Introducere în securitatea IT. Amenințări la securitatea informațiilor Sisteme de criptare a datelor de pe disc

Acest articol încearcă să ia în considerare amenințările reale la adresa securității informațiilor care pot apărea în condițiile moderne. Trebuie remarcat faptul că articolul nu pretinde a fi un „manual despre securitatea informațiilor”, iar tot ceea ce este menționat în el este doar opinia autorului.

O greșeală tradițională a multor manageri ai companiilor rusești este să subestimeze sau să supraestimeze amenințările la adresa securității informațiilor unei întreprinderi. Adesea, ei percep securitatea IT în cel mai bun caz ca una dintre măsurile auxiliare pentru asigurarea securității în general și, uneori, nu i se acordă deloc un rol semnificativ - ei spun că aceasta este toată preocuparea administratorilor de sistem. Această opțiune este tipică în primul rând pentru companiile mici și parțial pentru companiile mijlocii. A doua extremă - o supraestimare a importanței securității IT - se regăsește mai ales în rândul companiilor mari și se caracterizează prin ridicarea unui set de măsuri pentru asigurarea securității IT la rangul de „hiperstrategie”, în jurul căreia se construiește principala strategie de business.

Nu este un secret pentru nimeni că, în lumea modernă, afacerile sunt mai mult sau mai puțin dependente de tehnologia informației. Avantajele utilizării IT pentru afaceri sunt evidente: viteza și ușurința de generare, distribuție, manipulare și regăsire a informațiilor eterogene, organizarea acesteia după diverse criterii, ușurința de stocare, capacitatea de acces de aproape oriunde în lume... Toate aceste avantaje necesită suport și întreținere bine stabilite, care, la rândul lor, impun anumite cerințe asupra infrastructurii IT de bază. Pe de altă parte, sistemele informaționale conțin adesea informații a căror dezvăluire este extrem de nedorită (de exemplu, informații confidențiale sau informații care constituie un secret comercial). Încălcarea funcționării normale a infrastructurii sau obținerea accesului la informațiile aflate în sistemul informațional reprezintă amenințări la adresa securității informațiilor.

Astfel, amenințările la adresa securității informațiilor unei întreprinderi pot fi împărțite în mai multe clase:

  • Amenințări de disponibilitate
  • Amenințări de integritate
  • Amenințări la confidențialitate

Amenințările de disponibilitate sunt amenințări asociate cu o creștere a timpului necesar pentru a obține cutare sau acel serviciu de informații sau informații. Perturbarea disponibilității reprezintă crearea condițiilor în care accesul la un serviciu sau la informații va fi fie blocat, fie posibil pentru o perioadă de timp care nu va asigura îndeplinirea anumitor obiective de afaceri. Să luăm un exemplu: dacă serverul pe care se află informațiile necesare pentru luarea unei decizii strategice eșuează, proprietatea disponibilității informațiilor este încălcată. Un exemplu similar: în cazul izolării din orice motiv (defecțiune a serverului, defecțiune a canalelor de comunicare etc.) a serverului de e-mail, putem vorbi despre o încălcare a disponibilității serviciului IT „e-mail”. Deosebit de remarcat este faptul că cauza întreruperii disponibilității informațiilor sau a serviciului de informații nu trebuie neapărat să fie responsabilitatea proprietarului serviciului sau informațiilor. De exemplu, în exemplul discutat mai sus cu o întrerupere a disponibilității unui server de e-mail, cauza (eșecul canalelor de comunicare) poate fi în afara zonei de responsabilitate a administratorilor de server (de exemplu, eșecul principalelor canale de comunicare ). De asemenea, trebuie remarcat faptul că conceptul de „disponibilitate” este subiectiv la fiecare moment în timp pentru fiecare dintre subiecții care consumă serviciul sau informațiile la un moment dat. În special, întreruperea disponibilității unui server de e-mail pentru un angajat poate însemna întreruperea planurilor individuale și pierderea unui contract, iar pentru un alt angajat al aceleiași organizații poate însemna incapacitatea de a primi cel mai recent comunicat de presă.

Amenințările de integritate sunt amenințări asociate cu probabilitatea modificării uneia sau alteia informații stocate într-un sistem informațional. Încălcarea integrității poate fi cauzată de diverși factori - de la acțiuni deliberate ale personalului până la defecțiunea echipamentului. Încălcarea integrității poate fi intenționată sau neintenționată (cauza încălcării neintenționate a integrității poate fi, de exemplu, echipamentul defectuos).

Amenințările de confidențialitate sunt amenințări asociate cu accesul la informații în afara privilegiilor de acces disponibile pentru acel subiect. Astfel de amenințări pot apărea ca urmare a „factorului uman” (de exemplu, delegarea accidentală unuia sau altuia a privilegiilor altui utilizator), defecțiunilor software și hardware.

Implementarea fiecăreia dintre aceste amenințări individual sau în combinație duce la o încălcare a securității informațiilor întreprinderii.

De fapt, toate măsurile de asigurare a securității informațiilor ar trebui să se bazeze pe principiul minimizării acestor amenințări.

Toate activitățile de securitate a informațiilor pot fi considerate condiționat la două niveluri principale: la nivelul accesului fizic la date și la nivelul accesului logic la date, care sunt o consecință a deciziilor administrative (politici).

La nivelul accesului fizic la date sunt luate în considerare mecanismele de protecție a datelor împotriva accesului neautorizat și mecanismele de protecție împotriva deteriorării suporturilor fizice de stocare. Protecția împotriva accesului neautorizat implică plasarea echipamentelor server cu date într-o cameră separată, la care are acces doar personalul cu autoritatea corespunzătoare. La același nivel, este posibil să se creeze un sistem de servere distribuite geografic ca mijloc de protecție. Nivelul de protecție împotriva daunelor fizice implică organizarea diferitelor tipuri de sisteme specializate care împiedică astfel de procese. Acestea includ: clustere de servere și servere de rezervă (backup). Când lucrați într-un cluster (de exemplu, două servere), în cazul unei defecțiuni fizice a unuia dintre ele, al doilea va continua să funcționeze, astfel funcționalitatea sistemului de calcul și a datelor nu vor fi afectate. Cu organizarea suplimentară a backupului (server de rezervă), este posibilă restaurarea rapidă a sistemului și a datelor, chiar dacă al doilea server din cluster eșuează.

Nivelul de protecție împotriva accesului logic la date presupune protecția împotriva accesului neautorizat la sistem (în continuare, în text, un sistem este înțeles ca un sistem informatic conceput pentru generarea, stocarea și prelucrarea datelor de orice clasă - de la simple sisteme de contabilitate la ERP- soluții de clasă) atât la nivelul bazei de date, cât și la nivelul nucleului sistemului și al formularelor utilizator. Protecția la acest nivel presupune luarea de măsuri pentru a împiedica accesul la baza de date atât de pe Internet, cât și din rețeaua locală a organizației (cel din urmă aspect al securității a primit în mod tradițional puțină atenție, deși acest aspect este direct legat de un fenomen precum spionajul industrial). Protejarea nucleului sistemului implică, împreună cu măsurile prezentate mai sus, calcularea sumelor de control ale părților critice ale codului executabil și auditarea periodică a acestor sume de control. Această abordare vă permite să creșteți nivelul general de securitate a sistemului. (De remarcat faptul că acest eveniment nu este singurul; este dat ca exemplu bun). Asigurarea securității la nivel de formulare de utilizator declară obligatorie criptarea traficului transmis printr-o rețea locală (sau prin Internet) între client (formular utilizator) și aplicație (nucleul de sistem). De asemenea, securitatea la acest nivel poate fi asigurată prin calcularea sumelor de control ale acestor formulare, urmată de verificarea acestora, adoptând ideologia „separării datelor și codului”. De exemplu, un sistem construit folosind tehnologia „client subțire” din punctul de vedere al asigurării securității la acest nivel are un avantaj față de un sistem construit folosind tehnologia „client gros”, întrucât la nivel de formulare de utilizator nu oferă acces la cod logic de afaceri (de exemplu, prin dezasamblarea fișierului executabil). Același nivel de protecție include și mecanismul de certificare, atunci când în schimbul dintre formularul de utilizator și server, precum și autenticitatea formularului de utilizator în sine, este confirmată de un terț participant la schimb - o autoritate de certificare.

În mod similar, la nivelul de protecție a accesului logic la nivelul bazei de date de acces, este recomandabil să se calculeze sumele de control ale tabelelor critice și să se mențină un jurnal al accesului obiectelor la baza de date. Într-un caz ideal („client subțire”), numai aplicația server (server logic de afaceri) are acces la baza de date, iar toate celelalte solicitări (de la terți) la baza de date sunt blocate. O astfel de abordare va elimina mai multe tipuri de atacuri și va concentra politica de protecție a bazei de date pe asigurarea securității „în punctele critice”.

Protecția la nivelul deciziilor administrative include măsuri administrative menite să creeze o politică clară și de înțeles în ceea ce privește IT, IP, securitatea informațiilor etc. Putem spune că acest nivel este primar în raport cu utilizatorul – întrucât protecția la nivelul deciziilor administrative poate preveni majoritatea situațiilor critice legate de securitatea informațiilor.

Încă două aspecte importante legate de securitate ar trebui luate în considerare - metodele și mijloacele de autentificare a utilizatorilor și înregistrarea în jurnal a evenimentelor care au loc în IS.

Autentificarea utilizatorului se referă la nivelul logic de securitate a informațiilor. Scopul acestei proceduri este, în primul rând, de a informa IS care utilizator lucrează cu acesta, pentru a-i oferi drepturile și interfețele corespunzătoare; în al doilea rând, pentru a confirma drepturile acestui utilizator particular în legătură cu IP. În mod tradițional, procedura de autentificare se reduce la introducerea de către utilizator a unui nume de utilizator (login) și a unei parole.

Destul de des, în aplicațiile critice, formularul de introducere a numelui de utilizator/parolă este o aplicație care rulează într-un tunel software securizat (mai rar, hardware) care criptează necondiționat toate informațiile transmise prin rețea. Din păcate, cea mai frecventă situație este atunci când numele de utilizator și parola sunt transmise prin rețea în text clar (de exemplu, majoritatea sistemelor de e-mail gratuite binecunoscute de pe Internet funcționează pe acest principiu). Pe lângă software (introducerea unei combinații nume de utilizator/parolă), există și soluții software și hardware pentru autentificarea utilizatorului. Acestea includ dischete și unități USB cu un fișier cheie (destul de des în combinație cu introducerea unui nume/parolă obișnuit pentru a confirma autoritatea pentru acțiuni critice), protejate împotriva copierii; Unități USB de scriere o singură dată cu un fișier cheie; scanere iris; Scanere de amprente; sisteme de antropologie. Una dintre opțiunile pentru creșterea gradului de protecție IS este limitarea perioadei de valabilitate a parolei și limitarea timpului în care utilizatorul este inactiv în IS. Limitarea duratei de viață a parolei este emiterea unei parole care este valabilă doar pentru un anumit număr de zile - 30, 60 etc. În consecință, odată cu modificările periodice ale parolei, gradul de securitate al sistemului informațional în ansamblu crește. Limitarea timpului de inactivitate a utilizatorului implică închiderea automată a unei sesiuni de utilizator dacă nu a fost înregistrată nicio activitate a utilizatorului în această sesiune pentru o anumită perioadă de timp.

Înregistrarea tuturor evenimentelor care au loc în sistemul informațional este necesară pentru a obține o imagine clară a încercărilor de acces neautorizat sau a acțiunilor necalificate ale personalului în legătură cu sistemul informațional. O situație frecventă este introducerea în SI a modulelor specializate care analizează evenimentele din sistem și previn acțiunile distructive în legătură cu SI. Astfel de module pot funcționa pe baza a două premise: detectarea intruziunilor și prevenirea disponibilității. În primul caz, modulele analizează statistic comportamentul tipic al utilizatorului și emit o „alarma” în cazul abaterilor vizibile (de exemplu, munca operatorului la 22-30 pentru prima dată în doi ani este cu siguranță suspectă); în al doilea caz, pe baza unei analize a sesiunii curente de utilizator, încearcă să prevină acțiuni potențial distructive (de exemplu, o încercare de a șterge orice informație).

Notă:

IS – securitatea informațiilor

IT – tehnologii informaționale

IS – sisteme informatice sau sistem informatic (după context)

Dezvoltarea rapidă a tehnologiilor informaționale pe computer aduc schimbări semnificative în viața noastră. Informația a devenit o marfă care poate fi cumpărată, vândută și schimbată. Mai mult decât atât, costul informației este adesea de sute de ori mai mare decât costul sistemului informatic în care sunt stocate.

Bunăstarea și, uneori, viața multor oameni depind în prezent de gradul de securitate al tehnologiilor informaționale. Acesta este prețul de plătit pentru complexitatea tot mai mare și distribuția pe scară largă a sistemelor automate de procesare a informațiilor.

Sub securitatea informatiei se referă la securitatea unui sistem informatic împotriva interferențelor accidentale sau intenționate care cauzează daune proprietarilor sau utilizatorilor de informații.

În practică, trei aspecte ale securității informațiilor sunt cele mai importante:

  • disponibilitate(capacitatea de a obține serviciul de informații solicitat într-un timp rezonabil);
  • integritate(relevanța și consistența informațiilor, protecția acestora împotriva distrugerii și modificărilor neautorizate);
  • confidențialitatea(protecție împotriva citirii neautorizate).

Încălcări ale disponibilității, integrității și confidențialității informațiilor pot fi cauzate de diferite impacturi periculoase asupra sistemelor informatice informatice.

Principalele amenințări la adresa securității informațiilor

Un sistem informatic modern este un sistem complex format dintr-un număr mare de componente de diferite grade de autonomie care sunt interconectate și fac schimb de date. Aproape fiecare componentă poate fi expusă influențelor externe sau poate eșua. Componentele unui sistem informatic automat pot fi împărțite în următoarele grupe:

  • hardware- calculatoare și componentele acestora (procesoare, monitoare, terminale, dispozitive periferice - unități de disc, imprimante, controlere, cabluri, linii de comunicație etc.);
  • software- programe achizitionate, sursa, obiect, module de incarcare; sisteme de operare și programe de sistem (compilatoare, linkere etc.), utilitare, programe de diagnosticare etc.;
  • date- stocate temporar și permanent, pe suporturi magnetice, tipărite, arhive, jurnalele de sistem etc.;
  • personal- personalul de exploatare si utilizatorii.

Impacturile periculoase asupra unui sistem informatic informatic pot fi împărțite în accidentale și intenționate. O analiză a experienței în proiectarea, fabricarea și operarea sistemelor informaționale arată că informațiile sunt supuse diferitelor influențe aleatorii în toate etapele ciclului de viață al sistemului. Motive influențe aleatoriiîn timpul funcționării pot exista:

  • situații de urgență cauzate de dezastre naturale și pene de curent;
  • defecțiuni și defecțiuni ale echipamentelor;
  • erori de software;
  • erori în munca personalului;
  • interferențe în liniile de comunicare din cauza influențelor mediului.

Influențe intenționate- acestea sunt acțiuni vizate ale infractorului. Infractorul poate fi un angajat, un vizitator, un concurent sau un mercenar. Acțiunile infractorului se pot datora unor motive diferite:

  • nemulțumirea angajatului față de cariera sa;
  • mită;
  • curiozitate;
  • competiție;
  • dorinta de a se afirma cu orice pret.

Puteți crea un model ipotetic al unui potențial contravenient:

  • calificarea infractorului la nivelul dezvoltatorului acestui sistem;
  • infractorul poate fi fie un străin sau un utilizator legitim al sistemului;
  • infractorul cunoaște informații despre principiile de funcționare ale sistemului;
  • infractorul alege cea mai slabă verigă din apărare.

Cel mai comun și divers tip de încălcări ale computerului este acces neautorizat(NSD). NSD exploatează orice eroare din sistemul de securitate și este posibilă datorită unei alegeri iraționale a mijloacelor de securitate, a instalării și configurării incorecte a acestora.

Să clasificăm canalele de informare nediscriminatorii prin care informațiile pot fi furate, modificate sau distruse:

  • Prin intermediul unei persoane:
    • furt de medii de stocare;
    • citirea informațiilor de pe ecran sau tastatură;
    • citirea informațiilor dintr-un tipărit.
  • Prin program:
    • interceptarea parolei;
    • decriptarea informațiilor criptate;
    • copierea informațiilor de pe mediile de stocare.
  • Prin echipamente:
    • conectarea hardware-ului special conceput care oferă acces la informații;
    • interceptarea radiațiilor electromagnetice laterale de la echipamente, linii de comunicație, rețele de alimentare etc.

O atenție deosebită trebuie acordată amenințărilor la care pot fi expuse rețelele de calculatoare. Caracteristica principală a oricărei rețele de calculatoare este că componentele sale sunt distribuite în spațiu. Comunicarea între nodurile de rețea se realizează fizic folosind linii de rețea și programatic folosind un mecanism de mesaje. În acest caz, mesajele de control și datele trimise între nodurile rețelei sunt transmise sub formă de pachete de schimb. Rețelele de calculatoare se caracterizează prin faptul că așa-numitele atacuri de la distanță. Intrusul poate fi localizat la mii de kilometri de obiectul atacat și nu numai un anumit computer poate fi atacat, ci și informațiile transmise prin canalele de comunicare din rețea.

Asigurarea securității informațiilor

Formarea unui regim de securitate a informațiilor este o problemă complexă. Măsurile de rezolvare pot fi împărțite în cinci niveluri:

  1. legislative (legi, reglementări, standarde etc.);
  2. morale și etice (tot felul de standarde de comportament, nerespectarea cărora duce la o scădere a prestigiului unei anumite persoane sau a unei întregi organizații);
  3. administrative (acțiuni generale întreprinse de conducerea organizației);
  4. fizice (obstacole mecanice, electro- și electronic-mecanice pe posibile rute de intrare pentru potențiali intruși);
  5. hardware și software (dispozitive electronice și programe speciale de securitate a informațiilor).

Un singur set din toate aceste măsuri vizează contracararea amenințărilor de securitate pentru a minimiza posibilitatea de deteriorare sistem de protectie.

Un sistem de protecție fiabil trebuie să respecte următoarele principii:

  • Costul echipamentului de protecție ar trebui să fie mai mic decât valoarea posibilelor daune.
  • Fiecare utilizator trebuie să aibă setul minim de privilegii necesare pentru a opera.
  • Cu cât protecția este mai eficientă, cu atât este mai ușor pentru utilizator să lucreze cu ea.
  • Posibilitate de oprire in caz de urgenta.
  • Specialiștii implicați în sistemul de protecție trebuie să înțeleagă pe deplin principiile funcționării acestuia și, în cazul unor situații dificile, să le răspundă în mod adecvat.
  • Întregul sistem de procesare a informațiilor trebuie protejat.
  • Dezvoltatorii sistemului de securitate nu ar trebui să fie printre cei pe care acest sistem îi va controla.
  • Sistemul de securitate trebuie să ofere dovezi ale corectitudinii funcționării sale.
  • Persoanele implicate în asigurarea securității informațiilor trebuie să poarte responsabilitatea personală.
  • Este recomandabil să împărțiți obiectele protejate în grupuri, astfel încât o încălcare a protecției într-unul dintre grupuri să nu afecteze securitatea celorlalți.
  • Un sistem de securitate fiabil trebuie să fie pe deplin testat și consecvent.
  • Protecția devine mai eficientă și mai flexibilă dacă permite administratorului să-și modifice parametrii.
  • Sistemele de securitate trebuie proiectate cu presupunerea că utilizatorii vor face greșeli grave și, în general, vor avea cele mai rele intenții.
  • Cele mai importante și critice decizii trebuie luate de oameni.
  • Existența mecanismelor de securitate ar trebui să fie ascunsă, dacă este posibil, utilizatorilor a căror activitate este monitorizată.

Hardware și software pentru securitatea informațiilor

În ciuda faptului că sistemele de operare moderne pentru computerele personale, cum ar fi Windows 2000, Windows XP și Windows NT, au propriile subsisteme de securitate, relevanța creării de instrumente de securitate suplimentare rămâne. Faptul este că majoritatea sistemelor nu sunt capabile să protejeze datele aflate în afara lor, de exemplu în timpul schimbului de informații din rețea.

Instrumentele hardware și software de securitate a informațiilor pot fi împărțite în cinci grupuri:

  1. Sisteme de identificare (recunoaștere) și autentificare (autentificare) a utilizatorilor.
  2. Sisteme de criptare a datelor de pe disc.
  3. Sisteme de criptare a datelor transmise prin rețele.
  4. Sisteme electronice de autentificare a datelor.
  5. Instrumente de gestionare a cheilor criptografice.

1. Sisteme de identificare și autentificare a utilizatorilor

Ele sunt folosite pentru a restricționa accesul utilizatorilor aleatori și ilegali la resursele sistemului informatic. Algoritmul general pentru funcționarea unor astfel de sisteme este de a obține informații de identificare de la utilizator, de a verifica autenticitatea acestora și apoi de a oferi (sau nu) acest utilizator capacitatea de a lucra cu sistemul.

La construirea acestor sisteme, se pune problema alegerii informațiilor pe baza cărora sunt efectuate procedurile de identificare și autentificare a utilizatorului. Se pot distinge următoarele tipuri:

  • informații secrete pe care utilizatorul le deține (parolă, cheie secretă, identificator personal etc.); utilizatorul trebuie să-și amintească aceste informații sau se pot folosi mijloace speciale de stocare pentru aceasta;
  • parametrii fiziologici ai unei persoane (amprentele digitale, modelele irisului etc.) sau caracteristicile comportamentale (caracteristicile lucrului la tastatură etc.).

Sunt luate în considerare sistemele bazate pe primul tip de informații tradiţional. Sunt numite sistemele care folosesc al doilea tip de informație biometric. Trebuie remarcat faptul că există o tendință emergentă de dezvoltare rapidă a sistemelor de identificare biometrică.

2. Sisteme de criptare a datelor de pe disc

Pentru a face informația inutilă unui adversar, un set de metode de transformare a datelor au apelat criptografie[din greacă criptos- ascuns și grapho- scris].

Sistemele de criptare pot efectua transformări criptografice ale datelor la nivel de fișier sau la nivel de disc. Programele de primul tip includ arhivare precum ARJ și RAR, care permit utilizarea metodelor criptografice pentru a proteja fișierele de arhivă. Un exemplu al celui de-al doilea tip de sistem este programul de criptare Diskreet, parte a popularului pachet software Norton Utilities, Best Crypt.

O altă caracteristică de clasificare a sistemelor de criptare a datelor de pe disc este modul în care funcționează. În funcție de metoda de funcționare, sistemele de criptare a datelor de pe disc sunt împărțite în două clase:

  • sisteme de criptare „transparente”;
  • sisteme special numite pentru a realiza criptarea.

În sistemele de criptare transparente (criptare on-the-fly), transformările criptografice sunt efectuate în timp real, neobservate de utilizator. De exemplu, un utilizator scrie un document pregătit într-un editor de text pe un disc protejat, iar sistemul de securitate îl criptează în timpul procesului de scriere.

Sistemele de clasa a doua sunt de obicei utilități care trebuie apelate în mod special pentru a efectua criptarea. Acestea includ, de exemplu, arhivele cu protecție încorporată prin parolă.

Majoritatea sistemelor care oferă setarea unei parole pentru un document nu criptează informațiile, ci necesită doar o parolă la accesarea documentului. Astfel de sisteme includ MS Office, 1C și multe altele.

3. Sisteme de criptare a datelor transmise prin rețele

Există două metode principale de criptare: criptarea canalului și criptarea terminalului (abonatului).

Când criptarea canalului Toate informațiile transmise prin canalul de comunicare, inclusiv informațiile de serviciu, sunt protejate. Această metodă de criptare are următorul avantaj - încorporarea procedurilor de criptare în stratul de legătură de date permite utilizarea hardware-ului, ceea ce ajută la îmbunătățirea performanței sistemului. Cu toate acestea, această abordare are și dezavantaje semnificative:

  • criptarea datelor de serviciu complică mecanismul de rutare a pachetelor de rețea și necesită decriptarea datelor în dispozitivele intermediare de comunicație (gateway-uri, repetoare etc.);
  • criptarea informațiilor de serviciu poate duce la apariția unor modele statistice în datele criptate, ceea ce afectează fiabilitatea protecției și impune restricții privind utilizarea algoritmilor criptografici.

Criptare terminal (abonat). vă permite să asigurați confidențialitatea datelor transmise între doi abonați. În acest caz, numai conținutul mesajelor este protejat, toate informațiile de serviciu rămân deschise. Dezavantajul este capacitatea de a analiza informații despre structura schimbului de mesaje, cum ar fi expeditorul și destinatarul, timpul și condițiile transferului de date și cantitatea de date transferată.

4. Sisteme electronice de autentificare a datelor

La schimbul de date prin rețele, apare problema autentificării autorului documentului și a documentului în sine, adică. stabilirea autenticităţii autorului şi verificarea faptului că nu există modificări în documentul primit. Pentru autentificarea datelor, se utilizează un cod de autentificare a mesajului (imit introducere) sau o semnătură electronică.

Imitovska generate din datele simple printr-o transformare specială de criptare folosind o cheie secretă și transmisă prin canalul de comunicare la sfârșitul datelor criptate. Inserarea uzurparei de identitate se verifica de catre destinatar, care detine cheia secreta, prin repetarea procedurii efectuate anterior de expeditor asupra datelor publice primite.

Semnătura electronică digitală reprezintă o cantitate relativ mică de informații suplimentare de autentificare transmise împreună cu textul semnat. Expeditorul generează o semnătură digitală folosind cheia privată a expeditorului. Destinatarul verifică semnătura folosind cheia publică a expeditorului.

Astfel, pentru implementarea imitațiilor se folosesc principiile criptării simetrice, iar pentru implementarea unei semnături electronice se folosește criptarea asimetrică. Vom studia aceste două sisteme de criptare mai detaliat mai târziu.

5. Instrumente de gestionare a cheilor criptografice

Securitatea oricărui sistem criptografic este determinată de cheile criptografice utilizate. Dacă gestionarea cheilor este nesigură, un atacator poate obține informații cheie și poate obține acces deplin la toate informațiile dintr-un sistem sau rețea.

Se disting următoarele tipuri de funcții de gestionare a cheilor: generarea, stocarea și distribuirea cheilor.

Metode generarea cheilor pentru criptosistemele simetrice și asimetrice sunt diferite. Pentru a genera chei pentru sistemele cripto simetrice, se folosesc instrumente hardware și software pentru generarea de numere aleatorii. Generarea cheilor pentru criptosistemele asimetrice este mai complexă, deoarece cheile trebuie să aibă anumite proprietăți matematice. Ne vom opri asupra acestei probleme mai detaliat atunci când studiem criptosistemele simetrice și asimetrice.

Funcţie depozitare presupune organizarea stocării, înregistrării și ștergerii în siguranță a informațiilor cheie. Pentru a asigura stocarea în siguranță a cheilor, acestea sunt criptate folosind alte chei. Această abordare duce la conceptul de ierarhie cheie. Ierarhia cheilor include de obicei o cheie principală (adică o cheie principală), o cheie de criptare a cheii și o cheie de criptare a datelor. Trebuie remarcat faptul că generarea și stocarea cheii principale este o problemă critică în securitatea criptografică.

Distributie- cel mai critic proces în managementul cheilor. Acest proces trebuie să asigure confidențialitatea cheilor distribuite, precum și să fie rapid și precis. Cheile sunt distribuite între utilizatorii rețelei în două moduri:

  • utilizarea schimbului direct de chei de sesiune;
  • folosind unul sau mai multe centre de distribuție cheie.

Lista documentelor

  1. DESPRE SECRETELE DE STAT. Legea Federației Ruse din 21 iulie 1993 nr. 5485-1 (modificată prin Legea federală din 6 octombrie 1997 nr. 131-FZ).
  2. DESPRE INFORMAȚII, INFORMAȚII ȘI PROTECȚIA INFORMAȚIILOR. Legea federală a Federației Ruse din 20 februarie 1995 nr. 24-FZ. Adoptată de Duma de Stat la 25 ianuarie 1995.
  3. PRIVIND PROTECȚIA LEGALĂ A PROGRAMELOR PENTRU MAȘINI DE CALCUL ELECTRONICE ȘI BAZELE DE DATE. Legea Federației Ruse din 23 februarie 1992 nr. 3524-1.
  4. DESPRE SEMNĂTURA ELECTRONICĂ DIGITALĂ. Legea federală a Federației Ruse din 10 ianuarie 2002 nr. 1-FZ.
  5. DESPRE COPYRIGHT ȘI DREPTURI CONEXE. Legea Federației Ruse din 9 iulie 1993 nr. 5351-1.
  6. DESPRE ORGANELE DE COMUNICARE ȘI INFORMAȚIUNE A GUVERNULUI FEDERAL. Legea Federației Ruse (modificată prin Decretul președintelui Federației Ruse din 24 decembrie 1993 nr. 2288; Legea federală din 7 noiembrie 2000 nr. 135-FZ.
  7. Reglementări privind acreditarea laboratoarelor de testare și a organismelor de certificare pentru echipamentele de securitate a informațiilor conform cerințelor de securitate a informațiilor / Comisia tehnică de stat sub președintele Federației Ruse.
  8. Instrucțiuni privind procedura de marcare a certificatelor de conformitate, a copiilor lor și a mijloacelor de certificare a securității informațiilor / Comisia Tehnică de Stat sub președintele Federației Ruse.
  9. Reglementări privind certificarea obiectelor de informatizare conform cerințelor de securitate a informațiilor / Comisia tehnică de stat sub președintele Federației Ruse.
  10. Reglementări privind certificarea mijloacelor de securitate a informațiilor conform cerințelor de securitate a informațiilor: cu completări în conformitate cu Decretul Guvernului Federației Ruse din 26 iunie 1995 nr. 608 „Cu privire la certificarea mijloacelor de securitate a informațiilor” / Comisia tehnică de stat sub președintele Federația Rusă.
  11. Reglementări privind acordarea de licențe de stat a activităților în domeniul securității informațiilor / Comisia tehnică de stat sub președintele Federației Ruse.
  12. Sisteme automatizate. Protecție împotriva accesului neautorizat la informații. Clasificarea sistemelor automate și cerințele pentru protecția informațiilor: document de orientare / Comisia tehnică de stat sub președintele Federației Ruse.
  13. Conceptul de protecție a echipamentelor informatice și a sistemelor automate împotriva accesului neautorizat la informații: document de orientare / Comisia tehnică de stat sub președintele Federației Ruse.
  14. Dotări informatice. Firewall-uri. Protecție împotriva accesului neautorizat la informații. Indicatori de securitate împotriva accesului neautorizat la informații: document de orientare / Comisia tehnică de stat sub președintele Federației Ruse.
  15. Dotări informatice. Protecție împotriva accesului neautorizat la informații. Indicatori de securitate împotriva accesului neautorizat la informații: document de orientare / Comisia tehnică de stat sub președintele Federației Ruse.
  16. Protejarea datelor. Semne speciale de protecție. Clasificare și cerințe generale: document de orientare / Comisia tehnică de stat sub președintele Federației Ruse.
  17. Protecție împotriva accesului neautorizat la informații. Termeni și definiții: Document de orientare / Comisia tehnică de stat sub președintele Federației Ruse.

Clasificarea surselor de amenințare

Clasificarea amenințărilor la securitatea informațiilor

Subiectul 2 - Amenințări la securitatea informațiilor

Concepte de amenințare Securitate vulnerabilitățile obiectelor și obiectelor au fost introduse mai devreme. Pentru a reprezenta pe deplin interacțiunea dintre amenințare și obiectul protejat, introducem conceptele de sursă a amenințării și atac.

Amenințare la securitatea site-ului- posibil impact asupra obiectului, care direct sau indirect poate deteriora siguranța acestuia.

Sursa amenințării- acestea sunt potențiale antropogenă, surse artificiale sau naturale de amenințări la securitate.

Vulnerabilitatea obiectului- sunt motivele inerente obiectului care conduc la o încălcare a securității informațiilor la obiect.

Atac- acestea sunt posibilele consecințe ale unei amenințări atunci când sursa amenințării interacționează prin vulnerabilitățile existente. Un atac este întotdeauna o pereche „sursă-vulnerabilitate” care implementează o amenințare și duce la daune.

Figura 2.1

Presupune, un elev merge la școală în fiecare zi și în același timp traversează șoseaua în locul nepotrivit. Și într-o zi este lovit de o mașină, ceea ce îi provoacă pagube, în care devine incapabil să lucreze și nu poate merge la cursuri. Să analizăm această situație. Consecințele în acest caz sunt pierderile pe care elevul le-a suferit în urma accidentului. Amenințarea noastră este mașina care a lovit studentul. Vulnerabilitatea a fost că studentul a traversat carosabilul într-o locație nespecificată. Iar sursa amenințării în această situație a fost acea anumită forță care nu i-a permis șoferului să evite lovirea elevului.

Informarea nu este mult mai dificilă. Nu există atât de multe amenințări la adresa securității informațiilor. O amenințare, după cum reiese din definiție, este pericolul producerii unui prejudiciu, adică această definiție relevă o legătură strictă între problemele tehnice și categoria juridică, care este „dauna”.

Manifestările posibilelor daune pot varia:

Daune morale și materiale reputatia de afaceri organizații;

Daune morale, fizice sau materiale asociate cu dezvăluirea datelor cu caracter personal ale persoanelor fizice;

Daune materiale (financiare) din dezvăluirea de informații protejate (confidențiale);

Daune materiale (financiare) din necesitatea refacerii resurselor informaționale protejate deteriorate;

Daune materiale (pierderi) din incapacitatea de a îndeplini obligațiile asumate față de un terț;

Daune morale și materiale din întreruperea activităților organizației;

Daune materiale și morale din încălcarea relațiilor internaționale.

Amenințările la adresa securității informațiilor sunt încălcări în asigurarea:


2. Disponibilitate;

3. Integritate.

Confidențialitatea informațiilor- aceasta este proprietatea informațiilor de a fi cunoscute numai deținătorilor sau utilizatorilor legitimi autentificați.

Încălcări ale confidențialității:

Furtul (copierea) informațiilor și mijloacelor de prelucrare a acestora;

Pierderea (pierderea neintenționată, scurgerea de informații) și a mijloacelor de prelucrare a acestora.

Disponibilitatea informațiilor este proprietatea informațiilor de a fi accesibile proprietarilor sau utilizatorilor legitimi autentificați.

Încălcări ale accesibilității:

Blocarea informațiilor;

Distrugerea informațiilor și a mijloacelor de prelucrare a acestora.

Integritatea informațiilor- aceasta este proprietatea informațiilor de a fi neschimbată semantic simț atunci când este expus la distorsiuni accidentale sau intenționate sau la influențe distructive.

Încălcări în asigurarea integrității:

Modificarea (distorsiunea) informațiilor;

Negarea autenticității informațiilor;

Impunerea de informații false.

Purtători de amenințări la securitate informațiile sunt surse de amenințări. Atât subiecții (personalitatea), cât și manifestările obiective pot acționa ca surse de amenințări. Mai mult, sursele de amenințări pot fi localizate atât în ​​interiorul organizației protejate - surse interne, cât și în afara acesteia - surse externe.

Toate sursele de amenințări la securitatea informațiilor pot fi împărțite în trei grupuri principale:

1 Cauzat de acțiunile subiectului (surse antropice de amenințări).

2 Cauzat de mijloace tehnice (surse de amenințare create de om).

3 Cauzat de surse naturale.

Surse antropogenice amenințările la adresa securității informațiilor sunt entități ale căror acțiuni pot fi clasificate drept infracțiuni intenționate sau accidentale. Numai în acest caz putem vorbi despre cauzarea daunelor. Acest grup este cel mai extins și prezintă cel mai mare interes din punctul de vedere al organizării protecției, întrucât acțiunile subiectului pot fi întotdeauna evaluate, prevăzute și luate măsuri adecvate. Metodele de contracarare în acest caz sunt gestionabile și depind direct de voința organizatorilor de securitate a informațiilor.

Ca sursă antropică amenințările pot fi considerate un subiect care are acces (autorizat sau neautorizat) să lucreze cu mijloacele standard ale obiectului protejat. Subiecții (sursele) ale căror acțiuni pot duce la o încălcare a securității informațiilor pot fi atât externe, cât și interne. Sursele externe pot fi accidentale sau deliberate și au niveluri diferite de expertiză.

Actori interni(sursele), de regulă, sunt specialiști cu înaltă calificare în domeniul dezvoltării și exploatării software-ului și hardware-ului, sunt familiarizați cu specificul sarcinilor care se rezolvă, structura și funcțiile de bază și principiile de funcționare a securității informațiilor software și hardware instrumente și să aibă capacitatea de a utiliza echipamente standard și rețele de mijloace tehnice.

De asemenea, este necesar să se țină cont că un grup special de surse antropice interne este format din persoane cu tulburări mintale și agenți special dislocați și recrutați, care pot fi din rândul personalului principal, auxiliar și tehnic, precum și reprezentanți ai serviciului de securitate a informațiilor. Acest grup este considerat ca parte a surselor de amenințări enumerate mai sus, dar metodele de contracarare a amenințărilor pentru acest grup pot avea propriile diferențe.

Al doilea grup conține surse de ameninţări determinate de activitatea umană tehnocratică şi de dezvoltarea civilizaţiei. Cu toate acestea, consecințele cauzate de astfel de activități sunt dincolo de controlul uman și există de la sine. Această clasă de surse de amenințări la adresa securității informațiilor este deosebit de relevantă în condițiile moderne, deoarece în condițiile actuale experții se așteaptă la o creștere bruscă a numărului de dezastre provocate de om cauzate de învechirea fizică și morală a echipamentelor utilizate, precum și de lipsa resurselor materiale pentru a-l actualiza. Mijloacele tehnice care sunt surse de potențiale amenințări la adresa securității informațiilor pot fi, de asemenea, externe și interne.

Al treilea grup de surse amenințările sunt unite de împrejurări care constituie forță majoră, adică împrejurări de natură obiectivă și absolută, aplicabile tuturor. Forța majoră în legislație și practica contractuală include dezastrele naturale sau alte circumstanțe care nu pot fi prevăzute sau prevenite, sau pot fi prevăzute, dar nu pot fi prevenite cu nivelul actual de cunoștințe și capacități umane. Astfel de surse de amenințări sunt complet imprevizibile și, prin urmare, trebuie aplicate întotdeauna măsuri de protecție împotriva lor.

Surse naturale potențialele amenințări la adresa securității informațiilor, de regulă, sunt externe obiectului protejat și sunt înțelese, în primul rând, ca dezastre naturale.

Clasificarea și lista surselor de amenințare sunt prezentate în Tabelul 2.1.

Tabelul 2.1 - Clasificarea și lista surselor de amenințări la securitatea informațiilor

Surse antropogenice Extern Structuri penale
Potențiali criminali și hackeri
Parteneri nedrepti
Personalul tehnic al furnizorilor de servicii de telecomunicații
Reprezentanți ai organizațiilor de supraveghere și ai serviciilor de urgență
Reprezentanți ai organelor de drept
Intern Personalul cheie (utilizatori, programatori, dezvoltatori)
Reprezentanți pentru securitatea informațiilor (administratori)
Personal suport (curățeni, pază)
Personal tehnic (suport vital, operare)
Surse tehnogene Extern Mijloace de comunicare
Rețele de utilități (alimentare cu apă, canalizare)
Transport
Intern Mijloace tehnice de prelucrare a informațiilor de slabă calitate
Software de procesare a informațiilor de proastă calitate
Echipamente auxiliare (securitate, alarma, telefonie)
Alte mijloace tehnice utilizate în instituție
Surse naturale Extern Incendii
Cutremurele
Inundații
Uraganele
Furtuni magnetice
Radiații radioactive
Contingente diverse
Fenomene inexplicabile
Alte forță majoră circumstanțe

Toate sursele de amenințare au grade diferite de pericol LA frica, care poate fi cuantificată prin clasarea lor. În acest caz, evaluarea gradului de pericol se realizează folosind indicatori indirecți.

Următoarele pot fi selectate ca criterii de comparație (indicatori):

Posibilitatea unei surse K 1 - determină gradul de accesibilitate la capacitatea de exploatare a vulnerabilității pentru sursele antropice, distanța față de vulnerabilitate pentru sursele artificiale sau caracteristicile situației pentru sursele aleatorii;

Pregătirea sursei LA 2 - determină gradul de calificare și atractivitate al săvârșirii de fapte din sursa amenințării pentru sursele antropice sau prezența condițiilor necesare pentru sursele artificiale și naturale;

Fatalitate LA 3 - determină gradul de inevitabilitate a consecințelor amenințării.

Fiecare indicator evaluat printr-o metodă expert-analitică folosind un sistem în cinci puncte. Mai mult, 1 corespunde gradului minim de influență a indicatorului evaluat asupra pericolului utilizării sursei, iar 5 corespunde maximului.

LA Factorul pentru o anumită sursă poate fi definit ca raportul dintre produsul indicatorilor de mai sus și valoarea maximă (125):

Amenințări, ca posibile pericole ale săvârșirii oricărei acțiuni îndreptate împotriva obiectului protecției, nu se manifestă, ci prin vulnerabilități care conduc la încălcarea securității informațiilor la un anumit obiect de informatizare.

Vulnerabilitățile sunt inerente obiect al informatizării, sunt inseparabile de acesta și sunt determinate de neajunsurile procesului de funcționare, proprietățile arhitecturii sistemelor automatizate, protocoalele de schimb și interfețele utilizate de platforma software și hardware, condițiile de funcționare și locație.

Surse de amenințări poate folosi vulnerabilități pentru a încălca securitatea informațiilor, pentru a obține beneficii ilegale (provocând daune proprietarului, posesorului, utilizatorului de informații). În plus, sunt posibile acțiuni non-răuțioase ale surselor de amenințare pentru a activa anumite vulnerabilități care provoacă daune.

Fiecare amenințare poate fi asociată cu diferite vulnerabilități. Eliminarea sau atenuarea semnificativă a vulnerabilităților afectează posibilitatea realizării amenințărilor la securitatea informațiilor.

Vulnerabilitatea securității informațiilor poate fi:

Obiectiv;

Subiectiv;

Aleatoriu.

Vulnerabilități obiective depind de caracteristicile de proiectare și caracteristicile tehnice ale echipamentului utilizat la obiectul protejat. Eliminarea completă a acestor vulnerabilități este imposibilă, dar ele pot fi slăbite semnificativ de metodele tehnice și de inginerie de a evita amenințările la adresa securității informațiilor.

Vulnerabilități subiective depind de acțiunile angajaților și sunt eliminate în principal prin metode organizaționale și software și hardware.

Vulnerabilitati aleatorii depind de caracteristicile mediului care înconjoară obiectul protejat și de circumstanțe neprevăzute. Acești factori, de regulă, sunt puțin previzibili și eliminarea lor este posibilă doar prin realizarea unui set de măsuri organizatorice, inginerești și tehnice pentru a contracara amenințările la adresa securității informațiilor.

Clasificarea și lista vulnerabilităților de securitate a informațiilor sunt prezentate în Tabelul 2.2.

Tabel 2.2 - Clasificarea și lista vulnerabilităților de securitate a informațiilor

Vulnerabilități obiective Mijloace tehnice aferente de radiație Electromagnetic Emisii indirecte de la elementele echipamentelor tehnice
Linii de cablu de mijloace tehnice
Radiația la frecvențele generatorului
La frecvențele de autoexcitare ale amplificatoarelor
Electric Inducerea radiațiilor electromagnetice pe linii și conductori
Scurgeri de semnale în circuitul de alimentare, în circuitul de masă
Consum neuniform de curent al sursei de alimentare
Sunet Acustic
Vibroacustic
Activat Marcaje hardware instalabile în liniile telefonice
Pe sursa de alimentare
În interior
În mijloace tehnice
Marcaje software Programe malware
Rezultate tehnologice din programe
Copii ilegale ale software-ului
Determinată de caracteristicile elementelor Elemente cu transformări electroacustice Telefoane
Difuzoare și microfoane
Inductori
Sufocă
Transformatoare, etc.
Articole expuse la câmpuri electromagnetice Medii magnetice
Microcircuite
Elemente neliniare supuse interferențelor RF
Determinată de caracteristicile obiectului protejat Locația obiectului Fără zonă controlată
Disponibilitatea vizibilității directe a obiectelor
Elemente obiecte de la distanță și mobile
Suprafețe reflectorizante vibrante
Organizarea canalelor de schimb de informații Utilizarea canalelor radio
Rețele globale de informații
Canale închiriate
Vulnerabilități subiective Erori (neglijență) La pregătirea și utilizarea software-ului Când dezvoltați algoritmi și software
Când instalați și descărcați software
Când utilizați software-ul
La introducerea datelor (informații)
La configurarea serviciilor de sistem universal
Sistem complex de sisteme de autoînvățare (autoajustare).
La utilizarea echipamentului tehnic La pornirea/oprirea mijloacelor tehnice
La utilizarea mijloacelor tehnice de securitate
Acțiuni incompetente La configurarea și gestionarea unui sistem complex
La configurarea software-ului
La organizarea managementului fluxului de schimb de informații
La instalarea mijloacelor tehnice
La configurarea instrumentelor standard de protecție software
Acțiuni neintenționate Deteriorarea (ștergerea) software-ului
Deteriorarea (ștergerea) datelor
Deteriorarea (distrugerea) suporturilor de stocare
Deteriorarea canalelor de comunicare
Încălcări Moduri de securitate și protecție Acces la facilitate
Acces la mijloace tehnice
Confidențialitate
Modul de operare hardware și software Alimentare cu energie
Suport de viață
Instalații de echipamente nestandard
Instalări de software non-standard (jocuri, educaționale, tehnologice)
Utilizarea informațiilor Prelucrarea și schimbul de informații
Depozitarea și distrugerea suporturilor de stocare
Distrugerea deșeurilor și defectelor de producție
Psihogen Psihologic Relații antagonice (invidie, amărăciune, resentimente)
Nemulțumire față de situația dvs
Nemulțumirea față de acțiunile conducerii (disciplină, concediere)
Incompatibilitate psihologică
Mental Abateri psihice
Situații stresante
Fiziologic Stare fizică (oboseală, durere)
Starea psihosomatică
Vulnerabilitati aleatorii Eșecuri și eșecuri Defecțiuni și defecțiuni ale echipamentelor tehnice Prelucrarea informațiilor
Asigurarea functionalitatii facilitatilor de prelucrare a informatiilor
Asigurarea securității și controlului accesului
Îmbătrânirea și demagnetizarea mediilor de stocare Dischete și suporturi amovibile
Hard disk-uri
Elemente de microcircuit
Cabluri și linii de legătură
Defecțiuni software Sisteme de operare și SGBD
Programe de aplicație
Programe de service
Programe antivirus
Întreruperea curentului Echipamente de prelucrare a informațiilor
Echipamente de sprijin și auxiliare

Toate vulnerabilitățile au grade diferite de pericol K problema, care poate fi cuantificată prin clasarea lor.

În acest caz, puteți alege ca criterii de comparație:

Fatalitate K 4 - determină gradul de influență a vulnerabilității asupra inevitabilității consecințelor amenințării;

Disponibilitate K 5 - determină posibilitatea exploatării vulnerabilității de către o sursă de amenințare;

Cantitate K 6 - determină numărul de elemente obiect care se caracterizează printr-o anumită vulnerabilitate.

K Marja pentru o vulnerabilitate individuală poate fi definită ca raportul dintre produsul indicatorilor de mai sus și valoarea maximă (125):

Modelul intrusului securitatea informațiilor este un set de ipoteze despre unul sau mai mulți posibili încălcatori ai securității informațiilor, calificările acestora, mijloacele lor tehnice și materiale etc.

Model proiectat corectîncălcarea este o garanție a construirii unui sistem adecvat de securitate a informațiilor. Pe baza modelului construit, este deja posibilă construirea unui sistem adecvat de securitate a informațiilor.

Cel mai adesea construit modelul informal al infractorului, care reflectă motivele și motivele acțiunilor, capacitățile acestuia, cunoștințele a priori, scopurile urmărite, prioritate pentru contravenient, principalele modalități de a-și atinge scopurile: metode de implementare a amenințărilor emanate de el, locul și natura acțiunii, posibile tactici etc. Pentru a-și atinge scopurile, contravenientul trebuie să depună anumite eforturi și să cheltuiască unele resurse.

După identificarea principalelor motiveîncălcări, pare posibilă influențarea acestora sau necesară ajustarea cerințelor pentru sistemul de protecție împotriva acestui tip de amenințare. Atunci când se analizează încălcările de securitate, este necesar să se acorde atenție subiectului (personalității) contravenientului. Eliminarea motivelor sau motivelor care au determinat încălcarea poate ajuta la evitarea reapariției unui incident similar în viitor.

Pot exista mai multe modele; este recomandabil să construiți mai multe modele diferite de diferite tipuri de încălcări ale securității informațiilor ale obiectului protejat.

Pentru a construi un model infractorul folosește informații primite de la serviciile de securitate și grupuri analitice, date despre mijloacele existente de acces la informații și de prelucrare a acestora, despre posibilele metode de interceptare a datelor în etapele de transmitere, prelucrare și stocare a acestora, despre situația din echipă și la nivelul site protejat, informații despre concurenți și situația pieței, încălcări ale securității informațiilor care au avut loc etc.

În plus, ei evaluează capabilitățile tehnice operaționale reale ale unui atacator de a influența sistemul de protecție sau obiectul protejat. Capacitățile tehnice înseamnă o listă de diferite mijloace tehnice pe care un infractor le poate avea în procesul de comitere a unor acțiuni îndreptate împotriva sistemului de securitate a informațiilor.

Violatorii sunt interni și externi.

Dintre infractori interni, putem evidenția în primul rând:

Utilizatorii și operatorii direcți ai sistemului informațional, inclusiv managerii de la diferite niveluri;

Administratori de retele de calculatoare si securitate informatica;

Programatori de aplicații și sisteme;

Ofițeri de securitate;

Personal tehnic pentru întreținerea clădirilor și echipamente informatice, de la curățenie la ingineri de service;

Personal de sprijin și lucrători temporari.

Printre motivele care motivează angajații să se angajeze în acțiuni ilegale se numără următoarele:

Iresponsabilitate;

Erori de utilizator și administrator;

Demonstrarea superiorității cuiva (autoafirmare);

- „lupta împotriva sistemului”;

Interesele egoiste ale utilizatorilor sistemului;

Dezavantaje ale tehnologiilor informaționale utilizate.

Grupul de infractori externi poate include:

Clienți;

Vizitatori invitați;

Reprezentanți ai organizațiilor concurente;

Angajații organelor de conducere și supraveghere departamentale;

Încalcătorii controlului accesului;

Observatori în afara ariei protejate.

În plus, clasificarea poate fi efectuată în funcție de următorii parametri.

Metode și mijloace utilizate:

Colectarea de informatii si date;

Mijloace de interceptare pasivă;

Utilizarea instrumentelor incluse în sistemul informațional sau sistemul de protecție a acestuia și deficiențele acestora;

Monitorizarea activă a modificărilor instrumentelor existente de procesare a informațiilor, conectarea de noi instrumente, utilizarea utilităților specializate, introducerea de marcaje software și „uși din spate” în sistem, conectarea la canalele de transmisie a datelor.

Nivelul de cunoștințe al infractorului cu privire la organizarea structurii informaționale:

Cunoștințe tipice privind metodele de construire a sistemelor informatice, protocoale de rețea, utilizarea unui set standard de programe;

Nivel ridicat de cunoaștere a tehnologiilor de rețea, experiență de lucru cu produse software specializate și utilități;

Cunoștințe înalte în programare, proiectare și operare a sistemelor informatice;

Deținerea de informații despre mijloacele și mecanismele de protecție a sistemului atacat;

Infractorul a fost dezvoltator sau a participat la implementarea unui sistem de securitate a informațiilor.

Momentul impactului informației:

În momentul prelucrării informațiilor;

În momentul transferului datelor;

În procesul de stocare a datelor (ținând cont de stările de funcționare și nefuncționare ale sistemului).

După locația impactului:

Utilizarea de la distanță a interceptării informațiilor transmise prin canale de date sau fără utilizarea acesteia;

Acces in zona protejata;

Contact fizic direct cu tehnologia informatică, care poate fi distinsă: acces la stațiile de lucru, acces la serverele întreprinderii, acces la sistemele de administrare, control și management ale sistemului informațional, acces la programele de management ale sistemului de securitate a informațiilor.

Tabelul 2.3 prezintă exemple de modele de încălcări ale securității informațiilor și caracteristicile comparative ale acestora.

Tabelul 2.3 - Caracteristici comparative ale mai multor modele de intruși

Caracteristică Hacker singuratic Grup de hackeri Concurenții Agenții guvernamentale, forțe speciale
Puterea de calcul a mijloacelor tehnice Calculator personal LAN, utilizarea rețelelor de calculatoare ale altor persoane Rețele de calcul puternice Putere de calcul nelimitată
Acces la internet, tip de canale de acces Modem sau linie închiriată Folosind canalele cu lățime de bandă mare ale altcuiva Canale proprii cu lățime de bandă mare Control independent asupra direcționării traficului pe Internet
Oportunități financiare Sever limitat Limitat Mari oportunități Practic nelimitat
Nivel de cunoștințe în domeniul IT Scăzut Înalt Înalt Dezvoltatori înalți, standard
Tehnologii folosite Programe gata făcute, vulnerabilități cunoscute Caută noi vulnerabilități, producerea de malware Metode moderne de pătrundere în sistemele informaționale și de influențare a fluxurilor de date din acestea Cunoașterea temeinică a tehnologiei informației: posibile vulnerabilități și deficiențe
Cunoștințe de construire a unui sistem de protecție a instalației Cunoștințe insuficiente despre construirea unui sistem informațional Poate depune eforturi pentru a înțelege cum funcționează sistemul de securitate Ei pot depune eforturi pentru a înțelege principiile de funcționare a sistemului de securitate și pot introduce reprezentantul lor în serviciul de securitate În timpul procesului de certificare a sistemului, reprezentanții agențiilor guvernamentale pot primi informații destul de complete despre construcția acestuia
Obiective urmărite Experiment Introducerea distorsiunilor în funcționarea sistemului Blocarea funcționării sistemului, subminarea imaginii, ruinarea Imprevizibil
Natura acțiunii Ascuns Ascuns Demonstrativ ascuns sau deschis Nu se deranjează să-și ascundă acțiunile
Adâncimea de penetrare Cel mai adesea se oprește după primul impact reușit Până când scopul este atins sau apare un obstacol serios Până la capătul amar Nimic nu-i poate opri

Consecințele unei încălcări a securității informațiilor. Caracteristicile sistemului de hacking în rețea. „Cai troieni” în software-ul piratat. Securitatea unui sistem informatic al întreprinderii: caracteristici ale procesului de securitate și analiza cauzelor încălcărilor.

Trimiteți-vă munca bună în baza de cunoștințe este simplu. Utilizați formularul de mai jos

Studenții, studenții absolvenți, tinerii oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

Postat pe http://www.allbest.ru/

Lucru de curs

Analiza cauzelor încălcărilor securității informațiilor în secțiunea canal de comunicații (sistem de asigurare a schimbului de date prin mediu) în sistemele guvernamentale moderne de informare și comunicare.

Conţinut

  • Introducere
  • Sistem de hacking de rețea
  • Motivele încălcării
  • Iresponsabilitate

Introducere

Ce este securitatea informațiilor? Experții spun că securitatea informațiilor este protecția informațiilor împotriva influențelor negative accidentale sau intenționate. Responsabilitățile celor responsabili de securitatea informațiilor includ prezicerea și prevenirea atacurilor asupra informațiilor, precum și reducerea la minimum a daunelor cauzate de acestea.

Astăzi, computerul joacă un rol semnificativ în toate domeniile activității umane. Odată cu introducerea tehnologiei informației în viețile noastre, a crescut și volumul de informații în formă electronică. Informațiile au devenit mai ușor de stocat, dar păstrarea lor în siguranță a devenit mai dificilă. Documentul poate fi închis într-un seif și, chiar dacă seiful este spart, este nevoie de o perioadă semnificativă de timp pentru a rescrie textul. Informațiile din media electronică pot fi furate aproape instantaneu. În câteva secunde, atacatorii pot copia sau distruge rezultatele multor ani de activitate. Apariția rețelelor de calculatoare a făcut și mai ușoară sarcina hoților de informații. Accesul fizic la mediul de stocare nu mai este o condiție prealabilă.

Care sunt consecințele unei încălcări a securității informațiilor?

Furtul, înlocuirea sau distrugerea informațiilor duce la pierderi economice grave. Informațiile furate pot cădea în mâinile concurenților, informațiile valoroase pot fi distruse sau înlocuite, ceea ce va duce la pierderi materiale și deteriorarea reputației companiei.

Pe lângă pagubele economice, atacurile informatice provoacă și daune morale. Ca urmare a acțiunilor hackerilor, corespondența personală poate deveni cunoscută publică. Diverse programe malware perturbă funcționarea computerelor și creează disconfort utilizatorilor acestora.

Care sunt cele mai frecvente cauze ale încălcărilor securității informațiilor? Chiar și în era haosului hackerilor, principalul dăunător rămâne utilizatorul însuși. Mai mult de jumătate din cazurile de deteriorare a informațiilor se datorează vinei unui „ceainic”, care poate, prin prostie sau neglijență, să distrugă informații. Pe locul doi se află pagubele cauzate de incendii (aproximativ 15% din cazuri). Defecțiunea echipamentului cauzează, de asemenea, o încălcare a securității informațiilor în cincisprezece la sută din cazuri. Ponderea daunelor cauzate de atacurile cu apă și computere este nesemnificativă în comparație cu toate cele de mai sus, zece la sută. Cu toate acestea, rolul hackerilor de computere este în continuă creștere, iar serviciile de securitate nu pot decât să le ia în considerare.

Sistem de hacking de rețea

Rețelele sunt folosite în fiecare zi în corporații și diverse organizații. Datele și resursele sunt partajate peste tot. Desigur, problemele de securitate trebuie abordate la planificarea rețelelor pentru a evita posibilele costuri în aval. De obicei, rețelele sunt organizate pe bază de client-server. Utilizatorii folosesc stațiile de lucru pentru a accesa serverul, care conține cea mai mare parte a informațiilor și prezintă un interes mai mare din punct de vedere al hackingului. Indiferent ce compania are o rețea - o bancă, un minister, o farmacie sau orice altceva - hacking-ul provoacă daune. Și deși hacking-ul are loc adesea din interior, adică este efectuat de o persoană care are anumite drepturi de acces, este interesant să privim hacking-ul din exterior.

Statisticile arată că hacking-ul în rețea este de obicei efectuat de bărbați cu vârsta cuprinsă între 16 și 25 de ani. Motivul pentru aceasta este adesea dorința de a se dovedi, de a-și crește abilitățile în acest domeniu sau dorința de a folosi resursele rețelei în propriile scopuri.

Cine este interesat să spargă? Furnizorii - să aibă Internet gratuit; firme comerciale mici - a face de râs; conserve - pentru că este foarte mișto și adesea imposibil din punct de vedere fizic (nu există un cablu real către exterior, de exemplu); multe altele. Adesea, hackerii folosesc programe de scanare pentru a identifica mașinile care pot fi sparte și apoi le sparg. Hoții care identifică o țintă în avans trebuie să fie mult mai experimentați. Astfel de acțiuni vor fi dictate nu de dobândă, ci de o sarcină anume, eventual legată de mulți bani. De obicei, pentru a face acest lucru, se colectează mai întâi o cantitate imensă de informații despre mașină (și nu numai prin intermediul rețelei), dar, cel mai probabil, primul lucru este că se sparg tot ce este mai ușor.

De obicei, companiile au acces la internet:

· server WWW;

· Poștă;

· Acces la internet pentru utilizatori.

De obicei, e-mailul și WWW-ul sunt păstrate pe un server separat, iar restul computerelor din rețea sunt separate de lume printr-un program firewall, care este de obicei instalat pe gateway. Fără îndoială, un administrator bun încearcă să prevină hacking-ul atât din exterior, cât și din interior. În viitor, vom presupune că atacatorul dorește să obțină acces la rețea. De obicei, serverele web nu sunt piratate decât dacă filtrarea pachetelor este corectă. Un server de e-mail este mai practic din punct de vedere al hackingului, deoarece e-mailul trebuie distribuit în continuare și programul de e-mail are astfel un anumit acces la rețea. Pe lângă e-mail, există câteva alte programe care pot fi de interes pentru un atacator:

ftp (21), ssh (22), telnet (23), smtp (25), numit (53),

pop3 (110), imap (143), rsh (514), rlogin (513), lpd (515).

Pachetele pentru SMTP, named și portmapper pot fi ușor filtrate, reducând riscul de hacking. Uneori, însă, sarcina de hacking este ușoară de faptul că filtrarea pachetelor nu este organizată corect. Acest lucru se poate întâmpla din cauza segmentării, a tabelului incorect de rutare a pachetelor după port, a organizării mai multor nume pe o singură mașină sau a accesului la modem. Prezența DNS în rețea poate crea probleme inutile. Este mult mai sigur să folosiți adrese numerice în cadrul unei companii. Un alt blocaj este programul degetelor. Face destul de ușor să aflați tipul de sistem de operare, de exemplu, uitându-vă la utilizatorii root@host, bin@host sau daemon@host.

De asemenea, ar trebui să rețineți că adresele specificate în fișierele hosts. echiv. rhosts sau. shost-urile au prioritate mai mare atunci când comunică cu mașina, așa că este posibil ca hacking-ul de la aceste adrese să fie mai ușor. Acest fapt este de obicei exploatat de hackeri. Pentru a vă securiza rețeaua, este recomandabil să vă asigurați că adresele de încredere au aceeași protecție.

Un alt pericol este ca utilizatorii să instaleze software piratat pe mașinile lor. Astfel de programe pot conține diferite tipuri de cai troieni deghizați ca un screensaver, un add-on sau altceva. Acest lucru se întâmplă de obicei pe mașinile Windows, unde oricine poate instala programe. Caii troieni îndeplinesc sarcini simple și apoi se autodistrug. Ei pot trimite adrese, conținutul fișierelor de sistem server, accesul la care este necesar pentru a intra în rețea, de exemplu passwd.

Este clar că hoții trebuie să se protejeze. Pentru a face acest lucru, în primul rând, trebuie să vă ascundeți adresele IP. Există mai multe moduri simple de a face acest lucru:

· utilizați o adresă intermediară prin telnet sau rsh;

· utilizați Windows și Wingate;

· utilizați un server proxy configurat incorect.

Înainte de spargere, atacatorul va colecta informații despre rețea. Acesta va încerca să afle adresele mașinilor din rețea, numele de utilizator și tipul de sistem de operare. Unele dintre acestea pot fi învățate în mod destul de legitim analizând fișierele de pe un server Web, un server FTP, rulând programul finger sau pur și simplu încercând să vă conectați la server. După aceasta, își va face o idee despre rețea, conexiunea computerelor, prezența porturilor potrivite pentru hacking și multe altele.

În continuare, se va încerca să recunoască mașinile care sunt folosite ca fiind cele mai de încredere. Este posibil ca unele dintre informații să fie stocate separat și accesate prin nfsd sau mountd. De exemplu, configurația /etc și fișierele de sistem executabile /usr/bin pot fi stocate în acest fel.

După ce primește acest tip de informații, atacatorul va scana rețeaua pentru a găsi găuri de securitate. Pentru aceasta, există programe precum ADMhack, mscan, nmap pentru Linux. Pentru funcționarea lor este necesar un canal rapid, de preferință fibră optică. ADMhack necesită privilegii de root pentru a rula; alții pot începe fără ea. Este posibil ca hackerul să nu fie administratorul mașinii pe care rulează scanerul; l-ar fi putut încorpora ca „cal troian” în orice alt program.

ADMhack și mscan fac ceva de genul acesta:

· Scanare porturi TCP;

· obținerea de informații despre serviciile RPC lansate prin portmapper;

· obținerea unei liste de directoare exportate prin nfsd;

· obtinerea de informatii despre prezenta samba sau netbios;

· rulează degetul pentru a colecta informații despre utilizatori;

· verificarea scripturilor CGI;

· verificarea posibilității de a pirata demonii Sendmail, IMAP, POP3, starea RPC și RPC mountd.

Dacă informațiile colectate permit o ocolire prin adrese de încredere, atunci oportunitatea este de obicei folosită. Dacă nu există o astfel de cale, atunci se folosește un server de e-mail pentru a pătrunde mai adânc în rețea. În același timp, se încearcă piratarea programatică de la distanță a serviciilor Sendmail, IMAP, POP3 și RPC, cum ar fi statd, mountd și pcnfsd. Uneori sunt folosite mașini deja piratate pentru aceasta, deoarece este adesea necesar să aveți programul compilat pe aceeași platformă.

După ce cel puțin una dintre tehnici a trecut și s-a putut obține accesul, atacatorul își va acoperi cu atenție urmele, va șterge înregistrările în fișiere și va instala programe pentru ca prezența sa să nu fie detectată mai târziu.

De obicei, aceasta implică instalarea de versiuni corectate ale programelor, modificarea datelor și a drepturilor de acces la fișiere. Chiar și ftp poate fi folosit pentru a descărca programe noi. Este posibil ca în loc să ștergeți cu atenție informațiile despre dvs., să fie instalate noi versiuni ale programelor ps și netstat, care vor ascunde informații despre hack. Unii crackeri pot plasa fișierul. rhosts în directorul /usr/bin pentru a permite utilizatorului bin să se conecteze de la distanță prin rsh sau csh.

Este necesar să vă curățați înregistrările. Nu te poți proteja prin simpla duplicare. Un truc frumos este să trimiteți înregistrările de înregistrare la imprimantă. Acest lucru face practic imposibil să le editezi. În orice caz, atacatorul va merge mai departe numai după ce înregistrările au fost șters. Dacă va pirata rețeaua în sine sau doar serverele principale este cel mai probabil o chestiune de gust, dar dacă totul anterior a decurs mai mult sau mai puțin bine, eradicarea hackerului va fi o sarcină destul de laborioasă.

Dacă scopul hacking-ului a fost obținerea de informații din rețea, atunci putem admite că este atins pe jumătate, deoarece piratand ceva de genul unui server de e-mail, este mult mai ușor să obțineți acces la rețea. Cel mai probabil, protecția ulterioară nu va fi mai bună, iar hacking-ul său a fost deja repetat. Cu toate acestea, mai este ceva de făcut - colectați parole, descărcați informații de pe mașini protejate și altele asemenea. Hoțul a stăpânit, fără îndoială, aceste tehnici.

Cea mai eficientă modalitate de a colecta nume de utilizator și parole este să instalați programe „ethernet sniffer”. Acest program „se blochează” pe placa de rețea, „snifing” tot ce trece prin rețea, selectând pachete cu nume și parole. Cel mai eficient este să utilizați computere din aceeași subrețea în care doriți să piratați mașina. Este clar că instalarea snifferului sub Windows este mult mai ușoară. Dacă trebuie să îl instalați pe o mașină UNIX, atunci cel mai probabil acest program va fi instalat în directorul /usr/bin sau /dev cu data și ora la fel ca și alte fișiere.

De obicei, toate lucrările programului sunt scrise într-un fișier de pe aceeași mașină, astfel încât nu există trimitere inutilă de date. Deoarece un program ps modificat este de obicei instalat în avans, procesul nu este vizibil. Funcționează cel mai eficient atunci când interfața de rețea este în modul „promiscuu”. Este clar că toate datele care trec prin rețea sunt ascultate, și nu doar cele adresate unei anumite mașini.

După instalarea bug-ului, hoțul revine la aparat aproximativ o săptămână mai târziu pentru a descărca fișierele. Desigur, încearcă să ascundă prezența programului cât mai bine posibil, dar poate fi detectat, de exemplu, prin scanarea sistemelor de fișiere pentru modificări de fișiere. Programul Tripwire poate fi folosit în astfel de scopuri. Un alt program - cpm - monitorizează modificările în interfețele de rețea.

Următoarea și cea mai dăunătoare etapă a hackingului este distrugerea serverelor care controlează rețeaua. Acest lucru este necesar atât pentru a vă acoperi urmele, cât și pentru a face rețeaua să funcționeze pentru dvs. Nu întotdeauna, dar destul de des acest lucru se întâmplă cu comanda „rm - rf / &”. Recuperarea depinde în întregime de disponibilitatea copiilor de rezervă. O altă modalitate este de a schimba rutarea pachetelor.

Deci, toate cele de mai sus reprezintă o schemă de piratare a unei rețele standard. Cum te poți proteja? Mai întâi trebuie să instalați sistemul corect și corect. Configurați cu grijă rutarea și eliminați toate lucrurile inutile. Dacă vă asumați sarcina de a administra o rețea, aruncați o privire la remedierile sistemului, care sunt de obicei menționate pe site-ul dezvoltatorului, mai ales când vine vorba de securitate. În continuare, trebuie să verificați lucruri simple: bin de utilizatori, sistem, demon etc. nu ar trebui să se poată autentifica, ceea ce ar trebui să se reflecte în fișierul passwd. Toți utilizatorii trebuie să aibă parole și să le schimbe în mod regulat. Puteți interzice păstrarea fișierelor de acest tip. rhosts pentru ca totul să nu ajungă acolo. Dar acest lucru este destul de banal. Un pas mai puțin banal, deși deja foarte comun, este instalarea Secure Shell. Lucrul este bun și de încredere. Daca cineva nu stie, iti explic. Dacă faci telnet, atunci parola se transmite așa cum este, ceea ce este benefic pentru sniffer, dar cu Secure Shell, care trebuie să fie pe ambele mașini conectate, parola este criptată. Simplu, dar frumos, mai ales având în vedere că tocmai acest shell este gratuit. De asemenea, trebuie să vă uitați la fișierele de jurnal pentru semne de autentificare de la adrese ciudate, încercări de a vă conecta sub numele altcuiva de mai multe ori și multe altele. Nu strica să verificați uneori fișierele importante de sistem cu o copie de rezervă, de exemplu, de pe un disc de instalare. În plus, este de dorit să monitorizați funcționarea întregii rețele. Trebuie să știți mai multe despre programele instalate, să permiteți mai puțină libertate utilizatorilor și, în general, să aveți grijă de gospodăria dvs. Un lucru foarte util este să faci o copie de rezervă, să zicem, o dată pe zi. Cu siguranță aceste sfaturi simple vă pot ajuta. Dar puteți merge mai departe - de exemplu, verificați starea sistemului de fișiere, imprimați fișierele de înregistrare pe o imprimantă.

Motivele încălcării

Procesul de asigurare a securității informațiilor se referă la procesele operaționale și este inclus în blocul proceselor de suport al serviciilor IT. O încălcare a securității unui sistem informatic al întreprinderii poate duce la o serie de consecințe negative care afectează calitatea serviciilor IT:

· disponibilitate redusă a serviciilor din cauza lipsei de acces sau a vitezei reduse de acces la date, aplicații sau servicii;

· pierderea totală sau parțială a datelor;

· modificarea neautorizată a datelor;

· obținerea accesului de către utilizatori neautorizați la informații confidențiale.

O analiză a cauzelor încălcărilor securității informațiilor arată că principalele sunt următoarele:

· erori de configurare a software-ului și hardware-ului IS;

· acțiuni accidentale sau intenționate ale utilizatorilor finali și ale angajaților serviciilor IT;

· defecțiuni în funcționarea software-ului și hardware-ului IS;

· acțiuni rău intenționate ale persoanelor din afara sistemului informațional.

Software-ul de securitate a informațiilor pentru întreprinderi poate fi împărțit în trei grupuri mari: instrumente de protecție antivirus, firewall-uri și instrumente de detectare a atacurilor. De obicei, aceste instrumente sunt folosite în combinație, așa că adesea vorbesc nu despre produse specifice, ci despre platforme de securitate care combină mai multe soluții simultan. Cu toate acestea, software-ul în sine poate fi complet inutil fără o politică de securitate adecvată care definește regulile pentru utilizarea PC-ului, a rețelei și a datelor, precum și proceduri pentru prevenirea încălcărilor acestor reguli și un plan de răspuns la astfel de încălcări, dacă acestea apar. De asemenea, menționăm că atunci când se dezvoltă o astfel de politică, este necesară o evaluare a riscurilor asociate cu o anumită activitate, precum și luarea în considerare a fezabilității economice a alegerii unei platforme de securitate.

La construirea infrastructurii IT a clienților, compania ESC acordă o atenție deosebită asigurării securității informațiilor. Datele și serviciile clienților sunt protejate conform celor mai recente standarde din industrie. Principalele eforturi ale specialiștilor noștri vizează garantarea confidențialității, integrității și disponibilității datelor. Politicile de audit de acces configurate vă permit să aveți control deplin asupra cine are acces la informații sensibile și când. Sistemele și mecanismele fiabile general acceptate servesc ca instrumente pentru a oferi clienților noștri nivelul necesar de protecție.

Printre ei:

· controlul privilegiilor utilizatorului și organizarea politicilor de securitate în Active Directory

· utilizarea HTTPS și a altor protocoale de transfer de date criptate

· protejarea accesului la rețeaua corporativă prin utilizarea serverelor VPN

· restricționarea și controlul accesului la rețea din exterior folosind soluții software și hardware-software (se asigură servicii de configurare a routerelor hardware de la orice producător, precum și servicii de configurare software precum Kerio WinRoute Firewall, Outpost, WinGate, IPFW, IPTables etc.)

· protectie impotriva atacurilor de virusi prin instalarea si configurarea de software antivirus comercial si gratuit atat pe PC-uri client cat si pe servere, folosind module speciale (anti-spam, mail, pentru gateway-uri etc.)

· restricționarea și controlul accesului la Internet folosind servere proxy

· utilizarea protecției împotriva scanării porturilor și a falsificării ARP și a unui număr de alte amenințări de rețea.

Pe lângă măsurile de securitate a informațiilor, ESC oferă clienților săi mecanisme fiabile de securitate a datelor. Organizarea backup-ului datelor, dezvoltarea procedurilor de recuperare și a regulilor de stocare le permite clienților noștri să nu-și facă griji că datele se pot pierde ca urmare a deteriorării fizice sau software a sistemelor sau echipamentelor responsabile cu stocarea acestora.

Trei cauze principale ale încălcărilor

Astăzi, au fost identificate trei cauze principale ale încălcărilor securității informațiilor:

· lipsă de experiență

iresponsabilitate (autoafirmare)

· interes egoist.

Neexperienta

Acest motiv este cel mai inofensiv și, în același timp, răspândit printre noii utilizatori de sistem.

Caracteristicile lipsei de experiență sunt:

· erori neintenționate făcute de utilizatori la introducerea datelor. Acest tip de încălcare este ușor de blocat prin introducerea în interfața pachetului software cu care lucrează utilizatorul, a unor reguli interne de verificare a formularelor completate și a unui sistem de notificare a utilizatorului despre erorile comise;

· neînțelegerea de către utilizatori a regulilor de lucru în rețea și, ca urmare, nerespectarea acestor cerințe. Lupta împotriva acestui tip de contravenient constă în furnizarea de instrucțiuni detaliate utilizatorului și explicarea acestuia a obiectivelor și politicilor companiei.

· neînțelegerea de către utilizatori a cerințelor de securitate atunci când lucrează cu date și, ca urmare, transferul către alți utilizatori sau terți a parolelor lor pentru autentificarea în sistem.

Este puțin probabil ca proiectanții sistemelor de securitate să poată anticipa toate astfel de situații. În plus, în multe cazuri, sistemul nu poate preveni, în principiu, astfel de încălcări (de exemplu, distrugerea accidentală a propriului set de date).

Iresponsabilitate

În cazul încălcărilor cauzate de iresponsabilitate, utilizatorul efectuează în mod intenționat orice acțiuni distructive, care, totuși, nu sunt asociate cu intenții rău intenționate. Unii utilizatori consideră că obținerea accesului la seturile de date de sistem este un succes major, angajându-se într-un fel de joc de utilizator versus sistem de dragul auto-măririi, fie în ochii lor, fie în ochii colegilor lor. Deși intenția poate fi inofensivă, exploatarea resurselor unui sistem automatizat este considerată o încălcare a politicii de securitate. Utilizatorii cu intenții mai serioase pot găsi date sensibile și pot încerca să le corupe sau să le distrugă în acest proces. Majoritatea sistemelor au o serie de mijloace pentru a contracara astfel de „farse”. Dacă este necesar, administratorul de securitate le folosește temporar sau permanent. Acest tip de încălcare se numește tatonare sisteme.

Interes egoist

Acesta este cel mai periculos tip de încălcare. Lupta împotriva acestui tip de contravenient presupune efectuarea de verificări metodice ale angajaților instalației de către diverse servicii de securitate.

Viața arată că este aproape imposibil să protejezi complet un obiect de pătrundere.

Practica arată că prejudiciul din fiecare tip de încălcare este invers proporțional cu frecvența acestuia: încălcările cauzate de lipsă de experiență apar cel mai adesea, dar prejudiciul cauzat de acestea este, de regulă, nesemnificativ și poate fi ușor compensat. De exemplu, un set de date distrus accidental poate fi restaurat dacă eroarea este observată imediat. Dacă informațiile sunt importante, atunci este necesar să păstrați o copie de rezervă actualizată în mod regulat, atunci daunele sunt aproape invizibile.

Daunele de la sondarea sistemului pot fi mult mai mari, dar probabilitatea acestuia este de multe ori mai mică. Astfel de acțiuni necesită calificări suficient de înalte, cunoștințe excelente ale sistemului de protecție și anumite caracteristici psihologice. Cel mai tipic rezultat al sondajului sistemului este blocarea: utilizatorul introduce în cele din urmă sistemul într-o stare de contradicție insolubilă. După aceasta, operatorii și programatorii de sistem trebuie să petreacă mult timp pentru ca sistemul să funcționeze din nou.

Cel mai rar, dar și cel mai periculos tip de încălcare este pătrunderea. O trăsătură distinctivă a pătrunderilor este un scop specific: accesul (citirea, modificarea, distrugerea) la anumite informații, influențarea performanței sistemului, monitorizarea acțiunilor altor utilizatori etc. Pentru a efectua astfel de acțiuni, intrusul trebuie să aibă aceleași calități. cât pentru sondarea sistemului, dar la superlativ, și au, de asemenea, un scop precis formulat. Datorită acestor circumstanțe, daunele cauzate de pătrunderi pot fi, în principiu, ireparabile. De exemplu, pentru bănci, aceasta poate fi o modificare completă sau parțială a conturilor cu distrugerea jurnalului de tranzacții.

Astfel, atunci când se organizează un sistem de securitate a informațiilor, este necesară o anumită diferențiere a măsurilor de protecție: pentru protecția împotriva încălcărilor cauzate de neglijență este necesară o protecție minimă, pentru protecția împotriva sondajului sistemului - mai strictă și cea mai strictă (împreună cu constantă). monitorizare) - împotriva intruziunilor. Scopul unei astfel de diferențieri ar trebui să fie distribuirea rațională a mijloacelor de securitate a informațiilor și a resurselor de calcul ale sistemului.

În ceea ce privește posibilele încălcări, ar trebui să adere la principiul suficienței rezonabile și, uneori, la „mijlocul de aur”. De exemplu, există posibilitatea unui incident nuclear, dar foarte puțini oameni încearcă să se protejeze prin construirea de adăposturi anti-bombe, ciorapi. pe mâncare și apă, deoarece această probabilitate este prea mică. În același timp, fiecare persoană se străduiește să își asigure apartamentul, mașina, economiile - probabilitatea ca o amenințare să se realizeze este semnificativă, iar pagubele pot fi semnificative.

Motivele care au determinat utilizatorul să comită o încălcare sau chiar o infracțiune pot fi diferite. Aproximativ 50% dintre încălcări sunt erori neintenționate cauzate de neglijență și lipsă de competență. Dar mult mai grave pot fi pagubele cauzate ca urmare a influenței intenționate din cauza resentimentelor, a nemulțumirii față de situația oficială sau financiară a cuiva sau la îndrumarea altor persoane. Mai mult, această daune va fi mai mare cu cât este mai mare poziția utilizatorului în ierarhia serviciilor. Acestea sunt doar câteva dintre posibilele motive care încurajează utilizatorii să încalce regulile de lucru cu sistemul.

Inculpații pe baza motivației pentru infracțiuni informatice se încadrează în trei categorii:

· pirații – încalcă în principal drepturile de autor prin crearea de versiuni ilegale de programe și date;

· hackeri (din engleză hack - to chop, shred, break) - obțin acces neautorizat la computerele altor utilizatori și la fișierele din ei. Cu toate acestea, în general, ei nu deteriorează sau copiază fișiere, conținut în cunoștințele puterii lor asupra sistemelor;

· crackers (din engleză crack - a split, crack) - cei mai serioși abateri care își permit totul.

Metodele de prevenire a încălcărilor decurg din natura stimulentelor în sine. Aceasta este, în primul rând, pregătirea adecvată a utilizatorilor, precum și menținerea unui climat socio-psihologic sănătos în echipă, recrutarea personalului, depistarea în timp util a potențialilor atacatori și luarea măsurilor corespunzătoare. Prima dintre ele este sarcina administrației sistemului, a doua este sarcina psihologului și a întregii echipe în ansamblu. Numai în cazul unei combinații a acestor măsuri este posibil să nu se corecteze încălcările și să nu se cerceteze infracțiunile, ci să se prevină însăși cauza acestora.

piratarea rețelelor de securitate a informațiilor

Clasificarea amenințărilor la securitatea informațiilor

Riscuri naturale

Amenințări tehnice

Amenințări create de om

1. Dezastre naturale

2. Furtuni magnetice

3. Radiații și precipitații

1. Abateri sau fluctuații ale alimentării cu energie și defecțiuni ale altor mijloace de asigurare a funcționării sistemului

2. Eșecuri și defecțiuni în funcționarea hardware-ului și software-ului IS

3. Radiații electromagnetice și interferențe

4. Scurgeri prin canalele de comunicare

1. Acțiuni neintenționate:

personal de serviciu

personalului de conducere

programatori

utilizatorii

serviciul de arhivă

servicii de securitate

2. Acțiuni deliberate

3. Atacurile hackerilor

Postat pe Allbest.ru

...

Documente similare

    Esența informațiilor, clasificările și tipurile acesteia. Analiza securității informațiilor în era societății postindustriale. Cercetarea problemelor și amenințărilor de asigurare a securității informațiilor unei întreprinderi moderne. Sarcini de asigurare a protecției împotriva virușilor.

    lucrare de curs, adăugată 24.04.2015

    Esența informațiilor, clasificarea ei. Principalele probleme de asigurare și amenințări la adresa securității informațiilor întreprinderii. Analiza riscurilor și principiile securității informațiilor întreprinderii. Elaborarea unui set de măsuri pentru asigurarea securității informațiilor.

    lucrare curs, adăugată 17.05.2016

    Analiza riscurilor la securitatea informatiei. Evaluarea mijloacelor de protecție existente și planificate. Un set de măsuri organizaționale pentru a asigura securitatea informațiilor și protecția informațiilor întreprinderii. Exemplu de testare a implementării proiectului și descrierea acestuia.

    teză, adăugată 19.12.2012

    Conceptul de informare și informatizare. Conceptul modern de securitate și caracteristicile mijloacelor de securitate a informațiilor. Caracteristici de asigurare a securității informațiilor în instituțiile de învățământ în funcție de tipul acestora.

    teză, adăugată 26.01.2013

    Analiza infrastructurii magazinului SRL „Style”. Crearea unui sistem de securitate a informațiilor pentru departamentul de contabilitate al unei întreprinderi pe baza examinării sale înainte de proiect. Elaborarea unui concept, a politicii de securitate a informațiilor și selectarea soluțiilor pentru asigurarea acestuia.

    lucrare de curs, adăugată 17.09.2010

    Categorii de acțiuni care pot dăuna securității informațiilor, metode de asigurare a acesteia. Domeniul de activitate al companiei și analiza indicatorilor financiari. Sistemul de securitate informatică al companiei și dezvoltarea unui set de măsuri pentru modernizarea acestuia.

    teză, adăugată 15.09.2012

    Procesul de creare a unui sistem cuprinzător de securitate a informațiilor conceput pentru a asigura securitatea tuturor datelor importante ale lanțului de farmacii Tabletka. Cercetare în practica de funcționare a sistemelor de prelucrare a datelor și de calcul. Evaluare a riscurilor.

    lucrare curs, adaugat 17.06.2013

    Esența și scopul principal al Doctrinei de securitate a informațiilor a Federației Ruse (RF). Tipuri și surse de amenințări la adresa securității informațiilor din Federația Rusă. Prevederi de bază ale politicii de stat de asigurare a securității informațiilor în Rusia.

    articol, adăugat 24.09.2010

  • Studierea responsabilităților profesionale și de muncă ale specialiștilor departamentului de securitate a informațiilor. Caracteristicile procesului de introducere a unui nou sistem informatic al întreprinderii. Crearea de sisteme informatice planificate, discretionare si executive.

Dispozitivele utilizatorului final, de regulă, sunt protejate cu succes de programe antivirus și firewall-uri software (firewall-uri, firewall-uri). Retele de calculatoare este mai dificil de protejat în ansamblu. Numai software-ul nu este suficient aici. Soluția la problema asigurării securității rețelelor de calculatoare este instalarea de firewall-uri în software și hardware la granița rețelelor.

Sarcinile principale ale firewall-urilor includ protejarea computerelor de intrușii dintr-o rețea externă și consecințele unei astfel de intruziuni - scurgerea/modificarea informațiilor. Instalare firewall cu configurația necesară la granița cu o rețea externă, poți fi sigur că computerul tău va fi „invizibil” din exterior (cu excepția cazului în care politica de administrare oferă acces la acesta). Firewall-urile moderne funcționează pe principiul „tot ce nu este permis este interzis”, adică tu decizi singur ce protocol sau program să permită accesul la rețeaua internă.

Pe lângă funcțiile de securitate a rețelei, firewall asigură funcţionarea normală a aplicaţiilor de reţea.

Fara indoiala, firewall– acesta nu este un panaceu pentru toate relele lumii computerelor. Ține cont întotdeauna" factorul uman„, deoarece este o persoană care poate dăuna în mod inconștient (și uneori intenționat) unui sistem informațional prin efectuarea de acțiuni care încalcă politica de securitate. Aceasta ar putea fi o scurgere de informații prin conectarea mediilor externe, stabilirea unei conexiuni suplimentare nesecurizate la Internet, schimbarea deliberată a informațiilor de către un utilizator autorizat etc. .P.

Această carte propune spre luare în considerare condițiile și premisele apariției amenințărilor la stocarea și transmiterea informațiilor prin rețele și sisteme de comunicații, metode de prevenire a amenințărilor, protejarea și asigurarea securității informațiilor în general, precum și tehnologiile și metodele care o fac. posibil să se asigure funcționarea și securitatea rețelelor, folosind exemplul firewall-uri și routere de internet D-Link.

Notațiile folosite în curs

Cursul folosește următoarele pictograme pentru a identifica dispozitivele și conexiunile de rețea:

Termeni și definiții în domeniul securității informațiilor

În primul rând, este necesar să se definească conceptele și termenii de bază legate de securitatea informațiilor.

Într-un sens larg Sistem informatic există un set de suport tehnic, software și organizațional, precum și personal, menit să ofere utilizatorilor sistemului informațiile necesare în timp util.

Securitatea informațiilor– protecția confidențialității, integrității și disponibilității informațiilor.

  • Confidențialitate: acces la resursele informaționale numai pentru utilizatorii autorizați.
  • Integritate: imuabilitatea informației în timpul transmiterii sau stocării acesteia.
  • Disponibilitate: o proprietate a resurselor informaționale care determină posibilitatea obținerii și utilizării datelor informaționale de către utilizatorii autorizați la un moment dat.

Securitatea informațiilor– starea de protecție a informațiilor stocate împotriva influențelor negative.

Securitatea retelei– acesta este un set de cerințe pentru infrastructura unei rețele de calculatoare a întreprinderii și politicile de lucru în aceasta, a căror implementare asigură protecția resurselor rețelei împotriva accesului neautorizat.

Securitatea rețelei este înțeleasă în mod obișnuit ca protejarea infrastructurii informaționale a unui obiect (folosind autentificare, autorizare, firewall-uri, sisteme de detectare a intruziunilor IDS/IPS și alte metode) împotriva intruziunilor de la atacatori externi, precum și protecția împotriva erorilor accidentale (folosind tehnologii DLP) sau acțiunile intenționate ale personalului care are acces la informații în cadrul întreprinderii însăși. DLP (Data Leak Prevention) este o tehnologie modernă pentru protejarea informațiilor confidențiale de posibile scurgeri de la un sistem informatic folosind software sau hardware. Canalele de scurgere pot fi de rețea (de exemplu, e-mail) sau locale (folosind unități externe).

Autentificare(Autentificare) – o procedură de verificare a datelor de identificare a utilizatorului (cel mai adesea, autentificare și parolă) la accesarea unui sistem informatic.

Autorizare( Autorizare ) – acordarea unui anumit utilizator a drepturilor de a efectua anumite acțiuni. Autorizarea are loc după autentificare și folosește ID-ul utilizatorului pentru a determina la ce resurse are acces. În tehnologiile informației, cu ajutorul autorizației, se stabilesc și se implementează drepturi de acces la resurse și sisteme de prelucrare a datelor.

Autenticitateîn transmiterea și prelucrarea datelor - integritatea informațiilor, autenticitatea faptului că datele au fost create de participanți legitimi la procesul de informare și imposibilitatea renunțării la calitatea de autor.

Protejarea datelor este o activitate care vizează prevenirea scurgerii de informații protejate, a impacturilor neautorizate și neintenționate (accidentale) asupra informațiilor protejate.

Ținte posibile în sistemele informaționale:

  • Hardware;
  • software;
  • comunicații (asigurarea transmiterii și procesării datelor prin canale de comunicații și echipamente de comutare);
  • personal.

Obiectele de influență în scopul încălcării confidențialității, integrității sau disponibilității informațiilor pot fi nu numai elemente ale sistemului informațional, ci și infrastructura care îl susține, care include rețelele de utilități (electricitate, alimentare cu căldură, sisteme de aer condiționat etc. ). În plus, ar trebui să acordați atenție amplasării teritoriale a echipamentelor tehnice, care ar trebui amplasate într-o zonă protejată. Se recomandă instalarea echipamentelor wireless astfel încât aria de acoperire a rețelei wireless să nu se extindă dincolo de zona controlată.

Având în vedere gama largă de amenințări, protecția informațiilor necesită O abordare complexă.

Zona controlata– acesta este un spațiu protejat (teritoriu, clădire, birou etc.), în cadrul căruia echipamente de comunicareși toate punctele de conectare ale dispozitivelor periferice locale ale rețelei de informații ale întreprinderii.

Reguli de control acces– un set de reguli care reglementează drepturile de acces ale utilizatorilor la resursele sistemului informatic.

Acces autorizat la informație nu încalcă regulile de control al accesului.

Acces neautorizat(acțiuni neautorizate) – acces la informații sau acțiuni cu informații efectuate cu încălcarea drepturilor și/sau regulilor stabilite pentru restricționarea accesului la informații.

Clasificarea generală a amenințărilor la securitatea informațiilor

Amenintari de securitate sistemele informaţionale sunt clasificate după mai multe criterii (Fig. 1.1).

Amenințări la confidențialitate care vizează obținerea (furtul) informațiilor confidențiale. Când aceste amenințări sunt implementate, informațiile devin cunoscute persoanelor care nu ar trebui să aibă acces la ele. Accesul neautorizat la informațiile stocate într-un sistem informatic sau transmise prin canale de transmisie a datelor (rețele), copierea acestor informații reprezintă o încălcare a confidențialității informațiilor.

Amenințări cu încălcarea integrității informațiilor stocate într-un sistem informatic sau transmise prin rețele de date, au drept scop modificarea sau denaturarea datelor, conducând la o încălcare a calității sau la distrugerea completă a informațiilor. Integritatea informațiilor poate fi încălcată în mod intenționat de către un atacator, precum și ca urmare a influențelor obiective din mediul care înconjoară sistemul (interferență). Această amenințare este relevantă în special pentru sistemele de transmisie a informațiilor - rețelele de calculatoare și sistemele de telecomunicații. Încălcările intenționate ale integrității informațiilor nu trebuie confundate cu modificarea lor autorizată, care este efectuată de utilizatori autorizați într-un scop valabil.

Amenințări de compromitere a disponibilității sistemului(denial of service) au drept scop crearea de situații în care anumite acțiuni fie reduc performanța unui sistem informațional, fie blochează accesul la unele dintre resursele acestuia.

Cauze influențe aleatorii:

  • situații de urgență datorate dezastrelor naturale și pene de curent;
  • erori de software;
  • erori în activitatea personalului de întreținere și a utilizatorilor;
  • interferențe în linia de comunicație din cauza influenței mediului extern, precum și din cauza traficului dens din sistem (tipic soluțiilor wireless).

Influențe intenționate sunt asociate cu acțiunile vizate ale unui atacator, care poate fi orice parte interesată (concurent, vizitator, personal etc.). Acțiunile atacatorului se pot datora diverselor motive: nemulțumirea angajatului față de cariera sa, interes material, curiozitate, competiție, dorință de a se afirma cu orice preț etc.

Amenințări din interior iniţiat de personalul unităţii unde este instalat sistemul care conţine informaţii confidenţiale. Motivele apariției unor astfel de amenințări pot fi un climat nesănătos în echipă sau nemulțumirea față de munca prestată de unii angajați, care pot întreprinde acțiuni pentru a furniza informații persoanelor interesate să le primească.

Există și așa-numitul „ factorul uman„atunci când o persoană, din greșeală, comite acțiuni care conduc la dezvăluirea de informații confidențiale sau la perturbarea disponibilității unui sistem informatic. Un atacator (concurent) poate obține o mare parte de informații confidențiale dacă angajații-utilizatori ai rețelelor de calculatoare nu fac respectă regulile de bază de securitate a informațiilor Acest lucru se poate manifesta, de exemplu, prin caracterul primitiv al parolelor sau prin faptul că utilizatorul stochează o parolă complexă pe hârtie într-un loc vizibil sau o scrie într-un fișier text de pe hard disk etc. Scurgerile de informații confidențiale pot apărea atunci când utilizați canale de comunicare nesecurizate, de exemplu, printr-o conexiune telefonică.

Sub amenintari externe securitatea se referă la amenințările create de terți și care emană din mediul extern, cum ar fi:

  • atacuri dintr-o rețea externă (de exemplu, Internet) care vizează distorsionarea, distrugerea, sustragerea de informații sau ducerea la refuzul serviciului pentru sistemele informaționale ale întreprinderii;
  • distribuție de software rău intenționat;
  • e-mailuri nedorite (spam);
  • influența asupra informațiilor efectuată prin utilizarea unei surse de câmp electromagnetic pentru a induce energie electromagnetică în sistemele informaționale la un nivel care provoacă perturbarea funcționării normale (eșecul de funcționare) a hardware-ului și software-ului acestor sisteme;
  • interceptarea informațiilor folosind receptoare radio;
  • impactul asupra informațiilor prin utilizarea neautorizată a rețelelor de utilități;
  • influenţarea personalului întreprinderii în vederea obţinerii de informaţii confidenţiale.

În lumea modernă, când a devenit posibilă utilizarea serviciilor folosind mediul de comunicare informațională (plăți electronice, magazine online, cozi electronice etc.), riscul amenințărilor externe crește de multe ori.

De regulă, accesul neautorizat, interceptarea și furtul informațiilor transmise pe canalele de comunicație se realizează prin intermediul informațiilor tehnice, precum receptoare radio, mijloace de colectare a informațiilor acustice, sisteme de interceptare a semnalelor din rețelele de calculatoare și monitorizare a telecomunicațiilor, mijloace de colectarea de informații de la cablurile de comunicație și altele.