Clasificarea soluțiilor de securitate a informațiilor

Judecând după numărul tot mai mare de publicații și companii, profesional angajate în protecția informațiilor în sistemele informatice, rezolvarea acestei probleme este importantă. Una dintre cauzele cele mai evidente de încălcare a securității este accesul neautorizat intenționat (accesul neautorizat) la informații confidențiale de la utilizatori ilegale, precum și manipularea nedorite ulterioară cu aceste informații. Protecția datelor - un complex de măsuri întreprinse pentru a preveni scurgerile, furtul, pierderea, distrugerea neautorizată, denaturare, alterare (fals), copierea neautorizată, bloc de date, etc. Deoarece pierderea de informații pot apărea din motive pur tehnice, obiective și neintenționate, definiția de asemenea evenimente asociate cu creșterea server de fiabilitate datorită defecțiunilor sau funcționării defectuoase a HDD-urilor, deficiențe în software-ul utilizat, etc.

Se remarcă faptul că, odată cu termenul „informații de protecție“ (așa cum se aplică la rețele de calculatoare) sunt utilizate pe scară largă, de obicei, în valoare de aproape, termenul de „securitate calculator“.

Trecerea de la locul de muncă la computere personale, pentru a lucra în rețea complică protecția datelor din următoarele motive:

un număr mare de utilizatori de pe rețea și compoziția lor variabilă. Protecția numelui de utilizator și nivelul parolei nu este suficientă pentru a preveni intrarea persoanelor neautorizate în rețea;

lungime rețea semnificativă și prezența multor potențiale de penetrare a canalelor din rețea;

au marcat dezavantaje în hardware și software, care sunt adesea găsite nu presale stadiu, numit de testare beta și în timpul funcționării. Inclusiv protecție integrată imperfectă a informațiilor, chiar și în astfel de bine-cunoscute și „puternic“ sistem de operare de rețea cum ar fi Windows NT sau NetWare.

medii de stocare,

elemente de construcție și ferestrele care formează canale de scurgere de informații confidențiale din cauza așa-numitul microfonic,

Clasificarea soluțiilor de securitate a informațiilor
Fig. 9.1. Locuri și canale posibile de acces neautorizat la informații într-o rețea de calculatoare

Orice conexiuni suplimentare la alte segmente sau conecta la Internet prezintă noi provocări. Atacurile pe LAN printr-o conexiune la Internet pentru a avea acces la informații confidențiale, în ultimii ani au proliferat din cauza deficiențelor sistemelor încorporate de protecție a informațiilor cu privire la protocoalele TCP / IP. Atacurile de rețea de pe internet pot fi clasificate după cum urmează:

snifferul (Sniffer - în acest caz, în sensul de filtrare) - un program de aplicație care utilizează o placă de rețea care funcționează în modul de promiscuitate (fără a face distincție) modul (în acest mod, toate pachetele primite pe canale fizice, adaptorul de rețea trimite aplicația care urmează să fie prelucrate) .

IP-spoofing (spoof - înșelăciune farsă) - apare atunci când un hacker se află în interiorul sau în afara societății, dă drept un utilizator autorizat.

DoS (Denial of Service - DoS). DoS atac face ca rețeaua nu este disponibilă pentru utilizare generală, datorită excesului limitează funcționarea rețelei, sistemul de operare sau aplicație.

Parola atac - o încercare de selectare a unei parole de utilizator legitim pentru a accesa rețeaua.

Atacurile cum ar fi Man-in-the-middle - acces direct la pachetele transmise prin rețea.

Atacurile Application-strat.

Rețeaua de informații - culegerea de informații prin intermediul rețelei de date publice și aplicații.

Încălcarea încrederii în cadrul rețelei.

Accesul neautorizat (accesul neautorizat), care nu poate fi considerat un tip separat de atac, deoarece majoritatea atacurilor de rețea sunt efectuate în scopul de a obține acces neautorizat.

Virușii și aplicații, cum ar fi „cal troian“.

În general, un mijloc de a asigura protecția informațiilor cu privire la prevenirea acțiunii deliberate, în funcție de metoda de punere în aplicare pot fi împărțite în grupe:

Inginerie (hardware) instrumente. Acesta este un alt tip de dispozitiv (mecanice, electromecanice, electronice, etc.) pe care hardware de protecție a informațiilor rezolva problema. Ei, fie a preveni pătrunderea fizică sau, în cazul în care penetrarea este încă loc, accesul la informație, inclusiv prin deghizare sale. Prima parte a problemei rezolvate încuietorile, gratii la ferestre, alarma de protecție, etc. Al doilea -. Cele de mai sus generatoare de zgomot, regulatoare de undă, receptoare de radio de scanare și o multitudine de alte dispozitive, „suprapuse“, căile de scurgere potențiale sau informații care să le permită să detecteze. Avantajele mijloacelor legate de fiabilitatea lor, indiferent de factori subiectivi, rezistență ridicată la modificare. Puncte slabe - lipsa de flexibilitate, un volum relativ mare și greutate, costul ridicat.

Mijloace de programare includ pentru programul de autentificare a utilizatorilor, controlul accesului, informații de criptare a elimina rezidual (de lucru) tip de informații fișierele temporare, protecție a sistemului de control de testare și alte avantaje ale software-ului. - Versatilitate, flexibilitate, fiabilitate, usurinta de instalare, capacitatea de a modifica și de dezvoltare. Dezavantaje - funcționalitatea limitată a rețelei, utilizarea serverelor de fișiere de resurse și stațiile de lucru, sensibilitate ridicată la schimbarea accidentale sau deliberate, o posibilă dependență de tipurile de calculatoare (hardware-ul lor).

Combinat hardware și software să implementeze aceleași funcții ca hardware și software separat, și au proprietăți intermediare.

Fondurile instituționale sunt formate din organizatorice și tehnice (săli de curs cu calculatoare, sistem de cablare cu cerințele pentru a restricționa accesul la acesta, și altele.) și instituționale (legile și regulamentele naționale de muncă stabilite de conducerea unei anumite firme). Beneficiile organizaționale constau în faptul că acestea vă permit să rezolve multe probleme diverse, ușor de implementat, rapide pentru a reacționa la efectele adverse ale rețelei au modificare și dezvoltare nelimitată. Dezavantaje - dependența ridicată de factori subiectivi, inclusiv organizarea generală a muncii într-un anumit departament.

Potrivit măsură și disponibilitatea sunt software-ul distins, astfel încât acestea sunt descrise în continuare mai detaliat (a se vedea. „Standard Metode de criptare și a sistemelor criptografice“ și „informații privind protecția software“). Alte instrumente folosite în aceste cazuri, atunci când este necesar pentru a asigura un nivel suplimentar de protecție a datelor.

Cele mai utilizate programe de criptare număr este limitat, dintre care unele sunt de facto sau de jure. Cu toate acestea, chiar și în cazul în care algoritmul de criptare nu este un secret, de a genera decriptare (descifrare) este extrem de dificil, fără cunoașterea cheii private. Această proprietate în programele de criptare moderne este furnizat într-un proces în mai multe etape de transformare a informațiilor inițiale deschise (text simplu în literatura engleză), folosind o cheie (sau două chei - una pentru criptarea și decriptarea). In cele din urma, orice metodă complexă (algoritmul) de criptare este o combinație de metode relativ simple.