Защита на информацията от неразрешен достъп: средства, изисквания, видове и методи
Въпросите, свързани със защитата на информацията от неразрешен достъп, се обсъждат отдавна в Русия. Понастоящем проблемът с осигуряването на поверителност на данните е много остър.
съдържание
- Съответствие на проблема
- Начини на нарушаване на поверителността на информацията
- Методи за защита на информацията от неразрешен достъп
- Нормативна база
- Технически средства
- железария
- Хардуерно-софтуерни системи
- Хардуер и софтуер
- Подобрено удостоверяване
- Същността на метода
- криптиране
- Характеристики на криптирането
- заключение
Обществото се развива, отношенията между частната собственост се подобряват, настъпва активна борба за власт. Повишена човешката дейност води до увеличаване на стойността на информация, и по-специално информацията, която може да донесе на собственика обезщетение - финансови, политически и т.н. Нека разгледаме по-нататъшни възможности за защита на информацията от неоторизиран достъп, класификацията на съществуващите методи за гарантиране на поверителността на данните ...
Съответствие на проблема
В условията на пазарна икономика предпоставка за ефективността на всяко предприятие, за да максимизират печалбата, се запази целостта на организационната структура на всяка компания се застъпва за защита на данните от неоторизиран достъп. Тази задача се решава с помощта на набор от инструменти, методи и системи, които предотвратяват получаването на важна информация от неоторизирани лица.
Значително въздействие върху дейностите за гарантиране на поверителността на данните се извършва при промени в икономиката на страната. В Русия функционира собствена финансова и кредитна система, функционират предприятия от различни форми на собственост. Както показват статистическите данни, през последните няколко години броят на случаите на злоупотреба с бизнес и техническа информация значително се е увеличил. Такива действия често водят до неблагоприятни последици за бизнеса: предприятията страдат от загуби и в някои случаи се обявяват в несъстоятелност.
Отговорността за защита на информацията от неразрешен достъп по правило е лицата, които са в най-ниската връзка на лидерския апарат. Междувременно във всяко предприятие трябва да има отговорно длъжностно лице, което да координира дейностите, за да гарантира поверителността на данните. Той трябва да е на най-високото ниво на административния апарат.
Начини на нарушаване на поверителността на информацията
За ефективна защита на информацията от неоторизиран достъп всеки потребител трябва да има представа за основните начини за незаконно получаване на данни. Най-честите начини за нарушаване на поверителността на информацията могат да бъдат разгледани:
- Кражба на носители на данни и производствени отпадъци.
- Маскиране при регистрирани потребители.
- Копиране на данни чрез преодоляване на брави.
- Измислица. Това е прикриване на системните заявки.
- Използването на несъвършенства в операционната система и програмния език.
- Заснемане на данни.
- Използване на вируси.
- Дистанционно заснемане.
- Преднамерено оттегляне на механизмите за защита.
Разбира се, това не е пълен списък на начини за незаконно получаване на поверителни данни.
Методи за защита на информацията от неразрешен достъп
Нарушаване на неприкосновеността на личния живот включва непредвидено, незаконно познат, обработка, копиране, промяна, унищожаване на информация, въвеждане на вируси, разрушителна софтуер. Всички тези действия нарушават разпоредбите на регламентите, уреждащи използването на данните.
Текущите средства за защита на информацията от неразрешен достъп служат за предотвратяване на проникването на нарушители в бази данни, съдържащи важна информация за потребителите. Днес в областта на защитата на данни от незаконни действия са изброени няколко области:
- Избягване на нарушители в компютърната среда. В тази рамка, техническите средства, използвани за защита на информацията от неоторизиран достъп, което позволява на нападателя да се идентифицират и да се предотврати неговото действие в началния етап на въвеждане в мрежата.
- Създаване на специални софтуерни продукти, които защитават компютърната среда.
- Използване на инструменти за защита на информацията срещу неоторизиран достъп за определен компютър.
Необходимо е да се разбере, че различни методи и технологии се използват за решаване на конкретна задача, свързана със запазването на поверителността на данните.
Нормативна база
Изискванията за защита на информацията от неразрешен достъп, характеристики, функции, класификация на инструментите и методите се определят със специални нормативни актове. Органът, упълномощен да контролира спазването на регламентите, е Държавната техническа комисия. Основните регулаторни документи за защита на информацията от неразрешен достъп включват:
- "Автоматизирани системи - класификация AC, изисквания за защита на данните от неоторизиран достъп".
- "Средства на VT. Индикатори за сигурност срещу неразрешен достъп."
Технически средства
Те са разделени на вътрешни и външни. Първите включват такива методи за защита на информация от неразрешен достъп, като например задаване на парола на BIOS, операционна система, DBMS (система за управление на бази данни). Втората група включва методи, насочени към укрепване на съществуващите фондове или въвеждане на допълнителни функции в тях. Сред тях са:
- Хардуерни методи за надеждни файлове за изтегляне.
- Хардуерно-софтуерни системи за споделяне на права за достъп между потребителите.
- Методи за засилено удостоверяване на връзката.
Нека разгледаме отделно всеки конкретен вид защита на информацията от неоторизиран достъп.
железария
Те са продукти, които понякога се наричат "електронна ключалка". Функциите на тези инструменти са да предоставят надеждна идентификация на потребителя, да проверяват целостта на софтуера на определен компютър. Обикновено хардуерът изглежда като PC разширителна карта, в която е инсталиран съответният софтуер. Той се записва във флаш памет или на твърд диск.
Принципът на работа на хардуера е съвсем прост. По време на зареждането на компютъра се активират BIOS и защитните панели. След това се изисква идентификационният номер на потребителя. Сравнява се с данните, съхранени във флаш паметта. Идентификаторът може допълнително да бъде защитен с парола. След това се активира операционната система на компютъра или платката. След това започва програмата за проверка на софтуера. Обикновено анализ на системните области на диска, зареждащите елементи, файловете, които се проверяват от потребителя.
Анализът се извършва въз основа на имитационен или хеш алгоритъм. Резултатът се сравнява с данните, съхранени във флаш паметта. В случай на откриване на различия от референтната, дъската блокира следващата работа и на екрана се появява съответното съобщение. Ако не се открият разлики, контролът от картата се прехвърля на компютъра и се извършва по-нататъшно изтегляне. Процесите на идентификация и анализ се записват в дневника.
Значително предимство на елементите за техническа защита е тяхната висока надеждност. Освен това те са лесни за употреба и са евтини. Обикновено, ако компютърът има един потребител, тогава такъв продукт е достатъчен, за да запази поверителността на данните.
Хардуерно-софтуерни системи
Те се използват, ако един компютър има повече от един потребител. Тези софтуерни средства за защита на информацията от неразрешен достъп гарантират разделянето на правомощията на лицата, работещи с компютър.
Задачите за запазване на поверителността на данните се решават чрез установяване за конкретни потребители:
- забрани за стартирането на определени процеси и приложения;
- разрешения за определени видове действия.
Организацията за защита на информацията от неразрешен достъп чрез хардуер и софтуер може да се осъществи по различни начини. Обикновено по време на стартирането на системата се активира и програма, за да се гарантира поверителността на данните. Той се съхранява в паметта на компютъра като постоянен модул. Програмата ви позволява да контролирате действията на потребителите, стартиращи приложения и достъп до информация.
Действията на субектите се записват в списанието. Достъп до него е само администраторът, отговарящ за сигурността.
Хардуер и софтуер
В тези комплекси има надеждна борда за обувки. Тя служи за по-нататъшна проверка на целостта на софтуера за защита на твърдия диск. Платката е хардуерната част. Елементът на програмата е представен от постоянен модул. Той се намира в специална директория.
Струва си да се каже, че хардуерът и софтуерът могат да се използват на компютър, с който работи един потребител. В този случай достъпът до инсталирането и стартирането на приложения, които не са включени в работата, може да бъде блокиран.
Подобрено удостоверяване
Използва се, когато работата на работните станции в мрежата трябва да отговарят на определени изисквания за защита на информацията от неоторизиран достъп от мрежата и от промяната или самите данни или софтуер. Подобреното удостоверяване се използва и в случаите, когато е необходимо да се предотврати стартирането на процесите от неподходящ потребител.
Същността на метода
Като една от ключовите задачи на защитата на данните е осигуряването на удостоверяване и удостоверяване на потребителя на мрежата. Можете да разпознаете темата с това, което той представлява, какво има и какво знае. Да разгледаме по-подробно същността на метода
Какво знае потребителят? Вашето име (login) и парола. Тази информация е в основата на удостоверяването на паролата. Недостатъкът на тази схема е, че потребителят трябва често да запомня сложни комбинации. Често се избира проста парола, която лесно може да бъде избрана. Някои потребители пишат сложни комбинации на хартия, в бележник и т.н. Следователно, в случай на загуба, паролата може да стигне до неподходящи лица.
Ако се използва само такава защита, трябва да се вземат мерки, за да се осигури управлението на създаването на сложни комбинации, тяхната валидност и своевременно отстраняване. Тези задачи могат да бъдат разрешени чрез криптографско затваряне на пароли.
Какво има потребителят? Разбира се, той има специален ключ, т.е. уникален идентификатор (смарт карта, криптографски ключ и т.н.). Той криптира записа на потребителя в споделената база данни. Вариантът с идентификатора се счита за по-надежден. В този случай обаче уникалният ключ трябва винаги да е с потребителя. Като правило, той е прикрепен към ключови пръстен с ключове, които често са оставени за забрава вкъщи или да търгуват да загубят. За да се избегнат такива ситуации, препоръчително е да се повери издаването на идентификатори на администратора. Всяка сутрин потребителите ще получат свой собствен ключ, който ще бъде записан в специален дневник. Вечерта идентификационните номера трябва да бъдат предадени на администратора.
Какъв е потребителят? Всеки субект има само присъщи характеристики. Те се използват за биометрична идентификация. Като "ключ" може да има пръстов отпечатък, длан, око и т.н. Днес този метод на защита се смята за най-надежден. В този случай потребителите не трябва да имат нещо с тях. В краткосрочен план цената на биометричните идентификационни системи ще бъде достъпна за всички компании.
криптиране
Понастоящем модифицирането на данните е един от най-често използваните софтуерни методи за защита на информацията. Шифроването Ви позволява да конвертирате информация в данни, които не могат да бъдат предавани от външни лица.
Този метод се използва предимно за прехвърляне на класифицирана информация. Можете да шифровате абсолютно всички данни: рисунка, текст, звук и т.н. Трансформацията на информацията се използва от времето, когато е необходимо да се скрие нещо от врага.
Кодирането и декодирането на информацията се извършва чрез криптологични методи. В тази наука се отличават две области: криптография и криптолиза. Първият разглежда методите на криптиране, а вторият - методите на декриптиране.
Характеристики на криптирането
Предполага се, че алгоритъмът за преобразуване на информация е известен на всички. Въпреки това липсва ключът, с който можете да прочетете съобщението. Това е разликата между криптиране и просто кодиране. Във втория случай, за да се получи информация, е достатъчно да се знае алгоритъмът за тяхното изменение.
Ключът е параметър, чрез който можете да изберете конкретна трансформация на информацията от целия набор от опции, които алгоритъмът предлага. Ако потребителят го знае, той безпроблемно може да шифрова и дешифрира данните.
Цифрите са разделени на две категории: асиметрични и симетрични. В последния случай един ключ може да се използва както за криптиране, така и за декриптиране. Несиметричните шифри се създават с един ключ и се отварят с друг ключ. В този случай първата е достъпна за всеки потребител, а втората е достъпна само за получателя на данните.
Важна характеристика на трансформираната информация е нейната криптостабилност. Това е съпротива срещу декриптирането при липса на ключ. Алгоритъмът се счита за постоянна, ако нейното разкриване е необходимо непостижими изчислителни ресурси, огромно количество заловени информация или на такъв период като този на неговото изтичане криптирана информация вече не е от значение.
заключение
Изборът на това или на това средство за защита се извършва в зависимост от различни фактори. Особено важни са и потенциалните заплахи, техническите характеристики на персоналния компютър. Не може да се каже, че методът за защита на хардуера определено ще бъде по-надежден от софтуера.
Анализ на обекта на защита, идентифициране на заплахите - задачата е изключително сложна. Препоръчително е да се повери тяхното решение на професионалисти.
- Каква трябва да бъде политиката по отношение на обработката на лични данни в съответствие със…
- Методи и средства за защита на информацията
- Основи на компютърната сигурност или необходимостта от защита на информацията
- Как да зададете парола за папка
- 272 От Наказателния кодекс. "Незаконния достъп до компютърна информация"
- Правни норми, свързани с информацията. Защита на информацията
- Чл. 24 от Конституцията на Руската федерация с коментари
- Неупълномощен достъп
- Криптографски методи за защита на информацията: концепция, характеристики, ключови позиции
- Защитата на информацията в Интернет - важно ли е?
- Правна защита на информацията.
- Методи за защита на информацията в компютърната технология
- Основни свойства на информацията
- Клиент-сървърна технология
- Методи за защита на информацията
- Класификация на информационните технологии и прилагане на информация в живота
- Политиката за сигурност на информацията и принципите на нейната организация
- Специалист по информационната сигурност - изисквания за професията
- Каква е сигурността на информацията?
- Софтуер за защита на информацията - основата на работата на компютърната мрежа
- Какво представлява удостоверяването по интернет?