Bilgi güvenliği

Çalışmanızı yazmanın maliyeti nedir?

   Çalışmanın türünü seçin Tez (lisans / uzman) Tezin bir kısmı Tezli yüksek lisans ders programı uygulamalı ders ile Teorik Kompozisyon Deneme Sınav çalışmaları Sınav ödevleri Tasdik çalışması (VAR / WRC) İşletme planı Sınav soruları MBA diploması Diploma çalışması (üniversite / teknik okul) Diğer Durumlar Laboratuar çalışma, RGR Çevrimiçi yardım Uygulama raporu Bilgi ara PowerPoint sunum Yüksek lisans okulu için özet Diploma için eşlik eden materyaller Makale Test Çizimleri devamı »

Teşekkürler, size bir e-posta gönderildi. Postanızı kontrol edin.

% 15 indirim için promosyon kodu ister misiniz?

Sms al
   promosyon kodu ile

Başarıyla!

?Yönetici ile bir konuşma sırasında promosyon kodunu bilgilendirin.
   Promosyon kodu ilk siparişte bir kez uygulanabilir.
   Promosyon kodunun çalışma şekli " tez".

Bilgi güvenliği


1. Bilgi güvenliği kavramı

2. Bilgi Güvenliği ve İnternet

3. Bilgi güvenliği yöntemleri

literatür


1. Bilgi güvenliği kavramı


Bilgi güvenliği, bilginin kendisinin, sahiplerinin veya destek altyapısının zarar görmesine neden olabilecek her türlü kazayla veya kötü amaçlı etkiden dolayı bilgilerin güvenliği ve destekleyici altyapısını ifade eder.

Kuruluşun bilgi güvenliği - kuruluşun bilgi ortamının güvenlik durumu, oluşumu, kullanımı ve geliştirilmesinin sağlanması.

Modern toplumda, bilgi küresi iki bileşene sahiptir: bilgi-teknik (insan tarafından yapay olarak yaratılan teknoloji dünyası) ve bilgi-psikolojik (insanın kendisi de dahil olmak üzere canlı doğanın doğal dünyası). Buna göre, genel durumda, bir toplumun (devletin) bilgi güvenliği iki bileşenle temsil edilebilir: bilgi ve teknik güvenlik ve bilgi-psikolojik (psikofiziksel) güvenlik.

Üç kategoriden bir model genellikle standart güvenlik modeli olarak adlandırılır:

Gizlilik - erişimin yalnızca kendisine hakkı olan kuruluşlar tarafından gerçekleştirildiği bilginin durumu;

Bütünlük - yetkisiz bilgilerin değiştirilmesinden kaçınılması;

Erişilebilirlik - erişim haklarına sahip olan kullanıcılardan bilgilerin geçici veya kalıcı olarak gizlenmesinden kaçınılması.

Güvenlik modelinin her zaman zorunlu olmayan kategorileri vardır:

reddedilme veya itiraz - yazarın reddedilmemesinin imkansızlığı;

hesap verebilirlik - erişim konusunun tanımlanması ve faaliyetlerinin tescili;

güvenilirlik - amaçlanan davranışa veya sonuçlara uygunluk

orijinallik veya orijinallik - konunun veya kaynağın talep edilen ile aynı olmasını garanti eden bir özellik.

Kuruluşun bilgi güvenliğine zarar verebilecek eylemler birkaç kategoriye ayrılabilir:

2. "Elektronik" bilgisayar korsanları tarafından gerçekleştirilen maruz kalma yöntemleri. Bilgisayar korsanları, hem profesyonel olarak (rekabet çerçevesi dahil) hem de merak dışında bilgisayar suçlarıyla ilgilenen insanlar olarak anlaşılmaktadır. Bu yöntemler arasında: bilgisayar ağlarına yetkisiz giriş; DOS saldırıları.

Dışarıdan yetkisiz bir şekilde kurumun ağına izinsiz girme amacı, zarar vermek (verileri yok etmek), gizli bilgileri çalmak ve yasadışı amaçlarla kullanmak, üçüncü taraf sitelerdeki saldırıları organize etmek, hesaplardan fon çalmak vb. Olabilir.

DOS türüne yönelik bir saldırı (Hizmet Reddi - "hizmet reddi" olarak kısaltılır), güvenli ve verimli çalışmasından (dosya, posta sunucuları) sorumlu olan kurumsal ağ düğümlerine yapılan harici bir saldırıdır. Saldırganlar, aşırı yüklenmelerine neden olmak için bu düğümlere çok büyük miktarda veri paketi gönderiyor ve bunun sonucunda bir süre için bunları devre dışı bırakıyor. Bu, kural olarak, mağdur şirketin iş süreçlerinde ihlaller, müşteri kaybı, itibar kaybı vb. Gerektirir.

3. Bilgisayar virüsleri. Ayrı bir elektronik maruz kalma yöntemleri kategorisi bilgisayar virüsleri ve diğer kötü amaçlı programlardır. Bilgisayar ağlarını, interneti ve e-postayı yaygın şekilde kullanan modern işletme için gerçek bir tehlike oluşturuyorlar. Virüsün şirket ağının düğümlerine nüfuzu, işleyişinin bozulmasına, çalışma süresinin kaybına, veri kaybına, gizli bilgilerin çalınmasına ve hatta doğrudan mali kaynakların çalınmasına neden olabilir. Şirket ağına sızan bir virüs programı, saldırganlara şirketin faaliyetleri üzerinde kısmi veya tam kontrol sağlayabilir.

4. Spam. Sadece birkaç yıl içinde spam, can sıkıcı bir faktörden en ciddi güvenlik tehditlerinden birine dönüşmüştür: e-posta son zamanlarda kötü amaçlı yazılımların dağıtımı için ana kanal haline gelmiştir; spam mesajları görüntülemek ve daha sonra silmek için çok zaman alıyor, çalışanlara psikolojik rahatsızlık hissi veriyor; Hem bireyler hem de kuruluşlar, spam gönderenler tarafından yürütülen sahte programların kurbanı olur; önemli yazışmalar çoğu zaman spam ile birlikte silinerek müşteri kaybına, sözleşmelerin feshedilmesine ve diğer rahatsız edici sonuçlara neden olabilir; özellikle yazışma kaybı riski, RBL'in kara listeleri ve diğer “kaba” spam filtreleme yöntemleri kullanıldığında artmaktadır.

5. "Doğal" tehditler. Bir şirketin dış güvenliğini çeşitli dış etkenler etkileyebilir: veri kaybının nedeni uygun olmayan depolama, bilgisayar ve medya hırsızlığı, mücbir sebepler zorlama vb.

Böylece, modern koşullarda, gelişmiş bir bilgi güvenliği sisteminin varlığı, herhangi bir şirketin rekabet edebilirliği ve hatta uygulanabilirliği için en önemli koşullardan biri haline geliyor.


2. Bilgi Güvenliği ve İnternet


En son iletişim araçlarını kullanarak iletişim, interneti kullandı. Küresel bilgi ağı hızla gelişiyor, katılımcı sayısı sürekli artıyor. Bazı raporlara göre, ağa yaklaşık 1,5 milyar sayfa kaydedildi. Bazıları altı aya kadar “yaşıyor”, bazıları ise sahipleri için tam anlamıyla çalışıyor ve büyük karlar sağlıyor. Ağdaki bilgiler insan yaşamının ve toplumun tüm yönlerini kapsar. Kullanıcılar bu formlara ve etkinliklerine güvenirler. Ancak, bilgisayar teknolojisi alanındaki deneyim, İnternet kaynaklarının haksız kullanımına örneklerle doludur.

Uzmanlar, bilgisayar ağlarına nüfuz etmenin temel nedeninin dikkatsizlik ve kullanıcıların hazırlıksızlığı olduğunu söylüyorlar. Bu sadece sıradan kullanıcılar için değil, bilgisayar güvenliği alanındaki uzmanlar için de tipiktir. Aynı zamanda, sebep yalnızca ihmal değil, aynı zamanda bilgi teknolojisi alanındaki güvenlik uzmanlarının nispeten küçük deneyimleridir. Bu, ağ teknolojileri ve İnternet için pazarın hızlı bir şekilde gelişmesinden kaynaklanmaktadır.

Kaspersky Lab'a göre, bir bilgisayara giren toplam kötü amaçlı programların yaklaşık% 90'ı İnternet üzerinden, e-posta yoluyla ve Web'de gezinmek yoluyla kullanılıyor. İnternet solucanı - Bu tür programlar arasında özel bir yer bütün bir sınıf tarafından işgal edilmiştir. İş mekanizmasına bakılmaksızın kendiliğinden yayılma, mağdur bilgisayarın ayarlarını değiştirme, adres defterini veya değerli bilgileri çalma, kullanıcının kendisini yanlış yönlendirmesi, bilgisayardan deftere gönderilen adreslere posta oluşturma, bilgisayarı kaynak yapma Kaynakların bir bölümünü kendi amaçları için ya da en kötü durumda, tüm disklerdeki tüm dosyaları imha ederek kendi kendilerini yok ederler.

Bütün bunlar ve diğer ilgili sorunlar, organizasyonda şirketin bilgi güvenliği politikasını yansıtan iyi geliştirilmiş bir belge kullanılarak çözülebilir. Aşağıdaki hükümler böyle bir belgede açıkça belirtilmelidir:

kurumsal bilgilerle çalışma nasıl yapılır;

erişimi olan;

kopyalama ve depolama sistemi;

pC işletim modu;

ekipman ve yazılım için güvenlik ve kayıt belgelerinin mevcudiyeti;

pC ve kullanıcının işyerinin bulunduğu tesisler için gereklilikleri yerine getirmek;

talimatların ve teknik belgelerin mevcudiyeti;

çalışan dergilerin mevcudiyeti ve bakım prosedürü.

Ayrıca, süreli yayınlarda yayınlanan teknik ve bilgi sistemlerinin gelişimini sürekli izlemek veya bu seminerlerde tartışılan olayları takip etmek gerekir.

Bu nedenle, Rusya Federasyonu Cumhurbaşkanı Kararı uyarınca “Rusya Federasyonu'nun uluslararası bilgi alış verişinde kullanılan bilgi ve telekomünikasyon ağlarını kullanırken bilgi güvenliğinin sağlanmasına yönelik tedbirler hakkında”, bilgi içeren bilgi depolamak, işlemek veya iletmek için kullanılan bilgi sistemlerini, bilgi ve telekomünikasyon ağlarını ve bilgisayar donanımlarını bağlamak yasaktır. devlet sırlarını oluşturan veya devlet organları tarafından tutulan ve resmi oluşturan bilgileri içeren bilgiler Internet dahil Rusya Federasyonu devlet sınırından bilginin transferi, yürütmek için izin bilgileri ve telekomünikasyon ağlarına inci gizli.

Belirtilen bilgi sistemlerinin, bilgi ve telekomünikasyon ağlarının ve bilgisayar ekipmanının uluslararası bilgi alışverişinin bilgi ve telekomünikasyon ağlarına bağlanması gerekirse, bu tür bir bağlantı yalnızca, kanun için belirlenen şekilde şifreleme (şifreleme) araçları dahil olmak üzere, bunun için özel olarak tasarlanmış olan bilgi koruma araçlarının kullanımıyla yapılır. Rusya Federasyonu Federal Güvenlik Servisi ile belgelendirme için RF prosedürü ve (veya) tarafından onay alındı. Teknik ve İhracat Kontrolü için Federal Hizmete Uygunluk.


3. Bilgi güvenliği yöntemleri


Kaspersky Lab uzmanlarına göre, bilgi güvenliğini sağlama görevi sistematik olarak ele alınmalı. Bu, çeşitli koruma araçlarının (donanım, yazılım, fiziksel, organizasyonel vb.) Aynı anda ve merkezi yönetim altında uygulanması gerektiği anlamına gelir. Aynı zamanda, sistem bileşenleri birbirlerinin varlığını “bilmek”, hem iç hem de dış tehditlere karşı etkileşim sağlamak ve koruma sağlamak zorundadır.

Günümüzde bilgi güvenliğini sağlamak için çok sayıda yöntem bulunmaktadır:

kullanıcıların tanımlanması ve doğrulanması (3A adı verilen kompleks);

bilgisayarlarda depolanan ve ağlar üzerinden iletilen bilgileri şifrelemek için araçlar;

duvarları;

sanal özel ağlar;

içerik filtreleme araçları;

disk içeriğinin bütünlüğünü kontrol etmek için araçlar;

antivirüs koruma araçları;

ağ güvenlik açığı algılama sistemleri ve ağ saldırı analizörleri.

Bu araçların her biri hem bağımsız olarak hem de diğerleriyle bütünleşerek kullanılabilir. Bu, kullanılan platformlardan bağımsız olarak herhangi bir karmaşıklık ve konfigürasyona sahip ağlar için bilgi güvenliği sistemleri oluşturmayı mümkün kılar.

“Karmaşık 3A”, kimlik doğrulama (veya kimliklendirme), yetkilendirme ve yönetimi içerir. Kimlik belirleme ve yetkilendirme, bilgi güvenliğinin kilit unsurlarıdır. Bilgi varlıklarına erişmeye çalıştığınızda, tanımlama işlevi şu soruyu yanıtlar: “Kimsiniz?” Ve “Neredesiniz?” - ağın yetkili bir kullanıcısı mısınız? Yetkilendirme işlevi, belirli bir kullanıcının erişebildiği kaynaklardan sorumludur. İdare işlevi, kullanıcıya verilen ağ içinde belirli tanımlama özelliklerine sahip olmak ve onun için geçerli işlemlerin kapsamını tespit etmekten ibarettir.

Şifreleme sistemleri, bir sabit diskte veya başka bir ortamda depolanan verilere yetkisiz erişim ve ayrıca e-posta ile gönderildiğinde veya ağ protokolleri aracılığıyla iletildiğinde bilgilerin ele geçirilmesi durumunda kayıpları en aza indirebilir. Bu çözüm yolunun amacı gizliliği sağlamaktır. Şifreleme sistemlerinin temel gereksinimleri, Rusya'da (veya diğer eyaletlerde) yüksek düzeyde şifreleme gücü ve kullanım yasallığıdır.

Güvenlik duvarı, veri paketlerinin ağa girmesini veya çıkmasını önleyen iki veya daha fazla ağ arasında koruyucu bir engel oluşturan bir sistem veya sistem birleşimidir.

Güvenlik duvarlarının temel prensibi, gelen ve giden IP adresleri için her veri paketini izin verilen adreslerin tabanına göre kontrol etmektir. Bu nedenle, güvenlik duvarları bilgi ağlarını bölümlere ayırma ve veri dolaşımını kontrol etme yeteneğini önemli ölçüde artırır.

Kriptografi ve güvenlik duvarlarından bahsetmişken, güvenli sanal özel ağlardan (VPN'ler) bahsedilmelidir. Kullanımları, açık iletişim kanalları üzerinden iletimleri sırasında gizlilik ve veri bütünlüğü sorunlarını çözmemizi sağlar. VPN kullanımı, üç ana problemin çözülmesine indirgenebilir:

1. şirketin farklı ofisleri arasındaki bilgi akışının korunması (bilgi yalnızca dış ağa çıkışta şifrelenir);

2. Uzak ağ kullanıcılarının İnternet üzerinden yürütülen kurallar çerçevesinde şirketin bilgi kaynaklarına güvenli erişimini sağlamak;

3. Kurumsal ağlar içindeki ayrı uygulamalar arasında bilgi akışının korunması (bu atak çoğu saldırı iç ağlardan yapıldığından da önemlidir).

Gizli bilgilerin kaybına karşı korunmanın etkili bir yolu, gelen ve giden e-postaların içeriğini filtrelemektir. Posta mesajlarının kendilerini ve eklerini kuruluşun belirlediği kurallara göre kontrol etmek, şirketleri davalardaki sorumluluklardan korumayı ve çalışanlarını spam'den korumayı mümkün kılar. İçerik filtreleme araçları, sıkıştırılmış ve grafik dahil olmak üzere tüm yaygın biçimlerin dosyalarını kontrol etmenize olanak sağlar. Aynı zamanda, ağ bant genişliği neredeyse hiç değişmeden kalıyor.

İş istasyonundaki veya sunucudaki tüm değişiklikler, sabit disk içeriğinin bütünlüğünü kontrol etme teknolojisi (bütünlük kontrolü) teknolojisi sayesinde ağ yöneticisi veya diğer yetkili kullanıcılar tarafından izlenebilir. Bu, dosyaları olan herhangi bir eylemi (değiştir, sil veya sadece aç) algılamanıza ve virüslerin, yetkisiz erişimin veya yetkili kullanıcılar tarafından veri hırsızlığının etkinliğini tanımlamanıza olanak tanır. Kontrol, dosya sağlama toplamı analizine dayanır (CRC tutarları).

Modern anti-virüs teknolojileri, şüpheli bir dosyanın kodunu, bir anti-virüs veritabanında saklanan örneklerle karşılaştırarak, zaten bilinen tüm virüs programlarının tespitini mümkün kılar. Ek olarak, yeni oluşturulan virüs programlarını saptamak için davranışsal modelleme teknolojileri geliştirilmiştir. Algılanan nesneler tedavi edilebilir, karantinaya alınabilir veya silinebilir. Virüs koruması, iş istasyonlarına, dosya ve posta sunucularına, hemen hemen tüm işletim sistemlerinde (Windows, Unix ve Linux sistemleri, Novell) çalışan güvenlik duvarlarına yüklenebilir.

Spam filtreleri, spam ayrıştırma ile ilgili ek yükü önemli ölçüde azaltır, trafiği ve sunucu yükünü azaltır, ekipteki psikolojik arka planı iyileştirir ve şirket çalışanlarının hileli işlemlere dahil olma riskini azaltır. Ek olarak, spam filtreleri, yeni virüs bulaşması riskini azaltır, çünkü virüs içeren iletilerde (henüz virüsten koruma veritabanına dahil edilmemiş), genellikle spam belirtileri vardır ve bunlar filtrelenir. Doğru, istenmeyenlerin yanı sıra, filtre spam veya yararlı mesajlar (ticari veya kişisel) olarak da silinir veya işaretlenirse, spam filtrelemenin olumlu etkisi aşılabilir.

Bilgi güvenliğine yönelik doğal tehditlere karşı koymak için, bir şirket acil durumları önlemek için (örneğin, verilerin fiziksel olarak korunmasını sağlamak için) bir dizi prosedür geliştirmeli ve uygulamalı ve böyle bir durum ortaya çıkarsa hasarı en aza indirmelidir. Veri kaybına karşı korunmanın ana yöntemlerinden biri, yerleşik prosedürlere (düzenlilik, medya türleri, kopyalar için depolama yöntemleri vb.) Sıkı bir şekilde bağlı kalmakla desteklenmesidir.


literatür


1. Rusya Federasyonu Cumhurbaşkanı Kararı, 17.03.2008 tarih ve 351 sayılı “Uluslararası Federasyonun bilgi ve telekomünikasyon ağlarını kullanırken Rusya Federasyonu'nun bilgi güvenliğini sağlama önlemleri hakkında”;

2. Galatenko, V.A. Bilgi güvenliğinin temelleri. İnternet Bilişim Teknolojileri Üniversitesi - INTUIT.ru, 2008;

3. Galatenko, V.A. Bilgi Güvenliği Standartları. İnternet Bilişim Teknolojileri Üniversitesi - INTUIT.ru, 2005;

4. Lopatin, V.N. Rusya'nın Bilgi Güvenliği: Erkek, Toplum, Devlet. Seri: İnsan ve Toplum Güvenliği. M: 2000. - 428 s;

5. Shangin, V.F. Bilgisayar bilgisinin korunması. Etkili yöntemler ve araçlar. - M .: DMK Press, 2008. - 544 s.

6. Shcherbakov, A.Yu. Modern bilgisayar güvenliği. Teorik temeli. Pratik yönler. - E .: Kitap Dünyası, 2009 .-- 352 s.

Benzer makaleler:

Tarımsal işletme "Ashatlı" nın bilgi kaynaklarının tanımı. İşletmeye özgü bilgi güvenliğine yönelik tehditler. Bilgi koruma önlemleri, yöntemleri ve araçları. Mevcut eksikliklerin ve güncellenmiş güvenlik sisteminin avantajlarının analizi.

Orta ve küçük ölçekli işletme sektöründe bilgi teknolojisine yapılan yatırımlar her yıl artmaktadır. Yeterli bir şekilde inşa edilmiş bir bilgi sisteminin varlığı giderek daha somut bir rekabet avantajı haline geliyor.

Bilgi güvenliği ve bilgi güvenliği ile ilgili temel kavramlar. Sınıflandırma ve içerik, olası bilgi tehditlerinin ortaya çıkması için kaynaklar ve ön koşullar. Bilgi silahlarına (etkilerine) karşı korunma ana alanları, ağ güvenliği hizmetleri.

Bilgisayar ağlarında veri koruması, modern bilgisayar sistemlerinde en açık sorunlardan biri haline geliyor. Bugüne kadar, üç temel bilgi güvenliği ilkesi formüle edilmiştir.

Bilgi güvenliğini, gizliliği ve bilginin bütünlüğünü sağlamanın temel hususları. Bilginin bütünlüğünü ve kullanılabilirliğini ihlal eden tehdit örnekleri. Bilgi sistemlerindeki konular, nesneler ve işlemler, erişim hakları.

Bilgi alanının güvenliğine yönelik tehditler. Bilgi alanının devlet ve yasal güvenliği. Bilgi alanının güvenliğini sağlama yöntemleri. Bilgi teknolojisinin gelişimi.

Çeşitli etkilere dayanma kabiliyeti olarak bilgi sistemi güvenliği. Bilgisayar tehdit türleri, yetkisiz erişim kavramı. Virüsler ve kötü amaçlı yazılımlar. Bilgi sistemlerinin korunma yöntemleri ve araçları.

Bilginin özellikleri ve amacı. Sorun, kavramın özü, bilgi güvenliğinin temel görevleri. Tehdit türleri, kaynakların sınıflandırılması. Virüslerin tanıtılması işlemi, yetkisiz maruz kalma. Başlıca yönler ve tehditlerle mücadele yöntemleri.

Rusya Federasyonu (RF) Bilgi Güvenliği Doktrininin özü ve ana amacı. Rusya Federasyonu'nun bilgi güvenliğine yönelik tehdit türleri ve tehditleri. Rusya'nın bilgi güvenliğini sağlama devlet politikasının ana hükümleri.

Bilgi Güvenliği. Bilgi güvenliğine tehdit. Bilgisayar virüslerinin sınıflandırılması. Önyükleme virüsleri. Dosya virüsleri. Ağ virüsleri. Makro virüsleri Resident virüsler. Bilgi güvenliğini sağlama yöntemleri.

Kavramı, bilgi silahları çeşitleri, kullanımının ana yolları ve yöntemleri. Yazılım ve donanım yöntemlerini uygulama ve sınıflandırma araçları. Bilgi silahlarının belirli insan grupları üzerindeki etkisinin türlerinden biri olarak psikolojik savaş.

Özet "Bilgi silahları ve bilgi savaşları." Şimdi bilgi silahları ve savaşın yeni yüzü hakkında çok konuşuyorlar. Ana tez, bir savaşın daha profesyonel bir şekilde uygulanabileceği ve “medeni” olabileceğidir. Düşman tanklarını düşman kampına sokmak yerine, zayıflatabilirsiniz ...

Bilgi güvenliğinin tarihi ve modern amaçları. Kötü amaçlı yazılımların sınıflandırılması ve bunlara karşı korunma yöntemleri. Trojan programlarının özellikleri. Ulusal çıkarlar, tehditler ve Rusya'nın çeşitli alanlarda bilgi güvenliğini sağlama yöntemleri.

Bilgi güvenliğinin özü, yapısı ve bileşenleri, modern toplum ve iş dünyasında önemi. Bilgisayar salgınları ve istenmeyen postalar, bilgisayarlarda depolanan kişisel bilgileri tehdit eder, bunlara erişimi kısıtlama yollarıdır.

İçeriden biri, resmi veya aile statüsünden dolayı, şirketin işleri hakkında gizli bilgilere erişimi olan ve şirketin faaliyetleri hakkında gizli bilgileri alan ve kullanan bir kişidir.

Telekomünikasyon sistemlerinin bilgi güvenliği. Bilgi güvenliği ile ilgili konular. Güvenlik analizi teknolojisi, izinsiz girişe maruz kalma tespiti, yetkisiz erişime karşı bilgi koruması, antivirüs koruması. Bir veri bankasının oluşturulması.

Hızlı tempolu bilgisayar bilgi teknolojisi hayatımızda önemli değişiklikler yapıyor. Bilgi satın alınabilecek, satılabilecek, değiştirilebilecek bir ürün haline gelmiştir. Ayrıca, bilgi maliyeti genellikle içinde depolandığı bilgisayar sisteminin maliyetinden yüzlerce kat daha yüksektir.

Şu anda, refah ve bazen birçok insanın yaşamı, bilgi teknolojisinin güvenlik derecesine bağlıdır. Bu, otomatik bilgi işlem sistemlerinin komplikasyon ve yaygın dağılımının fiyatıdır.

altında bilgi güvenliği  Bilgi sisteminin, bilgi sahiplerine veya kullanıcılarına zarar veren yanlışlıkla veya kasıtlı girişimlerden güvenliği anlamına gelir.

Uygulamada, bilgi güvenliğinin en önemli üç yönü şunlardır:

  • kullanılabilirlik  (gerekli bilgi hizmetini almak için makul bir süre için bir fırsat);
  • bütünlük  (bilginin önemi ve tutarlılığı, imha ve yetkisiz değişikliklerden kaynaklanan güvenliği);
  • gizlilik  (yetkisiz okumaya karşı koruma).

Bilginin kullanılabilirliği, bütünlüğü ve gizliliğinin ihlali, bilgi bilgisayar sistemleri üzerindeki çeşitli tehlikeli etkilerden kaynaklanabilir.

Bilgi güvenliği için ana tehditler

Modern bir bilgi sistemi, birbiriyle bağlantılı ve veri alışverişinde bulunan çok sayıda farklı derecelerde özerklik bileşenlerinden oluşan karmaşık bir sistemdir. Hemen hemen her bileşen dış etkenlere maruz kalabilir veya arızalanabilir. Otomatik bilgi sisteminin bileşenleri aşağıdaki gruplara ayrılabilir:

  • donanım  - bilgisayarlar ve bileşenleri (işlemciler, monitörler, terminaller, çevre birimleri - sürücüler, yazıcılar, denetleyiciler, kablolar, iletişim hatları vb.);
  • yazılım  - edinilmiş programlar, kaynak, nesne, önyükleme modülleri; işletim sistemleri ve sistem programları (derleyiciler, bağlayıcılar vb.), yardımcı programlar, teşhis programları vb.
  • veri  - manyetik ortamda, baskıda, arşivlerde, sistem günlüklerinde vb. geçici ve kalıcı olarak depolanır;
  • personel  - görevliler ve kullanıcılar.

Bir bilgisayar bilgi sistemi üzerindeki tehlikeli etkiler, yanlışlıkla ve kasıtlı olarak bölünebilir. Bilgi sistemlerinin tasarımı, üretimi ve işletimi konusundaki deneyimin bir analizi, sistemin yaşam döngüsünün tüm aşamalarında bilginin çeşitli rastgele etkilere maruz kaldığını göstermektedir. nedenleri tesadüfi etkiler  operasyon sırasında olabilir:

  • doğal afetler ve elektrik kesintileri nedeniyle afetler;
  • donanım arızaları ve arızaları;
  • yazılım hataları;
  • personelin çalışmalarında hatalar;
  • çevresel etkilerden dolayı iletişim hatlarında girişim.

Kasıtlı Etkiler  - bu, ihlal edenin hedeflenen eylemidir. Çalışan, ziyaretçi, rakip veya paralı asker ihlalci olarak hareket edebilir. İhlalcinin eylemleri farklı sebeplerden dolayı olabilir:

  • çalışanın kariyeri ile ilgili memnuniyetsizliği;
  • rüşvet;
  • merakı
  • rekabetin;
  • her ne pahasına olursa olsun kendini kanıtlama arzusu.

Potansiyel bir davetsiz misafirin varsayımsal bir modelini oluşturabilirsiniz:

  • ihlal eden kişinin bu sistemin geliştiricisi düzeyinde nitelendirilmesi;
  • davetsiz misafir, ya dışarıdan ya da sistemin meşru bir kullanıcısı olabilir;
  • ihlal eden, sistemin ilkeleri hakkındaki bilgilerin farkındadır;
  • suçlu, savunmadaki en zayıf halkayı seçer.

En yaygın ve çeşitli bilgisayar aksamaları yetkisiz erişim  (NSD). NSD, koruma sistemindeki herhangi bir hatayı kullanır ve irrasyonel koruma araçlarının seçimi, yanlış kurulum ve konfigürasyonuyla mümkündür.

NSD kanallarının sınıflandırmasını uygulayacağız; bu sayede bilgilerin çalınması, değiştirilmesi veya imha edilmesi mümkün olacaktır:

  • Bir kişi aracılığıyla:
    • medya hırsızlığı;
    • bir ekrandan veya klavyeden bilgi okumak;
    • çıktıdan bilgi okumak.
  • Program aracılığıyla:
    • şifrelerin ele geçirilmesi;
    • şifreli bilgilerin şifresinin çözülmesi;
    • bilgilerin medyadan kopyalanması.
  • Ekipman sayesinde:
    • bilgiye erişim sağlayan özel tasarlanmış donanımın bağlantısı;
    • sahte elektromanyetik radyasyonun teçhizattan, iletişim hatlarından, elektrik şebekelerinden vb.

Bilgisayar ağlarının maruz kalabileceği tehditlere özel dikkat gösterilmelidir. Herhangi bir bilgisayar ağının ana özelliği, bileşenlerinin uzayda dağılmış olmasıdır. Ağ düğümleri arasındaki iletişim, fiziksel olarak ağ hatları kullanılarak ve programatik olarak bir mesaj mekanizması kullanılarak gerçekleştirilir. Aynı zamanda, kontrol mesajları ve ağ düğümleri arasında gönderilen veriler alışveriş paketleri şeklinde iletilir. Bilgisayar ağları sözde gerçeği ile karakterize edilir uzaktan saldırılar. Saldırgan, saldırıya uğrayan nesneden binlerce kilometre uzakta bulunabilir, oysa yalnızca belirli bir bilgisayar saldırıya uğramaz, aynı zamanda ağ iletişim kanalları aracılığıyla iletilen bilgilere de saldırır.

Bilgi Güvenliği

Bilgi güvenliği rejiminin oluşumu karmaşık bir sorundur. Bunu ele almak için önlemler beş seviyeye ayrılabilir:

  1. yasama (yasalar, yönetmelikler, standartlar vb.);
  2. ahlaki ve etik (gözetilmemesi belirli bir kişinin veya tüm organizasyonun prestijinde bir düşüşe yol açan her türlü davranış normu);
  3. idari (kuruluşun yönetimi tarafından gerçekleştirilen genel eylemler);
  4. fiziksel (olası ihlal edicilerin nüfuz etme yollarındaki olası mekanik, elektro ve elektronik-mekanik engeller);
  5. donanım ve yazılım (elektronik cihazlar ve özel bilgi koruma programları).

Bütün bu önlemlerden tek bir set, hasar oluşma olasılığını en aza indirgemek için güvenlik tehditlerini önlemeye yöneliktir. güvenlik sistemi.

Güvenilir bir koruma sistemi aşağıdaki ilkelere uymalıdır:

  • Koruyucu ekipmanın maliyeti olası hasarın kapsamından az olmalıdır.
  • Her kullanıcı, iş için gerekli minimum ayrıcalıklara sahip olmalıdır.
  • Koruma, ne kadar etkinse, kullanıcının onunla çalışması o kadar kolay olur.
  • Acil durumlarda kapatma imkanı.
  • Koruma sistemi ile ilgili uzmanlar, işleyişinin prensiplerini tam olarak anlamalı ve zor durumlarda, bunlara yeterli şekilde yanıt vermelidir.
  • Bilgi işlem sisteminin tamamı korunmalıdır.
  • Güvenlik sistemi geliştiricileri bu sistemin kontrol edeceği kişiler arasında olmamalıdır.
  • Güvenlik sistemi, çalışmasının doğruluğuna dair kanıt sağlamalıdır.
  • Bilgi güvenliğini sağlamada yer alan kişiler şahsen sorumlu tutulmalıdır.
  • Koruma nesnelerinin gruplara bölünmesi tavsiye edilir, böylece gruplardan birinde koruma ihlali başkalarının güvenliğini etkilemez.
  • Güvenilir bir koruma sistemi tamamen test edilmeli ve üzerinde anlaşılmalıdır.
  • Yöneticinin ayarlarını değiştirmesine izin verirse, koruma daha etkili ve esnek hale gelir.
  • Kullanıcıların ciddi hatalar yapacağına ve genel olarak en kötü niyetlere sahip olacağı varsayımına dayalı bir güvenlik sistemi geliştirilmelidir.
  • En önemli ve kritik kararlar insan tarafından alınmalıdır.
  • Koruma mekanizmalarının varlığı, çalışmaları kontrol altında olan kullanıcılardan mümkün olduğunca gizlenmelidir.

Donanım ve yazılım bilgi koruması

Windows 2000, Windows XP ve Windows NT gibi kişisel bilgisayarlar için kullanılan modern işletim sistemlerinin kendi güvenlik alt sistemlerine sahip olmasına rağmen, ek güvenlik araçları yaratmanın önemi devam etmektedir. Gerçek şu ki çoğu sistem, örneğin şebeke bilgi alışverişi sırasında, bunun dışında bulunan verileri koruyamıyor.

Donanım ve yazılım bilgi koruması beş gruba ayrılabilir:

  1. Kullanıcıların tanımlanması (tanınması) ve doğrulanması (onaylanması).
  2. Disk Şifreleme Sistemleri.
  3. Ağ üzerinden iletilen veriler için şifreleme sistemleri.
  4. Elektronik veri doğrulama sistemleri.
  5. Şifreleme Anahtar Yönetimi Araçları.

1. Kullanıcı tanımlama ve doğrulama sistemleri

Rastgele ve yasa dışı kullanıcıların bir bilgisayar sisteminin kaynaklarına erişimini sınırlamak için kullanılırlar. Bu tür sistemlerin çalışmasının genel algoritması, kullanıcıdan kimliklerini onaylayan bilgiler elde etmek, orijinalliğini doğrulamak ve daha sonra bu kullanıcıya sistemle çalışma fırsatı sağlamak (veya vermemek) şeklindedir.

Bu sistemleri kurarken, bilgi seçme problemi, kullanıcı tanımlama ve doğrulama prosedürlerinin gerçekleştirildiği temelde ortaya çıkmaktadır. Aşağıdaki tipler ayırt edilebilir:

  • kullanıcının sahip olduğu gizli bilgiler (şifre, gizli anahtar, kişisel tanımlayıcı, vb.); kullanıcı bu bilgiyi hatırlamalıdır; aksi takdirde özel depolama araçları kullanılabilir;
  • bir kişinin fizyolojik parametreleri (parmak izleri, irisin çizilmesi vb.) veya davranış özellikleri (özellikle klavyede çalışanlar vb.).

İlk bilgiye dayanan sistemler dikkate alınır geleneksel. İkinci tür bilgiyi kullanan sistemler denir. biyometrik. Biyometrik tanıma sistemlerinin hızlı gelişimi için bir eğilim olduğu not edilmelidir.

2. Disk Şifreleme Sistemleri

Bilgiyi düşmana yararsız hale getirmek için, bir dizi veri dönüştürme yöntemi denir. kriptografi  [Yunanca'dan kryptos  - gizli ve grapho  - yazıyorum].

Şifreleme sistemleri, veri düzeyinde dosya düzeyinde veya disk düzeyinde şifreleme dönüşümleri gerçekleştirebilir. Birinci tip programlar, arşiv dosyalarını korumak için şifreleme yöntemlerinin kullanılmasına izin veren ARJ ve RAR gibi arşivleri içerir. İkinci tür bir sisteme örnek olarak, popüler Norton Utilities yazılım paketi olan Best Crypt'un bir parçası olan Diskreet şifreleme programı verilebilir.

Disk veri şifreleme sistemlerinin bir başka sınıflandırma özelliği de çalışma şeklidir. Disk şifreleme sistemi çalışır halde, iki sınıfa ayrılır:

  • şeffaf şifreleme sistemleri;
  • Özellikle şifreleme için çağrılan sistemler.

Şeffaf şifreleme sistemlerinde (anında şifreleme), şifreleme dönüşümleri görünmez bir şekilde kullanıcıya görünmez olarak gerçekleştirilir. Örneğin, bir kullanıcı metin düzenleyicide hazırlanan bir belgeyi korumalı bir diske yazar ve koruma sistemi kayıt işlemi sırasında şifreler.

İkinci sınıf sistemler genellikle şifrelemeyi gerçekleştirmek için özel olarak çağrılması gereken yardımcı programlardır. Bunlar, örneğin yerleşik şifre korumasına sahip arşivleri içerir.

Bir belge için şifre ayarlamayı teklif eden çoğu sistem bilgileri şifrelemez, ancak belgeye erişirken yalnızca bir şifre ister. Bu sistemler arasında MS Office, 1C ve diğerleri vardır.

3. Ağ üzerinden iletilen verileri şifrelemek için sistemler

İki ana şifreleme yöntemi vardır: kanal şifreleme ve terminal (abone) şifrelemesi.

Durumunda kanal şifreleme  servis bilgisi dahil iletişim kanalı üzerinden iletilen tüm bilgiler korunur. Bu şifreleme yöntemi aşağıdaki avantaja sahiptir - veri bağlantı katmanındaki şifreleme prosedürlerinin entegrasyonu, donanımın kullanılmasına izin verir; Bununla birlikte, bu yaklaşımın önemli dezavantajları vardır:

  • hizmet verilerinin şifrelenmesi, ağ paketlerinin yönlendirme mekanizmasını zorlaştırır ve ara iletişim cihazlarında (ağ geçitleri, röleler, vb.) verilerin şifresini çözmeyi gerektirir;
  • hizmet bilgilerinin şifrelenmesi, şifrelenmiş verilerde istatistiksel örüntülerin ortaya çıkmasına neden olabilir; bu da korumanın güvenilirliğini etkiler ve kriptografik algoritmaların kullanımına kısıtlamalar getirir.

Uçtan uca (abone) şifreleme  İki abone arasında iletilen verilerin gizliliğini sağlamanıza olanak tanır. Bu durumda, yalnızca mesajların içeriği korunur, tüm resmi bilgiler açık kalır. Dezavantaj, mesajlaşma yapısı hakkında, örneğin gönderici ve alıcı hakkında, veri aktarımının zaman ve koşulları ile aktarılan veri miktarı hakkındaki bilgileri analiz etme yeteneğidir.

4. Elektronik veri doğrulama sistemleri

Ağlar üzerinden veri alışverişinde bulunurken, dokümanın yazarının ve dokümanın kendisinin, yani yazarın doğrulanması ve alınan belgede değişiklik bulunmadığının doğrulanması. Veri doğrulama için, bir mesaj doğrulama kodu (taklit ekleme) veya elektronik imza kullanılır.

kimlik doğrulama kodu  Açık verilerden gizli bir anahtar kullanılarak özel bir şifreleme dönüştürmesi yoluyla üretilir ve şifreli verilerin sonunda iletişim kanalı üzerinden iletilir. Ek, gönderici tarafından alınan açık verilerde daha önce gerçekleştirilen prosedürü tekrar ederek gizli anahtara sahip alıcı tarafından doğrulanır.

Elektronik dijital imza  İmzalı metinle birlikte iletilen nispeten küçük miktarda ek kimlik doğrulama bilgisini temsil eder. Gönderenin gizli anahtarını kullanarak gönderen dijital bir imza oluşturur. Alıcı, gönderenin genel anahtarını kullanarak imzayı doğrular.

Dolayısıyla, simetrik şifreleme ilkeleri ekin uygulanması için kullanılır ve elektronik imzanın uygulanması için asimetriktir. Bu iki şifreleme sistemini daha sonra detaylı olarak inceleyeceğiz.

5. Şifreleme Anahtar Yönetimi Araçları

Herhangi bir şifreleme sisteminin güvenliği, kullanılan şifreleme anahtarları ile belirlenir. Güvensiz anahtar yönetimi durumunda, saldırgan bir anahtar bilgisini alabilir ve bir sistem veya ağdaki tüm bilgilere tam erişim elde edebilir.

Aşağıdaki anahtar yönetim işlevleri türleri vardır: anahtarların oluşturulması, saklanması ve dağıtılması.

araç anahtar üretimi Simetrik ve asimetrik şifreleme sistemleri için farklıdır. Simetrik şifreleme sistemlerinin anahtarlarını üretmek için rasgele sayılar üretmek için donanım ve yazılım kullanılır. Asimetrik şifreleme sistemleri için anahtar oluşturma işlemi daha karmaşıktır, çünkü anahtarların belirli matematiksel özelliklere sahip olması gerekir. Simetrik ve asimetrik şifreleme sistemlerini incelerken bu konuyu daha ayrıntılı olarak ele alacağız.

fonksiyon mağaza  Güvenli depolama organizasyonunu, muhasebeyi ve kilit bilgilerin kaldırılmasını içerir. Anahtarların güvenli bir şekilde saklanmasını sağlamak için, diğer anahtarlar kullanılarak şifrelenir. Bu yaklaşım kilit bir hiyerarşi kavramına götürür. Bir anahtar hiyerarşisi genellikle bir ana anahtar (yani bir ana anahtar), bir anahtar şifreleme anahtarı ve bir veri şifreleme anahtarı içerir. Ana anahtarın oluşturulması ve depolanmasının, kripto korumanın kritik bir sorunu olduğu belirtilmelidir.

dağıtım  - Anahtar yönetiminde en kritik süreç. Bu işlem dağıtılan anahtarların gizliliğini garanti etmeli, ayrıca hızlı ve doğru olmalıdır. Anahtarlar, ağ kullanıcıları arasında iki şekilde dağıtılır:

  • doğrudan oturum anahtarlarının değişimini kullanarak;
  • bir veya daha fazla anahtar dağıtım merkezi kullanarak.

Belge listesi

  1. DEVLET GİZLİ HAKKINDA. Rusya Federasyonu Kanunu 21 Temmuz 1993 ile 5485-1 sayılı (6 Ekim 1997 tarihli 131-FZ Federal Yasası ile değiştirilmiştir).
  2. BİLGİ, BİLGİ, BİLGİ VE KORUMA HAKKINDA. Rusya Federasyonu Federal Kanunu, 20 Şubat 1995, No. 24-FZ. 25 Ocak 1995 tarihinde Devlet Duma tarafından kabul edildi.
  3. ELEKTRONİK BİLGİSAYAR MAKİNALARI VE VERİ TABANLARI İÇİN YASAL KORUMA ÜZERİNE. Rusya Federasyonu 23 Eylül 1992 tarihli yasa, 3524-1.
  4. ELEKTRONİK DİJİTAL İMZA HAKKINDA. Rusya Federasyonu Federal Kanunu 10 Ocak 2002, No. 1-FZ.
  5. TELİF HAKKI VE İLGİLİ HAKLAR HAKKINDA. Rusya Federasyonu Kanunu, 9 Temmuz 1993, 5351-1.
  6. FEDERAL DEVLET İLETİŞİMİ VE BİLGİ KURUMLARI HAKKINDA. Rusya Federasyonu Kanunu (12.24.1993 sayılı 2288 sayılı Rusya Federasyonu Başkanı Kararı ile; 07.11.2000 sayılı 135-ФЗ sayılı Federal Kanun Hükmünde Kararname ile değiştirildi).
  7. Bilgi güvenliği gereklilikleri için bilgi güvenliği araçları için test laboratuarlarının ve belgelendirme kuruluşlarının akreditasyonu hakkında düzenleme / Rusya Federasyonu Başkanı Devlet Teknik Komisyonu.
  8. Uygunluk sertifikalarının işaretlenmesi prosedürü, kopyaları ve bilgi koruma belgelendirme aracı / Rusya Federasyonu Başkanı'na ait Devlet Teknik Komisyonu.
  9. Bilgi güvenliği gerekliliklerine / Rusya Federasyonu Başkanı uyarınca Devlet Teknik Komisyonuna göre bilişim nesnelerinin belgelendirilmesine ilişkin düzenleme.
  10. Bilgi güvenliği gereklilikleri için bilgi güvenliği araçlarının belgelendirilmesine ilişkin düzenlemeler: 26 Haziran 1995 tarih ve Rusya Federasyonu Devlet Hükümeti Kararı uyarınca 608 sayılı “Bilgi güvenliği araçlarının belgelenmesi hakkında” / Rusya Federasyonu Devlet Başkanı Devlet Komisyonu.
  11. Bilgi güvenliği faaliyetlerinin devlet ruhsatlandırması hakkında yönetmelik / Rusya Federasyonu Başkanı'nın Devlet Teknik Komisyonu.
  12. Otomatik sistemler Bilgiye yetkisiz erişime karşı koruma. Otomatik sistemlerin sınıflandırılması ve bilgi koruma gereklilikleri: Kılavuz belge / Rusya Federasyonu Başkanı'na bağlı Devlet Teknik Komisyonu.
  13. Bilgisayar donanımlarını ve otomatik sistemleri yetkisiz bilgilere erişimden koruma kavramı: Rehber doküman / Rusya Federasyonu Başkanı Devlet Teknik Komisyonu.
  14. Bilgisayar olanakları Güvenlik duvarları. Bilgiye yetkisiz erişime karşı koruma. Bilgilere yetkisiz erişime karşı güvenlik göstergeleri: Kılavuz belge / Rusya Federasyonu Başkanı altındaki Devlet Teknik Komisyonu.
  15. Bilgisayar olanakları Bilgiye yetkisiz erişime karşı koruma. Bilgilere yetkisiz erişime karşı güvenlik göstergeleri: Kılavuz belge / Rusya Federasyonu Başkanı altındaki Devlet Teknik Komisyonu.
  16. Bilgi koruması Özel koruyucu işaretler. Sınıflandırma ve genel şartlar: Kılavuz belge / Rusya Federasyonu Başkanı altındaki Devlet Teknik Komisyonu.
  17. Bilgiye yetkisiz erişime karşı koruma. Terimler ve tanımlar: Rusya Federasyonu Başkanı altındaki Rehber Doküman / Devlet Teknik Komisyonu.

Bilgi güvenliği

1. "Bilgi güvenliği" kavramının özü

Bilgi güvenliği, bilgi ortamının güvenlik durumudur, bilgi güvenliği, korunan bilgilerin sızmasını önleme faaliyeti, korunan bilgiler üzerinde yetkisiz ve istenmeyen etkiler, yani bu duruma ulaşmayı amaçlayan bir işlemdir.

Kuruluşun bilgi güvenliği - kuruluşun bilgi ortamının güvenlik durumu, oluşumu, kullanımı ve geliştirilmesinin sağlanması.

Devletin bilgi güvenliği - devletin bilgi kaynaklarının korunması ve bilgi alanında bireylerin ve toplumun meşru haklarının korunması.

Devletin bilgi güvenliği devletin, toplumun ve kişiliğin yeteneği ile belirlenir:
  belirli bir olasılıkla, yaşamlarını ve canlılıklarını, sürdürülebilir işleyişlerini ve gelişimlerini sürdürmek için yeterli ve korumalı bilgi kaynakları ve bilgi akışları sağlamak; bilgi tehlikelerine ve tehditlerine, bilgisayar ve diğer teknik bilgi kaynaklarının yanı sıra kişisel ve kamu bilinci ve insanların ruhuna olumsuz bilgi etkileri;
  kişisel ve grup becerilerini ve güvenli davranış becerilerini geliştirmek; Kimin ne şekilde olursa olsun, bilgi çatışmasında yeterli tedbirler için sürekli hazırlık yapılması.

Kişisel bilgi güvenliği - bir kişinin kişisel çıkarları ve ihtiyaçları doğrultusunda tehlike faktörlerinden korunmasının birçok çeşidi vardır. Bunun nedeni, kişiliğin biyo-sosyal bir sistem olması ve aynı anda hem toplumun bir üyesi olarak hem de sınırlı çevresel parametrelerde var olan bir canlı organizma olarak bir kişinin rolünü oynamasıdır.

2. Standart güvenlik modeli

Üç kategoriden bir model genellikle standart güvenlik modeli olarak adlandırılır:

  • gizlilik - erişimin yalnızca kendisine hakkı olan kuruluşlar tarafından gerçekleştirildiği bilginin durumu;
  • bütünlük - yetkisiz bilgilerin değiştirilmesinden kaçınılması;
  • kullanılabilirlik - Erişim haklarına sahip olan kullanıcılardan bilgilerin geçici veya kalıcı olarak gizlenmesinden kaçınılması.

Güvenlik modelinin her zaman zorunlu olmayan kategorileri vardır:

  • reddetme veya itiraz (reddetme) - reddetmenin imkansızlığı;
  • hesap verebilirlik (hesap verebilirlik) - erişim konusunun tanımlanmasını ve faaliyetlerinin kaydedilmesini sağlamak;
  • güvenilirlik (güvenilirlik) - amaçlanan davranışa veya sonuca uygunluk özelliği;
  • özgünlük, öznenin veya kaynağın talep edilenle aynı olmasını sağlayan özelliktir.

özgünlük - bilginin yazarı kurma yeteneği;
temyiz - yazarın hak talebinde bulunduğunu ve başka kimsenin olmadığını kanıtlama yeteneği

3. Bilgi güvenliği alanındaki normatif dokümanlar

Rusya Federasyonu’nda, bilgi güvenliği alanındaki yasal düzenlemeler şunlardır:

Federal hukukun yasaları:

  • Rusya Federasyonu Uluslararası Antlaşmaları;
    • Rusya Federasyonu Anayasası;
    • Federal yasalar (federal anayasa yasaları, kodları dahil);
    • Rusya Federasyonu Başkanı Kararları;
    • Rusya Federasyonu Hükümeti Kararları;
    • Federal bakanlıkların ve bölümlerin normatif yasal işlemleri;
    • Rusya Federasyonu’nun kurucu kuruluşlarının, yerel otoritelerin vb.

Normatif ve metodolojik belgeler

  • Rusya devlet organlarının metodolojik belgeleri:
    • Rusya Federasyonu Bilgi Güvenliği Doktrini;
    • FSTEC'in rehber dokümanları (Rusya Devlet Teknik Komisyonu);
    • FSB siparişleri;
  • Bilgi güvenliği standartları; bunlar:
    • Uluslararası standartlar;
    • Rusya Federasyonu Devlet (ulusal) standartları;
    • Standardizasyon önerileri;
    • Metodik talimatlar.

4. Bilgi güvenliği sağlayan kurumlar

Bilginin korunması alanındaki faaliyetlerin uygulanmasına bağlı olarak, faaliyetin kendisi işletmenin özel devlet kurumları (birimleri) veya bölümleri (hizmetleri) tarafından düzenlenir.

Rusya Federasyonu'nun bilgi koruma alanındaki faaliyetleri kontrol eden devlet organları:

  • Devlet Duma Güvenlik Komitesi;
  • Rusya Güvenlik Konseyi;
  • Federal Teknik ve İhracat Kontrolü Hizmeti (Rusya FSTEC);
  • Rusya Federasyonu Federal Güvenlik Servisi (Rusya'nın FSB'si);
  • Rusya Federasyonu Dış İstihbarat Servisi (Rusya Dış İstihbarat Servisi);
  • Rusya Federasyonu Savunma Bakanlığı (Rusya Savunma Bakanlığı);
  • Rusya Federasyonu İçişleri Bakanlığı (Rusya İçişleri Bakanlığı);
  • İletişimin, Bilgi Teknolojisinin ve Kitle İletişiminin Denetlenmesi için Federal Hizmet (Roskomnadzor).

Kurumsal düzeyde bilgi güvenliği sağlayan hizmetler

  • Ekonomik Güvenlik Hizmeti;
  • Personel Güvenlik Hizmeti (Rejim Bölümü);
  • İK departmanı;
  • Bilgi Güvenliği Hizmeti.

6. Organizasyonel, teknik ve rejim önlemleri ve yöntemleri

Belirli bir bilgi sisteminin bilgi güvenliği teknolojisini tanımlamak için, söz konusu bilgi sisteminin Bilgi Güvenliği Politikası veya Güvenlik Politikası denilen genellikle inşa edilir.

Güvenlik politikası (Örgütsel güvenlik politikası) - bilgi güvenliği alanındaki bir dizi belgelenmiş kural, prosedür, uygulama veya kılavuz olup, organizasyonu faaliyetlerinde yönlendirir.

BİT güvenlik politikası (BİT güvenlik politikası) - bir kuruluş içindeki kritik bilgiler de dahil olmak üzere varlıkları yönetme, koruma ve dağıtmayı belirleyen kurallar, yönergeler ve yerleşik uygulama ile bilgi ve telekomünikasyon teknolojileri.

Bir Bilgi Güvenliği Politikası oluşturmak için, aşağıdaki bilgi sistemi koruması alanlarını ayrı ayrı düşünmeniz önerilir:

  • Bilgi sistemi nesnelerinin korunması;
  • Süreçlerin, prosedürlerin ve bilgi işlem programlarının korunması;
  • İletişim kanallarının korunması;
  • Sahte elektromanyetik radyasyonun baskılanması;
  • Güvenlik yönetimi

Aynı zamanda, yukarıdaki alanların her birinde, Bilgi Güvenliği Politikası, bilgi güvenliği araçlarının oluşturulmasında aşağıdaki aşamaları tanımlamalıdır:

1. Korunacak bilgilerin ve teknik kaynakların tanımı;

2. Tüm potansiyel tehditlerin ve bilgi sızıntı kanallarının tanımlanması;

3. Çok sayıda tehdit ve sızıntı kanalı göz önüne alındığında, bilgi kırılganlığı ve riskleri hakkında bir değerlendirme yapılması;

4. Koruma sistemi için gereksinimlerin tanımı;

5. Bilgi güvenliği araçlarının seçimi ve özellikleri;

6. Seçilen önlemlerin, yöntemlerin ve korunma araçlarının kullanımının uygulanması ve organizasyonu;

7. Bütünlük izleme ve koruma sistemi yönetimi.

Bir bilgi güvenliği politikası, bir bilgi sistemi için belgelenen şartlar şeklinde belgelenmiştir. Belgeler genellikle koruma sürecinin açıklama seviyelerine (detay) bölünür.

evraklar üst seviye   Bilgi güvenliği politikaları, kurumun bilgi koruma faaliyetleri konusundaki pozisyonunu, bu alandaki ulusal ve uluslararası gerekliliklere ve standartlara uyma arzusunu yansıtmaktadır (“İş Kavramı”, “İş Yönetim Yönetmeliği”, “İş Politikası” ve “İş Teknik Standardı”). Üst düzey belgelerin dağıtım alanı genellikle sınırlı değildir, ancak bu belgeler iki baskı halinde verilebilir - harici ve dahili kullanım için.

K orta seviye bilgi güvenliğinin belirli yönleriyle ilgili belgeleri içerir. Bunlar, bilgi güvenliği araçlarının oluşturulması ve işletilmesi, kuruluşun bilgi organizasyonu ve iş süreçlerinin belirli bir bilgi güvenliği alanındaki gereksinimleridir. (Veri Güvenliği, İletişim Güvenliği, Şifreleme Güvenliği Araçlarının Kullanımı, İçerik Filtreleme). Bu belgeler genellikle örgütün iç teknik ve örgütsel politikaları (standartları) biçiminde verilir. Ortalama bir bilgi güvenliği politikasına ait tüm belgeler gizlidir.

Bilgi Güvenliği Politikasına Doğru alt seviye   iş düzenlemelerini, yönetim kılavuzlarını, bireysel bilgi güvenliği hizmetleri için kullanım talimatlarını içerir.

7. Ağ saldırılarının sınıflandırılması

Ağ saldırıları, yönlendirildikleri sistemler kadar çeşitlidir. Saldırı türlerini değerlendirmek için, TPC / IP protokolünde yer alan bazı kısıtlamaları bilmeniz gerekir. İnternet, eğitim sürecine ve bilimsel araştırmaya yardımcı olmak için devlet kurumları ve üniversiteler arasındaki iletişim için oluşturulmuştur. Sonuç olarak, İnternet Protokolünün (IP) önceki sürümlerinin teknik özellikleri güvenlik gereksinimlerinden yoksundu. Birçok IP uygulamasının başlangıçta savunmasız olmasının nedeni budur. Yıllar sonra, birçok şikayetin ardından (Yorum İsteği, RFC), IP güvenlik araçları sonunda uygulamaya başlandı. Bununla birlikte, başlangıçta IP protokolü için hiçbir güvenlik önlemi geliştirilmemesi nedeniyle, tüm uygulamaları bu protokolde yer alan riskleri azaltan çeşitli ağ prosedürleri, hizmetleri ve ürünleri ile desteklenmeye başlandı. Daha sonra, IP ağlarına karşı yaygın olarak kullanılan saldırı türlerini kısaca gözden geçirir ve bunlarla başa çıkma yollarını listeler.

Paket dinleyicisi

Paket dinleyicisi, zor modda çalışan bir ağ kartı kullanan bir uygulama programıdır (bu modda, fiziksel kanallardan alınan tüm paketler ağ adaptörü tarafından işleme için uygulamaya gönderilir). Bu durumda, sniffer, belirli bir etki alanı üzerinden iletilen tüm ağ paketlerini durdurur. Şu anda, koklayıcılar tamamen yasal olarak ağlarda çalışmaktadır. Sorun giderme ve trafik analizi için kullanılırlar. Ancak, bazı ağ uygulamalarının metin biçiminde (Telnet, FTP, SMTP, POP3 vb.) Veri iletmesi nedeniyle, sniffer'ı yararlı ve bazen gizli bilgileri bulmak için kullanabilirsiniz.

İsimleri ve şifreleri ele geçirmek büyük tehlike oluşturur, çünkü kullanıcılar genellikle birden fazla uygulama ve sistem için aynı kullanıcı adını ve şifreyi kullanır. Uygulama istemci-sunucu modunda çalışıyorsa ve kimlik doğrulama verileri ağ üzerinden okunabilir metin biçiminde iletiliyorsa, bu bilgiler büyük olasılıkla diğer şirket veya dış kaynaklara erişmek için kullanılabilir. Hackerlar insan zayıflıklarını çok iyi biliyor ve kullanıyorlar (saldırı yöntemleri genellikle sosyal mühendislik yöntemlerine dayanıyor). Birçok kaynağa erişmek için aynı parolayı kullandığımızın farkındalar ve bu nedenle önemli bilgilere erişmek için parolanızı öğrenmede başarılı oluyorlar. En kötü senaryoda, bir bilgisayar korsanı sistem düzeyinde bir kullanıcı kaynağına erişim kazanır ve onun yardımı ile istediği zaman Ağa ve kaynaklarına erişmek için kullanılabilecek yeni bir kullanıcı oluşturur.

Aşağıdaki araçları kullanarak paket koklama riskini azaltabilirsiniz:

Doğrulama. Güçlü kimlik doğrulama, paket koklamalarına karşı korunmanın temel bir yoludur. “Güçlü” derken, aşılması zor olan kimlik doğrulama yöntemlerini kastediyoruz. Böyle bir kimlik doğrulama örneği, tek seferlik şifrelerdir (OTP). OTP, sahip olduklarınızı bildiklerinizle birleştiren iki faktörlü bir kimlik doğrulama teknolojisidir. İki faktörlü kimlik doğrulamanın tipik bir örneği, önce plastik kartınız ve ikincisi girdiğiniz PIN koduyla sizi tanıyan normal bir ATM'nin çalışmasıdır. OTP sisteminde kimlik doğrulaması ayrıca bir PIN kodu ve kişisel kartınızı da gerektirir. Bir “kart” (belirteç), tek seferlik benzersiz bir kerelik şifre üreten (rastgele ilke olarak) bir donanım veya yazılım aracı anlamına gelir. Eğer bir bilgisayar korsanı bu şifreyi bir keskin nişancı kullanarak tanırsa, o zaman bu bilgi işe yaramaz, çünkü o anda şifre zaten kullanılmış ve kullanım dışı bırakılacaktır. Bu koklama ile mücadele yönteminin yalnızca parola ele geçirme durumlarında etkili olduğunu unutmayın. Diğer bilgileri engelleyen koklayıcılar (örneğin, e-postalar) etkinliklerini kaybetmez.

Anahtarlamalı altyapı. Ağ ortamınızda paket koklama ile mücadele etmenin bir başka yolu, çevirmeli ağ altyapısı oluşturmaktır. Örneğin, çevirmeli Ethernet kuruluş genelinde kullanılıyorsa, bilgisayar korsanları yalnızca bağlandıkları limana gelen trafiğe erişebilir. Çevirmeli ağ altyapısı koklama tehlikesini ortadan kaldırmaz, ancak şiddetini önemli ölçüde azaltır.

Antisniffery. Koklama ile mücadelenin üçüncü bir yolu, ağınızda çalışan koklayıcıları tanıyan donanım veya yazılım yüklemektir. Bu araçlar tehdidi tamamen ortadan kaldıramaz, ancak diğer birçok ağ güvenliği aracı gibi bunlar genel koruma sistemine dahil edilir. Koku gidericiler, ana bilgisayarların tepki süresini ölçer ve ana bilgisayarların aşırı trafiği işlemesi gerekip gerekmediğini belirler. LOpht Heavy Industries tarafından tedarik edilen bu ürünlere AntiSniff adı verilir.

Kriptografi. Bu, paket koklama ile mücadelede en etkili yoldur, ancak koklamayı engellememekte ve koklayıcıların çalışmasını tanımamakta, ancak işe yaramaz hale getirmektedir. İletişim kanalı kriptografik olarak güvenliyse, bilgisayar korsanı mesajı değil, şifreli metni (anlaşılmaz bir bit dizisidir) engellemez. Diğer şifreleme ağı yönetimi protokolleri arasında SSH (Secure Shell) ve SSL (Secure Socket Layer) bulunur.

IP sahtekarlığı

IP sahtekarlığı, şirket içinde veya dışında bir bilgisayar korsanı yetkili bir kullanıcıyı taklit ettiğinde ortaya çıkar. Bu iki yolla yapılabilir: bir bilgisayar korsanı, yetkili IP adresleri aralığında bir IP adresini veya belirli ağ kaynaklarına erişimine izin verilen yetkili bir dış adresi kullanabilir.
  Kural olarak, IP sahtekarlığı, istemci ve sunucu uygulamaları arasında veya eş cihazlar arasında bir iletişim kanalı aracılığıyla iletilen normal veri akışına yanlış bilgi veya kötü niyetli komutlar eklemekle sınırlıdır. İki yönlü iletişim için, bir hacker trafiği sahte bir IP adresine yönlendirmek için tüm yönlendirme tablolarını değiştirmelidir. Bununla birlikte, bazı bilgisayar korsanları uygulamalardan yanıt almayı bile denemez - eğer asıl görev sistemden önemli bir dosya almaksa, uygulamaların cevapları önemli değildir.

Eğer bilgisayar korsanı yönlendirme tablolarını değiştirmeyi ve trafiği yanlış bir IP adresine yönlendirmeyi başarırsa, bütün paketleri alacak ve sanki yetkili bir kullanıcımış gibi yanıtlayabilecek.

Sızdırma tehdidi, aşağıda listelenen önlemleri kullanarak hafifletilebilir (ancak ortadan kaldırılamaz).

Erişim kontrolü. IP sahtekarlığını önlemenin en kolay yolu, erişim kontrolünü doğru şekilde yapılandırmaktır. IP sahtekarlığının etkinliğini azaltmak için, erişim kontrolünü harici bir ağdan gelen trafiği ağınızın içinde bulunması gereken bir kaynak adrese göre kesecek şekilde yapılandırın. Doğru, bu yalnızca dahili adresler yetkilendirildiğinde IP sahtekarlığı ile mücadelede yardımcı olur; Bazı harici ağ adreslerine izin verilirse, bu yöntem etkisiz hale gelir.

Filtreleme RFC 2827. Diğer kişilerin ağlarını ağınızdaki kullanıcılar tarafından kandırma girişimlerini durdurabilirsiniz (ve saygın bir ağ vatandaşı olun). Bunu yapmak için, kaynak adresi kuruluşunuzun IP adreslerinden biri olmayan tüm giden trafiği reddetmeniz gerekir. RFC 2827 olarak bilinen bu filtreleme türü, ISS'niz tarafından yapılabilir. Sonuç olarak, belirli bir arabirimde beklenen kaynak adresine sahip olmayan tüm trafik reddedilir. Örneğin, ISS, IP adresi 15.1.1.0/24 ile bir bağlantı sağlarsa, filtreyi, arabirimden ISS yönlendiricisine yalnızca 15.1.1.0/24 adresinden gelen trafiğe izin verecek şekilde yapılandırabilir. Tüm sağlayıcılar bu tür filtrelemeyi uygulayana kadar etkinliğinin mümkün olduğundan çok daha düşük olacağını unutmayın. Ek olarak, filtrelenmiş cihazlardan uzaklaştıkça, doğru filtrelemenin yapılması zorlaşır. Örneğin, RFC 2827'yi erişim yönlendirici düzeyinde filtrelemek, tüm trafiğin ana ağ adresinden (10.0.0.0/8) geçirilmesini gerektirirken, dağıtım düzeyinde (bu mimaride), trafiği daha kesin olarak sınırlayabilirsiniz (adres - 10.1.5.0/24).

IP sahtekarlığı ile başa çıkmanın en etkili yöntemi, paket koklama durumundakiyle aynıdır: saldırıyı tamamen etkisiz hale getirmelisiniz. IP sahtekarlığı, yalnızca kimlik doğrulama IP adreslerine dayanıyorsa çalışabilir. Bu nedenle, ek kimlik doğrulama yöntemlerinin getirilmesi, bu tür saldırıları işe yaramaz hale getirir. Ek kimlik doğrulamanın en iyi şekli kriptografiktir. Bu mümkün değilse, bir kerelik şifreler kullanarak iki faktörlü kimlik doğrulama iyi sonuçlar verebilir.

Hizmet reddi

Hizmet Reddi (DoS) şüphesiz en iyi bilinen hacker saldırısı şeklidir. Ayrıca, bu tür saldırılara karşı yüzde yüz savunma oluşturmak en zoru. Bilgisayar korsanları arasında, DoS saldırıları çocukça bir eğlence olarak kabul edilir ve DoS organizasyonu asgari bilgi ve beceri gerektirdiğinden kullanımları büyük gülümsemelere neden olur. Bununla birlikte, ağ kolaylığından sorumlu yöneticilerin yakın ilgisi ile DoS'a getirilen zararın uygulama kolaylığı ve büyüklüğüdür. DoS saldırıları hakkında daha fazla bilgi edinmek istiyorsanız, en ünlü çeşitlerini düşünmelisiniz, yani:

TCP SYN Seli

Ölümün İpi

Kabile Taşkın Ağı (TFN) ve Kabile Taşkın Ağı 2000 (TFN2K)

· Stacheldracht;

DoS saldırıları diğer saldırı türlerinden farklıdır. Ağınıza erişim sağlamayı ya da bu ağdan herhangi bir bilgi almayı hedeflemezler, ancak DoS saldırısı, ağın, işletim sisteminin veya uygulamanın izin verilen sınırlarını aşarak ağınızı normal kullanım için erişilmez hale getirir. Bazı sunucu uygulamalarında (örneğin bir Web sunucusu veya bir FTP sunucusu), DoS saldırıları, bu uygulamalar için mevcut olan tüm bağlantıları işgal etmek ve sıradan kullanıcıların hizmet vermesini engellemek için yoğun bir durumda tutmaktan oluşabilir. DoS saldırıları sırasında TCP ve ICMP (İnternet Kontrol Mesajı Protokolü) gibi geleneksel İnternet protokolleri kullanılabilir.

Çoğu DoS saldırısı, yazılım hataları veya güvenlik delikleri için değil, sistem mimarisindeki genel zayıflıklar için tasarlanmıştır. Bazı saldırılar ağ performansını geçersiz kılar, istenmeyen ve gereksiz paketlerle bastırır veya ağ kaynaklarının mevcut durumu hakkında yanlış bilgi bildirir. Bu tür bir saldırının engellenmesi zordur, çünkü bu, sağlayıcı ile koordinasyonu gerektirir. Sağlayıcının ağınızdan taşma amaçlı trafiğini durdurmazsanız, tüm bant genişliği meşgul olacağı için bunu ağın girişinde yapamazsınız. Bu tür bir saldırı birçok cihazda aynı anda gerçekleştirildiğinde, dağıtılmış bir DoS saldırısından (dağıtılmış DoS, DDoS) bahsediyoruz.

DoS saldırıları tehdidi üç şekilde azaltılabilir:

Anti-spoofing özellikleri. Yönlendiricileriniz ve güvenlik duvarlarınızdaki sahtekarlığa karşı koruma özelliklerinin doğru yapılandırılması DoS riskini azaltmanıza yardımcı olacaktır. En azından, bu özellikler RFC 2827 filtrelemeyi içermelidir: Eğer bir hacker gerçek kimliğini gizleyemezse, bir saldırı başlatmaya cesaret edemez.

Anti-DoS Özellikleri. Yönlendirici ve güvenlik duvarlarında anti-DoS özelliklerinin doğru yapılandırılması, saldırıların etkinliğini sınırlayabilir. Bu işlevler genellikle herhangi bir zamanda yarı açık kanalların sayısını sınırlandırır.

Trafik limiti sınırlaması Kuruluş, sağlayıcıdan (ISS) trafik miktarını sınırlamasını isteyebilir. Bu filtreleme türü, ağınızdan geçen kritik olmayan trafik miktarını sınırlamanızı sağlar. Tipik bir örnek, yalnızca tanı amaçlı kullanılan ICMP trafik sınırlamasıdır. DoS saldırıları (D) genellikle ICMP kullanır.

Şifre saldırıları

Hackerlar kaba kuvvet saldırısı, Truva atı, IP sahtekarlığı ve paket koklama gibi çeşitli yöntemler kullanarak şifre saldırıları yapabilir. Bir kullanıcı adı ve parola genellikle IP sahtekarlığı ve paket koklama kullanılarak elde edilebilse de, bilgisayar korsanları genellikle çok sayıda erişim denemesi kullanarak bir parola ve kullanıcı adı bulmaya çalışır. Bu yaklaşıma kaba kuvvet saldırısı denir.

Genellikle, böyle bir saldırı için, paylaşılan bir kaynağa (örneğin bir sunucuya) erişmeye çalışan özel bir program kullanılır. Sonuç olarak, bilgisayar korsanına kaynaklara erişim izni verilirse, şifreyi seçilmiş olan sıradan bir kullanıcı olarak alır. Bu kullanıcı önemli erişim ayrıcalıklarına sahipse, bilgisayar korsanı gelecekteki erişim için bir "geçiş" oluşturabilir; kullanıcı şifresini ve giriş bilgilerini değiştirse bile geçerli olur.

Başka bir sorun, kullanıcıların pek çok sisteme erişmek için aynı (çok iyi de olsa) şifreyi kullanmasıyla ortaya çıkar: kurumsal, kişisel ve İnternet sistemleri. Parola gücü, en zayıf ana bilgisayarın kararlılığına eşit olduğundan, bu ana bilgisayarı kullanarak şifreyi öğrenen bilgisayar korsanı, aynı şifreyi kullanan diğer tüm sistemlere erişim kazanır.

Metin biçiminde şifreleri kullanmazsanız şifre saldırılarından kaçınılabilir. Bir kerelik şifreler ve / veya kriptografik kimlik doğrulama, bu tür saldırıların tehdidini neredeyse geçersiz kılabilir. Ne yazık ki, tüm uygulamalar, ana bilgisayarlar ve cihazlar yukarıdaki kimlik doğrulama yöntemlerini desteklememektedir.

Düzenli şifreler kullanırken, alınması zor olanlardan birini bulmaya çalışın. Minimum şifre uzunluğu en az sekiz karakter olmalıdır. Parola büyük harf karakterler, sayılar ve özel karakterler (#,%, $, vb.) İçermelidir. En iyi parolalar zor ve akılda tutulması güçtür, bu da kullanıcıları kağıda yazmaya zorlar. Bunu önlemek için kullanıcılar ve yöneticiler en son teknolojik gelişmeleri kullanabilir. Örneğin, elde tutulan bir bilgisayarda saklanabilecek şifrelerin bir listesini şifreleyen uygulamalar vardır. Sonuç olarak, kullanıcı yalnızca bir karmaşık şifreyi hatırlamaya ihtiyaç duyarken, diğerleri uygulama tarafından güvenli bir şekilde korunacaktır. Yönetici için, şifre seçimiyle mücadele etmek için çeşitli yöntemler vardır. Bunlardan biri, Windows NT'de parola kırmak için bilgisayar korsanları tarafından sıkça kullanılan L0phtCrack aracını kullanmak. Bu araç, kullanıcı tarafından seçilen şifreyi almanın kolay olup olmadığını size hızlı bir şekilde gösterecektir. Daha fazla bilgi http://www.l0phtcrack.com/ adresinde bulunabilir.

Ortadaki Adam Saldırıları

Ortadaki Adam gibi bir saldırı için, bir bilgisayar korsanının ağ üzerinden gönderilen paketlere erişmesi gerekir. Sağlayıcıdan başka bir ağa iletilen tüm paketlere bu erişim, örneğin bu sağlayıcının bir çalışanı tarafından elde edilebilir. Paket koklama, taşıma protokolleri ve yönlendirme protokolleri genellikle bu tür saldırılar için kullanılır. Bilgi çalmak, mevcut oturumu kesmek ve özel ağ kaynaklarına erişim sağlamak, trafiği analiz etmek ve ağ ve kullanıcıları hakkında bilgi edinmek, DoS saldırıları yapmak, iletilen verileri bozmak ve yetkisiz bilgileri ağ oturumlarına girmek için saldırılar gerçekleştirilir.

Ortadaki Adam gibi etkili bir şekilde savaşan saldırılar sadece kriptografi kullanılarak yapılabilir. Bir bilgisayar korsanı şifreli bir oturumun verilerini ele geçirirse, ekranda yakalanmış bir mesajı değil, anlamsız bir karakter kümesini görecektir. Bir bilgisayar korsanının kriptografik bir oturum (örneğin, bir oturum anahtarı) hakkında bilgi alması durumunda, bu, Ortada Bir Adam saldırısını şifreli bir ortamda bile mümkün kılabilir.

Uygulama seviyesi saldırıları

Uygulama düzeyinde saldırılar çeşitli şekillerde gerçekleştirilebilir. Bunlardan en yaygın olanı, sunucu yazılımında (sendmail, HTTP, FTP) bilinen zayıflıkların kullanılmasıdır. Bu zayıf yönleri kullanarak, bilgisayar korsanları, uygulamaya çalışan kullanıcı adına bilgisayara erişebilir (genellikle bu basit bir kullanıcı değil, sistem erişim haklarına sahip ayrıcalıklı bir yöneticidir). Uygulama seviyesindeki saldırılarla ilgili bilgiler, yöneticilere sorunu düzeltme modülleri (yama) yardımı ile çözme fırsatı vermek için geniş çapta yayınlanmaktadır. Maalesef, birçok bilgisayar korsanı da bu bilgilere erişebiliyor ve bu da geliştirmelerine olanak sağlıyor.

Uygulama düzeyinde saldırıların ana sorunu, bilgisayar korsanlarının güvenlik duvarından geçmesine izin verilen bağlantı noktalarını kullanmasıdır. Örneğin, bir Web sunucusunun bilinen zayıflığından yararlanan bir bilgisayar korsanı, saldırı sırasında genellikle TCP bağlantı noktası 80'i kullanır: Web sunucusu kullanıcılara Web sayfaları sağladığından, güvenlik duvarının bu bağlantı noktasına erişim sağlaması gerekir. Güvenlik duvarı açısından, saldırı 80 numaralı bağlantı noktası için standart trafik olarak görülür.

Uygulama seviyesindeki saldırıları tamamen ortadan kaldırmak mümkün değildir. Hackerlar sürekli olarak İnternet'te yeni uygulama açıklarını tespit edip yayınlamaktadır. Buradaki en önemli şey iyi sistem yönetimidir. Bu tür saldırılara açıklığı azaltmak için alabileceğiniz bazı önlemler:

İşletim sistemi günlük dosyalarını ve ağ günlük dosyalarını okuyun ve / veya özel analitik uygulamalar kullanarak bunları analiz edin;

Ağ istihbaratı, halka açık veri ve uygulamaları kullanarak ağ bilgisinin toplanmasıdır. Herhangi bir ağa karşı bir saldırı hazırlarken, bir hacker, kural olarak, mümkün olduğu kadar fazla bilgi edinmeye çalışır. Ağ zekası, DNS sorguları, sorgulamalar ve liman taramaları şeklinde gerçekleştirilir. DNS sorguları, belirli bir etki alanına kimin sahip olduğunu ve bu etki alanına hangi adreslerin atandığını anlamanıza yardımcı olur. DNS kullanarak çözülen yankı testi adresleri, hangi ana makinenin belirli bir ortamda gerçekten çalıştığını görmenize olanak sağlar. Ana bilgisayarların listesini aldıktan sonra, bilgisayar korsanı, bu ana bilgisayarların desteklediği hizmetlerin tam bir listesini derlemek için bağlantı noktası tarama araçlarını kullanır. Son olarak, hacker ana bilgisayarlarda çalışan uygulamaların özelliklerini analiz eder. Sonuç olarak, bilgisayar korsanlığı için kullanılabilecek bilgileri edinir.

Ağ zekasından tamamen kurtulmak imkansızdır. Örneğin, periferik yönlendiricilerde ICMP yankı ve yankı yanıtını devre dışı bırakırsanız, yankı testinden kurtulur, ancak ağ arızalarını teşhis etmek için gereken verileri kaybedersiniz. Ek olarak, ön eko testi olmadan bağlantı noktalarını tarayabilirsiniz - var olmayan IP adreslerini de taramanız gerekeceğinden, bu işlem daha uzun sürer. Ağdaki ve ana bilgisayar düzeyindeki IDS sistemleri genellikle devam eden ağ keşif yöneticisine bildirmek için iyi bir iş çıkarır; bu, yaklaşmakta olan saldırıya daha iyi hazırlık yapılmasını ve ağ üzerinde son derece meraklı bir sistemin bulunduğu sağlayıcıyı (ISS) haberdar etmeyi mümkün kılar.

İşletim sistemlerinin ve uygulamaların en yeni sürümlerini ve en son düzeltme modüllerini (yamalar) kullanın;

Sistem yönetimine ek olarak, saldırı tanıma sistemleri (IDS) kullanın - iki tamamlayıcı IDS teknolojisi:

IDS Ağ Sistemi (NIDS), belirli bir alandan geçen tüm paketleri izler. NIDS sistemi bilinen veya muhtemel bir saldırının imzasına uyan bir paket veya paket serisi gördüğünde, alarm verir ve / veya oturumu sonlandırır;

IDS host sistemi (HIDS), hostu yazılım ajanlarıyla korur. Bu sistem sadece tek bir sunucuya yönelik saldırılarla savaşır.

IDS sistemleri, çalışmalarında belirli saldırıların veya saldırı türlerinin profilleri olan saldırı imzalarını kullanır. İmzalar, trafiğin hacker olarak kabul edildiği koşulları belirler. Fiziksel dünyadaki IDS analogları bir uyarı sistemi veya güvenlik kamerası olarak kabul edilebilir. IDS'nin en büyük dezavantajı, alarm üretme yetenekleridir. Yanlış alarm sayısını en aza indirmek ve IDS sisteminin ağda doğru çalışmasını sağlamak için bu sistemin dikkatli bir şekilde yapılandırılması gerekir.

Güven istismarı

Aslında, bu tür bir eylem tam anlamıyla bir saldırı veya saldırı kelimesi değildir. Ağda var olan güven ilişkilerinin kötü amaçlı bir kullanımıdır. Bu tür bir kötüye kullanımın klasik bir örneği, şirket ağının çevre birimlerindeki durumdur. Bu segment genellikle DNS, SMTP ve HTTP sunucularını barındırır. Hepsi aynı kesime ait olduklarından, herhangi birinin kırılması diğerlerinin kırılmasına neden olur çünkü bu sunucular ağlarındaki diğer sistemlere güvenirler. Diğer bir örnek, güvenlik duvarının dışına kurulu, içine kurulu bir sistemle güven ilişkisi olan bir sistemdir. Harici bir sistem saldırıya uğradığında, bilgisayar korsanı bir güvenlik duvarı tarafından korunan bir sisteme sızmak için bir güven ilişkisi kullanabilir.

Ağınızdaki güven düzeylerinin daha sıkı kontrol edilmesiyle güven ihlali riski azaltılabilir. Güvenlik duvarının dışına yerleştirilen sistemler hiçbir koşulda ekran korumalı sistemlerden kesinlikle güvenilmemelidir. Güven ilişkileri, belirli protokollerle sınırlı olmalı ve mümkünse, yalnızca IP adresleriyle değil, diğer parametrelerle de doğrulanmalıdır.

Liman yönlendirme

Bağlantı noktası iletme, aksi halde reddedilecek olan güvenlik duvarı üzerinden trafiği iletmek için güvenli bir ana bilgisayar kullanıldığında bir güven ihlali şeklidir. Her biri belirli bir ana bilgisayara bağlı üç arayüzlü bir güvenlik duvarı hayal edin. Harici bir ana bilgisayar paylaşılan bir ana bilgisayara (DMZ) bağlanabilir, ancak güvenlik duvarının içinde yüklü olanlara bağlanamaz. Paylaşılan ana bilgisayar hem iç hem de dış ana bilgisayarlara bağlanabilir. Bilgisayar korsanı paylaşılan ana bilgisayarı yakalarsa, trafiği dış ana bilgisayardan doğrudan iç ortama yönlendiren bir yazılım aracı yükleyebilecektir. Bu, ekranda uygulanan kuralların hiçbirini ihlal etmese de, iletimin bir sonucu olarak harici ana bilgisayar korumalı ana bilgisayara doğrudan erişim sağlar. Bu erişimi sağlayabilecek bir uygulamanın bir örneği netcat'tır.
  Liman taşımacılığı ile mücadelenin ana yolu güvenilir güven modelleri kullanmaktır (önceki bölüme bakınız). Ek olarak, IDS ana bilgisayar sistemi (HIDS) bir korsanın yazılımını ana bilgisayara yüklemesini engelleyebilir.

Yetkisiz erişim

Yetkisiz erişim ayrı bir saldırı türü olarak tahsis edilemez, çünkü çoğu ağ saldırısı tam olarak yetkisiz erişim sağlamak amacıyla gerçekleştirilir. Bir Telnet girişini almak için, bir bilgisayar korsanının öncelikle sisteminden bir Telnet istemi alması gerekir. Telnet portuna bağlandıktan sonra, ekranda “bu kaynağı kullanmak için gerekli yetkilendirme” mesajı belirir. Bundan sonra bilgisayar korsanı erişmeyi denemeye devam ederse, izinsiz sayılır. Bu tür saldırıların kaynağı hem ağın içinde hem de dışarıda bulunabilir.

İzinsiz girişlerle mücadele yolları oldukça basittir. Buradaki en önemli şey, bilgisayar korsanının yetkisiz bir protokol kullanarak sisteme erişme kabiliyetini azaltmak veya tamamen ortadan kaldırmaktır. Örnek olarak, harici kullanıcılara Web hizmetleri sağlayan bir sunucudaki Telnet bağlantı noktasına hacker erişimini engellemeyi düşünün. Bu limana giremezseniz, bilgisayar korsanı ona saldıramaz. Güvenlik duvarına gelince, asıl görevi, en basit yetkisiz erişim girişimlerini önlemektir.

Truva atı virüsleri ve uygulamaları

Son kullanıcı iş istasyonları virüslere ve truva atlarına karşı çok hassastır. Virüsler, son kullanıcı iş istasyonunda istenmeyen bir işlevi gerçekleştirmek için diğer programlara gömülü kötü amaçlı programlardır. Örneğin, command.com dosyasına (Windows sistemlerinin ana yorumlayıcısı) giren ve diğer dosyaları silen, ayrıca bulabildiği command.com'un diğer tüm sürümlerini etkileyebilecek bir virüstür.

Truva atı bir program eki değildir, ancak ilk bakışta yararlı bir uygulama gibi görünen gerçek bir programdır, ancak aslında zararlı bir rol oynar. Tipik bir Truva atının bir örneği, kullanıcının iş istasyonu için basit bir oyuna benzeyen bir programdır. Ancak, kullanıcı oyunu oynarken program, kopyasını bu kullanıcı adres defterinde listelenen her aboneye e-posta ile gönderir. Tüm aboneler oyunu posta yoluyla alırlar ve daha fazla dağıtılmasına neden olurlar.

Yazılım ve donanım yöntemleri ve bilgi güvenliği sağlama araçları

Bilgi koruma araçlarının aşağıdaki sınıflandırması önerilmiştir:

İzinsiz giriş koruma araçları (NSD)

Geçiş Kontrol Modelleri
  - Seçmeli erişim kontrolü;
  - Zorunlu erişim kontrolü;
- Kimlik doğrulama sistemleri:
  - Şifre;
  - Sertifika;
  - Biyometri;
  - Yetkilendirme araçları;
  - Rol tabanlı erişim kontrolü;
  - Güvenlik duvarları;
  - Antiviral ajanlar;
  - Günlük (ayrıca Denetim denir).

Teknik kanallardan sızıntıyı önleme ve önleme araçları

Akustik bilgilerin kaldırılmasına karşı korunma yolları;
  - İletişim ağlarına yetkisiz bağlantıyı önlemenin yolları;
  - Gömülü cihazların tespit aracı;
  - Bilgilerin görsel olarak kaldırılmasından korunma yolları;
  - PEMIN'te bilgi sızıntısına karşı koruma araçları.

Ağ izleme sistemleri

Saldırı Tespit ve Önleme Sistemleri (IDS / IPS).
  - Bilgi sızıntısını tespit ve önleme sistemleri.

Bilgi akışlarının analiz ve modellenmesi için sistemler (CASE sistemleri).

Protokol analizörleri.

Şifreleme araçları

şifreleme;
  - Dijital imza;
  - Steganografi.

Yedekleme sistemleri

Kesintisiz güç sistemleri

Kesintisiz güç kaynakları;
  - yükleme rezervasyonu;
  - Gerilim jeneratörleri.

Fiziksel koruma

Davaların kesilmesini ve ekipman hırsızlığını önlemenin yolları;
  - Tesise giriş kontrol araçları.

Güvenlik Analizi Araçları

Yazılım ürününün izlenmesi;
  - Standartlara uygunluk için bir bilgi güvenliği sistemini denetleyen bir bilgi tabanı.

9. koruma seviyesini belirlemek

GOST R 50922-2006

Koruma seviyesini belirlemek için bir risk modeli oluşturmak gerekir.
  Risk \u003d varlık değeri * tehdit * güvenlik açığı.
  Güvenlik açığı, bir saldırgan tarafından kendi amaçları için kullanılabilecek sistemin belirli bir özelliğidir.

güvenlik açığı (bilgi sistemi); boşluk: İçinde işlenen bilgiler için güvenlik tehditlerinin uygulanmasını mümkün kılan bir bilgi sisteminin özelliği.

Örneğin, sunucuda açık portlar, sorgu alanında filtreleme eksikliği (SQL-enjeksiyon alanı), binaya serbest giriş vb.
  Tehdit, güvenlik açığı kullanan bir saldırganın sisteme nüfuz etme olasılığıdır. tehdit (bilgi güvenliği): Bilgi güvenliği ihlal potansiyeli olan veya gerçek bir tehlike oluşturan bir dizi koşul ve faktör.

Tehditler ve güvenlik açıkları olasıdır, 0-1 arası tahmin edilmektedir.

Bu durumda, tüm resimler:
  1) Kabul et (sadece bunun olduğunu ve bu kadar olduğunu bilin)
  2) def azaltmak için azaltın. seviye ve almak
  3) Bundan kaçının (örneğin, tüm sunucuları devre dışı bırakın)
  4) Transfer edin (örneğin, karşı sigortalayın).

Kaynaklar:

http://www.polyset.ru/GOST/all-doc/GOST/GOST-R-50922-96/

http://www.internet-technologies.ru/articles/article_237.html

Kalinin I.A. Samylkina N.N.
  Telekomünikasyon Ağlarında Bilgi Güvenliğinin Temelleri, 2009. Yayınevi: Intellect Center

Shepitko G.I., Gudov G.E., Loktev A.
  İşletmelerde entegre bilgi güvenliği sistemi. 2008
  Yayınevi: Uluslararası Finans Akademisi