Informācijas aizsardzība pret nesankcionētu piekļuvi. Vadlīniju dokuments

Jautājumi, kas saistīti ar informācijas aizsardzību pret nesankcionētu piekļuvi, Krievijā tiek apspriesti diezgan ilgu laiku. Šobrīd ļoti aktuāla ir datu konfidencialitātes nodrošināšanas problēma.

Sabiedrība attīstās, uzlabojas privātīpašuma attiecības, notiek aktīva cīņa par varu. Cilvēka darbības jomas paplašināšanās noved pie informācijas vērtības pieauguma un jo īpaši tās informācijas, kas tās īpašniekam var dot jebkādu labumu - materiālu, politisku utt. Apskatīsim tālāk informācijas aizsardzības pret nesankcionētu piekļuvi iezīmes, esošo datu konfidencialitātes nodrošināšanas metožu klasifikācija.

Problēmas atbilstība

Tirgus ekonomikā priekšnoteikums jebkura uzņēmuma efektivitātei, maksimālas peļņas gūšanai un jebkura uzņēmuma organizatoriskās struktūras integritātes saglabāšanai ir informācijas aizsardzības nodrošināšana no nesankcionētas piekļuves. Šī problēma tiek atrisināta, izmantojot rīku, metožu un sistēmu kopumu, kas neļauj nepiederošām personām iegūt svarīgu informāciju.

Valsts ekonomikā notiekošās izmaiņas būtiski ietekmē datu privātuma centienus. Krievijai ir sava finanšu un kredītu sistēma, un ir dažādu īpašumtiesību formu uzņēmumi. Statistika liecina, ka pēdējos gados būtiski pieaudzis biznesa un tehniskās informācijas zādzību gadījumu skaits. Šādas darbības bieži rada nelabvēlīgas sekas uzņēmējdarbībai: uzņēmumi cieš zaudējumus un dažos gadījumos bankrotē.

Atbildība par informācijas aizsardzību pret nesankcionētu piekļuvi, kā likums, gulstas uz personām, kas atrodas vadības aparāta zemākajās pakāpēs. Tikmēr jebkurā uzņēmumā ir jābūt atbildīgam darbiniekam, kas koordinē darbības, lai nodrošinātu datu konfidencialitāti. Viņam jābūt vadības aparāta augstākajā ešelonā.

Informācijas konfidencialitātes pārkāpšanas veidi

Lai efektīvi aizsargātu informāciju no nesankcionētas piekļuves, jebkuram lietotājam ir jābūt izpratnei par galvenajiem veidiem, kā nelegāli iegūt datus. Visizplatītākie veidi, kā pārkāpt informācijas konfidencialitāti, ir:

  1. Datu nesēju un ražošanas atkritumu zādzība.
  2. Maskēšana kā reģistrētiem lietotājiem.
  3. Datu kopēšana, pārvarot aizsprostojumus.
  4. Mānīšana. Tas ir maskēts kā sistēmas pieprasījumi.
  5. Operētājsistēmas un programmēšanas valodas trūkumu izmantošana personīga labuma gūšanai.
  6. Datu pārtveršana.
  7. Vīrusu lietošana.
  8. Fotografēšana no attāluma.
  9. Apzināta aizsardzības mehānismu atspējošana.

Protams, tas nav pilnīgs saraksts ar veidiem, kā nelikumīgi iegūt konfidenciālus datus.

Metodes informācijas aizsardzībai pret nesankcionētu piekļuvi

Datu konfidencialitātes pārkāpšana ir saistīta ar neplānotu, nelikumīgu piekļuvi, informācijas apstrādi, kopēšanu, modificēšanu, iznīcināšanu un programmatūru, kas iznīcina vīrusu ieviešanu. Visas šīs darbības pārkāpj datu izmantošanu regulējošo noteikumu noteikumus.

Mūsdienās pastāvošie informācijas aizsardzības līdzekļi no nesankcionētas piekļuves palīdz novērst iebrucēju iekļūšanu datubāzēs, kurās ir lietotājiem svarīga informācija. Mūsdienās datu aizsardzības jomā pret nelikumīgām darbībām ir vairākas jomas:

  1. Novērst pārkāpēju piekļuvi datora videi. Šīs zonas ietvaros tiek izmantoti tehniskie līdzekļi informācijas aizsardzībai pret nesankcionētu piekļuvi, lai identificētu uzbrucēju un apturētu viņa darbības sākotnējā iekļūšanas tīklā posmā.
  2. Speciālu programmatūras produktu izveide, kas aizsargā skaitļošanas vidi.
  3. Informācijas aizsardzības rīku izmantošana no nesankcionētas piekļuves konkrētam datoram.

Ir jāsaprot, ka konkrētas ar datu konfidencialitātes nodrošināšanu saistītas problēmas risināšanai tiek izmantotas dažādas metodes un tehnoloģijas.

Normatīvā bāze

Prasības informācijas aizsardzībai pret nesankcionētu piekļuvi, īpašības, funkcijas, līdzekļu un metožu klasifikāciju nosaka īpaši noteikumi. Institūcija, kas pilnvarota uzraudzīt noteikumu ievērošanu, ir Valsts tehniskā komisija. Galvenie normatīvie dokumenti informācijas aizsardzībai pret nesankcionētu piekļuvi ietver:

  1. "Automatizētas sistēmas.
  2. "VT nozīmē. Drošības indikatori pret nesankcionētu piekļuvi."

Tehniskie līdzekļi

Tie ir sadalīti iebūvētajos un ārējās. Pirmie ietver tādas informācijas aizsardzības metodes no nesankcionētas piekļuves kā paroles iestatīšana BIOS, operētājsistēmai, DBVS (datu bāzes pārvaldības sistēmai). Otrajā grupā ietilpst metodes, kuru mērķis ir stiprināt esošos rīkus vai ieviest tajos papildu funkcijas. Starp tiem ir:

  1. Uzticamas sāknēšanas aparatūras metodes.
  2. Aparatūras un programmatūras sistēmas piekļuves tiesību sadalei starp lietotājiem.
  3. Uzlabotas savienojuma autentifikācijas metodes.

Apskatīsim atsevišķi katru norādīto informācijas aizsardzības veidu pret nesankcionētu piekļuvi.

Aparatūra

Tie ir izstrādājumi, kurus dažreiz dēvē par "elektroniskajām slēdzenēm". Šo rīku funkcijas ir nodrošināt uzticamu lietotāja identifikāciju un pārbaudīt konkrēta datora programmatūras integritāti. Parasti aparatūra parādās datora paplašināšanas kartes veidā, kurā ir instalēta saistītā programmatūra. Tas ir ierakstīts vai nu zibatmiņā, vai cietajā diskā.

Darbības princips ir diezgan vienkāršs. Kad dators tiek palaists, tiek aktivizēta BIOS un drošības kartes. Pēc tam tiek pieprasīts lietotāja ID. To salīdzina ar zibatmiņā saglabātajiem datiem. ID var papildus aizsargāt ar paroli. Pēc tam tiek aktivizēta datora vai plates operētājsistēma. Pēc tam tiek startēta programmatūras verifikācijas programma. Parasti tiek veikta diska sistēmas apgabalu, sāknēšanas elementu, failu analīze, kuru pārbaudi pieprasa pats lietotājs.

Analīze tiek veikta, pamatojoties uz simulētu ievietošanu vai jaukšanas algoritmu. Rezultāts tiek salīdzināts ar datiem, kas atrodas zibatmiņā. Ja tiek konstatētas atšķirības no standarta, tāfele bloķē turpmāko darbu, un ekrānā tiek parādīts atbilstošs ziņojums. Ja atšķirības netiek atklātas, vadība no plates tiek pārsūtīta uz datoru un tiek veikta turpmāka ielāde. Identifikācijas un analīzes procesi tiek reģistrēti žurnālā.

Būtiska tehniskās aizsardzības elementu priekšrocība ir to augstā uzticamība. Turklāt tie ir viegli lietojami un lēti. Parasti, ja datoram ir viens lietotājs, tad ar šādu produktu pilnīgi pietiek, lai saglabātu datu konfidencialitāti.

Aparatūras un programmatūras sistēmas

Tos izmanto, ja vienam datoram ir vairāki lietotāji. Šie programmatūras rīki informācijas aizsardzībai pret nesankcionētu piekļuvi nodrošina ar datoru strādājošo personu pilnvaru nodalīšanu.

Datu konfidencialitātes uzturēšanas uzdevumi tiek risināti, konkrētiem lietotājiem nosakot:

  • aizliegumi palaist noteiktus procesus un lietojumprogrammas;
  • atļaujas veikt noteikta veida darbības.

Informācijas aizsardzības organizēšana pret nesankcionētu piekļuvi, izmantojot aparatūru un programmatūru, var tikt veikta dažādos veidos. Parasti sistēmas palaišanas laikā tiek aktivizēta programma, kas nodrošina datu konfidencialitātes saglabāšanu. Tas atrodas datora atmiņā kā pastāvīgais modulis. Programma ļauj kontrolēt to lietotāju darbības, kuri palaiž lietojumprogrammas un piekļūst noteiktai informācijai.

Subjektu darbības tiek ierakstītas žurnālā. Tam ir piekļuve tikai par drošību atbildīgajam administratoram.

Aparatūras un programmatūras sastāvs

Šajos kompleksos ir uzticams sāknēšanas panelis. Tas kalpo, lai papildus pārbaudītu drošības sistēmas programmatūras integritāti cietajā diskā. Dēlis ir aparatūras daļa. Programmatūras elementu attēlo rezidents modulis. Tas atrodas īpašā direktorijā.

Ir vērts teikt, ka aparatūru un programmatūru var izmantot datorā, ar kuru strādā viens lietotājs. Šādā gadījumā var tikt bloķēta piekļuve lietojumprogrammu instalēšanai un palaišanai, kas nav iesaistītas darbā.

Pastiprināta autentifikācija

To izmanto, ja darbstaciju darbībai tīklā jāatbilst noteiktām prasībām, lai aizsargātu informāciju no nesankcionētas piekļuves no tīkla un no izmaiņām datos vai programmatūrā. Pastiprināta autentifikācija tiek izmantota arī gadījumos, kad nepieciešams novērst procesus palaist nepiemērotu lietotāju.

Metodes būtība

Viens no galvenajiem datu aizsardzības uzdevumiem ir nodrošināt tīkla lietotāja identifikāciju un autentifikāciju. Jūs varat atpazīt subjektu pēc tā, kas viņš ir, kas viņam ir un ko viņš zina. Apskatīsim metodes būtību sīkāk.

Ko lietotājs zina? Jūsu pieteikšanās vārds (vārds) un parole. Šī informācija ir paroles identifikācijas pamatā. Šīs shēmas trūkums ir tāds, ka lietotājam bieži jāatceras sarežģītas kombinācijas. Bieži tiek izvēlēta vienkārša parole, kuru var viegli uzminēt. Daži lietotāji pieraksta sarežģītas kombinācijas uz papīra, piezīmju grāmatiņā utt. Attiecīgi, ja parole tiek pazaudēta, tā var nonākt nepiemērotu personu rokās.

Ja tiek izmantota tikai šāda aizsardzība, ir jāveic pasākumi, lai nodrošinātu, ka sarežģītas kombinācijas tiek pārvaldītas, cik ilgi tās darbojas un kā tās tiek savlaicīgi noņemtas. Šīs problēmas var atrisināt, izmantojot paroļu kriptogrāfisko bloķēšanu.

Kas ir lietotājam? Protams, viņam ir īpaša atslēga, t.i., unikāls identifikators (viedkarte, kriptogrāfiskā atslēga utt.). Tas šifrē lietotāja ierakstu kopējā datu bāzē. Opcija ar identifikatoru tiek uzskatīta par uzticamāku. Tomēr šajā gadījumā unikālajai atslēgai vienmēr jābūt lietotājam. Parasti tas ir piestiprināts pie atslēgas piekariņa, kas bieži tiek atstāts mājās aizmāršības dēļ vai vienkārši pazaudēts. Lai izvairītos no šādām situācijām, identifikatoru izsniegšanu vēlams uzticēt administratoram. Katru rītu lietotāji saņems savu atslēgu, kas tiks ierakstīta īpašā žurnālā. Vakarā personas apliecības jānodod administratoram.

Kas ir lietotājs? Katram priekšmetam ir tikai savas īpašības. Tos izmanto biometriskai identifikācijai. “Atslēga” var būt pirkstu nospiedums, plaukstas nospiedums, acu raksts utt. Mūsdienās šī aizsardzības metode tiek uzskatīta par visuzticamāko. Tajā pašā laikā lietotājiem nav jābūt kaut kam līdzi. Tuvākajā nākotnē biometriskās identifikācijas sistēmu izmaksas kļūs pieejamas visiem uzņēmumiem.

Šifrēšana

Datu maiņa pašlaik ir viena no visizplatītākajām programmatūras metodēm informācijas aizsardzībai. Šifrēšana ļauj pārveidot informāciju datos, kas nav pieejami nepiederošām personām.

Šo metodi galvenokārt izmanto slepenas informācijas pārsūtīšanai. Jūs varat šifrēt pilnīgi jebkurus datus: zīmējumu, tekstu, skaņu utt. Informācijas konvertēšana tiek izmantota kopš brīža, kad radās nepieciešamība kaut ko slēpt no ienaidnieka.

Informācijas kodēšana un dekodēšana tiek veikta, izmantojot kriptoloģijas metodes. Šai zinātnei ir divas nozares: kriptogrāfija un kriptanalīze. Pirmajā tiek pētītas šifrēšanas metodes, bet otrajā - atšifrēšanas metodes.

Šifrēšanas līdzekļi

Tiek pieņemts, ka informācijas konvertēšanas algoritms ir zināms visiem. Tomēr nav atslēgas, ar kuru lasīt ziņojumu. Šī ir atšķirība starp šifrēšanu un vienkāršu kodēšanu. Otrajā gadījumā informācijas iegūšanai pietiek zināt tās maiņas algoritmu.

Atslēga ir parametrs, ar kuru jūs varat izvēlēties konkrētu informācijas transformāciju no visa algoritma piedāvāto opciju kopas. Ja lietotājs to zina, viņš var bez problēmām šifrēt un atšifrēt datus.

Šifrus iedala divās kategorijās: asimetriskos un simetriskos. Pēdējā gadījumā vienu atslēgu var izmantot gan šifrēšanai, gan atšifrēšanai. Asimetriskie šifri tiek izveidoti ar vienu atslēgu un tiek salauzti ar citu. Šajā gadījumā pirmais ir pieejams jebkuram lietotājam, bet otrais ir pieejams tikai datu saņēmējam.

Svarīga konvertētās informācijas īpašība ir tās kriptogrāfiskais stiprums. Tas atspoguļo izturību pret atšifrēšanu, ja nav atslēgas. Algoritms tiks uzskatīts par drošu, ja tā izpaušanai būs nepieciešami nesasniedzami skaitļošanas resursi, milzīgs pārtvertās informācijas apjoms vai tāds periods, ka pēc tā derīguma termiņa beigām šifrētā informācija zaudēs savu aktualitāti.

Secinājums

Viena vai otra aizsardzības līdzekļa izvēle ir atkarīga no dažādiem faktoriem. Liela nozīme ir identificētiem un iespējamiem draudiem un datora tehniskajiem parametriem. Nevar teikt, ka aparatūras aizsardzības metode noteikti būs uzticamāka par programmatūras metodi.

Aizsardzības objekta analīze un draudu identificēšana ir ārkārtīgi sarežģīti uzdevumi. To risinājumu vēlams uzticēt profesionāļiem.

Aizsardzība pret nesankcionētu piekļuvi (aizsardzība pret nesankcionētu piekļuvi) ir nesankcionētas piekļuves novēršana vai būtiskas grūtības.

Rīks informācijas aizsardzībai pret nesankcionētu piekļuvi (IPS no NSD) ir programmatūras, aparatūras vai programmatūras-aparatūras rīks, kas paredzēts, lai novērstu vai būtiski kavētu nesankcionētu piekļuvi.

Informācijas aizsardzības aprīkojuma mērķis un vispārīgā klasifikācija.

Informācijas aizsardzības sistēmas no NSD var iedalīt universālās un specializētās (pēc pielietojuma jomas), privātajos un kompleksajos risinājumos (pēc atrisināto problēmu kopuma), iebūvētajos sistēmas rīkos un papildu (pēc ieviešanas metodes) .

Klasifikācija ir ārkārtīgi svarīga, jo, veidojot katra veida informācijas drošības sistēmas, izstrādātāji formulē un risina pilnīgi atšķirīgas problēmas (dažkārt pretrunīgas). Tādējādi universālo sistēmu rīku aizsardzības koncepcija ir balstīta uz “pilnīgas uzticēšanās lietotājam” principiem, to aizsardzība lielā mērā ir bezjēdzīga korporatīvajās sistēmās, piemēram, risinot iekšējo IT apdraudējumu problēmas. Lielākā daļa informācijas drošības sistēmu mūsdienās ir radītas, lai stiprinātu drošības mehānismus, kas iebūvēti universālajās operētājsistēmās lietošanai korporatīvajā vidē. Ja runājam par risināmo uzdevumu kopumu, tad jārunā par mehānismu integrāciju gan konkrētas aizsardzības problēmas efektīvai risināšanai, gan problēmu kopuma risināšanai.

NSD papildu informācijas drošības sistēmas patērētāja īpašības (mērķis) nosaka tas, cik lielā mērā papildu rīks novērš OS iebūvēto drošības mehānismu arhitektoniskās nepilnības saistībā ar nepieciešamo uzdevumu risināšanu korporatīvajās lietojumprogrammās un cik vispusīgi. (efektīvi) tas atrisina šo informācijas aizsardzības problēmu kopumu.

Jautājumi informācijas aizsardzības sistēmu efektivitātes novērtēšanai no NVD

Informācijas drošības pret nediskrimināciju efektivitāti var novērtēt, aplūkojot jautājumus par aizsardzības mehānismu pareizu ieviešanu un aizsardzības mehānismu kopuma pietiekamību attiecībā pret praktiskiem lietošanas nosacījumiem.

Aizsardzības mehānismu ieviešanas pareizības izvērtēšana

No pirmā acu uzmetiena šādu novērtējumu nav grūti veikt, taču praksē tas ne vienmēr notiek. Viens piemērs: NTFS faila objektu var identificēt dažādos veidos: failu objektiem, kas norādīti ar gariem nosaukumiem, var piekļūt ar īsu nosaukumu (piemēram, direktorijai "Programmas faili" var piekļūt ar īso nosaukumu "Progra~1". "), un dažām programmām Failu objektiem var piekļūt nevis pēc nosaukuma, bet pēc ID. Ja informācijas sistēmā instalētā informācijas drošības sistēma nepārtver un neanalizē tikai vienu līdzīgu pieeju faila objektam, tad kopumā tā kļūst pilnīgi bezjēdzīga (agri vai vēlu uzbrucējs atklās šo drošības trūkumu un izmantos tas). Pieminēsim arī to, ka failu objekti, kurus sistēma un lietojumprogrammas nedala lietotājiem, var kalpot kā “kanāls” dokumenta pazemināšanai, kas liedz konfidenciālas informācijas aizsardzību. Var sniegt daudz līdzīgu piemēru.

Prasības pareizai aizsardzības mehānismu ieviešanai noteiktas normatīvajā dokumentā “Krievijas Valsts tehniskā komisija. Vadošais dokuments. Datortehnika. Aizsardzība pret nesankcionētu piekļuvi informācijai. Drošības rādītāji pret nesankcionētu piekļuvi informācijai”; to izmanto NSD informācijas aizsardzības sistēmu sertifikācijai.

Šīs prasības dokumentā ir ietvertas vajadzīgajā apjomā, tās ir pareizas, bet formulētas vispārīgā formā (kā gan savādāk, pretējā gadījumā būtu jāveido savs normatīvais dokuments katrai OS saimei un, iespējams, katrai OS vienas saimes ieviešanu), un Lai izpildītu vienu prasību, var būt nepieciešams ieviest vairākus aizsardzības mehānismus. Tā sekas ir šo prasību interpretācijas neskaidrība (to ieviešanas pieejas ziņā) un iespēja izmantot principiāli atšķirīgas pieejas aizsardzības mehānismu ieviešanai informācijas drošības sistēmās no izstrādātāju nesankcionētas piekļuves. Rezultātā informācijas aizsardzības sistēmu efektivitāte atšķiras no neaprakstošās informācijas starp ražotājiem, kuri ievieš vienas un tās pašas formalizētās prasības. Taču, ja kāda no šīm prasībām netiek ievērota, var tikt izslēgti visi centieni nodrošināt informācijas drošību.

Aizsardzības mehānismu kopuma pietiekamības (pabeigtības) novērtēšana

Prasības aizsardzības mehānismu komplekta pietiekamībai (pilnīgumam, saistībā ar lietošanas nosacījumiem) noteiktas dokumentā “Krievijas Valsts tehniskā komisija. Vadošais dokuments. Automatizētās sistēmas. Aizsardzība pret nesankcionētu piekļuvi informācijai. Drošības indikatori no NSD uz informāciju”, kas tiek izmantota informatizācijas objektu sertifikācijā, tostarp izmantojot NVD automatizētās informācijas drošības sistēmās. Tomēr šeit situācija lielā mērā ir līdzīga iepriekš aprakstītajai.

Līdz ar to būtu vēlams paplašināt informācijas drošības sistēmas mehānismu pietiekamības prasības formulējumu no NVD, lai aizsargātu konfidenciālus datus normatīvajos dokumentos, kuros ir neskaidrības, nosakot, kas klasificējams kā aizsargājamie resursi, piemēram, , šādi: “Jābūt kontrolei pār resursu, jo īpaši ierīču, pieslēgšanu saskaņā ar aizsargātās skaitļošanas iekārtas praktiskās lietošanas nosacījumiem, un jākontrolē subjektu piekļuve aizsargātajiem resursiem, jo ​​īpaši ierīcēm, kurām atļauts savienojums."

Ņemiet vērā, ka piekļuves kontroles mehānismi resursiem, kas vienmēr atrodas sistēmā - failu objekti, OS reģistra objekti utt. - a priori aizsargāti, un tiem jebkurā gadījumā ir jāatrodas informācijas drošības sistēmā no NVD, un attiecībā uz ārējiem resursiem, ņemot vērā informācijas drošības sistēmas mērķi. Ja informācijas drošības sistēmas mērķis ir aizsargāt tīklā esošos datorus, tad tai ir jābūt piekļuves kontroles mehānismiem tīkla resursiem; ja tas kalpo bezsaistes datoru aizsardzībai, tam ir jānodrošina tīkla resursu savienošanas ar datoru kontrole (aizliegums). Šis noteikums, mūsuprāt, attiecas uz visiem resursiem bez izņēmuma un var tikt izmantots kā pamatprasība aizsardzības mehānismu kopumam, sertificējot informācijas objektus.

Aizsardzības mehānismu pietiekamības jautājumi jāskata ne tikai saistībā ar resursu kopumu, bet arī saistībā ar risināmajām informācijas drošības problēmām. Datordrošības nodrošināšanai ir tikai divi līdzīgi uzdevumi – iekšējo un ārējo IT apdraudējumu apkarošana.

Iekšējo IT apdraudējumu apkarošanas vispārējais uzdevums ir nodrošināt pieejas resursiem diferenciāciju atbilstoši dažādu konfidencialitātes kategoriju datu apstrādes prasībām. Ir dažādas pieejas atšķirību noteikšanai: pēc konta, pēc procesa, atkarībā no lasītā dokumenta kategorijas. Katrs no tiem izvirza savas pietiekamības prasības. Tātad, pirmajā gadījumā jums ir jāizolē starpliktuve starp lietotājiem; otrajā - starp procesiem; trešajā gadījumā parasti ir radikāli jāpārskata visa ierobežojošā piekļuves politika visiem resursiem, jo ​​viens un tas pats lietotājs, izmantojot vienu un to pašu lietojumprogrammu, var apstrādāt dažādu konfidencialitātes kategoriju datus.

Pastāv desmitiem starpprocesu komunikācijas veidu (nosaukti kanāli, atmiņas sektori utt.), tāpēc ir nepieciešams nodrošināt programmatūras vides slēgšanu - novērst iespēju palaist programmu, kas realizē šādu apmaiņas kanālu. Jautājumi rodas arī par sistēmas un lietojumprogrammu nedalītajiem resursiem, piekļuves subjekta identifikācijas pareizības kontroli, pašas informācijas drošības aizsardzību no nesankcionētas piekļuves (nepieciešamo aizsardzības mehānismu saraksts šīs problēmas efektīvai risināšanai ir ļoti iespaidīgs). Lielākā daļa no tiem nav skaidri norādīti normatīvajos dokumentos.

Uzdevums efektīvi pretoties ārējiem IT apdraudējumiem, mūsuprāt, ir risināms tikai tad, ja “procesa” subjektam tiek noteikta demarkācijas politika (t.i., “process” uzskatāms par neatkarīgu resursu piekļuves subjektu). Tas ir saistīts ar faktu, ka tas ir tas, kurš nes ārēja uzbrukuma draudus. Normatīvajos dokumentos šādas prasības tieši nav, taču šajā gadījumā informācijas aizsardzības problēmas risināšanai ir nepieciešams radikāli pārskatīt resursu pieejamības ierobežošanas politikas īstenošanas pamatprincipus.

Ja aizsardzības mehānismu pietiekamības jautājumi attiecībā uz aizsargājamo resursu kopumu joprojām ir kaut kādā veidā noformējami, tad attiecībā uz informācijas drošības uzdevumiem šādas prasības formalizēt nav iespējams.

Šajā gadījumā dažādu ražotāju NSD informācijas drošības sistēmām, kas atbilst formalizētajām normatīvo dokumentu prasībām, var būt arī būtiskas atšķirības gan ieviestajās pieejās un tehniskajos risinājumos, gan šo rīku efektivitātē kopumā.

Nobeigumā atzīmējam, ka nevar par zemu novērtēt uzdevuma svarīgumu izvēlēties informācijas drošības sistēmas no nediskriminējošām ierīcēm, jo ​​šī ir īpaša tehnisko līdzekļu klase, kuras efektivitāte nevar būt augsta vai zema. Ņemot vērā NSD informācijas aizsardzības sistēmu reālās efektivitātes novērtēšanas sarežģītību, mēs iesakām patērētājam NSD informācijas aizsardzības sistēmu izvēles posmā piesaistīt speciālistus (vēlams no izstrādātājiem, kuri praktiski saskaras ar šīm problēmām).

Apsverot jautājumus, kas saistīti ar datorsistēmās uzglabātās un apstrādātās informācijas iegūšanu, tika pieņemtas šādas galvenās nesankcionētas piekļuves metodes:

Programmatūras drošības pasākumu pārvarēšana;

Neatļauta informācijas kopēšana;

Informācijas pārtveršana sakaru kanālos;

Programmatūras grāmatzīmju izmantošana;

Aparatūras grāmatzīmju izmantošana;

Viltīga elektromagnētiskā starojuma un traucējumu (PEMIN) pārtveršana.

Apsverot aizsardzības metodes, mēs tās nedalīsim pēc iepriekš minētajām metodēm, jo ​​daudzos gadījumos vienas un tās pašas metodes izrādās efektīvs līdzeklis dažāda veida nesankcionētas piekļuves novēršanai.

Galvenās aizsardzības metodes ir šādas:

Lietotāju autentifikācija viņu akreditācijas datu reģistrēšanas posmā;

Datorsistēmu fiziskā aizsardzība;

Programmatūras un aparatūras grāmatzīmju identificēšana;

Informācijas kodēšana.

Šīs (un citas) metodes dažādās kombinācijās tiek ieviestas programmatūras un aparatūras-programmatūras sistēmās, lai aizsargātu datora informāciju no nesankcionētas piekļuves. Dažas no šīm sistēmām tiks aprakstītas tālāk.

Protams, lai aizsargātu datorinformāciju, ir jāpiemēro viss organizatorisko un tehnisko pasākumu klāsts, tostarp teritorijas fiziskā apsardze, piekļuves kontroles ieviešana, lineārā un telpiskā trokšņa ieviešana, iegulto ierīču identificēšana utt. raksturīgi jebkurām informācijas sistēmām, tāpēc šeit tie atsevišķi netiks ņemti vērā.

Lietotāju autentifikācija viņu akreditācijas datu reģistrēšanas posmā. Lietotāju piekļuves ierobežošana skaitļošanas resursiem ietver tādu jēdzienu izmantošanu kā identifikācija un autentifikācija.

Identifikācija ir atsevišķa attēla, vārda vai numura piešķiršana subjektam (personai) vai objektam (datoram, diskam utt.), pēc kura tas tiks identificēts sistēmā.

Autentifikācija - objekta vai subjekta autentiskuma pārbaude, pamatojoties uz tā identifikācijas pazīmēm.

Autentificēšanu var veikt persona, aparatūras ierīce vai datorsistēmas programma. Automātiskās autentifikācijas ierīces parasti izmanto:

individuālas fizioloģiskas pazīmes: pirkstu nospiedums (185. att.), plaukstas kontūra (189. att.), tīklenes attēls u.c.

Rīsi. 185. Pirkstu nospiedumu autentifikācijas ierīces izskats

Rīsi. 186. Palmas paroles autentifikācijas ierīces ārējais skats;

īpašas identifikācijas ierīces (Toys Metogu), kas izgatavotas atslēgu piekariņu veidā - “planšetdatori”, plastmasas magnētiskās kartes u.c., kas identificētas, izmantojot īpašas informācijas nolasīšanas ierīces (sk. 187. att.).


Rīsi. 187. Datorā instalēts lasītājs

Katrai no šīm funkcijām ir savas priekšrocības un trūkumi. Piemēram, paroles bieži ir nenozīmīgas un viegli uzminējamas, un lietotāji tās parasti pieraksta piezīmju grāmatiņās; var mainīties cilvēka individuālās fizioloģiskās pazīmes (piemēram, iegriezums pirkstā); Lietotājs var pazaudēt vai nozagt identifikatora ierīci. Tāpēc šobrīd autentifikācijas sistēmās tiek mēģināts apvienot dažāda veida identifikācijas pazīmes: parole - rokas nospiedums, parole - magnētiskā karte utt.

Autentifikācijas rezultātā tiek noteiktas lietotāja tiesības piekļuvei datorsistēmu resursiem (failiem, datu bāzēm, atmiņas segmentiem) un veikto darbību veidiem (lasīt, rakstīt, izpildīt utt.).

Autentifikācija ir fundamentāli nepieciešams process, kas raksturīgs visām informācijas drošības sistēmām, tās loma īpaši palielinās līdz ar attālo piekļuvi tīklam.

Datorsistēmu fiziskā aizsardzība ietver tādu ierīču izmantošanu, kas neļautu piekļūt informācijai, nepārkāpjot personālā datora fizisko integritāti.

Vairākos gadījumos ir būtiski izmantot pasākumus, kas izslēdz slepenu (tostarp regulāru) piekļuvi datoram, lai kopētu vai mainītu informāciju. Fiziskās aizsardzības līdzekļi ir ideāli piemēroti šīs problēmas risināšanai.

1. Sistēmbloka un citu datorsistēmas elementu aizzīmogošana ar speciālām plombām vai apsardzes dienesta vadītāja zīmogu.

Sistēmas bloka aizzīmogošana ļauj novērst nekontrolētu nesankcionētu piekļuvi informācijai cietajā diskā (apejot instalēto drošības sistēmu), noņemot disku un pievienojot to citam datoram. Turklāt šī procedūra ļauj novērst aparatūras grāmatzīmju risku datorā, protams, ja pirms datora aizzīmogošanas esat parūpējies par to neesamību. Pēc pārbaudes neesiet slinks, lai aizzīmogotu visas pārējās sastāvdaļas, ieskaitot ielāpu kabeļus, jo mūsdienu tehnoloģijas ļauj tajās ievietot arī grāmatzīmes.

2. Speciālu ieliktņu uzstādīšana elastīgās piedziņas “kabatā”, kas aprīkota ar slēdzeni ar atslēgu.

Šo līdzekli var izmantot kā aizsardzības līdzekli pret slepenu informācijas kopēšanu, pret datoru inficēšanos ar vīrusiem un programmatūras grāmatzīmēm.

3. Īpašu slēdzeņu izmantošana, kas bloķē datora tastatūru. Tas ir efektīvs līdzeklis informācijas aizsardzībai no iespējamās tīšas modifikācijas, kā arī no inficēšanās ar datorvīrusiem un programmatūras grāmatzīmju instalēšanas.

4. Magnētisko un optisko datu nesēju uzglabāšanas organizēšana seifos vai speciālās slēdzamās disketēs. Ļauj izslēgt slepenu informācijas kopēšanu no šiem datu nesējiem, tās modifikāciju, inficēšanos ar datorvīrusiem un programmatūras grāmatzīmju ieviešanu.

Programmatūras un aparatūras grāmatzīmju identifikācija. Programmatūras grāmatzīmju likvidēšana personālajā datorā ir uzdevums, kas pēc būtības ir tuvs datorvīrusu apkarošanas uzdevumam. Fakts ir tāds, ka pašlaik nav skaidras klasifikācijas programmām ar potenciāli bīstamu ietekmi. Piemēram, parasti izšķir tādas programmas kā “Trojas zirgs”, loģiskās bumbas, vīrusi un dažas citas.

Ar "Trojas zirgu" mēs domājam programmas, kas paredzētas dažu slepenu problēmu risināšanai, bet ir maskētas kā "cēls" programmatūras produkts. Klasisks "Trojas zirgu" piemērs ir programmas, kas noteiktas dažās programmās vietējo banku tīklu finanšu darījumu atbalstam. Šīs programmas veica operāciju ar “puspensam” līdzvērtīgu summu ieskaitīšanu tās īpašnieku kontā. Šādas summas, kas rodas no bankas pārskaitījuma darījumiem, ir jānoapaļo uz augšu, tāpēc to pazušana palika nepamanīta. Zādzība tika atklāta, tikai pateicoties straujajam par programmatūru atbildīgo darbinieku personīgo kontu skaitam. Bezprecedenta pieaugumu noteica milzīgs konversijas operāciju skaits. Trojas zirgu programmās ir iekļautas arī iepriekš aprakstītās programmatūras grāmatzīmes.

Parasti loģiskās bumbas ir programmas, kas veic savas destruktīvās darbības, kad ir izpildīti noteikti nosacījumi, piemēram, ja mēneša trīspadsmitā diena iekrīt piektdienā, pienāk 26. aprīlis utt.

Vīrusi, kā minēts iepriekš, ir programmas, kas spēj “reproducēt” un veikt negatīvas darbības.

Šādas klasifikācijas nosacītību var teikt, pamatojoties uz to, ka piemēru ar grāmatzīmju programmu bankas finanšu sistēmā var klasificēt arī kā loģisko bumbu, jo notika "puspensa" ieskaitīšanas gadījums personīgajā kontā. nosacījuma izpildes rezultātā - daļēja atlikums, kā rezultātā darījumi ar naudas summu. Loģiskā bumba “piektdiena trīspadsmitā” nav nekas vairāk kā vīruss, jo tai ir iespēja inficēt citas programmas. Un vispār grāmatzīmju programmas var iegult datorā ne tikai to tiešas iekļaušanas rezultātā konkrētu programmatūras produktu tekstā, bet arī, līdzīgi kā vīrusam, norādot konkrētu adresi turpmākajiem izvietošanas un ievades punktiem.

No iepriekš minētā izriet, ka, lai aizsargātu datoru no programmatūras grāmatzīmēm, jums jāievēro visas prasības, kas izvirzītas, apsverot datorvīrusu apkarošanas jautājumus. Turklāt ir nepieciešams novērst nepiederošu personu nekontrolētu piekļuvi jūsu skaitļošanas resursiem, ko cita starpā var nodrošināt, izmantojot jau apspriestos fiziskās aizsardzības līdzekļus.

Runājot par programmatūras grāmatzīmju - paroļu pārtvērēju - apkarošanas jautājumiem, jāatzīmē šādi pasākumi.

1. Prasības aizsardzībai pret reģistrācijas sistēmu simulatoriem:

Sistēmas procesam, kas reģistrācijas laikā saņem lietotāja vārdu un paroli, jābūt ar savu darbvirsmu, kas nav pieejama citiem programmatūras produktiem;

Lietotāja identifikācijas raksturlielumu (piemēram, paroles) ievadīšana jāveic, izmantojot taustiņu kombinācijas, kas nav pieejamas citām lietojumprogrammām;

Autentifikācijas laiks ir jāierobežo (apmēram 30 s), kas ļaus identificēt simulatora programmas, pamatojoties uz to, ka reģistrācijas logs ilgstoši paliek monitora ekrānā.

2. Nosacījumi, kas nodrošina aizsardzību pret filtra tipa paroļu pārtveršanas programmām:

Novērst tastatūras izkārtojumu pārslēgšanu, ievadot paroli;

Nodrošiniet tikai sistēmas administratoram piekļuvi programmu moduļu ķēžu konfigurācijas opcijām un pašiem moduļiem, kas iesaistīti darbā ar lietotāja paroli.

3. Aizsardzība pret autentifikācijas sistēmas aizstājēju programmatūras moduļu iespiešanos neparedz nekādus konkrētus ieteikumus, bet to var īstenot tikai pamatojoties uz pastāvīgu, pārdomātu drošības dienesta vadītāja un sistēmas administratora politiku. ; Neliels mierinājums šeit var būt jūsu konkurentu zemā iespējamība izmantot aizstājējprogrammas to praktiskās ieviešanas sarežģītības dēļ.

Operētājsistēma Windows NT un daļēji UNIX vispilnīgāk atbilst visām izvirzītajām prasībām aizsardzībai pret programmatūras grāmatzīmēm - paroļu pārtvērējiem.

Tikai organizācijas, kuras ir licencējusi Federālā valdības sakaru un informācijas aģentūra šāda veida darbībām, var profesionāli identificēt aparatūras grāmatzīmes. Šīm organizācijām ir atbilstošs aprīkojums, tehnika un apmācīts personāls. Atklāt mātītei primitīvu aparatūru iespējams tikai ar rokdarbu metodi. Ja jums ir noteiktas finansiālas grūtības un nevarat atļauties noslēgt atbilstošu līgumu, tad vismaz veiciet pasākumus datora fiziskai aizsardzībai.

Informācijas kodēšana nodrošina visaugstāko aizsardzības līmeni pret nesankcionētu piekļuvi. Par vienkāršāko kodēšanas veidu var uzskatīt parasto datu saspiešanu, izmantojot arhivēšanas programmas, taču, tā kā tā var pasargāt tikai no nekvalificēta lietotāja, arhivēšanu nevajadzētu uzskatīt par neatkarīgu aizsardzības metodi. Tomēr šāda kodēšana ļauj palielināt citu metožu kriptogrāfisko stiprumu, ja tās tiek izmantotas kopā.

Nepieskaroties galvenajām kodēšanas metodēm, mēs aplūkosim tikai aparatūras, programmatūras un informācijas drošības sistēmu piemērus, kurās kodēšana ir viens no līdzvērtīgiem elementiem kopā ar citām drošības metodēm.

Aparatūras un programmatūras komplekss "Accord". Tas sastāv no vienas plates kontrollera, kas tiek pievienots pieejamajam datora slotam, kontaktu autentifikācijas ierīces, programmatūras un DS199x Touch Memory personīgajiem identifikatoriem planšetdatora formā. Kontaktierīce (informācijas nosūcējs) ir uzstādīta datora priekšējā panelī, un autentifikācija tiek veikta, pieskaroties ekstraktoram “tabletei” (identifikatoram). Autentifikācijas process notiek pirms operētājsistēmas sāknēšanas. līdz-

Datu glabāšana tiek nodrošināta kā papildu funkcija un tiek veikta, izmantojot papildu programmatūru.

Programmatūras un aparatūras komplekss “Dallas LockZ.1”. Nodrošina plašas iespējas aizsargāt informāciju, tai skaitā: nodrošina lietotāja reģistrāciju pirms operētājsistēmas ielādes un tikai uzrādot personīgo elektronisko Touch Memory karti un ievadot paroli; ievieš automātisku un piespiedu datora bloķēšanu ar monitora ekrāna izslēgšanu reģistrētā lietotāja prombūtnes laikā; veic garantētu failu dzēšanu, kad tie tiek dzēsti; veic trokšņu izturīgu failu kodēšanu.

Programmatūras informācijas drošības sistēma "Cobra". Autentificē lietotājus, izmantojot paroli, un atšķir viņu pilnvaras. Ļauj strādāt caurspīdīgā šifrēšanas režīmā. Nodrošina augstu informācijas aizsardzības līmeni personālajos datoros.

Programmatūras aizsardzības sistēma "Snow-1.0". Paredzēts, lai kontrolētu un ierobežotu piekļuvi personālajā datorā glabātajai informācijai, kā arī aizsargātu lokālā datortīkla darbstacijas informācijas resursus. "Snow-1.0" ietver sertificētu informācijas kodēšanas sistēmu "Rime", kas veidota, izmantojot standarta GOST 28147-89 kriptogrāfisko datu konvertēšanas algoritmu.

Sistēmas, kas tikai kodē informāciju, piemērs ir ierīce Krypton-ZM.

Atgādinām, ka šajā apakšnodaļā tika runāts par aizsardzības metodēm, kas raksturīgas tikai datortīkliem. Tomēr pilnīga informācijas aizsardzība skaitļošanas iekārtās nav iespējama bez visu iepriekš aprakstīto organizatorisko un tehnisko pasākumu visaptverošas piemērošanas.

Ja jūsu uzņēmuma darbs ir saistīts ar valsts pasūtījumu izpildi, tad, visticamāk, nevar iztikt bez licences iegūšanas darbam ar valsts noslēpumu un līdz ar to iekārtu pārbaudes, vai nav iespējams iegult “grāmatzīmes” un vai nav tehnisku iemeslu un briesmas. informācijas noplūdes kanāli. Tomēr, ja šādas vajadzības nav, dažos gadījumos varat to izdarīt pats, jo šāda darba izmaksas joprojām ir diezgan augstas.

Ievads

Neatļautas piekļuves veidu un metožu jēdziens un klasifikācija. Uzbrucēja definīcija un modelis

Informācijas drošības organizēšana. Informācijas aizsardzības metožu klasifikācija datorsistēmās

Secinājums

Ievads

Mūsdienu sabiedrības dzīve nav iedomājama bez modernām informācijas tehnoloģijām. Datori apkalpo banku sistēmas, kontrolē kodolreaktoru darbību, sadala enerģiju, uzrauga vilcienu grafikus un kontrolē lidmašīnas un kosmosa kuģus.

Datortīkli un telekomunikācijas nosaka valsts aizsardzības un drošības sistēmu uzticamību un kapacitāti. Datori nodrošina informācijas uzglabāšanu, apstrādi un nodrošināšanu patērētājiem, tādējādi ieviešot informācijas tehnoloģijas.

Taču tieši augstā automatizācijas pakāpe rada samazinātas drošības (personiskās, informācijas, valsts utt.) risku. Informācijas tehnoloģiju un datoru pieejamība un plaši izplatītā izplatība padara tos ārkārtīgi neaizsargātus pret destruktīvu ietekmi.

Tam ir daudz piemēru. Tādējādi ik pēc 20 sekundēm ASV tiek pastrādāts kāds noziegums, izmantojot programmatūru, 80% no šiem FIB izmeklētajiem noziegumiem notiek ar interneta starpniecību. Zaudējumi no zādzībām vai datortīklu bojājumiem pārsniedz 100 miljonus ASV dolāru gadā.

Ražošanas un ekonomisko attiecību subjekti savā starpā noslēdz informācijas attiecības (attiecības par informācijas saņemšanu, uzglabāšanu, apstrādi, izplatīšanu un izmantošanu), lai izpildītu savus ražošanas, saimnieciskos un saimnieciskos uzdevumus.

Līdz ar to informācijas drošības nodrošināšana ir informācijas attiecību subjektu leģitīmo tiesību un interešu apmierināšanas garantija.

Pamatojoties uz iepriekš minēto, šajā darbā tiks izskatīti tādi jautājumi kā

.nesankcionētas piekļuves veidu un metožu jēdziens un klasifikācija;

.metožu klasifikācija informācijas aizsardzībai datorsistēmās no nejaušiem un tīšiem apdraudējumiem;

.informācijas aizsardzība pret nesankcionētu piekļuvi.

Nesankcionētas piekļuves veidu un metožu jēdziens un klasifikācija. Uzbrucēja definīcija un modelis

datora aizsardzība pret nesankcionētu piekļuvi

Nesankcionēta pieeja - piekļuve informācijai, pārkāpjot darbinieka oficiālās pilnvaras, publiskai piekļuvei slēgta piekļuve informācijai personām, kurām nav atļaujas piekļūt šai informācijai. Tāpat dažkārt nesankcionēta piekļuve attiecas uz personas, kurai ir tiesības piekļūt informācijai, piekļuvi informācijai apjomā, kas pārsniedz dienesta pienākumu veikšanai nepieciešamo.

Nesankcionēta piekļuve informācijai (UAI) - piekļuve informācijai, kas pārkāpj piekļuves kontroles noteikumus, izmantojot standarta līdzekļus, ko nodrošina datortehnoloģijas vai automatizētas sistēmas.

Iemesli nesankcionētai piekļuvei informācijai:

· konfigurācijas kļūdas

· slikta autorizācijas līdzekļu drošība (paroļu, viedkaršu zādzība, fiziska piekļuve slikti aizsargātām iekārtām, piekļuve atbloķētām darbinieku darbstacijām darbinieku prombūtnes laikā)

· programmatūras kļūdas

· dienesta pilnvaru ļaunprātīga izmantošana (rezerves kopiju zādzība, informācijas kopēšana uz ārējiem medijiem ar tiesībām piekļūt informācijai)

· saziņas kanālu klausīšanās, izmantojot nedrošus savienojumus LAN

· taustiņu bloķētāju, vīrusu un Trojas zirgu izmantošana darbinieku datoros uzdošanās nolūkā.

Nesankcionētas piekļuves metodes. Attīstoties informācijas apstrādes tehnoloģijām, ir kļuvušas plaši izplatītas metodes nesankcionētai piekļuvei informācijai. Visplašāk izmantotās metodes ir:

· Darbs starp līnijām - savienošana ar sakaru līnijām un ievietošana datorsistēmā, izmantojot nepilnības likumīga lietotāja darbībās.

· “Pakalpojuma atteikums” ir datorsistēmas neatļauta izmantošana savām vajadzībām (piemēram, lai bez maksas atrisinātu savas problēmas) vai sistēmas bloķēšana, lai liegtu pakalpojumu citiem lietotājiem. Lai īstenotu šādu ļaunprātīgu izmantošanu, tiek izmantotas tā sauktās “mantkārīgās programmas” - programmas, kas var tikai konfiscēt noteiktu sistēmas resursu.

· Objektu atkārtota izmantošana - sastāv no izdzēsto sistēmas objektu atjaunošanas un atkārtotas izmantošanas. Šādas ļaunprātīgas izmantošanas piemērs ir failu dzēšana, ko veic operētājsistēma. Ja OS parāda ziņojumu, ka noteikts fails ir dzēsts, tas nenozīmē, ka šajā failā esošā informācija tiek iznīcināta vārda tiešajā nozīmē. Informācija, kas bija šajā blokā, nekur nepazūd, līdz šai vietai nav rakstīta cita informācija. Viens no objektu atkārtotas izmantošanas veidiem ir darbs ar datora “atkritumiem”.

· Maskarāde - iebrucējs izmanto viņam zināmo likumīgā lietotāja identitāti, lai pieteiktos sistēmā.

· “Cūku stādīšana” - iebrucējs pieslēdzas sakaru līnijām un imitē sistēmas darbību, lai veiktu nelikumīgas manipulācijas. Piemēram, tas var atdarināt saziņas sesiju un iegūt datus likumīga lietotāja aizsegā.

· Trafika analīze - iebrucējs analizē lietotāju kontaktu biežumu un metodes sistēmā. Šajā gadījumā jūs varat uzzināt saziņas uzsākšanas noteikumus, pēc kuriem tiek mēģināts sazināties ar likumīgā lietotāja apakštipu.

· “Undressers” ir īpaši izstrādātu programmatūras rīku komplekss, kura mērķis ir izpētīt programmatūras produkta aizsardzības mehānismu pret nesankcionētu piekļuvi un to pārvarēt.

Sakaru un e-pasta attīstība ir izcēlusi ļaunprātīgu izmantošanu, ko literatūrā sauc par “pingošanu”. Šīs ļaunprātīgas izmantošanas būtība ir tāda, ka, izmantojot standarta vai īpaši izstrādātu programmatūru, uzbrucējs var atspējot e-pasta adresi, bombardējot to ar daudziem e-pasta ziņojumiem. Spārdīšana var izraisīt sarežģījumus un iespēju netīši ignorēt saņemto e-pastu.

Jāņem vērā, ka pārkāpēji, plānojot un attīstot pārkāpumus, var radīt jaunus, kas nav uzskaitīti šajā klasifikācijā, kā arī izmantot jebkuru aprakstīto pārkāpumu kombināciju.

Nesankcionētas piekļuves veidi

Apdraudējums informācijai - veidi, kā īstenot ietekmi, kas tiek uzskatīta par bīstamu informācijas sistēmai. Pamatojoties uz to rašanās raksturu, tos var iedalīt 2 veidos:

· apzināti un netīši.

Netīši draudi ir nejaušas darbības, kas izpaužas kā nepietiekams aizsardzības mehānismu atbalsts vai vadības kļūdas. Un tīši ir nesankcionēta informācijas saņemšana un neatļauta manipulācija ar datiem, resursiem un pašām sistēmām.

Atkarībā no draudu ieviešanas veida var atšķirt:

· programmatūra

· neprogramma

Programmatūra ietver tās, kas ir ieviestas kā atsevišķs programmatūras modulis vai modulis kā programmatūras daļa. Neprogrammatūra ietver ļaunprātīgas darbības, kuru pamatā ir informācijas sistēmas (IS) tehnisko līdzekļu izmantošana datornoziegumu sagatavošanai un īstenošanai (piemēram, nesankcionēta pieslēgšana sakaru tīkliem, informācijas noņemšana, izmantojot speciālu aprīkojumu u.c.).

Tiecoties pēc dažādiem mērķiem, datoru uzbrucēji izmanto plašu programmatūras rīku klāstu. Pamatojoties uz to, šķiet iespējams apvienot programmatūru divās grupās:

· taktiskais

· stratēģiski.

Pie taktiskajām pieder tie, kas tiecas sasniegt tūlītēju mērķi (piemēram, paroles iegūšana, datu iznīcināšana utt.). Tos parasti izmanto, lai sagatavotu un īstenotu stratēģiskus līdzekļus, kas ir vērsti uz tālejošu mērķu sasniegšanu un ir saistīti ar lieliem finansiāliem zaudējumiem IP. Stratēģiskajā grupā ietilpst līdzekļi, kuru ieviešana nodrošina iespēju iegūt kontroli pār informācijas pārveidošanas tehnoloģiskajām operācijām, ietekmējot IS komponentu darbību (piemēram, sistēmas uzraudzība, aparatūras un programmatūras vides atspējošana u.c.).

Par iespējamu programmatūras ļaunprātīgu izmantošanu var uzskatīt programmatūru, kurai ir šādas funkcijas:

· patvaļīgi izkropļojumi, ārējā atmiņā vai sakaru kanālā izvadītās informācijas masīva bloķēšana un/vai aizstāšana, kas rodas lietojumprogrammu darbības rezultātā, vai datu masīvi, kas jau atrodas ārējā atmiņā.

· slēpt savas klātbūtnes pazīmes datora programmatūras vidē;

· programmu kodu iznīcināšana (patvaļīga izkropļošana) RAM;

· informācijas fragmentu saglabāšana no RAM dažās ārējās tiešās piekļuves atmiņas (lokālās vai attālās) zonās;

· piemīt spēja pašdublēt, saistīt sevi ar citām programmām un/vai pārsūtīt to fragmentus uz citām RAM vai ārējās atmiņas zonām;

Apsverot galvenās nesankcionētas piekļuves metodes un veidus, pievērsīsimies iebrucēja modeļa definēšanai, kurš veic iepriekš minētās darbības.

Izstrādājot pārkāpēja modeli, tiek noteikts: 1) pieņēmumi par personu kategorijām, pie kurām var piederēt pārkāpējs; 2) pieņēmumi par pārkāpēja rīcības motīviem (pārkāpēja izvirzītajiem mērķiem); 3) pieņēmumi par pārkāpēja kvalifikāciju un viņa tehnisko aprīkojumu (pārkāpuma izdarīšanas paņēmieniem un līdzekļiem); 4) ierobežojumi un pieņēmumi par pārkāpēja iespējamās rīcības raksturu.

Saistībā ar automatizētās informācijas pārvaldības tehnoloģijām (AICT) pārkāpēji var būt iekšēji (no sistēmas personāla vidus) vai ārēji (nepiederoši). Iekšējie pārkāpēji var būt personas no šādām personāla kategorijām:

· sistēmas lietotāji (operatori);

· personāls, kas apkalpo tehnisko aprīkojumu (inženieri, tehniķi);

· programmatūras izstrādes un uzturēšanas nodaļu darbinieki (lietojumprogrammu un sistēmu programmētāji);

· tehniskais personāls, kas apkalpo ēkas (apkopēji, elektriķi, santehniķi un citi darbinieki ar piekļuvi ēkai un telpām, kurās atrodas AITU komponenti);

· AITU apsardzes darbinieki;

· vadītāji dažādos oficiālās hierarhijas līmeņos.

· Ārpusējie, kas var būt ārēji iebrucēji:

· klienti (organizāciju pārstāvji, iedzīvotāji);

· apmeklētāji (ielūgti jebkura iemesla dēļ);

· organizāciju pārstāvji, kas mijiedarbojas organizācijas dzīves nodrošināšanas jautājumos (enerģija, ūdens, siltumapgāde u.c.);

· konkurējošo organizāciju (ārvalstu izlūkdienestu) pārstāvji vai personas, kas rīkojas pēc viņu norādījumiem;

· jebkuras personas ārpus kontrolējamās teritorijas.

Var izdalīt trīs galvenos pārkāpumu motīvus: a) bezatbildība; b) pašapliecināšanās; c) savtīgas intereses. Bezatbildības izraisītu pārkāpumu gadījumā lietotājs mērķtiecīgi vai nejauši veic jebkādas destruktīvas darbības, kas tomēr nav saistītas ar ļaunprātīgu nolūku. Vairumā gadījumu tas ir nekompetences vai nolaidības sekas.

Daži lietotāji uzskata, ka piekļuve sistēmas datu kopām ir būtisks panākums, iesaistoties sava veida spēlē lietotājs pret sistēmu, lai paaugstinātu sevi vai nu savās, vai arī kolēģu acīs.

AITU drošības pārkāpumu var izraisīt arī sistēmas lietotāja savtīga interese. Šajā gadījumā viņš apzināti mēģinās pārvarēt drošības sistēmu, lai piekļūtu informācijai, kas tiek glabāta, pārsūtīta un apstrādāta AITU. Pat ja AITU ir līdzekļi, lai padarītu šādu iespiešanos ārkārtīgi sarežģītu, ir gandrīz neiespējami to pilnībā pasargāt no iespiešanās. Visus pārkāpējus var klasificēt pēc četriem parametriem (zināšanu līmenis par AITU, spēju līmenis, laiks un darbības metode). 1. Pamatojoties uz zināšanu līmeni par AITU, tiek izdalīti pārkāpēji:

· tie, kas zina AITU funkcionālās iezīmes, tajā esošo datu masīvu veidošanas pamatmodeļus un pieprasījumu plūsmu uz tiem un zina, kā izmantot standarta rīkus;

· augsta līmeņa zināšanas un pieredze darbā ar sistēmas tehniskajiem līdzekļiem un to apkopi;

· augsta līmeņa zināšanas programmēšanas un datortehnoloģiju, automatizēto informācijas sistēmu projektēšanas un ekspluatācijas jomā;

· kas zina aizsardzības līdzekļu uzbūvi, funkcijas un darbības mehānismu, to stiprās un vājās puses.

Atbilstoši spēju līmenim (izmantotajām metodēm un līdzekļiem) pārkāpēji var būt:

· izmantojot tīri slepenas informācijas iegūšanas metodes;

· izmantojot pasīvos līdzekļus (tehniskos pārtveršanas līdzekļus bez sistēmas komponentu modifikācijas);

· tās pārvarēšanai izmantojot tikai standarta līdzekļus un aizsardzības sistēmu nepilnības (neatļautas darbības, izmantojot autorizētus līdzekļus), kā arī kompaktus magnētiskos datu nesējus, kurus var slepeni nest cauri drošības posteņiem;

· izmantojot aktīvās ietekmes metodes un līdzekļus (papildu mehānisko līdzekļu pārveidošana un pieslēgšana, pieslēgšana datu pārraides kanāliem, programmatūras “grāmatzīmju” ieviešana un speciālu instrumentālo un tehnoloģisko programmu izmantošana).

Pamatojoties uz darbības laiku, tiek izdalīti pārkāpēji:

· AITU darbības laikā (sistēmas komponentu darbības laikā);

· sistēmas komponentu dīkstāves periodos (ārpus darba laika, plānotajos tās darbības pārtraukumos, apkopes un remonta pārtraukumos utt.);

· gan AITU funkcionēšanas laikā, gan sistēmas komponentu neaktivitātes periodā.

Atkarībā no darbības vietas pārkāpēji var būt:

· organizācijas, kurām nav piekļuves kontrolētajai teritorijai;

· darbojas no kontrolētas teritorijas bez piekļuves ēkām un būvēm;

· darbojas iekštelpās, bet bez piekļuves AITU tehniskajiem līdzekļiem;

· kas darbojas no AITU gala lietotāju (operatoru) darba vietām;

· piekļuve datu apgabalam (datu bāzēm, arhīviem utt.);

· piekļūt AITU drošības iekārtu kontroles zonai.

Šajā gadījumā var tikt ņemti vērā šādi ierobežojumi un pieņēmumi par iespējamo pārkāpēju darbības veidu:

· Vervēšanas darbi un īpaši pasākumi apgrūtina likumpārkāpēju koalīciju izveidi, piem. asociācija (sazvērestība) un mērķtiecīgas darbības, lai pārvarētu divu vai vairāku likumpārkāpēju aizsardzības apakšsistēmu;

· pārkāpējs, plānojot mēģinājumu nesankcionēti piekļūt informācijai, slēpj savas prettiesiskās darbības no citiem darbiniekiem;

· Nesankcionēta piekļuve informācijai var būt lietotāju, administratoru, ekspluatācijas un apkopes personāla kļūdu, kā arī pieņemtas informācijas apstrādes tehnoloģiju trūkuma sekas utt. Iespējamo likumpārkāpēju specifisko īpašību noteikšana ir lielā mērā subjektīva. Iebrucēja modeli, kas veidots, ņemot vērā konkrētas mācību jomas īpatnības un informācijas apstrādes tehnoloģiju, var attēlot, uzskaitot vairākas tā izskata iespējas. Katram iebrucēja veidam jābūt raksturotam ar iepriekš norādīto raksturlielumu vērtībām.

Informācijas drošības organizēšana. Informācijas aizsardzības metožu klasifikācija datorsistēmās

Informācijas drošības sistēmas izveides problēma ietver divus papildu uzdevumus:

) informācijas drošības sistēmas izstrāde (tās sintēze);

) izstrādātās informācijas drošības sistēmas novērtējums.

Otra problēma tiek risināta, analizējot tās tehniskos raksturlielumus, lai noteiktu, vai informācijas aizsardzības sistēma atbilst šīm sistēmām izvirzītajām prasībām. Šo uzdevumu šobrīd risina gandrīz tikai eksperti, sertificējot informācijas drošības rīkus un sertificējot informācijas drošības sistēmu tā ieviešanas procesā.

Informācijas drošības nodrošināšanas metodes un līdzekļi ir parādīti attēlā. Apskatīsim galveno saturu uzrādītajām informācijas drošības metodēm, kas veido drošības mehānismu pamatu.

Rīsi. Informācijas drošības nodrošināšanas metodes un līdzekļi

Šķēršļi ir metodes, kā fiziski bloķēt uzbrucēja ceļu uz aizsargāto informāciju (iekārtām, datu nesējiem utt.).

Piekļuves kontrole ir informācijas aizsardzības metode, regulējot visu datora informācijas sistēmas resursu (datu bāzes elementu, programmatūras un aparatūras) izmantošanu. Piekļuves kontrole ietver šādus drošības līdzekļus:

· lietotāju, personāla un sistēmas resursu identifikācija (katram objektam piešķirot personas identifikatoru);

· objekta vai subjekta identifikācija (autentifikācija) pēc tā uzrādītā identifikatora;

· pilnvaru pārbaude (nedēļas dienas, diennakts laika, pieprasīto resursu un procedūru atbilstības pārbaude noteiktajiem noteikumiem);

· darba apstākļu atļaušana un radīšana noteikto noteikumu ietvaros;

· aizsargāto resursu pieprasījumu reģistrācija (reģistrēšana);

· reģistrācija (trauksme, izslēgšana, darba kavēšanās, pieprasījuma atteikums) neatļautu darbību mēģinājumu gadījumā.

Maskēšana ir informācijas aizsardzības metode, to kriptogrāfiski aizverot. Šo metodi ārzemēs plaši izmanto gan informācijas apstrādē, gan glabāšanā, arī disketēs. Pārraidot informāciju pa tālsatiksmes sakaru kanāliem, šī metode ir vienīgā uzticamā.

Regulēšana ir informācijas aizsardzības metode, kas rada apstākļus aizsargātas informācijas automatizētai apstrādei, uzglabāšanai un pārsūtīšanai, saskaņā ar kuriem tiktu samazināta nesankcionētas piekļuves iespēja tai.

Piespiešana ir aizsardzības metode, kurā lietotāji un sistēmas darbinieki ir spiesti ievērot aizsargātās informācijas apstrādes, nodošanas un izmantošanas noteikumus, draudot ar materiālo, administratīvo vai kriminālatbildību.

Pamudināšana ir aizsardzības metode, kas mudina lietotāju un sistēmas personālu nepārkāpt noteikto kārtību, ievērojot noteiktos morāles un ētikas standartus (gan regulētos, gan nerakstītos).

Aplūkotās drošības nodrošināšanas metodes tiek īstenotas praksē, izmantojot dažādus aizsardzības līdzekļus, piemēram, tehniskos, programmatūras, organizatoriskos, likumdošanas un morālo un ētisko. Galvenie aizsardzības mehānismi, ko izmanto, lai izveidotu drošības mehānismu, ir šādi.

Tehniskie līdzekļi tiek pārdoti elektrisko, elektromehānisko un elektronisko ierīču veidā. Viss tehnisko līdzekļu komplekts ir sadalīts aparatūrā un fiziskajā. Aparatūru parasti saprot kā aprīkojumu vai ierīces, kas saskaras ar līdzīgām iekārtām, izmantojot standarta saskarni. Piemēram, sistēma informācijas identificēšanai un piekļuves ierobežošanai (izmantojot paroles, ierakstot kodus un citu informāciju dažādās kartēs). Fiziskie līdzekļi tiek īstenoti autonomu ierīču un sistēmu veidā. Piemēram, slēdzenes uz durvīm, kur atrodas aprīkojums, restes uz logiem, nepārtrauktās barošanas avoti, elektromehāniskās apsardzes signalizācijas iekārtas. Tādējādi ir ārējās drošības sistēmas (Raven, GUARDWIR, FPS utt.), Ultraskaņas sistēmas (Cyclops u.c.), staru pārtraukšanas sistēmas (Pulsar 30V utt.), televīzijas sistēmas (VM216 uc), radaru sistēmas ( “VITIM” utt.), iekārtu viltojuma noteikšanas sistēma utt.

Programmatūras rīki ir programmatūra, kas īpaši izstrādāta informācijas drošības funkciju veikšanai. Šajā fondu grupā ietilpst:

· šifrēšanas mehānisms (kriptogrāfija ir īpašs algoritms, ko iedarbina unikāls skaitlis vai bitu secība, ko parasti sauc par šifrēšanas atslēgu; pēc tam šifrēts teksts tiek pārraidīts pa sakaru kanāliem, un saņēmējam ir sava atslēga informācijas atšifrēšanai);

· digitālā paraksta mehānisms;

· piekļuves kontroles mehānismi;

· mehānismi datu integritātes nodrošināšanai;

· plānošanas mehānismi, maršrutēšanas kontroles mehānismi;

· arbitrāžas mehānismi, pretvīrusu programmas;

· arhivēšanas programmas (piemēram, zip, rar, arj utt.);

· aizsardzība, ievadot un izejot no informācijas utt.

Organizatoriskie aizsardzības līdzekļi ir organizatoriski, tehniski un organizatoriski juridiski pasākumi, kas tiek veikti datortehnoloģiju un telekomunikāciju iekārtu izveides un ekspluatācijas procesā informācijas drošības nodrošināšanai. Organizatoriskie pasākumi aptver visus iekārtu konstrukcijas elementus visos to dzīves cikla posmos (telpu izbūve, banku datorinformācijas sistēmas projektēšana, iekārtu uzstādīšana un nodošana ekspluatācijā, lietošana, ekspluatācija).

Morālie un ētiskie aizsardzības līdzekļi tiek īstenoti visu veidu normu veidā, kas tradicionāli izveidojušās vai tiek attīstītas, sabiedrībā izplatoties datortehnoloģijām un komunikācijām. Šīs normas lielākoties nav obligātas kā likumdošanas pasākumi, taču to neievērošana parasti noved pie personas autoritātes un prestiža zaudēšanas. Nozīmīgākais šādu standartu piemērs ir ASV Datoru lietotāju asociācijas biedru profesionālās uzvedības kodekss.

Tiesību aizsardzības līdzekļus nosaka valsts tiesību akti, kas regulē ierobežotas pieejamības informācijas izmantošanas, apstrādes un nosūtīšanas noteikumus un nosaka sodus par šo noteikumu pārkāpšanu.

Visi aplūkotie aizsardzības līdzekļi tiek iedalīti formālos (aizsardzības funkciju veikšana stingri iepriekš noteiktā kārtībā bez cilvēka tiešas līdzdalības) un neformālajos (noteikta mērķtiecīga cilvēka darbība vai šo darbību regulējoša).

Šobrīd aktuālākā drošības problēma (arī tajās sistēmās, kur nav nepieciešams glabāt slepeno informāciju, un mājas datoros) ir vīrusi. Tāpēc šeit mēs pie tiem pakavēsimies sīkāk. Datorvīruss ir īpaši rakstīta maza programma, kas var sevi “piesaistīt” citām programmām (t.i., “inficēt” tās), kā arī veikt dažādas nevēlamas darbības datorā (piemēram, bojāti faili vai failu piešķiršanas tabulas diskā, "aizsprostot" RAM utt.).

Galvenais aizsardzības līdzeklis pret vīrusiem ir arhivēšana. Citas metodes to nevar aizstāt, lai gan tās palielina kopējo aizsardzības līmeni.

Arhivēšana jāveic katru dienu. Arhivēšana ietver izmantoto failu kopiju izveidi un sistemātisku mainīto failu atjaunināšanu. Tas ļauj ne tikai ietaupīt vietu īpašos arhīva diskos, bet arī apvienot koplietoto failu grupas vienā arhīva failā, tādējādi ievērojami atvieglojot vispārējo failu arhīva izpratni.

Visneaizsargātākās tabulas ir failu piešķiršanas tabulas, galvenais direktorijs un sāknēšanas sektors. Ieteicams periodiski kopēt failus uz īpašu disketi.

To rezervācija ir svarīga ne tikai aizsardzībai pret vīrusiem, bet arī apdrošināšanai ārkārtas situācijās vai kāda cita rīcība, ieskaitot jūsu kļūdas.

Profilakses nolūkos, lai aizsargātu pret vīrusiem, ieteicams:

· darbs ar disketēm ar rakstīšanas aizsardzību;

· diskešu sadale starp konkrētiem atbildīgiem lietotājiem;

· pārraidīto un ienākošo diskešu atdalīšana;

· jaunsaņemto un iepriekš lietoto programmu krātuves atdalīšana;

· jaunsaņemtās programmatūras pārbaude attiecībā uz vīrusa klātbūtni, izmantojot testēšanas programmas;

· programmu glabāšana cietajā diskā arhivētā veidā.

Lai izvairītos no datorvīrusu parādīšanās, vispirms jāievēro šādi pasākumi:

· nepārrakstiet programmatūru no citiem datoriem, ja tas ir nepieciešams, tad jāveic iepriekš minētie pasākumi;

· neļaujiet nepiederošām personām strādāt pie datora, it īpaši, ja viņi gatavojas strādāt ar savām disketēm;

· neizmantojiet svešas disketes, īpaši ar datorspēlēm.

Var identificēt šādas tipiskas lietotāja kļūdas, kas izraisa vīrusu infekciju:

· pareizas informācijas arhivēšanas sistēmas trūkums;

· palaist iegūto programmu, iepriekš nepārbaudot, vai tā nav inficēta, un neuzstādot maksimālo cietā diska aizsardzības režīmu, izmantojot piekļuves kontroles sistēmas, un iedarbinot rezidentu apsardzi;

· sistēmas atsāknēšana, ja diskdzinī A ir instalēta diskete (šajā gadījumā BIOS mēģina sāknēt no šīs disketes, nevis no cietā diska; kā rezultātā, ja diskete ir inficēta ar sāknēšanas vīrusu, cietais disks tiek inficēts);

· visu veidu pretvīrusu programmu palaišana, nezinot dažādu pretvīrusu programmu vienu un to pašu vīrusu diagnostikas veidus;

· programmu analīze un atkopšana inficētā operētājsistēmā.

Pašlaik populārākie pretvīrusu produkti Krievijā no DialogScience JSC ir:

· polyphage Aidstest (polyphage ir programma, kas veic pretējas darbības tām, ko vīruss veic, inficējot failu, t.i., mēģina atjaunot failu);

· Revidents Adinf;

· dziedināšanas bloks AdinfExt;

· polifāgs “polimorfiem” Doctor Web.

Ir filtru programmas, kas pārbauda, ​​vai failos (lietotāja norādītā diskā) ir baitu kombinācija, kas ir īpaša konkrētajam vīrusam. Tiek izmantota arī īpaša failu, disku, direktoriju apstrāde - vakcinācija: vakcīnu programmu palaišana, kas simulē apstākļu kombināciju, kādos noteikta veida vīruss sāk darboties un izpaužas. Rezidentu vīrusu aizsardzības programmas piemērs ir programma VSAFF no Carmel Central Point Software. Programmas CRCLIST un CRCTEST var ieteikt kā programmas datorvīrusu agrīnai diagnostikai.

Nobeigumā var teikt, ka, organizējot informācijas drošību, informācijas drošības sistēmu izveides un darbības process ir sarežģīts un atbildīgs. Aizsardzības sistēmai jābūt pietiekamai, uzticamai, efektīvai un pārvaldāmai. Informācijas aizsardzības efektivitāte tiek panākta ar tās spēju adekvāti reaģēt uz visiem nesankcionētas piekļuves informācijas mēģinājumiem; pasākumiem, lai aizsargātu informāciju no nesankcionētas piekļuves, jābūt visaptverošiem, t.i. apvienot dažādus pasākumus, lai cīnītos pret draudiem (juridiski, organizatoriski, programmatūras un aparatūras). Galvenais drauds datorsistēmu informācijas drošībai nāk tieši no darbiniekiem. Ņemot to vērā, ir pēc iespējas jāierobežo gan darbinieku loks, kam ir atļauts piekļūt konfidenciālai informācijai, gan informācijas loks, kuram tie ir atļauti (t.sk. informācija par drošības sistēmu). Tajā pašā laikā katram darbiniekam ir jābūt minimālām pilnvarām piekļūt konfidenciālai informācijai.

Secinājums

Nobeigumā var teikt, ka jau kopš 80. gadu beigām un 90. gadu sākuma ar informācijas drošību saistītās problēmas satrauc gan datoru drošības jomas speciālistus, gan neskaitāmus parastos personālo datoru lietotājus. Tas ir saistīts ar pamatīgām izmaiņām, ko mūsu dzīvē ienes datortehnoloģijas. Ir mainījusies pieeja koncepcijai informāciju . Šis termins tagad vairāk tiek lietots, lai apzīmētu īpašu preci, ko var nopirkt, pārdot, apmainīt pret kaut ko citu utt. Turklāt šāda produkta izmaksas bieži vien desmitiem vai pat simtiem reižu pārsniedz pašas datortehnoloģijas izmaksas, kurās tas darbojas.

Dabiski, ka informācija ir jāaizsargā no nesankcionētas piekļuves, zādzībām, iznīcināšanas un citām noziedzīgām darbībām. Tomēr lielākā daļa lietotāju neapzinās, ka pastāvīgi riskē ar savu drošību un personiskajiem noslēpumiem. Un tikai daži aizsargā savus datus jebkādā veidā. Datoru lietotāji regulāri atstāj pilnīgi neaizsargātus pat tādus datus kā nodokļu un banku informācija, biznesa korespondence un izklājlapas. Problēmas kļūst daudz sarežģītākas, kad sākat strādāt vai spēlēt tiešsaistē, jo hakeram šobrīd ir daudz vieglāk iegūt vai iznīcināt informāciju jūsu datorā.

Šobrīd, attīstoties tehnoloģijām, pastāv liels skaits apdraudējumu, kas vērsti uz nesankcionētu piekļuvi informācijai, tās sagrozīšanu, dzēšanu, piemēram, vīrusi, kas veiksmīgi iekļuvuši ikdienas datoru dzīvē un negrasās to atstāt paredzami. nākotnē. Jums skaidri jāsaprot, ka neviena aparatūra, programmatūra vai kādi citi risinājumi nevar garantēt informācijas sistēmu datu absolūtu uzticamību un drošību. Taču jāatceras arī tas, ka liela aizsardzības līdzekļu koncentrācija informācijas sistēmā var novest ne tikai pie tā, ka sistēma būs ļoti dārga, bet arī pie tā, ka tā piedzīvos būtisku tās pieejamības faktora samazināšanos. Piemēram, ja sistēmas resursi, piemēram, CPU laiks, pastāvīgi tiek tērēti pretvīrusu programmām, šifrēšanai, rezerves arhivēšanai un tamlīdzīgi, lietotāju ātrums šādā sistēmā var samazināties līdz nullei.

Tāpēc galvenais, nosakot informācijas aizsardzības pasākumus un principus, ir prasmīgi noteikt saprātīgas drošības un aizsardzības pasākumu izmaksu robežas, no vienas puses, un sistēmas uzturēšanu darba kārtībā un pieļaujamo risku, no otras puses.

Izmantoto avotu saraksts

1.Krievijas Federācijas valdības 1995. gada 26. jūnija dekrēts N 608 “Par informācijas drošības līdzekļu sertifikāciju”.

2.Krievijas Federācijas valdības 2006. gada 15. augusta dekrēts N 504 “Par licencēšanas darbībām konfidenciālas informācijas tehniskai aizsardzībai”.

3.2010.02.05. rīkojums Nr.58 “Par Noteikumu par informācijas aizsardzības metodēm un līdzekļiem personas datu informācijas sistēmās apstiprināšanu”

4.Bezbogovs A.A., Jakovļevs A.V., Šamkins V.N. Datorinformācijas aizsardzības metodes un līdzekļi: Mācību grāmata. - Tambovs: TSTU izdevniecība, 2006.

5.Makarenko S.I. Informācijas drošība: mācību grāmata universitātes studentiem. - Stavropole: SF MGGU im. M. A. Šolohova, 2009. - 372 lpp.

6.Ņesterovs S. A. Informācijas drošība un informācijas aizsardzība: mācību grāmata. pabalstu. - Sanktpēterburga: Politehniskā izdevniecība. Universitāte, 2009. - 126 lpp.

Nesankcionēta piekļuve informācijai (UAI)- tā ir piekļuve datiem, kas pārkāpj piekļuves kontroles noteikumus, ieviešot noteiktus līdzekļus, kas ir datortehnoloģijas vai automatizētas sistēmas. Pēc ekspertu domām, nesankcionētas piekļuves metodes ir:

  • Tieksme sadarboties
  • Iniciatīva sadarbība
  • Zondēšana, izspiešana
  • Noklausīšanās
  • Zādzība
  • Novērošana
  • Viltus (mainīt)
  • Kopēšana
  • Iznīcināšana
  • Pārtveršana
  • Nelegāls savienojums
  • Fotografēšana
  • Slepenā iepazīšanās

Iniciatīva sadarbība nereti izpaužas noteiktās situācijās, kad neapmierinātas personas ir gatavas veikt pretlikumīgas darbības peļņas gūšanas nolūkā. Iemesli var būt ļoti dažādi, tostarp finansiāli, morāli, politiski utt. Šādu personu var viegli pārliecināt par sadarbību uzņēmuma konfidenciālas informācijas sniegšanā, ja, protams, viņam ir piekļuve.

Tieksme sadarboties- parasti tās ir vardarbīgas metodes no uzbrucēju puses. Šādu metožu pamatā ir iebiedēšana, kukuļošana vai šantāža. Darbinieku pamudināšana tiek veikta ar reāliem draudiem un šantāžu. Šī ir agresīvākā metode, kas pastāv, jo mierīga vizīte var pārvērsties par vardarbīgām darbībām ar iebiedēšanas mērķi.

Zondēšana, izspiešana- tas ir darbības veids, kura pamatā ir naivu jautājumu uzdošana darbiniekam, lai iegūtu noteiktu informāciju. Jūs varat arī izspiest datus, veicot viltus nodarbinātības vai citas darbības.

Noklausīšanās- šī ir rūpnieciskās spiegošanas jeb izlūkošanas metode, ko izmanto īpaši cilvēki (novērotāji, informatori), izmantojot īpašus noklausīšanās līdzekļus. Noklausīšanos var veikt tieši, uztverot akustiskos viļņus vai izmantojot īpašus līdzekļus no attāluma.

Novērošana- Šī ir izlūkošanas metode par novērotā aktivitātes statusu. Šo metodi veic, izmantojot optiskos instrumentus. Šāds process aizņem daudz laika un naudas, tāpēc šī metode parasti tiek īstenota mērķtiecīgi, noteiktā laikā, ar kvalificētiem cilvēkiem.

Zādzība— Tā ir apzināta citu cilvēku resursu, dokumentu u.c. Rupji sakot, viņi zog visu, kas ir sliktā īpašumā, tāpēc jābūt uzmanīgiem ar konfidenciālajiem datu nesējiem.

Kopēšana— Parasti tiek kopēti dokumenti, kuros ir vērtīga informācija. Piekļuve tiek iegūta nelegāli, bieži vien sliktas informācijas drošības dēļ.

Viltus- šīs ir izmaiņas datos, kas konkurences realitātē ir liela mēroga. Viņi vilto visu, lai iegūtu vērtīgus datus.

Iznīcināšana— tehnisko datu nesēju datu dzēšana. Abstraktāk runājot, tiek iznīcināti cilvēki, dokumenti un citi informācijas sistēmas elementi, kuriem ir kāda nozīme.

Nelegāls savienojums— saprast bezkontakta vai kontakta savienojumu ar dažādiem vadiem dažādiem mērķiem.

Pārtveršana ir inteliģences informācijas iegūšana, saņemot elektromagnētiskās enerģijas signālus, izmantojot pasīvās uztveršanas metodes. Jebkuri signāli radio vai vadu sakaros ir pakļauti pārtveršanai.

Slepenā iepazīšanās ir datu iegūšanas metode, kurai subjekts nevar piekļūt, bet noteiktos apstākļos var kaut ko uzzināt. Piemēram, skatieties datora ekrānā vai atveriet uz galda guļošu dokumentu.

Fotografēšana- objektu attēlu iegūšanas metode uz fotomateriāla. Metodes īpatnība ir tāda, ka tā iegūst detalizētus datus, atšifrējot attēlu.

Pēc ekspertu domām, šāds saraksts ir nekrustojas un neatkarīgs noteiktā abstrakcijas līmenī. Tas ļauj kopā izskatīt noteiktu šādu metožu paraugu kopumu. 1. attēlā parādīts vispārināts NSD metožu modelis attiecībā uz konfidenciālas informācijas avotiem.

Nav noslēpums, ka izlūkdienesti rūpīgi uzrauga viņu apsūdzības, izmantojot dažādus pretizlūkošanas rīkus. Tajā pašā laikā jums ir jāsaprot, ar kādu informācijas iegūšanas metodi ir nesankcionēta piekļuve. veids ir paņēmiens vai procedūra, kas noved pie mērķa sasniegšanas. Nesankcionētas piekļuves metode(NSD metode) ir darbību un paņēmienu kopums, lai nelikumīgi iegūtu datus ar papildu ietekmi uz šo informāciju.

Mūsdienās datu piekļuves metodes datiem ir dažādas: speciālu tehnisko līdzekļu ieviešana, kļūdu izmantošana sistēmās vai citi, kā parādīts 1. att. Turklāt NSD metodes ir tieši saistītas ar konfidenciālo datu avota īpašībām.
Kam ir komplekts avoti informāciju un NSD metožu kopumu tiem, varat aprēķināt varbūtību un izveidot to savienojuma modeli. Daudzas metodes attiecas uz avotiem – apstrādes tehnoloģijām un cilvēkiem. Lai gan citas metodes neietekmē šādus izplatītus avotus, to bīstamība var būt vēl lielāka.

NSD metodes bīstamības pakāpi nosaka nodarītais kaitējums. Par cik informācijai mūsdienās ir sava cena, pats informācijas iegūšanas fakts ir līdzvērtīgs naudas saņemšanai. Uzbrucējam trīs vārti:

  • iegūt datus par konkurentiem un pārdot.
  • mainīt datus informācijas tīklā. Dezinformācija.
  • Iznīcināt datus.

Attēls - 1 (lai apskatītu, noklikšķiniet uz attēla)

Galvenais mērķis ir iegūt informāciju par konfidenciālo interešu objektu statusu, sastāvu un darbību saviem mērķiem vai bagātināšanai. Vēl viens mērķis ir mainīt informāciju, kas pastāv informācijas tīklā. Šī metode var novest pie dezinformācijas noteiktās darbības jomās un mainīt uzticēto uzdevumu iznākumu. Tajā pašā laikā ir ļoti grūti īstenot šādu dezinformācijas shēmu, jums ir jāveic virkne darbību un jāparedz daudz notikumu. Visbīstamākais mērķis ir datu iznīcināšana. Darbību izvēle un to kvalitatīvās vai kvantitatīvās īpašības ir atkarīgas no uzdevumiem.

NSD metodes piekļuvei informācijai, izmantojot tehniskos līdzekļus

Jebkura elektroniska sistēma, kas satur mezglu, elementu un vadītāju kopumu un tajā pašā laikā ir informācijas signāla avoti, ir kanāls konfidenciālas informācijas noplūdei. NSD metodes un noplūdes kanāli ir objektīvi saistīti. Savienojuma iespējas ir parādītas tabulā. 1.

1. tabula

Katrs avots veido datu noplūdes kanālu, savukārt tā specifiskie parametri tiek pētīti un uzbrukuma metodes tiek pārbaudītas laboratorijās. Darbības var būt aktīvas vai pasīvas. Pasīvie kanāli ietver tehnisko kanālu ieviešanu informācijas noplūdei bez tieša kontakta vai savienojuma. Metodes parasti ir orientētas uz datiem. Aktīvās metodes savienojas ar sakaru līnijām. Sakaru līnijas var būt:

  • Vadu (optiskā šķiedra).
  • Bezvadu (Wi-Fi).

NSD metodes sakaru līnijām

Bieži kā sakaru līnijas tiek izmantotas tālruņa līnijas vai optiskās šķiedras līnijas. Telefona līniju noklausīšanās metodes ir parādītas 2. att.

attēls - 2

Ir arī līnijas noklausīšanās sistēmas, kurām nav nepieciešams tiešs kontakts ar tālruņa līniju. Šādas sistēmas izmanto induktīvās datu iegūšanas metodes. Šādas sistēmas netiek plaši izmantotas, jo tās ir ļoti lielas, pateicoties vairāku vāja zemfrekvences signāla pastiprināšanas posmu saturam un turklāt ārējam barošanas avotam.

Bet šodien optiskās šķiedras līnijām ir plašāks ieviešanas klāsts. Informācija pa šādu kanālu tiek pārraidīta pulsējošas gaismas plūsmas veidā, kuru neietekmē magnētiskie un elektriskie traucējumi. Arī pa šādu kanālu ir grūtāk pārtvert datus, kas palielina pārraides drošību. Šajā gadījumā pārsūtīšanas ātrums sasniedz gigabaitus sekundē. Lai izveidotu savienojumu ar šādu sakaru kanālu, kabeļa aizsargslāņi tiek noņemti. Pēc tam tie noņem atstarojošo apvalku un saliek kabeli īpašā leņķī, lai uztvertu informāciju. Šajā gadījumā signāla stiprums nekavējoties ievērojami samazināsies. Jūs varat arī bezkontakta veidā izveidot savienojumu ar saziņas kanālu, taču tam ir nepieciešams zināms zināšanu un apmācības līmenis.

NSD metodes bezvadu sakaru līnijām

Datu transportēšana, izmantojot augstfrekvences MHF un VHF joslas, ļauj īstenot informācijas pārraidi un datortīklu, kur ir grūti uzstādīt parastos vadu kanālus. Šādos sakaru kanālos informācijas pārsūtīšana iespējama ar ātrumu līdz 2 Mbit/s. Šajā gadījumā ir iespējama iejaukšanās un informācijas pārtveršana. Datu pārtveršana darbojas, pamatojoties uz elektromagnētiskā starojuma pārtveršanu ar turpmāku analīzi un atšifrēšanu. Informācijas pārtveršanai, izmantojot šādus kanālus, ir savas īpašības:

  • datus var iegūt bez tieša kontakta ar avotu;
  • Signālu neietekmē gada/dienas laiks;
  • dati tiek saņemti reāllaikā;
  • pārtveršana tiek veikta slēpti.
  • pārtveršanas diapazonu ierobežo tikai izplatīšanās viļņu īpašības.

Aizsardzība pret nesankcionētu piekļuvi

Ir stāsts par to, kā informācija jāuzglabā. Tam jābūt vienā eksemplārā datorā, kas atrodas bruņotā seifā, atvienots no visiem tīkliem un atslēgts no sprieguma. Šī metode, maigi izsakoties, ir ļoti nežēlīga, tomēr tādi gadījumi ir bijuši. Lai aizsargātu datus no nesankcionētas piekļuves, jums ir jāsaprot, kāda piekļuve tiek uzskatīta par autorizētu un kas nav. Lai to izdarītu, jums ir nepieciešams:

  • sadalīt informāciju klasēs, kuras tiek apstrādātas vai saglabātas datorā
  • sadalīt lietotājus klasēs, pamatojoties uz piekļuvi datiem
  • sakārtot šīs klases īpašās datu apmaiņas attiecībās savā starpā

Datu aizsardzības sistēmai pret nesankcionētu piekļuvi ir jāatbalsta šādu funkciju īstenošana:

  • autentifikācija
  • identifikācija
  • lietotāju piekļuves ierobežojumi datoriem
  • lietotāja piekļuves informācijas iespējām ierobežošana
  • administrācija:
    • žurnālu apstrāde
    • piekļuves tiesību noteikšana resursiem
    • aizsardzības sistēmas palaišana datorā
    • demontētas datoru aizsardzības sistēmas
  • Secinājums par NSD mēģinājumiem
  • pasākuma reģistrācija:
    • piekļuves pārkāpumi
    • lietotāja pieteikšanās/atteikšanās
  • aizsardzības sistēmu darbības un integritātes uzraudzība
  • informācijas drošības uzturēšana remonta un apkopes darbu un avārijas situāciju laikā

Lietotāju tiesības piekļūt resursiem apraksta tabulas, uz kuru pamata tiek pārbaudīta lietotāja autentifikācija ar piekļuvi. Ja Lietotājs nevar iegūt pieprasītās piekļuves tiesības, tad tiek reģistrēts nesankcionētas piekļuves fakts un tiek veiktas noteiktas darbības.

Lietotāja autentifikācija un identifikācija

Lai lietotājs varētu piekļūt sistēmas resursiem, viņam jāveic šāds process:

  • Identifikācija- process, kurā lietotājs sistēmai sniedz savu vārdu vai citu identifikatoru
  • Autentifikācija- lietotāja apstiprināšanas process, ko sistēma veic, pamatojoties uz identifikatoru un paroli vai citu informāciju (sk.

Pamatojoties uz to, lai veiktu šīs procedūras, jums ir nepieciešams:

  • bija autentifikācijas programma
  • lietotājam bija pieejama unikāla informācija

Ir divi lietotāja identifikācijas datu glabāšanas veidi: iekšējais (ieraksts datu bāzē) vai ārējais (karte). Jebkuram informācijas nesējam, kas sistēmai jāidentificē, ir atbilstība autentifikācijas sistēmā:

  • ID i - nemaināms i-tā lietotāja identifikators, kas sistēmai ir analoģisks lietotāja vārdam
  • K i - lietotāja autentifikācijas dati

Ir divas tipiskas autentifikācijas un identifikācijas shēmas. Pirmā shēma:

Šādā shēmā E i = F (ID i, K i), kur neatgūstamība K i uzskata par noteiktu darba intensitātes slieksni T 0 K i atjaunošanai no E i un ID i . Pārim K i un K j ir iespējama E vērtību sakritība. Saistībā ar šo situāciju varbūtība viltus autentifikācija sistēmas lietotājiem nevajadzētu pārsniegt noteiktu slieksni P 0 . Praksē tie dod šādas vērtības: T 0 = 10 20 ....10 30, P 0 = 10 -7 ....10 -9.

Šādai shēmai ir autentifikācijas un identifikācijas protokols:

  • Lietotājs sniedz savu ID
  • Tiek aprēķināta vērtība E = F(ID, K).

Citā shēmā E i = F(S i , K i), kur S ir nejaušs vektors, kas tiek norādīts, veidojot lietotāja ID. F ir funkcija, kurai ir aspekts nelabojamība K i vērtības pēc E i un S i .

Otrās autentifikācijas un identifikācijas shēmas protokols:

  • Lietotājs parāda sistēmai savu ID
  • Ja ir šāds ID i , kur ID=ID i , tad lietotāja identifikācija bija veiksmīga, pretējā gadījumā nē.
  • Vektoru S piešķir pēc ID
  • Autentifikācijas algoritms lūdz lietotājam ievadīt savu autentifikatoru K
  • Tiek aprēķināta vērtība E = F(S, K).
  • Ja E = E 1, tad autentifikācija ir nokārtota, pretējā gadījumā nē.

Otrā shēma tiek izmantota UNIX OS. Lietotājs ievada savu vārdu (Login) kā identifikatoru un paroli kā autentifikatoru. Funkcija F ir DES šifrēšanas algoritms. (cm.)

Pēdējā laikā biometriskās identifikācijas un autentifikācijas metodes ir ieguvušas impulsu, ko veicina:

  • Augsta uzticēšanās pakāpe, kas balstīta uz īpašībām to unikalitātes dēļ
  • Šīs zīmes ir grūti viltot

Kā lietotāja atribūtus var izmantot šādus:

  • pirkstu nospiedumus
  • tīklenes un varavīksnenes raksts
  • rokas forma
  • auss forma
  • sejas forma
  • balss funkcijas
  • rokraksts

Reģistrējoties lietotājam jāuzrāda savi biometriskie raksturlielumi. Skenētais attēls tiek salīdzināts ar datu bāzē esošo attēlu. Acu identifikācijas sistēmas iespējamība atkārtot šos raksturlielumus - 10 -78. Šīs sistēmas ir visuzticamākās starp citām biometriskajām sistēmām. Šādas sistēmas izmanto aizsardzības un militāro objektu zonās. Pirkstu nospiedumu identifikācijas sistēmas visbiežāk. Tās popularitātes iemesls ir liela pirkstu nospiedumu datubāze. Paldies policijai. Sejas un balss identifikācijas sistēmas vispieejamākie to zemo izmaksu dēļ. Šādas sistēmas tiek izmantotas attālinātai identifikācijai, piemēram, tīklos.

Jāatzīmē, ka biometrisko raksturlielumu izmantošana subjektu identificēšanai vēl nav saņēmusi atbilstošu normatīvo atbalstu standartu veidā. Tādēļ šādu sistēmu izmantošana ir atļauta tikai tad, ja tiek apstrādāti dati, kas veido komercnoslēpumu vai valsts noslēpumu.

Savstarpēja lietotāju autentifikācija

Pusēm, kas iesaistās informācijas apmaiņā, nepieciešama savstarpēja autentifikācija. Šis process parasti tiek ieviests apmaiņas sesijas sākumā. Lai pārbaudītu autentiskumu, ir šādi veidi:

  • laika zīmoga mehānisms ( laika zīmogs)
  • pieprasījuma-atbildes mehānisms

Pieprasījuma-atbildes mehānisms nozīmē situāciju, kad lietotājs A vēlas būt pārliecināts, ka lietotāja B nosūtītie dati nav viltoti. Lai to izdarītu, lietotājs A nosūta neparedzamu elementu − pieprasījums X, kurā lietotājam B ir jāveic iepriekš saskaņota darbība un jānosūta rezultāts lietotājam A. Lietotājs A pārbauda rezultātu ar to, kas bija jāizvada. Šīs metodes trūkums ir tāds, ka ir iespējams atjaunot modeli starp pieprasījumu un atbildi.

Laika zīmoga mehānisms ietver katra nosūtītā ziņojuma laika reģistrēšanu. Šajā gadījumā tīkla lietotājs var noteikt, cik daudz novecojis ziņa. Abos gadījumos papildus jāpiemēro šifrēšana.

Ir arī rokasspiediena mehānisms, kas balstās uz iepriekšējiem diviem mehānismiem un sastāv no apmaiņas pušu izmantoto atslēgu savstarpējas pārbaudes. Šis princips tiek izmantots, lai izveidotu savienojumu starp resursdatoru un tā tālāk tīklos.

Kā piemēru ņemiet vērā divus lietotājus A un B, kuriem ir viena un tā pati slepenā atslēga K AB.

  • Lietotājs A uzsāk mehānismu un nosūta lietotājam B savu ID A atvērtā formā
  • Lietotājs B saņem ID A, atrod atslēgu K AB turpmākai lietošanai
  • Lietotājs A ģenerē secību S, izmantojot ģeneratoru PG, un nosūta to lietotājam B kā kriptogrammu E K AB S
  • Lietotājs B atšifrē šo kriptogrammu
  • Abi lietotāji maina secību S, izmantojot vienvirziena funkciju f
  • Lietotājs B šifrē ziņojumu f(S) un nosūta kriptogrammu E K AB (f(S)) lietotājam A
  • Lietotājs A atšifrē šādu kriptogrammu un salīdzina f(S) oriģinālo un atšifrēto. Ja tie ir vienādi, tad lietotāja B autentiskums lietotājam A ir pierādīts.

Lietotājs B pierāda A identitāti tādā pašā veidā. Šāda mehānisma priekšrocība ir tāda, ka komunikācijas dalībnieki mehānisma laikā nesaņem nekādu slepenu informāciju.

Varat arī izmantot DLP sistēmas. Šādas sistēmas ir balstītas uz datu plūsmu analīzi, kas krustojas ar aizsargātās informācijas sistēmas datiem. Kad paraksts tiek aktivizēts, tiek aktivizēts sistēmas aktīvais elements un tiek bloķēta paketes, straumes vai sesijas pārraide. Šādas sistēmas ir balstītas uz divām metodēm. Pirmais, kas analizē informācijas formālās īpašības. Piemēram, etiķetes, jaucējfunkciju vērtības utt. Šī metode ļauj izvairīties no viltus pozitīvajiem rezultātiem (1. tipa kļūdām), taču šim nolūkam dokumenti ir jāapstrādā ar papildu klasifikāciju. Vēl viens veids ir satura analīze. Tas pieļauj viltus pozitīvus rezultātus, bet ļauj atklāt konfidenciālu datu pārsūtīšanu ne tikai starp apstrādātajiem dokumentiem. Šādu sistēmu galvenais uzdevums ir novērst konfidenciālu datu nodošanu ārpus informācijas sistēmas. Šāda noplūde var būt tīša vai netīša. Prakse rāda, ka 75% gadījumu nenotiek tīši, bet gan pašu darbinieku kļūdu, nolaidības vai neuzmanības dēļ. Šādas noplūdes nav grūti atklāt; Cīņas iznākums ir atkarīgs no daudziem parametriem, un nav iespējams garantēt 100% panākumus.

Rezumējot, jāatzīmē, ka NSD ir apzināts apdraudējums ar piekļuvi . Ir daudz veidu, kā to izdarīt. Informācijas drošības dienestam rūpīgi jāuzrauga informācijas plūsmas, kā arī informācijas sistēmas lietotāji. Attīstoties tehnoloģijām, parādās jaunas NSD metodes un to ieviešana. Vadībai ir jāpiešķir resursi informācijas sistēmas drošības sistēmas atjaunināšanai un uzlabošanai, jo laika gaitā tā noveco un zaudē spēju novērst jaunus uzbrukumus. Jāatceras, ka nav absolūtas aizsardzības, bet uz to ir jātiecas.



 

Varētu būt noderīgi izlasīt: