejo viruse (tudi tiste, ki še niso vključena v protivirusne baze podatkov), pogosto kažejo znake neželene pošte in se filtrirajo. Res je, da lahko pozitivni učinek filtriranja neželene pošte prečrtamo, če filter, skupaj z neželenimi, izbriše ali označi neželeno in uporabno sporočilo, poslovno ali osebno.

Da bi preprečili naravne grožnje informacijski varnosti, mora podjetje razviti in izvajati niz postopkov za preprečevanje izrednih razmer (na primer za zagotovitev fizičnega varovanja podatkov pred požari) in zmanjšanje škode, če pride do takega stanja. Ena od glavnih metod za zaščito pred izgubo podatkov je podpora s strogim upoštevanjem uveljavljenih postopkov (pravilnost, vrste medijev, načini shranjevanja kopij itd.).


Literatura


1. Odlok predsednika Ruske federacije „O ukrepih za zagotavljanje informacijske varnosti Ruske federacije pri uporabi informacijskih in telekomunikacijskih omrežij za mednarodno izmenjavo informacij“ z dne 17. marca 2008 št. 351;

2. Galatenko, V.A. Osnove informacijske varnosti. Internet Univerza za informacijsko tehnologijo - INTUIT.ru, 2008;

3. Galatenko, V.A. Standardi informacijske varnosti. Internet Univerza za informacijsko tehnologijo - INTUIT.ru, 2005;

4. Lopatin, V.N. Informacijska varnost Rusije: človek, družba, država. Serija: Človekova varnost in družba. M: 2000. - 428 s;

5. Shangin, V.F. Zaščita računalnika. Učinkovite metode in sredstva. - M .: DMK Press, 2008. - 544 str.

6. Shcherbakov, A.Yu. Sodobna računalniška varnost. Teoretični temelji. Praktični vidiki. - M: Book World, 2009. - 352 str.

Podobni eseji:

Značilnosti informacijskih virov kmetijskih gospodarstev Ashatli. Grožnje informacijske varnosti, specifične za podjetje. Ukrepi, metode in sredstva varovanja informacij. Analiza obstoječih pomanjkljivosti in prednosti posodobljenega varnostnega sistema.

Naložbe v informacijsko tehnologijo v sektorju srednjih in malih podjetij se vsako leto povečujejo. Razpoložljivost dobro zgrajenega informacijskega sistema postaja vse bolj oprijemljiva konkurenčna prednost.

Osnovni koncepti informacijske varnosti in informacijske varnosti. Klasifikacija in vsebina, viri in predpogoji za nastanek možnih groženj informacijam. Glavna področja zaščite pred informacijskim orožjem (vpliv), varnostne storitve omrežja.

Varstvo podatkov v računalniških omrežjih postaja eden od najbolj odprtih problemov v sodobnih informacijskih in računalniških sistemih. Do danes je oblikovala tri temeljna načela informacijske varnosti.

Glavni vidiki zagotavljanja informacijske varnosti, zaupnosti in celovitosti informacij. Primeri groženj, ki kršijo celovitost in razpoložljivost informacij. Predmeti, objekti in operacije v informacijskih sistemih, pravice dostopa.

Grožnje varnosti informacijskega prostora. Državna in pravna varnost informacijskega prostora. Metode za zagotavljanje varnosti informacijskega prostora. Razvoj informacijske tehnologije.

Varnostni informacijski sistem kot njegova sposobnost, da prenese različne vplive. Vrste računalniških groženj, koncept nepooblaščenega dostopa. Virusi in zlonamerna programska oprema. Metode in sredstva za zaščito informacijskih sistemov.

Lastnosti in namen informacij. Problem, bistvo koncepta, glavne naloge informacijske varnosti. Vrste groženj, klasifikacija virov. Proces uvajanja virusov, nepooblaščena izpostavljenost. Glavne smeri in metode boja proti grožnjam.

Bistvo in glavni namen doktrine informacijske varnosti Ruske federacije (RF). Vrste in viri groženj informacijski varnosti Ruske federacije. Glavne določbe javne politike  informacijske varnosti Rusije.

Varnost informacij. Grožnja informacijski varnosti. Klasifikacija računalniških virusov. Zagonski virusi. Datotečni virusi. Omrežni virusi. Makro virusi. Stalni virusi. Metode informacijske varnosti.

Koncept, vrste informacijskega orožja, glavne metode in metode njegove uporabe. Načini izvajanja in klasifikacija programsko-tehničnih metod. Psihološko vojskovanje kot ena od vrst učinkov informacijskega orožja na določene skupine ljudi.

Povzetek "Informacijsko orožje in informacijske vojne." Zdaj veliko govorijo o informacijskem orožju in novem obrazu vojne. Glavna teza je, da se vojna lahko vodi bolj profesionalno in "civilizirano". Namesto da v sovražnikov tabor vnašate sovražne cisterne, lahko oslabite ...

Zgodovina in sodobnih ciljev  informacijske varnosti. Klasifikacija in zaščita pred zlonamerno programsko opremo. Značilnosti trojancev. Nacionalni interesi, grožnje in metode zagotavljanja informacijske varnosti Rusije na različnih področjih.

Bistvo informacijske varnosti, njena struktura in komponente, vrednost v sodobni družbi in podjetju. Računalniška epidemija in neželena neželena pošta kot glavne grožnje osebnim podatkom, shranjenim v računalnikih, načinih, kako omejiti dostop do njih.

Notranji je oseba, ki ima na podlagi uradnega ali zakonskega statusa dostop do zaupnih informacij o zadevah družbe, kot tudi oseba, ki pridobi zaupne informacije o dejavnostih družbe in jo uporablja.

Informacijska varnost telekomunikacijskih sistemov. Težave, povezane z varnostjo informacij. Tehnološka analiza varnosti, odkrivanje učinka storilca, zaščita podatkov pred nepooblaščenim dostopom, zaščita pred virusi. Oblikovanje podatkovne banke.

Vam je všeč? Kot mi na Facebooku