• Příklady technických prostředků ochrany informací. Klasifikace metod informační bezpečnosti. Antivirové nástroje ochrany informací

    Technické prostředky ochrany

    Technické prostředky ochrany v informačních sítích Jednou z oblastí ochrany informací v informačních systémech je technická ochrana informací (TIP). Problematika VBI je zase rozdělena do dvou velkých skupin úkolů: ochrana informací před neoprávněným přístupem (UAS) a ochrana informací před únikem technickými kanály. Přístupem k informacím, které porušují politiku řízení přístupu zavedenou v informačním systému, se obvykle rozumí UA. Za technické kanály jsou považovány kanály vnějšího elektromagnetického záření a interference (PEMIN), akustické kanály, optické kanály atd.

    Ochrana před neoprávněným přístupem může být provedena v různých komponentách informačního systému:

    1. aplikovaný a systémový software; 2. hardware serverů a pracovních stanic; 3. komunikační zařízení a komunikační kanály; 4. obvodový informační systém.

    K ochraně informací na úrovni aplikačního a systémového softwaru používáme:

    1. systémy diferenciace přístupu k informacím; 2. systémy identifikace a autentizace; 3. systémy auditu a monitorování; 4. systémy antivirové ochrany.

    K ochraně informací na úrovni hardwaru se používají následující:

    1. hardwarové klíče; 2. poplašné systémy; 3. prostředky blokovacích zařízení a informačních vstupně-výstupních rozhraní.

    Komunikační systémy využívají k ochraně síťových informací následující prostředky:

    1. firewally (Firewall) - pro blokování útoků z vnějšího prostředí (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway a Alteon Switched Firewall od Nortel Networks). Řídí průchod síťového provozu v souladu s pravidly (zásadami) zabezpečení. Firewally jsou zpravidla instalovány na vstupu do sítě a oddělené vnitřní (soukromé) a vnější (veřejné) sítě;

    2. systémy detekce narušení (IDS - Intrusion Detection System) - pro detekci pokusů o neoprávněný přístup zvenčí i zevnitř sítě, ochrana proti útokům typu denial of service (Cisco Secure IDS, Intruder Alert a NetProwler od společnosti Symantec). Pomocí speciálních mechanismů jsou systémy detekce narušení schopny zabránit škodlivým akcím, což může výrazně snížit prostoje v důsledku útoku a náklady na udržování stavu sítě;

    3. nástroje pro vytváření virtuálních privátních sítí (VPN - Virtual Private Network) - pro organizaci bezpečných kanálů přenosu dat prostřednictvím nezabezpečeného prostředí (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN koncentrátor). VPN poskytují uživatelsky transparentní připojení k místním sítím a zároveň zachovávají důvěrnost a integritu informací díky jejich dynamickému šifrování;

    4. nástroje pro analýzu zabezpečení – pro analýzu zabezpečení podnikové sítě a detekci možných kanálů pro implementaci informačních hrozeb (Symantec Enterprise Security Manager, Symantec NetRecon). Jejich použití umožňuje předcházet případným útokům na podnikovou síť, optimalizovat náklady na ochranu informací a kontrolovat aktuální stav zabezpečení sítě.

    Ochrana informací před jejich únikem technickými komunikačními kanály je zajištěna následujícími prostředky a opatřeními:

    1. použití stíněného kabelu a uložení vodičů a kabelů do stíněných konstrukcí; 2. instalace vysokofrekvenčních filtrů na komunikační linky; 3. výstavba stíněných místností ("kapsle"); 4. použití stíněného zařízení; 5. instalace aktivních protihlukových systémů; 6. vytváření kontrolovaných zón.


    Nadace Wikimedia. 2010 .

    Podívejte se, co je „Technické prostředky ochrany“ v jiných slovnících:

      Viz Technické prostředky ochrany. Edwarte. Slovníček pojmů ministerstva pro mimořádné situace, 2010 ... Slovník nouzových situací

      Jiný název pro tento koncept je „DRM“; viz také další významy. Technické prostředky ochrany autorských práv (TSZAP; anglicky DRM Správa digitálních práv, neoficiálně někdy Správa digitálních omezení) software nebo ... ... Wikipedia

      Technické prostředky ochrany souvisejících práv- K jakýmkoliv technologiím, technickým zařízením nebo jejich součástem, které řídí přístup k předmětu souvisejících práv, znemožňují nebo omezují provádění akcí, které nejsou povoleny držitelem autorských práv ve vztahu k takovému předmětu ... ... Oficiální terminologie

      Technické prostředky ochrany autorských práv- 1. Technickými prostředky ochrany autorských práv jsou jakékoli technologie, technická zařízení nebo jejich součásti, které řídí přístup k dílu, znemožňují nebo omezují provádění úkonů, které nejsou autorem povoleny ... Oficiální terminologie

      Jedná se o soubor inženýrských, elektrických, elektronických, optických a dalších zařízení a přípravků, zařízení a technických systémů, jakož i dalších reálných prvků používaných k řešení různých úloh informační bezpečnosti, včetně ... Wikipedia

      V Ruské federaci technické, kryptografické, softwarové a jiné prostředky určené k ochraně informací představujících státní tajemství; prostředky implementace nástrojů informační bezpečnosti; prostředky sledování účinnosti ochrany informací. Cm.… … Finanční slovní zásoba

      Nástroje nebo výbušniny používané k narušení bezpečnosti chráněného objektu banky. Viz také: Prostředky ovlivňování bankovního předmětu ochrany Hackerské bankovní ochranné prostředky Finanční slovník Finam ... Finanční slovní zásoba

      Prostředky ochrany informací systému GAS "Výbory".- software pro bezpečnost informací, hardware, software a hardware určený k ochraně informací ... Zdroj: Vyhláška CEC Ruska ze dne 23. 7. 2003 N 19/137 4 (ve znění ze dne 28. 2. 2007) O nařízení o bezpečnostní ... ... Oficiální terminologie

      Oficiální terminologie

      Technické prostředky informačního systému osobních údajů- počítačové vybavení, informační a výpočetní komplexy a sítě, prostředky a systémy pro přenos, příjem a zpracování osobních údajů (prostředky a systémy pro záznam zvuku, zesilování zvuku, reprodukci zvuku, vyjednávání a televizní ... Slovník-příručka termínů normativní a technické dokumentace

    knihy

    • Technické prostředky inženýrské ekologie. Učebnice, Vetoshkin Alexander Grigorievich. Hlavní procesy a technické prostředky inženýrské ekologie pro ochranu atmosféry před emisemi aerosolů a plynů, hydrosféry před kapalnými výboji pomocí různých…

    Nástroje informační bezpečnosti jsou oblíbenou sadou nástrojů při implementaci bezpečnostní politiky různých struktur. Různých sledovacích zařízení dnes existuje poměrně velké množství, takže kvalitní hardwarová organizace zabezpečovacího systému je klíčem k úspěšnému fungování jednotek různého druhu činnosti. „SpecTechConsulting“ nabízí všem zájemcům ke koupi nástroje informační bezpečnosti, pomocí kterých můžete implementovat moderní spolehlivý bezpečnostní systém. Disponujeme širokou škálou vybavení pro bezpečnost informací v nejširším sortimentu – zaručeně si budete moci pořídit vše, co potřebujete, na základě specifik fungování vaší organizace nebo struktury.

    Na základě úrovně důvěrnosti interních informací a aktuální situace v práci společnosti lze dočasně nebo trvale instalovat nástroje ochrany informací. Nástroje informační bezpečnosti má smysl využívat například při významných jednáních s obchodními partnery nebo interních schůzkách, ale mohou také průběžně pracovat na úplném zamezení úniku informací z určitých strukturálních divizí společnosti. V "SpecTechConsulting" si můžete zakoupit nástroje pro bezpečnost informací různých provozních principů a účelů. K implementaci globálního systému informační bezpečnosti je třeba přistupovat komplexně – využívat hardwarové, softwarové a organizační nástroje ochrany.

    Specialisté „SpecTechConsulting“ jsou připraveni poskytnout komplexní pomoc, aby vámi zvolené technické vybavení na ochranu informací bylo účinné a zcela zamezilo úniku dat. Různé nástroje informační bezpečnosti je třeba volit pečlivě s ohledem na silné a slabé stránky, interoperabilitu a další specifika. Pro implementaci efektivního bezpečnostního systému nestačí pouhý nákup nástrojů informační bezpečnosti různých principů fungování. Na stránkách online katalogu "SpecTechConsulting" jsou podrobně uvedeny všechny technické informace a možnosti námi prodávaných zařízení pro bezpečnost informací. Našim návštěvníkům jsme se snažili poskytnout optimální podmínky, aby si mohli vybrat.

    Sledovací a špionážní nástroje se neustále zdokonalují, ale objevují se také stále výkonnější a účinnější prostředky ochrany informací. S kompetentním přístupem k implementaci informační bezpečnosti tedy můžete zaručit její efektivní provoz. V "SpecTechConsulting" si můžete zakoupit nástroje pro zabezpečení informací, které vám pomohou bezpečně chránit obchodní, průmyslové nebo servisní informace, které nevyžadují externí použití. Instalace moderních zařízení pro informační bezpečnost vytvoří podmínky pro bezpečnou práci, jednání a důležitá obchodní jednání.

    Prostředky informační bezpečnosti je soubor inženýrských, elektrických, elektronických, optických a jiných zařízení a zařízení, zařízení a technických systémů, jakož i dalších reálných prvků sloužících k řešení různých problémů ochrany informací, včetně zamezení úniku a zajištění bezpečnosti chráněných informace.

    Obecně lze prostředky zajištění informační bezpečnosti z hlediska zabránění záměrnému jednání v závislosti na způsobu implementace rozdělit do skupin:

    Technické (hardwarové) prostředky. Jedná se o zařízení různých typů (mechanická, elektromechanická, elektronická atd.), která řeší problémy ochrany informací pomocí hardwaru. Zabraňují přístupu k informacím, včetně jejich maskování. Hardware zahrnuje: generátory šumu, síťové filtry, skenovací rádia a mnoho dalších zařízení, která „blokují“ potenciální kanály úniku informací nebo umožňují jejich detekci. Výhody technických prostředků souvisí s jejich spolehlivostí, nezávislostí na subjektivních faktorech a vysokou odolností vůči modifikacím. Slabé stránky - nedostatek flexibility, relativně velký objem a hmotnost, vysoké náklady;

    Mezi softwarové nástroje patří programy pro identifikaci uživatele, řízení přístupu, šifrování informací, mazání zbytkových (pracovních) informací, jako jsou dočasné soubory, kontrola testování systému ochrany atd. Výhody softwarových nástrojů jsou všestrannost, flexibilita, spolehlivost, snadná instalace , schopnost upravovat a rozvíjet. Nevýhody - omezená funkčnost sítě, využití části prostředků souborového serveru a pracovních stanic, vysoká citlivost na náhodné nebo záměrné změny, možná závislost na typech počítačů (jejich hardware);

    Smíšený hardware a software implementují stejné funkce jako hardware a software samostatně a mají mezilehlé vlastnosti;

    Organizační prostředky se skládají z organizačních a technických (příprava prostor s počítači, položení kabelového systému, zohlednění požadavků na omezení přístupu k němu apod.) a organizačně právní (národní zákony a pracovní řády stanovené vedením konkrétního podnik). Výhody organizačních nástrojů spočívají v tom, že umožňují řešit mnoho heterogenních problémů, jsou snadno implementovatelné, rychle reagují na nežádoucí akce v síti a mají neomezené možnosti úprav a rozvoje. Nevýhody - velká závislost na subjektivních faktorech včetně celkové organizace práce v konkrétní jednotce.

    Podle stupně distribuce a dostupnosti se přidělují softwarové nástroje, ostatní nástroje se používají v případech, kdy je požadována dodatečná úroveň ochrany informací.

    Klasifikace nástrojů informační bezpečnosti.

    1. Prostředky ochrany proti neoprávněnému přístupu (NSD):

    1.2. Povinná kontrola přístupu;

    1.3. Selektivní kontrola přístupu;

    1.4. Řízení přístupu na základě hesla;

    1.5. Vedení deníku.

    2. Systémy analýzy a modelování informačních toků (CASE-systémy).

    3. Síťové monitorovací systémy:

    3.1 Systémy detekce a prevence narušení (IDS/IPS);

    3.2. Systémy prevence úniku důvěrných informací (DLP-systémy).

    4. Analyzátory protokolů.

    5. Antivirové nástroje.

    6. Firewally.

    7. Kryptografické prostředky:

    7.1. Šifrování;

    7.2. Digitální podpis.

    8. Zálohovací systémy.

    9. Systémy nepřerušitelného napájení:

    10. Autentizační systémy:

    10.1. Heslo;

    10.2. Přístupový klíč;

    10.3. Osvědčení.

    10.4. Biometrie.

    11. Prostředky k zabránění vloupání a krádeži zařízení.

    12. Prostředky kontroly přístupu do prostor.

    13. Nástroje pro analýzu systémů ochrany: Monitorovací softwarový produkt.

    16) Typická firemní síť z hlediska bezpečnosti.

    V současné době hrají podnikové počítačové sítě důležitou roli v činnosti mnoha organizací. E-commerce z abstraktního pojmu se stále více stává realitou. Většina podnikových sítí je připojena ke globálnímu internetu. Jestliže dříve internet sdružoval malý počet lidí, kteří si navzájem důvěřovali, nyní počet jeho uživatelů neustále roste a již dosahuje stovek milionů. V tomto ohledu je stále závažnější hrozba vnějších zásahů do běžného fungování podnikových sítí a neoprávněného přístupu k jejich zdrojům ze strany zlodějů – takzvaných „hackerů“.

    Fungování celosvětové internetové sítě je založeno na standardech IP sítí. Každé zařízení v takové síti je jednoznačně identifikováno svou jedinečnou IP adresou. Při interakci v síti IP si však nelze být absolutně jistý autenticitou uzlu (účastníka, se kterým se vyměňují informace), který má konkrétní IP adresu, protože programovací nástroje umožňují manipulovat s adresami odesílatele a příjemce síťových paketů a tato skutečnost je již součástí problému zajištění bezpečnosti moderních síťových informačních technologií.

    Je vhodné zvážit otázky zajištění bezpečnosti podnikových sítí zdůrazněním několika úrovní informační infrastruktury, konkrétně:

    Personální úroveň

    Aplikační vrstva

    úroveň DBMS

    úroveň OS

    Síťová vrstva

    Síťová vrstva zahrnuje používané síťové protokoly (TCP / IP, NetBEUI , IPX / SPX), z nichž každý má své vlastní vlastnosti, zranitelnosti a možné útoky s nimi spojené.

    Úroveň operačního systému (OS) zahrnuje operační systémy nainstalované na uzlech podnikové sítě (Windows, UNIX atd.).

    Dále je nutné vyčlenit úroveň systémů pro správu databází (DBMS), protože je obvykle nedílnou součástí jakékoli podnikové sítě.

    Na čtvrté úrovni jsou všechny druhy aplikací používaných v podnikové síti. Může se jednat o software webového serveru, různé kancelářské aplikace, prohlížeče atd.

    A konečně na nejvyšší úrovni informační infrastruktury jsou uživatelé a pracovníci údržby automatizovaného systému, který má své vlastní bezpečnostní slabiny.

    Ukázkový scénář jednání pachatele

    S jistotou lze říci, že neexistuje žádná osvědčená technologie pronikání do vnitřní podnikové sítě. Mnohé určuje konkrétní soubor okolností, intuice útočníka a další faktory. Existuje však několik obecných fází útoku na podnikovou síť:

    Sběr informací

    Pokus o získání přístupu k nejméně zabezpečenému hostiteli (možná s minimálními oprávněními)

    Pokuste se zvýšit oprávnění a/nebo použít hostitele jako platformu k prozkoumání jiných hostitelů v síti

    V moderních informačních systémech (IS) mají informace dvě protichůdné vlastnosti – dostupnost a zabezpečení před neoprávněným přístupem. V mnoha případech se vývojáři IS potýkají s problémem výběru priority jedné z těchto vlastností.

    Ochrana informací je obvykle chápána jako zajištění jejich bezpečnosti před neoprávněným přístupem. Samotný neoprávněný přístup je přitom obvykle chápán jako jednání, které mělo za následek „... zničení, zablokování, pozměnění nebo zkopírování informací...“ (Trestní zákon Ruské federace, čl. 272). Všechny metody a prostředky ochrany informací lze podmíněně rozdělit do dvou velkých skupin: formální a neformální.

    Rýže. 1. Klasifikace metod a prostředků ochrany informací

    Formální metody a prostředky

    Jde o prostředky, které plní své ochranné funkce přísně formálně, tedy podle předem stanoveného postupu a bez přímé účasti osoby.

    Technické prostředky

    Technické prostředky ochrany jsou různá elektronická a elektromechanická zařízení, která jsou součástí technických prostředků IS a plní některé ochranné funkce samostatně nebo v kombinaci s jinými prostředky.

    Fyzické prostředky

    Fyzickými ochrannými prostředky se rozumí fyzická a elektronická zařízení, konstrukční prvky budov, hasicí přístroje a řada dalších prostředků. Poskytují následující úkoly:

    • ochrana území a prostor výpočetního střediska před narušiteli;
    • ochrana zařízení a paměťových médií před poškozením nebo krádeží;
    • zamezení možnosti pozorovat práci personálu a fungování zařízení z vnějšku území nebo přes okna;
    • zamezení možnosti zachycení elektromagnetického záření z provozních zařízení a vedení pro přenos dat;
    • kontrola pracovní doby zaměstnanců;
    • organizace přístupu do prostor zaměstnanců;
    • kontrola pohybu personálu v různých pracovních oblastech atp.

    Kryptografické metody a nástroje

    Kryptografické metody a prostředky se nazývají speciální transformace informace, v důsledku čehož se mění její reprezentace.

    V souladu s vykonávanými funkcemi lze kryptografické metody a nástroje rozdělit do následujících skupin:

    • identifikace a ověřování;
    • Řízení přístupu;
    • šifrování chráněných dat;
    • ochrana programů před neoprávněným použitím;
    • kontrola integrity informací atd.

    Neformální metody a prostředky ochrany informací

    Neformální prostředky jsou takové, které jsou realizovány jako výsledek cílevědomé činnosti lidí, nebo tuto činnost (přímo či nepřímo) regulují.

    Neformální prostředky zahrnují:

    Organizační prostředky

    Jedná se o organizační, technická a organizační a právní opatření prováděná v procesu tvorby a provozu IS za účelem zajištění ochrany informací. Celý soubor organizačních akcí lze podle obsahu podmíněně rozdělit do následujících skupin:

    • činnosti prováděné při vytváření IP;
    • činnosti prováděné při provozu IS: organizace řízení přístupu, organizace technologie automatizovaného zpracování informací, organizace práce ve směnách, distribuce údajů o řízení přístupu (hesla, profily, pravomoci atd.);
    • opatření obecné povahy: zohlednění požadavků ochrany při výběru a školení personálu, organizování plánovaných a preventivních kontrol ochranného mechanismu, plánování opatření k ochraně informací atp.

    Legislativní prostředky

    Jedná se o legislativní akty dané země, které upravují pravidla pro používání a zpracování omezených informací a zakládají odpovědnost za porušení těchto pravidel. Existuje pět „základních principů“, které jsou základem systému zákonů na ochranu údajů:

    • neměly by být vytvářeny systémy, které shromažďují velké množství osobních informací, jejichž činnosti by byly klasifikovány;
    • musí existovat způsoby, kterými může jednotlivec určit, zda jsou osobní údaje shromažďovány, proč jsou shromažďovány a jak budou použity;
    • musí existovat záruky, že informace získané pro jeden účel nebudou použity pro jiné účely, aniž by o tom byla informována osoba, které se týkají;
    • měly by existovat způsoby, jak může osoba opravit informace, které se jí týkají a obsažené v IP;
    • jakákoli organizace, která shromažďuje, uchovává a používá osobní údaje, musí zajistit bezpečnost ukládání dat, jsou-li používána vhodným způsobem, a musí přijmout veškerá opatření, aby zabránila zneužití dat.

    Morální a etické normy

    Tyto normy mohou být buď nepsané (obecně uznávané normy čestnosti, vlastenectví atd.), nebo psané, tzn. sestaven v určitém souboru pravidel a předpisů (charta).

    Na druhou stranu lze všechny způsoby a prostředky ochrany informací rozdělit do dvou velkých skupin podle typu chráněného objektu. V prvním případě je objekt nosičem informace a zde se využívají všechny neformální, technické a fyzické metody a prostředky ochrany informací. V druhém případě se bavíme o samotných informacích a k jejich ochraně se používají kryptografické metody.

    Nejnebezpečnější (významné) hrozby pro informační bezpečnost jsou:

    • porušení důvěrnosti (vyzrazení, únik) informací tvořících bankovní, soudní, lékařské a obchodní tajemství, jakož i osobních údajů;
    • narušení provozuschopnosti (dezorganizace práce) IS, blokování informací, narušení technologických postupů, narušení včasného řešení problémů;
    • porušení integrity (zkreslení, záměna, zničení) informací, softwaru a jiných zdrojů IP, jakož i falšování (padělání) dokumentů.

    Níže je uvedena stručná klasifikace možných kanálů úniku informací v IS - způsoby organizace neoprávněného přístupu k informacím.

    nepřímé kanály, umožňující neoprávněný přístup k informacím bez fyzického přístupu ke komponentám IS:

    • používání odposlouchávacích zařízení;
    • vzdálené sledování, video a fotografie;
    • zachycení elektromagnetického záření, registrace přeslechů atd.

    Kanály spojené s přístupem k prvkům IS, ale nevyžadující změny v komponentách systému, konkrétně:

    • pozorování informací v procesu zpracování za účelem jejich zapamatování;
    • krádež paměťových médií;
    • sběr průmyslového odpadu obsahujícího zpracované informace;
    • záměrné čtení dat ze souborů jiných uživatelů;
    • čtení zbytkových informací, tzn. data zbývající v polích paměťových zařízení po provedení požadavků;
    • kopírovací média;
    • záměrné používání terminálů registrovaných uživatelů pro přístup k informacím;
    • přestrojení za registrovaného uživatele krádeží hesel a dalších podrobností o řízení přístupu k informacím používaným v IS;
    • využití tzv. „loopholes“ pro přístup k informacím, tedy schopnosti obejít mechanismus řízení přístupu vyplývající z nedokonalosti a nejednoznačnosti programovacích jazyků a celosystémových softwarových komponent v IS.

    Kanály spojené s přístupem k prvkům IS a změnami ve struktuře jeho součástí:

    • nelegální připojení speciálního záznamového zařízení k systémovým zařízením nebo komunikačním linkám;
    • škodlivé úpravy programů tak, že tyto programy spolu s hlavními funkcemi zpracování informací provádějí také neoprávněné shromažďování a registraci chráněných informací;
    • úmyslně deaktivovat ochranný mechanismus.

    1.3.3. Omezení přístupu k informacím

    Obecně se systém na ochranu informací před neoprávněným přístupem skládá ze tří hlavních procesů:

    • identifikace;
    • autentizace;
    • oprávnění.

    Za účastníky těchto procesů jsou přitom považovány subjekty – aktivní komponenty (uživatelé nebo programy) a objekty – pasivní komponenty (soubory, databáze apod.).

    Úkolem identifikačních, autentizačních a autorizačních systémů je určit, ověřit a přidělit soubor oprávnění subjektu při přístupu do informačního systému.

    Identifikace subjektem při přístupu do IS je proces jeho porovnávání s nějakým uloženým systémem v nějakém objektu, charakteristika subjektu - identifikátor. Identifikátor subjektu v budoucnu slouží k tomu, aby subjekt měl určitou úroveň práv a pravomocí při používání informačního systému.

    Autentizace subjekt je postup pro ověření, že identifikátor patří subjektu. Autentizace se provádí na základě toho či onoho tajného prvku (autentikátoru), který má subjekt i informační systém. Obvykle v nějakém objektu v informačním systému, zvaném databáze účtů, není uložen samotný tajný prvek, ale nějaká informace o něm, na základě které se rozhoduje o přiměřenosti subjektu k identifikátoru.

    oprávnění subjekt se nazývá řízení o udělení práv odpovídajících jeho pravomoci. Autorizace se provádí až poté, co subjekt úspěšně projde identifikací a autentizací.

    Celý proces identifikace a autentizace lze schematicky znázornit takto:

    Rýže. 2. Schéma procesu identifikace a autentizace

    2- požadavek na předání identifikace a autentizace;

    3- odeslat identifikátor;

    4- kontrola přítomnosti přijatého identifikátoru v databázi účtů;

    6- odesílání autentizátorů;

    7- ověření shody přijatého autentizátoru s dříve zadaným identifikátorem v databázi účtů.

    Z výše uvedeného diagramu (obr. 2) je vidět, že pro překonání systému ochrany před neoprávněným přístupem můžete buď změnit práci subjektu, který implementuje proces identifikace/autentizace, nebo změnit obsah objektu - databáze účtů. Navíc je nutné rozlišovat mezi lokální a vzdálenou autentizací.

    Při lokální autentizaci můžeme předpokládat, že procesy 1,2,3,5,6 probíhají v chráněné zóně, to znamená, že útočník není schopen naslouchat nebo měnit přenášené informace. V případě vzdálené autentizace je třeba počítat s tím, že útočník se může na procesu odesílání identifikačních/autentizačních informací podílet jak pasivní, tak aktivní. V souladu s tím takové systémy používají speciální protokoly, které subjektu umožňují prokázat znalost důvěrných informací, aniž by je prozradily (například autentizační protokol bez prozrazení).

    Obecné schéma ochrany informací v IS lze znázornit následovně (obr. 3):

    Rýže. 3. Odstranění ochrany informací v informačním systému

    Celý systém informační bezpečnosti v IS lze tedy rozdělit do tří úrovní. I když se útočníkovi podaří obejít systém ochrany před neoprávněným přístupem, bude čelit problému najít v IS potřebné informace.

    Sémantická ochrana zahrnuje skrytí umístění informací. Pro tyto účely lze použít například speciální záznamový formát na médium nebo steganografické metody, tedy skrytí důvěrných informací v kontejnerových souborech, které nenesou žádné významné informace.

    V současné době jsou steganografické metody ochrany informací široce používány ve dvou nejdůležitějších oblastech:

    • zatajování informací;
    • ochrana autorských práv.

    Poslední překážkou na cestě útočníka k důvěrným informacím je jejich kryptografická transformace. Tato transformace se nazývá šifrování. Stručná klasifikace šifrovacích systémů je uvedena níže (obr. 4):

    Rýže. 4. Klasifikace šifrovacích systémů

    Hlavní vlastnosti jakéhokoli šifrovacího systému jsou:

    • velikost klíče;
    • složitost šifrování/dešifrování informací pro legálního uživatele;
    • obtížnost „rozluštění“ zašifrovaných informací.

    V současnosti se obecně uznává, že šifrovací/dešifrovací algoritmus je otevřený a dobře známý. Neznámý je tedy pouze klíč, jehož vlastníkem je legální uživatel. V mnoha případech je to klíč, který je nejzranitelnější součástí systému pro ochranu informací před neoprávněným přístupem.

    Z deseti bezpečnostních zákonů společnosti Microsoft se dva týkají hesel:

    Zákon 5: „Slabé heslo prolomí nejsilnější zabezpečení“

    Zákon 7: "Šifrovaná data jsou pouze tak bezpečná jako dešifrovací klíč."

    Proto je výběr, uložení a změna klíče v systémech informační bezpečnosti zvláště důležitý. Klíč může být zvolen uživatelem nezávisle nebo uložen systémem. Kromě toho je obvyklé rozlišovat tři hlavní formy klíčového materiálu:

    1.3.4. Technické prostředky ochrany informací

    Obecně je ochrana informací technickými prostředky zajišťována těmito způsoby:
    zdroj a nosič informace jsou lokalizovány v hranicích předmětu ochrany a je zajištěna mechanická bariéra před kontaktem s nimi narušitelem nebo vzdáleným vlivem polí jeho technických prostředků na ně

    • poměr nosné energie a šumu na vstupu přijímače instalovaného v únikovém kanálu je takový, že útočník nemůže odstranit informaci z nosné v kvalitě nezbytné pro její použití;
    • pachatel nemůže najít zdroj nebo nositele informace;
    • místo pravdivých informací dostává útočník nepravdivé informace, které akceptuje jako pravdivé.

    Tyto možnosti implementují následující metody ochrany:

    • zamezení přímého pronikání útočníka ke zdroji informací pomocí inženýrských staveb, technických prostředků ochrany;
    • utajování spolehlivých informací;
    • „navrhování“ nepravdivých informací útočníkovi.

    Využití inženýrských staveb a ochrany je nejstarší způsob ochrany osob a materiálních hodnot. Hlavním úkolem technických prostředků ochrany je zabránit (zabránit) přímému kontaktu narušitele nebo přírodních sil s předměty ochrany.

    Předměty ochrany jsou chápány jako lidé a materiální hodnoty a také nosiče informací lokalizované v prostoru. Mezi taková média patří papír, strojová média, fotografie a filmy, výrobky, materiály atd., tedy vše, co má jasnou velikost a váhu. K organizaci ochrany takových objektů se obvykle používají takové technické prostředky ochrany, jako jsou hlásiče vloupání a požáru.

    Nosiče informací v podobě elektromagnetických a akustických polí, elektrického proudu nemají jasné hranice a k ochraně takových informací lze použít metody skrývání informací. Tyto metody zajišťují takové změny ve struktuře a energii médií, kdy útočník nemůže přímo nebo s pomocí technických prostředků extrahovat informace v kvalitě dostatečné k tomu, aby je využil ve svém vlastním zájmu.

    1.3.5. Software pro zabezpečení informací

    Tyto bezpečnostní nástroje jsou speciálně navrženy k ochraně počítačových informací a jsou založeny na použití kryptografických metod. Nejběžnější softwarové nástroje jsou:

    • Programy pro šifrovací zpracování (šifrování / dešifrování) informací ("Verba" MO PNIEI www.security.ru; "Krypton" Ankad www.ancud.ru; "Secret Net" Informzaschita www.infosec.ru; "Dallas Lock" Confidant www . trust.ru a další);
    • Programy na ochranu před neoprávněným přístupem k informacím uloženým v počítači („Sobol“ Ankad www.ancud.ru a další);
    • Steganografické programy pro zpracování informací ("Stegano2ET" a další);
    • Software pro zaručené zničení informací;
    • Systémy ochrany proti neoprávněnému kopírování a používání (pomocí elektronických klíčů, např. Aladdin www.aladdin.ru a propojených s jedinečnými vlastnostmi datového nosiče StarForce).

    1.3.6. Antivirové nástroje ochrany informací

    Obecně bychom měli hovořit o „škodlivých programech“, takto jsou definovány v řídících dokumentech Státní technické komise a ve stávajících legislativních aktech (např. článek 273 UKRF „Vytváření, používání a distribuce škodlivých programů pro počítače"). Veškerý malware lze rozdělit do pěti typů:

    • Viry– jsou definovány jako části programového kódu, které mají schopnost generovat objekty s podobnými vlastnostmi. Viry jsou zase klasifikovány podle jejich prostředí (například: bootovací -, makro - atd. viry) a destruktivního působení.
    • Logické bomby- programy, které se spouštějí pouze při splnění určitých podmínek (například: datum, stisknutí kombinace kláves, nepřítomnost / přítomnost určitých informací atd.).
    • Červi- programy, které mají schopnost se šířit po síti, přičemž do cílového uzlu nemusí nutně přenášet celý programový kód najednou - to znamená, že se mohou "sestavit" z oddělených částí.
    • trojské koně- programy, které provádějí nezdokumentované akce.
    • bakterie- na rozdíl od virů se jedná o integrální program, který má vlastnost reprodukovat svůj vlastní druh.

    V současné době malware ve své "čisté" podobě prakticky neexistuje - všechny jsou jakousi symbiózou výše uvedených typů. Tedy například: trojan může obsahovat virus a virus zase může mít vlastnosti logické bomby. Podle statistik se denně objeví asi 200 nových škodlivých programů, přičemž prvenství přebírají červi, což je vzhledem k rychlému růstu počtu aktivních uživatelů internetu zcela přirozené.

    Jako ochranu před malwarem se doporučuje používat balíčky antivirového softwaru (například: DrWeb, AVP - domácí vývoj, nebo zahraniční, jako NAV, TrendMicro, Panda atd.). Hlavní metodou diagnostiky všech dostupných antivirových systémů je „analýza podpisu“, tedy pokus o kontrolu přijatých nových informací na přítomnost „podpisu“ škodlivého programu – charakteristické části programového kódu. Bohužel tento přístup má dvě významné nevýhody:

    • Diagnostikovat lze pouze známý malware, což vyžaduje neustálou aktualizaci databází „podpisů“. To je přesně to, před čím varuje jeden z bezpečnostních zákonů společnosti Microsoft:

    Zákon 8: „Neaktualizovaný antivirový program není o moc lepší než žádný antivirový program“

    • Neustálý nárůst počtu nových virů vede k výraznému nárůstu velikosti databáze „podpisů“, což následně způsobuje značné využití počítačových zdrojů antivirovým programem a v důsledku toho zpomaluje jeho práci.

    Jedním ze známých způsobů, jak zlepšit efektivitu diagnostiky malwaru, je použití tzv. „heuristické metody“. V tomto případě se pokusí zjistit přítomnost škodlivých programů s přihlédnutím ke známým metodám jejich vytvoření. Bohužel, pokud se na vývoji programu podílel vysoce kvalifikovaný odborník, je možné jej odhalit až poté, co projeví své destruktivní vlastnosti.

    tištěná verze

    Čtenář

    Pracovní pozice anotace

    Workshopy

    Název dílny anotace

    Prezentace

    Název prezentace anotace

    Státní podniky, soukromé organizace a určité kategorie občanů disponují informacemi, které jsou cenné nejen pro ně, ale i pro narušitele, konkurenty nebo zahraniční zpravodajské důstojníky. Nezáleží na tom, v jaké formě jsou informace uloženy a jakými kanály jsou přenášeny, protože ve všech fázích musí fungovat inženýrská a technická ochrana informací. Nejde jen o soubor opatření, která zabrání vytěžování cenných dat, ale také o samostatnou oblast vědy.

    Technická ochrana je účinná při důkladném prostudování objektu, ve kterém jsou data uložena, složení personálu, možných kanálů pro únik informací, moderních metod a prostředků ochrany a krádeží. Manažer podniku by měl jasně definovat rozsah problému a výši nutných nákladů. Fyzické prostředky, vybavení, školení zaměstnanců a vytvoření zvláštního orgánu si vyžádají náklady (asi 15 % zisku podniku). - je právem každého subjektu a vlastníka bojovat proti metodám neoprávněného úniku dat, nekontrolovaného šíření informací a zasahování do informačních procesů organizace.

    Koncept holistického systému

    Každá fyzická nebo právnická osoba může chránit cenné informace a organizovat práci kontrolní struktury v závislosti na povaze a úrovni ochrany informací a v souladu se zákony Ruské federace. Vývoj inženýrsko-technického systému a opatření se provádí po prostudování problematiky a stanovení nezbytných opatření pro bezpečnost informací. K tomu musí být cenná data chráněna před všemi možnými kanály úniku, neoprávněným přístupem a neopatrnými (neúmyslnými) akcemi personálu organizace.

    Data mohou být nejen ukradena, ale také zkreslena přidáním nepravdivých informací, zkopírována a vystavena vlastním jménem, ​​a co je ještě horší, blokovat k nim přístup. Podvodníci mohou ukrást, zničit nebo zkazit jakékoli paměťové médium. To ale není jediný zdroj nebezpečí, ke stejným následkům může dojít v důsledku chybného neúmyslného jednání uživatele nebo při přírodní katastrofě. Inženýrsko-technický systém úkonů a opatření by proto měl směřovat k ochraně nejen informace, ale i nosiče informace, jakož i celého informačního procesu práce s utajovanými údaji.

    Hlavní úkoly systému

    Vytvořením inženýrsko-technického systému podnik uvádí do činnosti soubor organizačních opatření a řadu technických opatření, která zajistí cenné informace. Systém pracuje na 3 hlavních úkolech:

    1. chránit budovu a prostory před pronikáním neoprávněných osob s cílem odcizit, poškodit nebo změnit informace;
    2. Zabránit poškození nebo úplnému zničení nosičů informací před následky živelních pohrom a před účinky vody při hašení požáru;
    3. Odepřete útočníkům přístup ke všem technickým kanálům, přes které mohou unikat data.

    Technická a technická ochrana musí splňovat moderní požadavky:

    • Stálost a připravenost na jakékoli hrozby;
    • Vytvoření různých bezpečnostních zón;
    • Buďte vždy o 1 krok napřed před podvodníky, buďte si vědomi technologických inovací;
    • Úroveň ochrany informací by měla být úměrná důležitosti a hodnotě informací;
    • Nemožnost cizinců získat přístup k tajným datům;
    • Nepoužívejte jeden typ ochrany, kombinujte různá opatření a spusťte komplex ochranných prostředků;
    • Nejprve chraňte nejdůležitější informace.

    Celé území podniku by mělo být rozděleno do zón, do kterých je vstup prováděn se zvláštním povolením. Čím blíže je zóna tajným informacím, tím vyšší je úroveň kontroly a tím užší je počet lidí, kteří tam mohou jít. Toho lze dosáhnout nastavením stanovišť nebo kontrolních bodů. Taková opatření jsou přijímána k tomu, aby případnému zahraničnímu subjektu byly překážky v pohybu v podobě kontrolních zón a hranic, kde by bylo možné odhalit skutečnost krádeže a zadržet podvodníka.

    Webinář o informační bezpečnosti:

    Jak k úniku dochází?

    V poslední době si soukromé kanceláře pronajímají prostory, které se nacházejí v obytných domech, kde sousední prostory jsou byty běžných občanů. Stěny výškových budov jsou velmi tenké a vše, co se řekne v sousedním bytě, je slyšet na 98%. Existuje mnoho takových technických únikových kanálů, každý z nich je spojen s fyzikálním, chemickým nebo biologickým polem nebo jinými prostředky inteligence. Informace mohou být odstraněny v procesu jejich přenosu, diskuse, vytváření nebo zpracování. Únikový kanál není pouze přímou cestou pro pohyb dat, ale také technickými kanály, které doprovázejí práci jiných objektů.

    Věk nových technologií umožňuje podvodníkům využívat data z odražených signálů, z odposlechů rádiových odposlechů, magnetických a elektromagnetických polí tajného předmětu. Neoprávněné osoby používají uzemnění a napájecí síť k odstranění informativního signálu, který jimi prochází. Dokonce i jednoduché předměty, jako jsou nestíněné vodiče, transformátory, reproduktory, konektory nebo přerušené obvody, mohou unikat signály, které jsou zachyceny elektromagnetickými poli.

    Pokud subjekty využijí některý z technických kanálů pro přenos informací a zpracují je, budou moci utajovaná data nejen stáhnout, ale i zkreslit či zablokovat. Data a informační signály se šíří vzduchem, vedeními přenosu informací a napájením. Připojit se k nim proto kontaktním nebo bezkontaktním způsobem není obtížné. K tomu útočníci využívají rádiová zařízení, která přenášejí informace na dálku (zařízení potlačující zvukové signály záznamového zařízení).

    Účelem podvodníků může být nejen kopírování nebo ničení dat, ale také zasahování do provozu podnikových zařízení. A to vede k tomu, že některé systémy inženýrské a technické ochrany nebudou fungovat na plný výkon nebo nekvalitně. V důsledku toho dochází k četným poruchám v chodu určitých procesů a v extrémních případech dochází k havarijním situacím.

    Způsoby a prostředky k zabezpečení dat

    Inženýrská a technická ochrana podnikových informací začíná omezením přístupu neoprávněných osob do území vytvořením kontrolovaných zón: obvod budovy a okolí, všechny budovy podniku, samostatné kanceláře a prostory. Šéf společnosti musí vytvořit speciální bezpečnostní službu. Inženýrsko-technická skupina bude provádět neustálý monitoring a ochranu všech zón.

    Další etapou ochrany informací bude nákup a instalace technických prostředků, které pracují s důvěrnými daty (telefonie, víceúrovňové komunikační systémy, reproduktor, dispečerská komunikace, záznam zvuku a prostředky pro reprodukci zvuku). Chraňte firmu před dopady odposlouchávacího zařízení, najděte slabá místa ve všech kontrolovaných oblastech, ve kterých se útočník může dostat k informativním akustickým, elektrickým nebo magnetickým signálům. Identifikujte všechny možné systémy, ke kterým může být neoprávněný přístup (netajná telefonní linka, požární nebo zvuková signalizace, systémy EZS, sledovací zařízení atd.). Identifikované slabé stránky, pokud je to možné, jejich počet odstranit nebo snížit.

    Určit a vymezit prostory podle skupin důležitosti a utajení (sály, zasedací místnosti, kanceláře). Na základě všech shromážděných údajů sepíše komise provádějící průzkum společnosti protokol, na jehož základě je vytvořen akt a schválen vedoucím společnosti. Po kontrole by měl být vypracován plán celé budovy, jejích prostor, kontrolních zón. V kancelářích a dalších prostorách s vysokou úrovní zabezpečení se vyrábí TBI (nekryptografická metoda ochrany technických kanálů před únikem informací).

    Jak bezpečně odstranit informace na médiu:

    Hardware a software

    - technika, která útočníkům brání v kopírování, zveřejňování nebo neoprávněném přístupu k informacím. Technika je rozdělena do skupin:

    • Hledejte únikové kanály;
    • Detekční prostředky;
    • Aktivní odpor;
    • pasivní opozice.

    Existuje další subsystém ITP (inženýrská a technická ochrana) - softwarové nástroje, které chrání data na programové úrovni (antivirové programy, ochrana komunikačních kanálů před neoprávněným kopírováním nebo přístupem). Jedná se o zavedení programů, které provádějí důkladnou identifikaci uživatele, omezují přístup k chráněným informacím a všemi možnými způsoby kontrolují, jak ostatní programy interagují s chráněnými informacemi. Při provozu počítačových systémů není dovoleno používat programy bez licence nebo certifikátu, protože mohou skrývat škodlivý program, který shromažďuje a přenáší tajné informace.

    V současnosti jsou nejbezpečnějšími metodami šifrování dat kryptografické prostředky. Jedná se o vysokou úroveň spolehlivosti a ochrany informací před neprofesionálními podvodníky. Pro implementaci takových nástrojů budou informace chráněny kryptosystémem s veřejným klíčem, elektronickým podpisem nebo symetrickými kryptosystémy. Jediným momentem jejich použití bude pohodlí uživatele, který si musí vybrat pro něj nejpohodlnější kryptografickou metodu.

    Po zprovoznění celého komplexu technických prostředků a opatření musí být inženýrsko-technický systém neustále sledován pro správné provedení všech bodů plánovaného záměru VTI. Systém si časem vyžádá vylepšení a modernizaci, proto musí služba informační bezpečnosti včas reagovat na nové prostředky technické ochrany a kvalitně je implementovat.