Informatiebeveiliging. Cursus


IB (informatiebeveiliging)

Lezing №1

Informatiebeveiliging - het vermogen van het verwerkingssysteem om een \u200b\u200bbepaalde periode te verschaffen voor het uitvoeren van enkele van de vereisten voor de verwerking van de waarschijnlijkheid van gebeurtenissen, uitgedrukt in lekkage van de verloren of niet legitieme wijziging van gegevens die één waarde voor hun eigenaren vertegenwoordigen. Er wordt aangenomen dat de bron van deze acties zowel willekeurige effecten als de impact van een pad van de vernietiger kan zijn.

Geautomatiseerd informatieverwerkingssysteem (AC) - Organisatorisch en technisch systeem, een set met interrelate componenten:


  1. Middelen voor het berekenen van apparatuur en communicatie.

  2. Methoden en gegevensverwerking algoritmen (software (software)).

  3. Arrays en databases gepresenteerd op elke media.

  4. Personeel en gebruikers van computertechnologie.
Al deze componenten worden gecombineerd met het doel van gezamenlijke informatie verwerking.

  1. Onderwerpen van informatieve relaties:

  2. Staat en overheidsinstanties.

  3. Commerciële organisaties van de staat (rechtspersonen).

  4. Burgers (individuen).
Allemaal interageren met het doel van gezamenlijke informatie verwerking. Met betrekking tot de verwerkte informatie in AC, kan elk van deze onderwerpen een of meer van de volgende rollen uitvoeren:

  1. Informatie bronnen.

  2. Gebruikers (consumenten) informatie.

  3. Eigenaren (eigenaren) van informatie.

  4. Fysieke of juridische entiteiten die informatie verzamelen.

  5. AC-eigenaren en deelnemers aan het verwerkingsproces van informatie.
Drie basiseigenschappen, beschermde informatie:

  1. Vertrouwelijkheid. Een eigenschap die aangeeft dat toegang tot informatie alleen gebruikers met dit recht en verstrekt door het informatieverwerkingssysteem.

  2. Integriteit. Het eigendom van informatie die in de eerste manier is gesloten dat informatie alleen kan worden gewijzigd door gebruikers en ten tweede, het feit dat informatie niet tegenstrijdig is en de echte stand van zaken weerspiegelt.

  3. Beschikbaarheid. Het eigendom van het systeem waarin de informatie de mogelijkheid circuleert om te zorgen voor tijdige, ongehinderde toegang tot informatie voor gebruikers die de juiste autoriteit hebben om er toegang toe te hebben.
Kwetsbaarheid van informatie - Blootstelling aan de effecten van verschillende destabiliserende factoren die kunnen leiden tot een schending van zijn vertrouwelijkheid, integriteit en toegankelijkheid.

Toegang tot de informatie:


  1. Kennismaking met informatie, inclusief kopiëren.

  2. Wijziging van informatie.

  3. Vernietiging van informatie.
Regels voor de toegang van de toegang - Regels die de toegang tot onderwerpen aan objecten in een systeem verwijderen.

Onderwerp van het systeem - het actieve component van het systeem (gebruiker of proces), waarvan de acties met betrekking tot objecten worden beheerst door de regels van de scheiding van toegang.

Systeemobject - Passieve systeemcomponent (apparaat, schijf, map, bestand), toegang waartoe door de toegang tot de toegang wordt gereguleerd.

Ongeautoriseerde toegang (NSD) - Toegang onderworpen aan een object dat de regels voor toegangscontrole in het systeem omzeilt.

Overtreder - het onderwerp dat heeft genomen of geprobeerd een poging tot niet-geautoriseerde toegang tot de objecten van het systeem te nemen per ongeluk, onwetendheid of met kwaadwillende intentie.

Authenticatie - verificatie van de authenticiteit van het onderwerp of object.

Identificatie - Wijs de naam van het onderwerp of het systeemobject toe.

Verificatie - Controleer de integriteit van sommige informatie.

Beveiligingssterkte - de waarschijnlijkheid van het niet overwinnen van de bescherming van een aanvaller gedurende een bepaalde periode.

Lezing №2.

Basismethoden voor het verstrekken van IB

In de "Network Security Service" vertegenwoordigen een mechanisme voor de bescherming van informatie verwerkt in gedistribueerde computersystemen en netwerken.

Inhmber-technische methoden zijn gericht op het waarborgen van de bescherming van informatie over technische kanalen, zoals bescherming tegen het onderscheppen van elektromagnetische straling of spraakinformatie.

"Juridische" en "Organisatie" -methoden voor informatiebescherming creëren een regelgevingskader voor het organiseren van verschillende activiteiten die verband houden met het verstrekken van informatiebeveiliging.

"Theoretische methoden" Verstrekking van IB Pose 2-taken:


  1. Formalisatie van verschillende soorten processen die aan IB zijn gekoppeld, zoals het formele model van toegangscontrole in de AS, kunt u alle informatiestromen beschrijven die door onderwerpen naar objecten en omgekeerd zijn en daardoor deze informatie effectief beschermen.

  2. Strenge onderbouwing van de juistheid en toereikendheid van IB-systemen. Een dergelijke taak gebeurt bijvoorbeeld wanneer gecertificeerd door elk systeem op het niveau van IB.
Bedreigingen IB

Onder bedreiging Het is gebruikelijk om mogelijk mogelijke gebeurtenissen of acties te begrijpen die interesses kunnen schaden.

Bedreiging IB - mogelijk mogelijke acties die de vertrouwelijkheid, integriteit of beschikbaarheid van informatie kunnen verstoren, evenals de mogelijkheid om de componenten van de ACS te beïnvloeden, wat leidt tot hun uitsplitsing, verlies of falen van functies.

De classificatie van IB-bedreigingen kan worden gemaakt volgens de volgende kenmerken:


  1. Door middel van presenlatie :

    1. Willekeurig. Rekening betrouwbaarheid of willekeurige acties.

    2. Beraadslagen. De acties van de aanvaller.

  2. Afhankelijk van de bron van de dreiging:

    1. Bedreigingen van natuurlijk medium.

    2. Bedreigingen die uit de mens afkomen.

    3. Bedreigingen die zijn afkomstig van gesanctioneerde programma's of hardware. Niet goed.

    4. Bedreigingen die voortvloeien uit niet-geautoriseerde programma's of hardware. Virussen, luistertoestellen, verborgen camera's, enz.

  3. Op de positie van de bron van de dreiging :

    1. Bedreigingen waarvan de bron zich buiten de gecontroleerde zone bevindt. Audio of video-opnamen op afstand.

    2. Bedreigingen waarvan de bron zich bevindt in de gecontroleerde zone.

  4. Volgens de mate van impact op de AU :

    1. Passief.

    2. Actief.
In tegenstelling tot actieve bedreigingen, in tegenstelling tot actieve bedreigingen, veranderen de structuur en samenstelling in de sprekers niet, dus ze zijn moeilijker om ze te detecteren.

  1. In strijd met de drie basiseigenschappen van de beschermde informatie :

    1. Vertrouwelijkheid.

    2. Integriteit.

    3. Beschikbaarheid.
Bouw van beschermingssystemen tegen dreigingen van overtreding van vertrouwelijkheid van informatie

Beschermingssysteem Model:


  1. Organisatorische maatregelen en maatregelen om de fysieke veiligheid te waarborgen.

  2. .

  3. Verwijdering van toegang.

  4. 4.1. Cryptografische methoden.

    1. Perimeterbeschermingsmethoden.

    2. Loggen en auditing.
Primaire bescherming wordt bereikt met behulp van organisatiemethoden en daaropvolgende niveaus met behulp van netwerkbeveiligingsmethoden. Parallel moet een complex van engineering en hardware worden ingezet om informatie te beschermen tegen lekkage op technische kanalen.

In het algemeen zijn deze methoden die in de onderneming worden toegepast het volgende:


  1. Implementeer het besturingssysteem en het onderscheiden van fysieke toegang tot de elementen van de AU.

  2. Het creëren van beveiligings- en fysieke beveiligingsdienst.

  3. Het creëren van mechanismen voor het beheersen van de beweging van werknemers en bezoekers, zoals videobewaking of toegangskaart.

  4. Ontwikkeling en implementatie van voorschriften, functieomschrijvingen en andere regelgevende documenten.

  5. Regulering van het werk met media met vertrouwelijke informatie.
Identificatie en authenticatie

Classificatie van authenticatiemethoden:


  1. Methoden op basis van kennis van sommige geheime informatie. Klassiek voorbeeld: Wachtwoordverificatie. Deze methoden zijn de meest voorkomende.

  2. Methoden op basis van het bezitten van een onderwerp van een uniek onderwerp. Bijvoorbeeld: elektronische sleutel, toegangskaart, etc.

  3. Methoden op basis van het scannen van biometrische kenmerken van een persoon. Bijvoorbeeld: het scannen van vingerafdruk, iris, menselijk gezicht, een eenvoudige en toetsenbord-undersc.
Er zijn ook gecombineerde (multifactor) authenticatiemethoden. Ze combineren 2 of meer eenvoudige authenticatie (bijvoorbeeld: bevestiging na sms of e-mail).

Wachtwoordverificatie

Totaal wachtwoordverificatieregeling:


  1. Voer de gebruikers-ID in.

  2. Check bestaat zo'n identifier in het systeem.

    1. Als er is, wordt de verificatieprocedure uitgevoerd.

    2. Als een procedure is uitgevoerd, treedt toestemming voor.

    3. In het geval van niet het succes van de authenticatieprocedure, worden verschillende pogingen over herinvoer gegeven.
Vaak worden identificatie- en authenticatieprocedures gecombineerd om ervoor te zorgen dat de potentiële aanvaller niet weet waar hij een fout heeft gemaakt.

Voordelen en nadelen van het wachtwoordsysteem


  1. Relatieve eenvoud van implementatie. In de regel vereisen wachtwoordsystemen niet aan het aantrekken van extra hardware.

  2. Traditioneel. Wzijn bekend bij de meeste gebruikers.

  3. Bestand tegen hackende wachtwoorden, in de regel blijken ongeschikt te zijn voor gebruik.
Wachtwoordveiligheidsdreiging

Er zijn 3 soorten bedreigingen:

Aanbevelingen voor de praktische implementatie van wachtwoordsystemen


  1. De minimale wachtwoordlengte instellen. Deze aanbeveling compliceert het volledige wachtwoord.

  2. Verhoog de kracht van het wachtwoord alfabet. Deze aanbeveling compliceert volle buste.

  3. Controleer en scherm wachtwoorden op verschillende omstandigheden. Deze aanbeveling maakt het moeilijk om een \u200b\u200bwachtwoord in Woordenboek te kiezen.

  4. De maximale periode van de wachtwoordvaliditeit installeren (bijvoorbeeld om het wachtwoord om de 2 weken te vervangen). De wachtwoordperiode beperkt het tijdsinterval dat de aanvaller kan besteden aan de wachtwoordselectie.

  5. Passie van wachtwoordverhalen. Dit mechanisme voorkomt wachtwoordhergebruik, eventueel aangetast.

  6. Beperking van het aantal wachtwoordinvoerpogingen. Deze aanbeveling maakt het moeilijk voor de selectie van een interactieve wachtwoord.

  7. Time-out bij het invoeren van een verkeerd wachtwoord. Dit mechanisme maakt het ook moeilijk voor interactieve selectie.

  8. Verbied de wachtwoordselectie door de gebruiker en automatische wachtwoordgeneratie. Deze aanbeveling garandeert de weerstand van de gegenereerde wachtwoorden, maar gebruikers kunnen problemen hebben met hun memorisatie.
Lezing nummer 3.

Beoordeling van wachtwoordbestendigheid

A is de kracht van het alfabet van parameters. Het aantal letters waarvan u een wachtwoord kunt doen.

L - wachtwoord lang.

S \u003d A ^ L is het aantal langere wachtwoorden, dat kan worden gemaakt door alfabet A.

V is de gemiddelde wachtwoordselectie.

T - maximale wachtwoordvaliditeitsperiode.

P is de waarschijnlijkheid van wachtwoordselectie voor een bepaalde periode.

P \u003d (v * t) / s \u003d (v * t) / (a \u200b\u200b^ l)

Meestal wordt de gemiddelde selectie van het wachtwoord V en de tijd van zijn actie in het systeem T beschouwd als bekende waarden. In dit geval kunt u in dit geval de maximale waarschijnlijkheid van selectie V opgeven tijdens haar actie, de vereiste wachtwoordruimte berekenen.

S \u003d a ^ l \u003d (v * t) / p

Vermindering van de selectie van wachtwoorden V vermindert de waarschijnlijkheid van een wachtwoordselectie. Hieruit volgt met name dat als de selectie van wachtwoorden wordt uitgevoerd door de hash-functies te berekenen, vervolgens de grotere duurzaamheid van het wachtwoordsysteem wordt gebruikt door een traag om de HASH-functie te berekenen.

Wachtwoordopslag en overdrachtsmethoden


  1. Open. Niet aanbevolen type opslag en transmissie, zelfs rekening houdend met de beschikbaarheid van andere beschermingsmechanismen.

  2. In de vorm van de overeenkomstige hash-waarden. Dit mechanisme is handig voor wachtwoordtests, aangezien de hash-waarden vrijwel zeker zijn verbonden met het wachtwoord, maar vertegenwoordigt een klein belang voor de aanvaller.

  3. In gecodeerde vorm. Wachtwoorden kunnen worden gecodeerd met behulp van een bepaald cryptografisch algoritme, terwijl de coderingssleutel zowel op een van de permanente elementen van het systeem en op verwijderbare media kan worden opgeslagen.
Het handigst en vaak gebruikt is de opslag van wachtwoorden in de vorm van hash-waarden. Wachtwoordverificatie algoritme Volgende:

  1. Bij het registreren van een nieuwe gebruiker in een systeem of wachtwoordwijziging wordt een bestaande gebruiker uit dit wachtwoord berekend door de waarde van de unidirectionele hash-functie, die vervolgens wordt ingevoerd in de database (H \u003d H (M) -\u003e naar de database).

  2. Wanneer u probeert de gebruiker in te voeren op het systeem, wordt de hash-waarde van het wachtwoord berekend, die het heeft ingevoerd (H '\u003d H (M')), dan wordt de resulterende waarde vergeleken met die in de database. Als deze twee waarden gelijk zijn, wordt het wachtwoord correct ingevoerd en is de gebruiker geautoriseerd in het systeem (H \u003d H '- het wachtwoord is correct).
Verwijdering van toegang

Onder het afbakening van de toegang is het gebruikelijk om de oprichting van autoriteit van onderwerpen voor de daaropvolgende controle van het geautoriseerde gebruik van middelen (objecten) in het systeem te begrijpen. Er zijn twee hoofdtypen toegang tot toegang:


  1. Discretionaal. D - afbakening van toegang tussen de naam objecten en de naam onderwerpen in het systeem. In de praktijk wordt een dergelijk onderscheid het meest geïmplementeerd met behulp van een toegangsrechten-matrix.

  2. Mandaat. M - wordt meestal geïmplementeerd als een onderscheid tussen geheimhouding. De bevoegdheden van elke gebruiker worden ingesteld in overeenstemming met het maximale niveau van geheimhouding waaraan het is toegestaan, terwijl alle hulpbronnen moeten worden ingedeeld in overeenstemming met dezelfde niveaus van geheimhouding.
De volgende regels worden in dit model gevolgd:

  1. Eenvoudige beveiliging (eenvoudige beveiliging). Het onderwerp met het niveau van geheimhouding X (S) kan informatie lezen van een object met het niveau van X (0), alleen als X (0) niet overschrijdt x (s). Gebeld: niet gelezen.

  2. Extra object (* - onroerend goed). Het onderwerp met het niveau van geheimhouding X (S) kan gegevens opnemen in een object met het niveau van x (0), alleen wanneer X (S) niet overschrijdt X (0). Verschijnt: NO NOOTWAGEN.
Het fundamentele verschil tussen discretionaire en verplichte toegang tot de toegang is als volgt:

Indien, in het geval van een discretionair onderscheid van toegang, het recht op toegang tot de bron voor gebruikers wordt bepaald door de eigenaar van deze bron, dan in het geval van een verplicht onderscheid, wordt het geheim van de geheimhouding van buitenaf door het systeem vastgesteld. Het verplichte onderscheid begrijpt als gedwongen, het is strenger.

Lezing nummer 4.

Cryptographic Information Conversion

Hoofddefinities:

Cryptologie - Wetenschap, die wiskundige methoden voor informatiebescherming bestudeert door deze te converteren. Cryptologie is verdeeld in 2 richtingen:


  1. Cryptografie. Leren van de methoden van transformatie van informatie die de vertrouwelijkheid en authenticiteit en authenticiteit garanderen. Authentiek Informatie is de authenticiteit van zijn auteurschap en integriteit.

  2. Cryptanalyse. Combineert wiskundige methoden voor vertrouwelijkheid en authenticiteit zonder kennis van geheime sleutels.
De hoofdwijziging van het gebruik van cryptografische methoden:

  1. Vertrouwelijke informatie overbrengen over niet-beschermde communicatiekanalen.

  2. De authenticatie van de verzonden berichten instellen.

  3. Opslag van informatie over media in gecodeerde vorm.
Als informatie die wordt gecodeerd en decoderen, zullen zowel elektronische handtekeningen (berichten) op een ander alfabet (berichten) worden overwogen.

Alfabet - De definitieve reeks tekens die worden gebruikt om informatie te coderen.

Tekst - Bestelde set tekens uit de alfabetische set.

Cryptografisch systeem (cijfer) Vertegenwoordigt een gezin T.omkeerbare open teksttransformaties in gecodeerd. Een element van dit gezin kan wederzijds ondubbelzinnig zijn om een \u200b\u200baantal te vergelijken. k., Coderingsleutel genoemd. Conversie Tk volledig bepaald door het overeenkomstige algoritme ( T.) En de sleutel k..

Sleutel - Sommige, specifieke geheime staat van de parameters van het Cryptographic Data Conversion Algoritme, bieden de keuze van één optie, uit de reeks mogelijke staten voor dit algoritme. Het belangrijkste geheimhouding moet zorgen voor de onmogelijkheid om de gecodeerde tekst in te zetten, terwijl het algoritme zelf kan worden gepubliceerd en algemeen bekend is.

RuimtetoetsenK. - een reeks mogelijke sleutelwaarden (k \u003d a ^ l).

Sleutel en wachtwoord - Sommige geheime informatie, het verschil is om deze voorwaarden te gebruiken. Wachtwoord wordt gebruikt voor authenticatie en de sleutel om informatie te versleutelen.

Verschillen van concepten codering en versleuteling:

Termijn codering Meer algemeen, het impliceert de conversie van informatie van het ene formulier naar het andere, bijvoorbeeld, van analoog in digitaal. Versleuteling - Privécoderingskoffer, voornamelijk gebruikt om de vertrouwelijkheid van informatie te waarborgen.

Enciphing data het proces van het converteren van open gegevens in gesloten (gecodeerde), en decodering - omgekeerd proces.

Decodering - Converteer gesloten gegevens in open zonder de geheime sleutel te kennen.

Cryptosticness - Kenmerken van het codering dat zijn weerstand tegen decryptie bepaalt. Meestal wordt dit kenmerk bepaald door de tijdsperiode die nodig is voor codering.

Het cryptografische sluitproces van gegevens kan worden uitgevoerd, zowel hardware als software. De hardware-implementatie heeft een grotere berekeningssnelheid, maar in de regel de grotere waarde. De voordelen van software-implementatie ligt in de flexibiliteit van de instellingen van de algoritmen. Niet afhankelijk van de implementatiemethode, voor moderne cryptografische informatiebeschermingssystemen, zijn er de volgende vereisten:

Lezing nummer 6.

Drie kritieke eigenschappen van het cipher van de run (Cijfer Blokkering):


  1. De sleutel moet echt willekeurig zijn.

  2. Bereken in grootte met opgegeven open tekst.

  3. Slechts 1 keer toepassen en na het aanvragen is vernietigd.
In 1949 toonde Claude Shenon dat met strikte naleving alle 3 voorwaarden toegepast op de gamma (coderingssleutel) dit cijfer is het enige cijfer met absolute cryptografische weerstand, omdat De gecodeerde tekst geeft niet absoluut geen informatie over de buiten-tekst.

In de praktijk kun je fysiek een drager van informatie verzenden met een lange tijdige willekeurige sleutel 1 keer, en dan, omdat je berichten moet verzenden, het idee van stijver is gebaseerd. De encryptionman wordt geleverd met een blocnote, elke pagina waarvan elke pagina de sleutel bevat, precies dezelfde notebook heeft het gastpartij. Gebruikte pagina's worden vernietigd als er twee onafhankelijke kanalen zijn waarin de kans op onderschepingsinformatie laag is, maar verschilt van nul, is een dergelijk cijfer net zo nuttig. Een gecodeerde aanbieding kan over een enkel kanaal worden overgedragen en een andere sleutel om het bericht te decoderen om tegelijkertijd naar beide kanalen te luisteren.

Het cipher van de Vernama is het veiligste cryptosysteem van alles mogelijk, terwijl de beperkingen die de sleutel moeten voldoen, zo sterk zijn dat het praktische gebruik van dit cipher moeilijk wordt om te voldoen, dus wordt het alleen gebruikt om de hoogste geheimhoudingsrapporten over te dragen.

Des. ( Gegevens. Versleuteling Standaard )

In 1972 maakte het Amerikaanse National Bureau de initiatiefnemer in het communicatie- enramma. Een van de doelen van het programma was de ontwikkeling van een enkele cryptografische standaard. In 1973 publiceerde het Bureau de vereisten voor het cryptografische algoritme:


  1. Het algoritme moet een hoog beveiligingsniveau bieden.

  2. Het algoritme moet volledig worden gedefinieerd en gemakkelijk te begrijpen.

  3. De veiligheid van het algoritme moet alleen gebaseerd zijn op het sleutelgeheim en mag niet afhangen van de instandhouding van de details van het algoritme zelf.

  4. Het algoritme moet voor alle gebruikers toegankelijk zijn.

  5. Het algoritme moet aanpassingen toestaan \u200b\u200baan verschillende toepassingen.

  6. Het algoritme moet economische implementatie in de vorm van elektronische apparaten toestaan.

  7. Het algoritme moet de mogelijkheid bieden om te controleren.

  8. Het algoritme moet voor export worden toegestaan.
Deze standaard is vervangen in 2001: Geavanceerde coderingsstandaard (AES).

Des is een gecombineerde blokcijfer en versleutelt gegevens met 64 bakken blokken (8 bytes). Aan de ene kant van het algoritme worden 64 bits van de open tekst geïntroduceerd, aan de andere kant is er 64 bits van gecodeerde tekst, Des is een symmetrisch algoritme. De sleutellengte is 56 bits. Op het eenvoudigste niveau is het algoritme slechts een combinatie van 2 basiscoderingsmethoden:


  1. Permutaties.

  2. Substituties.
De fundamentele DES-eenheid is om te gebruiken aan de tekst van een enkele combinatie van deze methoden, afhankelijk van de geheime sleutel, zo'n blok wordt ronde (stap) genoemd, Des bestaat uit 16 fasen, d.w.z. Een dergelijke combinatie is 16 keer van toepassing op de tekst.

De meervoudige toepassing van één fase is te wijten aan het bereiken van een bepaald niveau van lawine-effect (ongeveer 50%).

Voorbeelden: Drie-time des, des met onafhankelijke sleutels, des X, GDES (gegeneraliseerd des).

Lezing nummer 7.

Open sleutelsalgoritmen

Het concept van cryptografie met open sleutels werd genomineerd door diffe en halmen en onafhankelijk van hen Merlom in 1976. Hun bijdrage aan cryptografie was de overtuiging dat de sleutels in paren kunnen worden gebruikt (schrijfsleutel en decoderingssleutel), en dat het misschien niet mogelijk is om één sleutel van de ander te krijgen.

Sinds 1976 werden veel crypto-algoritmen met open sleutels voorgesteld, velen van hen zijn niet veilig en velen zijn niet geschikt voor praktische implementatie, of ze gebruiken een te lange sleutel, of de lengte van de codering is veel hoger dan de lengte van de openstaande tekst tekst.

Beoordeling: / 3

De inleidende lezing, die de basisconcepten van het gebied van informatiebeveiliging beschrijft, daar opgelost en ook een antwoord geven op een zeer belangrijke vraag: waarom is het de moeite waard om informatiebescherming te doen? Wat een echte praktische voordelen op echte voorbeelden uit ons leven.

Bovendien beschrijft de lezing de basiseigenschappen van informatiebeschermingssystemen, de levenscyclus van IB-processen (QI), evenals manieren om de bedrijfsstructuur van het beschermingsobject te bestuderen. Je zult leren welke toegankelijkheid, integriteit, vertrouwelijkheid, authenticiteit en vele andere concepten. Overweeg welke typen en bronnen van bedreigingen zijn.

Aanbieding in de opmerkingen Uw ideeën / gedachten om de cursus te verbeteren, de schatting te plaatsen (om de lezing en / of een reactie te downloaden, klikt u op de kop van de materiaalcollege of op de link "Meer details"). Ik zal blij zijn.

Bouw van het model van bedreigingen en model van de indringer (lezing 5)

Beoordeling: / 0

Deze lezing is ontworpen om een \u200b\u200binzicht in het proces van het bouwen van een informatiebeveiligingssysteem in de onderneming te systemelen en beschrijft in detail het proces van het bouwen van een model van bedreigingen voor commerciële en staatsondernemingen, evenals het bouwen van een model van de indringer. Deze modellen hebben een directe impact op de keuze van beschermende maatregelen en de reële efficiëntie van uw informatiebeveiligingssysteem.

Bescherming van informatie moet gebaseerd zijn op een systematische aanpak. De systeembenadering is dat alle middelen die worden gebruikt om informatiebeveiliging te verstrekken, moeten worden beschouwd als een enkel complex van onderling verbonden maatregelen. Een van de principes van informatiebescherming is het principe van "redelijke toereikend", dat als volgt is: Honderd procent bescherming bestaat onder geen enkele omstandigheid, daarom is het niet nodig om streven naar theoretisch maximaal haalbaar niveau van informatiebescherming, maar tot de minimaal noodzakelijke specifieke omstandigheden en op een bepaald niveau mogelijke bedreiging.

Informatiebescherming kan worden verdeeld in defensie:

    van verlies en vernietiging;

    van ongeautoriseerde toegang.

2. Bescherming van informatie van verlies en vernietiging

Het verlies van informatie kan optreden om de volgende redenen:

    computerstoornis;

    uitschakelen of stroomuitval;

    schade aan de media;

    foutieve gebruikersactie;

    actie van computervirussen;

    ongeoorloofde opzettelijke acties van andere personen.

Voorkomen van deze redenen gegevensreservering. het maken van hun back-upkopieën. Reserveringshulpmiddelen omvatten:

    software om back-ups te maken die deel uitmaken van de meeste besturingssystemen. Bijvoorbeeld MS Backup, Norton Backup;

    archieven maken op externe informatiemedia.

In geval van verlies kan informatie worden hersteld. Maar dit is alleen mogelijk als:

    nadat u een bestand hebt verwijderd, is een nieuwe informatie niet geregistreerd voor de vacante plaats;

    als het bestand niet gefragmenteerd was, d.w.z. (Daarom is het noodzakelijk om regelmatig de werking van defragmentatie te gebruiken met behulp van bijvoorbeeld het Disk Defragmentation Service-programma, dat deel uitmaakt van het Windows-besturingssysteem).

Restauratie Vervaardigd door de volgende software:

    Undelete van DOS Service Package;

    Unerase van Norton Utilites Service-programma's.

Als de gegevens van bijzondere waarde voor de gebruiker zijn, kunt u aanvragen bescherming tegen vernietiging:

    wijs de lees alleen vastgoedbestanden toe (alleen lees);

    gebruik speciale software om bestanden op te slaan na het verwijderen, imiteren van verwijdering. Bijvoorbeeld, Norton Protected Prulycle Bin (Secure Mand). .

Een grotere bedreiging voor het behoud van gegevens vertegenwoordigt schendingen in voedingssysteem - Uitschakelen van spanning, bursts en spanningsdruppels, enz. Vrijwel volledig vermijden van informatieverliezen in dergelijke gevallen, met behulp van ononderbroken voedingen. Ze bieden de normale werking van de computer, zelfs wanneer de spanning wordt losgekoppeld door over te schakelen naar batterijbevoegdheid.

    Bescherming van informatie van ongeoorloofde toegang

Onbevoegde toegang - Dit is aan het lezen, veranderen of vernietigen van informatie bij gebrek aan geschikte autoriteit.

Onderhoud typische paden Ongeautoriseerde ontvangst van informatie:

    diefstal van media;

    media kopiëren met het overwinnen van beschermingsmaatregelen;

    vermomming onder een geregistreerde gebruiker;

    mysterificatie (vermomd onder de verzoeken van het systeem);

    gebruik van tekortkomingen van besturingssystemen en programmeertalen;

    onderschepping van elektronische straling;

    onderschepping van akoestische straling;

    remote fotograferen;

    gebruik van onthardende apparaten;

    de schadelijke conclusie is te wijten aan beschermingsmechanismen.

Voor informatiebescherming Ongeautoriseerde toegang Toepassen:

    Organisatorische evenementen.

    Technische middelen.

    Software.

    Cryptografie.

1. Organisatorische evenementen omvatten:

    bandbreedte;

    opslag van media en apparaten in de kluis (diskettes, monitor, toetsenbord);

    het beperken van de toegang van personen tot computergebouw.

2. Technische middelen Neem verschillende hardware-manieren op om informatie te beschermen:

    filters, schermen op de apparatuur;

    sleutel om toetsenbord te vergrendelen;

    authenticatie-apparaten - voor het lezen van vingerafdruk, handvorm, iris, snelheid, snelheid en afdrukken, enz.

3. Software De bescherming van informatie is om speciale software te ontwikkelen, die geen onnodige persoon zou kunnen ontvangen om informatie van het systeem te ontvangen. Softwarehulpmiddelen omvatten:

    wachtwoordtoegang;

    slotscherm en toetsenbord met behulp van de toetscombinatie;

    bIOS-wachtwoordbeveiliging gebruiken (Basic Input-Output System - Basic I / O-systeem).

4. Sub cryptografische methode Informatiebescherming impliceert zijn codering bij het invoeren van het computersysteem. De essentie van deze bescherming is dat een bepaalde versleutelingsmethode (sleutel) op het document wordt toegepast, waarna het document niet beschikbaar is om door conventionele middelen te lezen. Het lezen van het document is mogelijk als er een sleutel is of bij het aanbrengen van een adequate leesmethode. Als één sleutel wordt gebruikt tijdens de uitwisseling van informatie voor codering en gelezen, is het cryptografische proces symmetrisch. Het nadeel is de sleuteloverdracht samen met het document. Daarom maakt het internet gebruik van asymmetrische cryptografische systemen waar niet één wordt gebruikt, maar twee sleutels. 2 toetsen worden gebruikt voor werk: één is open (openbaar - openbaar) en de andere is gesloten (persoonlijk privé). De toetsen zijn zodanig geconstrueerd dat het bericht dat met de ene helft wordt gecodeerd, slechts door een andere helft kan worden gedecodeerd. Na een paar toetsen te hebben gemaakt, distribueert het bedrijf de openbare sleutel en de privésleutel bespaart betrouwbaar.

Beide sleutels zijn een soort codesequentie. Openbare sleutel wordt gepubliceerd op de server van het bedrijf. Iedereen kan coderen voor elk bericht met behulp van een openbare sleutel, en alleen een gesloten eigenaar kan lezen na codering.

Eigenschap Adequacy Principe. Veel gebruikers, die de publieke sleutel van iemand anders ontvingen, wensen ze te krijgen en te gebruiken, het algoritme van het versleutelingsmechanisme bestuderen en proberen de bericht-decoderingsmethode in te stellen om de privésleutel te reconstrueren. Het algemene principe is om het aantal gesloten toetsencombinaties te controleren.

Concept van verplichting elektronische handtekening. Met behulp van elektronische handtekening kan de klant communiceren met de bank, het geven van bestellingen om zijn geld over te dragen aan de rekeningen van andere personen of organisaties. Als u een elektronische handtekening moet maken, moet u dezelfde 2 sleutels maken met behulp van een speciaal programma (ontvangen van de bank): gesloten (overblijfselen op de klant) en het openbaar (doorgegeven aan de bank).

Leesbescherming voerde uit:

    op het DOS-niveau door inleiding voor het verborgen attribuutbestand (verborgen);

    codering.

Bescherming van het record voerde uit:

    installatie voor de bestanden van de Lees enige eigenschap (alleen-lezen);

    verboden opname op een diskette door beweging of hazendhendel;

    het verbieden van opname via de installatie van de BIOS - "Drive is niet geïnstalleerd"

Bij het beschermen van informatie is het probleem van betrouwbare gegevensvernietiging vaak vaak, wat het gevolg is van de volgende redenen:

    bij het verwijderen is informatie niet volledig gewist;

    zelfs na het formatteren van een diskette of schijf, kunnen gegevens worden hersteld met speciale middelen door het resterende magnetische veld.

Voor betrouwbare deletie worden speciale serviceprogramma's gebruikt, die de gegevens wissen door herhaaldelijk te schrijven naar de plaats van externe gegevens van de willekeurige volgorde van nullen en eenheden.

    NetwerkbeschermingInternet

Bij het werken op internet moet rekening worden gehouden met het feit dat hoeveel de wereldwijde netwerkbronnen voor elke klant openstaan, de middelen en middelen van het computersysteem kunnen worden geopend met iedereen die de nodige middelen heeft. Voor een particuliere gebruiker speelt dit feit geen speciale rol, maar het is noodzakelijk om erover te weten om te voorkomen dat acties die de wetgeving van die landen schenden waarin de internetservers zich bevinden. Dergelijke acties omvatten gratis of onvrijwillige pogingen om de prestaties van computersystemen te schenden, pogingen om beschermde systemen te hacken, het gebruik en de distributie van programma's die de prestaties van computersystemen (in het bijzonder computervirussen) schenden. Werken aan het World Network, moet worden herinnerd dat absoluut alle acties worden vastgelegd en opgenomen door speciale software en informatie, zowel legitieme als illegale acties ergens worden opgebouwd. Tot de uitwisseling van informatie op internet moet worden benaderd als een gewone correspondentie met behulp van ansichtkaarten. De informatie circuleert vrij in beide richtingen, maar in het algemeen is het beschikbaar voor alle deelnemers aan het informatieverwerking. Dit geldt voor alle internetdiensten die zijn geopend voor massabruik.

Echter, zelfs in gewone postcommunicatie, samen met ansichtkaarten zijn er e-mailveloppen. Het gebruik van postveloppen in de correspondentie betekent niet dat partners iets te verbergen hebben. Hun gebruik komt overeen met de lang gevestigde historische traditie en gevestigde morele en ethische communicatienormen. De behoefte aan vergelijkbare "enveloppen" om informatie te beschermen bestaat op internet. Tegenwoordig is het internet niet alleen een communicatiemiddel en een universeel referentiesysteem - er zijn gegolfde en financiële verplichtingen erin, de noodzaak om te beschermen, die zowel van weergave als vervalsing, duidelijk is. Sinds 1999 wordt het internet een krachtig middel om de omzet in de handel te garanderen, en dit vereist een bescherming van creditcardgegevens en andere elektronische betaalmiddelen.

De principes van informatiebescherming op internet zijn gebaseerd op de definitie van informatie die door ons is geformuleerd in het eerste hoofdstuk van deze handleiding. Informatie is een product van gegevensinteractie en -methoden die geschikt zijn voor hen.. Als tijdens het communicatieproces de gegevens worden verzonden via open systemen (en het internet heeft precies aan die), dan is het onmogelijk om de toegang tot ongeautoriseerde personen zelfs theoretisch te sluiten. Dienovereenkomstig zijn de beveiligingssystemen gericht op het tweede onderdeel van de informatie - op de methoden. Hun principe van operatie is gebaseerd op het elimineren of maken het tenminste moeilijk om te kiezen adequate methode Om gegevens naar informatie te converteren.

Professionele informatiebeveiliging

Native Tatyana Alexandrovna

5e jaar student, afdeling "Merchant and Organization of Management of Trading Enterprises" TSU, Toglulatti

E-mail: Kykyha. [E-mail beveiligd] yandex . ru

Kharlamova Valentina Vladimirovna

kunst. Docent van het departement "Merchase en organisatie van het beheer van handelsondernemingen"Tsu, toglIatti

Informatie (van de Latijnse informatio - verduidelijking, presentatie) - Vanuit het midden van de twintigste eeuw, een algemeen wetenschappelijk concept, dat de uitwisseling van informatie tussen mensen, man en machinegeweer, automatisch en machinegeweer, de uitwisseling van signalen in de dier en de plantwereld, de transmissie van tekenen van de cel naar de cel, van het lichaam naar het organisme; Een van de basisconcepten van cybernetica.

Informatiebescherming is een reeks activiteiten die gericht zijn op het waarborgen van informatiebeveiliging.

Volgens informatiebeveiligingsnormen is het belangrijkste in elk bedrijf:

· Bepaal het doel om de bescherming van informatie over computersystemen te waarborgen;

· Krijg het meest efficiënteeem;

· Bereken de combinatie van zowel kwantitatieve als kwalitatieve indicatoren, voor zover ze onder de doelen komen;

· Het toepassen van alle maatregelen om informatiebeveiliging te verschaffen, continu-monitoring van de huidige status van het systeem;

· Beveiligingsbeheerinstructies toepassen waarmee u de beschikbare informatiebescherming naar waarheid kunt evalueren.

Voor entiteiten die informatiesystemen gebruiken, zijn de volgende tekenen van informatiebronnen belangrijk: vertrouwelijkheid, beschikbaarheid en integriteit.

Privacy is de bescherming van informatie van ongeoorloofde toegang. Met andere woorden, er is een autoriteit om toegang te krijgen - er is informatie. Een voorbeeld is niet-openbaarmaking door de organisatie van informatie over het salaris van werknemers.

Beschikbaarheid - een criterium gekenmerkt door snel de nodige informatie te vinden.

Integriteit is de waarachtigheid en relevantie van informatie, de bescherming ervan tegen ongeautoriseerde toegang en vernietiging (verandering). Integriteit is het belangrijkste aspect van informatiebeveiliging als het gaat om bijvoorbeeld het recept van geneesmiddelen voorgeschreven medische procedures, de loop van het technologische proces - als u de integriteit van de informatie van alle vermelde voorbeelden schendt, kan dit leiden tot onherstelbaar Gevolgen.

Na het analyseren van de belangrijkste tekenen van informatiebronnen, is het belangrijkste voor gebruikers toegankelijkheid.

POLAXAGA ACHTER HET BELANGRIJKSTE KOSTEN INTEGREGELEN - Omdat er geen zin in informatie is als het niet waar of vervormd is.

Naast de drie belangrijkste tekenen van veiligheidsmodellen worden ook anderen onderscheiden, niet altijd vereist:

· Vervroegbaarheid - de onmogelijkheid om het auteurschap te weigeren;

· Verantwoording - de verwijdering van het onderwerp en de registratie van zijn acties;

· Authenticatie of authenticiteit - een eigenschap die garandeert dat het onderwerp of de hulpbron identiek is aan de gedeclareerde. Teken, waarborgen dat informatie identiek is aan de verklaarde.

Informatiebeveiliging kan worden beschadigd door bedreigingen voor verschillende mate. Maak ze in de volgende categorieën:

2. De ideeën uitgevoerd door hackers. Wat betekent dat mensen professioneel bezig zijn met computer misdaden. Hackers gebruiken de DOS_ATAK-methode. Deze dreiging van ongeautoriseerde penetratie kan een hulpmiddel zijn voor het vernietigen van gegevens, met behulp van vertrouwelijke informatie voor illegale doeleinden, evenals voor diefstal van contante accounts, enz. Aanval van het DOS-type (Sokr. Van Denial of Service - "Weigering van Service -" Weigering van Service ") - Aanval van de knooppunten van de externe netwerk van de organisatie die verantwoordelijk zijn voor het effectieve werk (postdiensten). Hackers verzenden massaal datapakketten naar deze knooppunten, die hun overbelasting met zich meebrengt, waardoor aldus enige tijd van de werkconditie wordt weergegeven. Wat, als gevolg daarvan leidt overtredingen in bedrijfsprocessen, verlies van klanten, reputatie, enz.

3. Computervirussen, malware. Op grote schaal gebruikt om e-mail, bedrijfsnetwerkknooppunten, de drager zelf en de bewaarder van informatie, die het verlies van gegevens, diefstal van informatie kan inhouden. Vanwege virussen wordt de workflow gesuspendeerd, de werktijd is verloren. Het is belangrijk om aan te geven dat het virus aanvallers gedeeltelijke of volledige controle over de activiteiten van de organisatie kan inschakelen.

4.spam. Onlangs kan spam worden toegeschreven aan kleine vervelende factoren, maar nu veranderde het in een van de belangrijkste bedreigingen voor informatie: spam veroorzaakt de werknemers een gevoel van psychologisch ongemak, neemt veel tijd weg om het uit e-mailboxen te verwijderen, wat kan inhouden en verwijder een belangrijke correspondentie. En dit, op zijn beurt, verlies van informatie, verlies van klanten.

5. "natuurlijke bedreigingen." Naast interne factoren, extern: onjuiste informatieopslag, dragendiefstal, overmacht, enz. Kan de veiligheid van informatie beïnvloeden.

Je kunt een soort resultaat samenvatten: in de moderne wereld is de aanwezigheid van een goed ontwikkeld systeem voor de bescherming van informatie een van de belangrijkste voorwaarden van het concurrentievermogen en zelfs de levensvatbaarheid van elk bedrijf.

Om een \u200b\u200bmaximale volledige informatiebeveiliging te garanderen, moeten verschillende beschermende uitrusting in het systeem werken, d.w.z. gelijktijdig van toepassing onder gecentraliseerde controle.

Momenteel zijn er veel methoden voor het verstrekken van informatiebeveiliging:

· Media-coderingsinstrumenten opgeslagen op computers en verzonden via netwerken;

· Hulpmiddelen van codering van belangrijke informatie die op een pc is opgeslagen;

· Firewater-schermen;

· Inhoudsfiltergereedschap;

· Anti-virus beschermhulpmiddelen;

· Netwerkkwetsbaarheden Detectiesystemen en netwerkaanvallen analyzers.

Elk van de beursgenoteerde middelen kan zowel afzonderlijk als in verband met anderen worden toegepast. Dit maakt het spectrum van informatiebescherming uitgebreider, die ongetwijfeld een positieve factor is.

"Complex 3A". Identificatie en autorisatie zijn de belangrijkste elementen van informatiebeveiliging. Wanneer u probeert toegang te krijgen tot eventuele beveiligde informatie, legt de identificatie vast: of u nu een geautoriseerde gebruiker van het netwerk bent. Het doel van de vergunning, om te identificeren welke informatiebronnen deze gebruiker toegang heeft. De beheerfunctie is om de gebruiker met individuele geëxpandeerde mogelijkheden te begeleiden, waardoor de mogelijkheden die het in dit netwerk mogelijk zijn, te bepalen.

Informatiecryptiesystemen maken het mogelijk om het verlies tot een minimum te beperken in het geval van een poging tot ongeoorloofde toegang tot gegevens, evenals het onderscheppen van informatie bij het verzenden of overbrengen van netwerkprotocollen. Het belangrijkste doel van deze beschermingsmethode is om het behoud van de vertrouwelijkheid te waarborgen. Vereisten zoals het hoge niveau van vergrendelingsniveaus worden toegepast op versleutelingssystemen (d.w.z. cryptostweerstand) en de wettigheid van gebruik.

De firewall fungeert als een beschermende barrière tussen netwerken, bediening en beschermt tegen ongeoorloofde toegang tot het netwerk of, integendeel, afgeleid van de gegevenspakketten. Firewalls worden geverifieerd door elk gegevenspakket voor de naleving van de inkomende en uitgaande IP_DRESS van het adres van de adressen die zijn toegestaan.

Het is belangrijk om de inkomende en uitgaande e-mail te regelen en te filteren, om vertrouwelijke informatie op te slaan en te beschermen. Controle van de investeringen en e-mailberichten zelf op basis van de in de organisatie vastgestelde regels stelt u in staat werknemers tegen spam te beschermen, en de organisatie is van verantwoordelijkheid op rechterlijke vorderingen.

De beheerder, zoals een andere geautoriseerde gebruiker, kan in aanmerking komen voor alle wijzigingen in de server op de server dankzij de integriteit van de integriteit Integriteitsintegriteit. Dit maakt het mogelijk om ongeautoriseerde toegang te detecteren, alle acties te controleren op informatie (verandering, verwijdering, enz.), En identificeer de activiteit van virussen. Controle is gebaseerd op de analyse van de besturingsbedragen van bestanden (CRC_SUMM).

Momenteel kunnen u anti-virustechnologieën vrijwel alle virale en malware identificeren met behulp van de voorbeeldcode vergelijkingsmethode in de antivirusdatabase met een verdachte codecode. Verdachte bestanden kunnen in quarantaine worden geplaatst, behandeld of verwijderd. Anti-virusprogramma's kunnen worden geïnstalleerd op bestands- en mailservers, firewalls, op werkstations die onder gewone besturingssystemen (Windows, Unix en Linux_Systems, Novell) op processoren van verschillende typen werken.

SPAM-filters verminderen grondig onproductieve arbeidskosten die zijn geassocieerd met sprenkelen van spambestanden verminderen de serverbelastingen, dragen bij aan de verbetering van de psychologische achtergrond in het collectief. Bovendien verminderen spamfilters het risico op infectie met nieuwe virussen, omdat ze vaak vergelijkbaar zijn met de tekenen van spam en worden verwijderd.

Om te beschermen tegen natuurlijke bedreigingen, moet een noodplan om noodsituaties (brand, overstroming) te voorkomen en te elimineren (brand, overstroming). De belangrijkste methode van gegevensbescherming is een back-up.

Er zijn tal van technische bescherming van informatie van ongeautoriseerde toegang (NSDS): kastelen van eenmalig gebruik, plastic identificatiekaarten, afdichtingen, optische en infraroodsystemen, lasersystemen, sloten (mechanisch, elektromechanisch, elektronisch), videobescherming en besturingssystemen .

Informatiebeveiligingsbeleid is een reeks regels, wetten, aanbevelingen en praktische ervaringen die management- en ontwerpoplossingen bepalen op het gebied van informatiebescherming. PIB is een hulpmiddel waarmee de controle, bescherming, distributie van informatie in het systeem regelt. Beleid moet het gedrag van het systeem in verschillende situaties bepalen.

Het beveiligingsbeleidsprogramma bevat de volgende stadia van het maken vanen:

1. Informatie en technische middelen vinden die moeten worden beschermd;

2. Openbaarmaking van de totale reeks potentieel mogelijke bedreigingen en kanaallekkanalen;

3. Evaluatie van kwetsbaarheid en risico's van informatie met een reeks bedreigingen en lekkanalen;

4. Diagnosticeren van vereisten voor beveiligingssysteem;

5. Een selectie van inen hun kenmerken;

6. Implementatie en organisatie van het gebruik van geselecteerde maatregelen, methoden en beschermingsmiddelen;

7. Implementatie van integriteitsregeling en beveiligingssysteem.

De beoordeling van de huidige situatie is verdeeld in twee systemen: dit is "studie van onderop" en "studie van boven naar beneden". De eerste is gebouwd op het feit dat de informatiebeveiligingsdienst, op basis van alle bekende aanvallen, deze in de praktijk toepast om te controleren of deze aanval mogelijk is van de echte dader.

De "TOP DOWN" -methode is een gedetailleerde studie van alle bestaande opslag- en verwerkingsschema's. De eerste stap van de methode is de definitie van welke informatiestromen moeten worden beschermd. Vervolgens wordt de huidige staat van het informatiebeveiligingssysteem geanalyseerd om de geïmplementeerde beschermingstechnieken te bepalen, in welk volume, en op welk niveau ze worden geïmplementeerd. Bij de derde fase wordt de classificatie van alle informatie-objecten in groepen in overeenstemming met zijn vertrouwelijkheid uitgevoerd.

Daarna is het noodzakelijk om erachter te komen hoe ernstige schade kan worden toegepast als het informatiedoel wordt aangevallen. Deze fase wordt aangeduid als "Risico-berekening". Bereken mogelijke schade door aanval, de waarschijnlijkheid van een dergelijke aanval en hun werk. Het ontvangen resultaat en er is een mogelijk risico.

Op de belangrijkste en verantwoordelijke fase, de ontwikkeling van het Enterprise-beveiligingsbeleid zelf, dat zorgt voor de meest complete bescherming tegen mogelijke risico's. Maar het is noodzakelijk om rekening te houden met de problemen die zich kunnen voordoen op de manier om het beveiligingsbeleid te initiëren. Dergelijke problemen omvatten de wetten van het land en de internationale gemeenschap, ethische normen, interne eisen van de organisatie.

Na het creëren van een dergelijk informatiebeveiligingsbeleid, worden de economische kosten berekend.

In de ontwikkelingsfinale is het programma goedgekeurd door het management van het bedrijf en gedetailleerd gedocumenteerd. Daarna moet de actieve implementatie van alle in het plan aangegeven componenten worden gevolgd. Herberekening van risico's, en het vervolgens aanpassen van het veiligheidsbeleid van het bedrijf, wordt meestal om de twee jaar gehouden.

PIB zelf wordt uitgegeven in de vorm van gedocumenteerde vereisten voor het informatiesysteem. Er zijn drie niveaus van dergelijke documenten (ze bellen ook het detail):

De documenten op het hoogste niveau van het informatiebeveiligingsbeleid tonen de positie van de organisatie aanen, de bereidheid ervan om te voldoen aan de staat en internationale vereisten op dit gebied. Ze kunnen bijvoorbeeld worden genoemd: "Het concept van IB", "IB-beleid", "Technische standaard IB", enz. Opper-niveau-documenten kunnen in twee formulieren worden geproduceerd - voor extern en intern gebruik.

De documenten op middelste niveau hebben betrekking op individuele partijen bij informatiebeveiliging. Het beschrijft de vereisten voor het maken en de werking van instrumenten voor informatiebescherming aan de specifieke kant van de informatiebescherming.

Documenten op lagere niveau bevatten regels en regels van werk-, administratiegidsen, instructies voor de werking van particuliere informatiebeveiligingsdiensten.

De fasen van de levenscyclus van het informatiesysteem zijn onderverdeeld in: strategische planning, analyse, ontwerp, implementatie, implementatie (initiatie) en bediening. Overweeg elke fase in detail:

1. Stage-fase (strategische planning).

In de eerste fase wordt de reikwijdte van het systeem bepaald en worden de randvoorwaarden geplaatst. Om dit te doen, moet u alle externe objecten identificeren waarmee het systeem wordt ontwikkeld, is om de aard van deze interactie te bepalen. In de strategische planningsfase wordt alle functionaliteit gedefinieerd en wordt het de belangrijkste van hen beschreven.

2. Verduidelijkingstatief.

Bij de verfijning is een toegepast gebied geanalyseerd, de architecturale basis van het informatiesysteem is ontwikkeld. Het is noodzakelijk om het grootste deel van de functionaliteit van het systeem te beschrijven en rekening te houden met de relatie tussen de afzonderlijke componenten. Aan het einde van het stadium van verduidelijking worden architecturale oplossingen en manieren om leidende risico's in het programma te elimineren.

3. Fase van ontwerp.

In dit stadium wordt een volledig product gemaakt, klaar om naar de gebruiker te verzenden. Aan het einde van het ontwerp wordt de prestaties van de verkregen software bepaald.

4. Fase van overdracht naar bediening (initiatie).

Het stadium is de directe verzending van de software naar de gebruiker. Bij gebruik van het ontwikkelde systeem worden vaak een ander plan van problemen en aanpassingen aan het product verleend. Aan het einde van deze fase, zoek erachter: of de doelen voor ontwikkelaars zijn bereikt of niet.

5. onenigheid en verwijdering. Als gevolg van deze fase worden de gegevens overgedragen aan een nieuw IP.

Elk informatiesysteem kan gedurende 3-7 jaar zo bruikbaar mogelijk blijven. Vereist de upgrade vervolgens. Daarom is het mogelijk om te concluderen dat bijna elke schepper geconfronteerd wordt met het probleem van het upgraden van verouderde informatiesystemen.

Om het probleem op te lossen van het verstrekken van informatiebeveiliging, is het belangrijk om wetgevende, organisatorische en software en technische maatregelen toe te passen. Onlaten, ten minste een van de aspecten van dit probleem, kan leiden tot verlies of lekkage van informatie, de kosten en rol waarvan in het leven van de moderne samenleving steeds belangrijker wordt.

Bibliografie:

1.v.a. Ignatiev, informatiebeveiliging van de moderne commerciële onderneming / v.a. Ignatiev - M: Stary OSKOL: TNT, 2005. - 448 p.

2.Sarev V.V., veiligheid van informatietechnologieën. Methodologie voor het maken van beschermingssystemen (CH. 8) / TIDE DIA SOFT / 2002. [ELEKTRONISCHE RESOURCE]. - Toegangsmodus. - URL: http://www.kpnemo.ws/eBook/2010/08/10/domarev_vv_bezopasnost_informatsionnyih_tehnologiy_metodologiya_sozdaniya_sistem_zaschityi (datum van beroep 15.11.2012)

3. Scheuc E.I., conceptuele grondslagen van informatiebeveiliging [elektronische resource] // elektronische wetenschappelijke en technische editie "Wetenschap en onderwijs", 2010. - No. 4. - Toegangsmodus. - URL: http: //techno-new.developer.stack.net/doc/143237.html (datum van verwerking 20.11.2012)

4.Medvedev N.V., normen en informatiebeveiligingsbeleid van geautomatiseerde systemen // Bulletin MSTU ze. ADVERTENTIE Bauman. Ser. Instrument maken. - 2010. - № 1. - P. 103-111.

5. Informatiebeveiliging: tutorial / O.A. Akulov, d.n. Badanin, E.I. Zhuk et al. - M.: Publishing House MStu. ADVERTENTIE Bauman, 2008. - 161 p.

6. FILIN S.A., Information Security / S.A. Uil. - Alpha Press, 2006. - 412 p.

7. Yakorchkin v.I. Informatiebeveiliging: leerboek voor universiteitsstudenten. - 3e ed. - M.: Academisch project: Triksta, 2005 - 544 p.


Het concept van informatiebeveiliging onder informatiebeveiliging wordt begrepen als de beveiliging van informatie en de ondersteunende infrastructuur van willekeurige of opzettelijke effecten van een natuurlijke of kunstmatige aard die onaanvaardbare schade aan de onderwerpen van informatieverborging kan veroorzaken, inclusief eigenaars en gebruikers van informatie en ondersteunende infrastructuur . Informatiebescherming is een reeks activiteiten die gericht zijn op het waarborgen van informatiebeveiliging.


Informatiebeveiligingsproblemen Informatiebeveiliging is een van de belangrijkste aspecten van integrale beveiliging. De volgende feiten zijn: in de doctrine van de informatiebeveiliging van de Russische Federatie, bescherming tegen NSD's voor informatiebronnen, waardoor de veiligheid van informatie- en telecommunicatiesystemen is toegewezen als belangrijke componenten van nationale belangen; In de periode Bijna 500 pogingen om de centrale bank van de Russische Federatie te penetreren, werden ondernomen. In 1995 werden 250 miljard roebel ontvoerd. Volgens de FBI-schade van computermisdrijven in de Verenigde Staten in 1997 bedroeg $ 136 miljoen.


Informatiebeveiligingsproblemen volgens het rapport "Computercriminaliteit en beveiliging - 1999: problemen en trends" 32% van de respondenten - rond de wetshandhavingsinstanties over computermisdaden 30% van de respondenten - meldde dat hun is gehackt door indringers; 57% - ondergingen aanvallen via internet; 55% - genoteerde gevallen van schendingen van IB van het deel van hun eigen werknemers; 33% - niet in staat om niet de vraag te beantwoorden "waren uw webservers en e-commerce-systemen gehackt?"


Informatiebeveiligingsproblemen Wereldwijde informatie over informatiebeveiliging 2004, uitgevoerd door het ERNST & Young Consulting-firma heeft de volgende hoofdaspecten aan het licht gebracht: slechts 20% van de respondenten is ervan overtuigd dat hun organisaties informatiebeveiligingskwesties op het hoogste managementniveau overwegen; Volgens respondenten is "onvoldoende bewustzijn in IB-problemen" het belangrijkste obstakel om een \u200b\u200beffectief IB-systeem te creëren. Slechts 28% vermeldt als een prioritaire taak "verhoogt het niveau van de opleiding van werknemers op het gebied van IB"; "De illegale acties van werknemers bij het werken met IP" werden op de tweede plaats geplaatst voor de prevalentie van IB-bedreigingen, na virussen, Trojaanse paarden en internetwormen. Minder dan 50% van de respondenten voert de opleiding van werknemers op het gebied van IB; Slechts 24% van de respondenten is van mening dat hun IB-afdelingen de hoogste beoordeling verdienen voor het voldoen aan de bedrijfsbehoeften van hun organisaties van hun organisaties; Slechts 11% van de respondenten is van mening dat de regelgevende handelingen op het gebied van veiligheid van de door staatsautoriteiten het mogelijk maakten de staat van hun informatiebeveiliging aanzienlijk te verbeteren.


Bedreigingen van informatiebeveiliging zijn een dreiging van informatiebeveiliging (IB) - een potentieel mogelijke gebeurtenis, actie, een proces of een fenomeen dat schade aan sommige interesses kan veroorzaken. Een poging om de dreiging te realiseren, wordt aanval genoemd. Classificatie van IB-bedreigingen kan in verschillende criteria worden uitgevoerd: per aspect van IB (beschikbaarheid, integriteit, vertrouwelijkheid); Volgens de componenten van het IC zijn bedreigingen gericht (gegevens, programma, apparatuur, ondersteunende infrastructuur); volgens de methode van implementatie (willekeurige of opzettelijke acties van een natuurlijke of technotische aard); Door de locatie van de bron van bedreigingen (binnen of buiten het IP-adres).


Eigenschappen van informatie, ongeacht specifieke soorten bedreigingen Het informatiesysteem zou basiseigenschappen van informatie- en verwerkingssystemen moeten bieden: beschikbaarheid - de mogelijkheid om informatie of informatiediensten voor een aanvaardbare tijd te verkrijgen; Integriteit - het eigendom van de relevantie en consistentie van informatie, zijn beschermd tegen vernietiging en ongeoorloofde verandering; Privacy - Bescherming tegen ongeautoriseerde toegang tot informatie.


Voorbeelden van de uitvoering van de dreiging van vertrouwelijkheidsovertredingen maken deel uit van de informatie die is opgeslagen en verwerkt, moeten worden verborgen voor buitenlands. Transmissie van deze informatie kan zowel de organisatie als het informatiesysteem zelf beschadigen. Vertrouwelijke informatie kan worden onderverdeeld in onderwerp en service. Service-informatie (bijvoorbeeld gebruikerswachtwoorden) is niet van toepassing op een specifiek onderwerpgebied, maar de openbaarmaking ervan kan leiden tot ongeautoriseerde toegang tot alle informatie. Onderwerpinformatie bevat informatie, waarvan de openbaarmaking kan leiden tot schade (economische, morele) organisatie of gezicht. Aanvalhulpmiddelen omvatten verschillende technische middelen (overheen van gesprekken, netwerken), andere methoden (ongeoorloofde verzending van toegangswachtwoorden, enz.). Een belangrijk aspect is de continuïteit van gegevensbescherming op de gehele levenscyclus van zijn opslag en verwerking. Een voorbeeld van overtreding is de beschikbare opslag van gegevensback-ups.


Voorbeelden van de realisatie van de dreiging van schending van de integriteit van de gegevens onder de meest geïmplementeerde bedreigingen van IB zijn diefstal en drietjes. In informatiesystemen kan een ongeoorloofde verandering van informatie tot verliezen leiden. De integriteit van de informatie kan worden onderverdeeld in statisch en dynamisch. Voorbeelden van statische integriteitstoornissen zijn: invoer in onjuiste gegevens; Ongeautoriseerde gegevensverandering; De programmamodule met een virus veranderen; Voorbeelden van dynamische integriteitstoornissen: verstoring van de atomiciteit van transacties; Duplicatie van gegevens; Extra pakketten in netwerkverkeer maken.


Schadelijke software Een van de aanvalsmethoden is de introductie van een kwaadwillende software. Dit type software wordt gebruikt door indringers voor: de introductie van andere malware; controle ontvangen over het aangevallen systeem; agressieve consumptie van middelen; Wijzigen of vernietigen van programma's en / of gegevens. Het distributiemechanisme onderscheidt zich door: virussen - code die het vermogen heeft om te verspreiden door in andere programma's te introduceren; Wormen - Code die zijn exemplaren op IP en hun uitvoering onafhankelijk kan verspreiden.


Schadelijke software in GOST R "Bescherming van informatie. Informatiseringsobject. Factoren die informatie beïnvloeden. Het gemeenschappelijk standpunt wordt het volgende virusconcept geïntroduceerd: een softwarevirus is een uitvoerbare of interpretable softwarecode die het eigendom heeft van ongeautoriseerde distributie en zelfreproductie in geautomatiseerde systemen of telecommunicatienetwerken om software en / of gegevens die zijn opgeslagen te wijzigen of te vernietigen geautomatiseerde systemen.


Voorbeelden van de implementatie van de dreiging van weigering voor toegang tot de weigering van diensten (weigering voor toegang tot IP) verwijst naar een van de meest uitgevoerde door IB-bedreigingen. Met betrekking tot het onderdeel van het IC kan deze klasse van bedreigingen worden opgesplitst in de volgende typen: gebruikersfout (terughoudendheid, onvermogen om met IP) te werken); Interne weigering van het informatiesysteem (fouten bij het herconfigureren van het systeem-, programma- en hardwarevarken, gegevensvernietiging); Falen van het ondersteunen van infrastructuur (schending van de werking van communicatiesystemen, voeding, vernietiging en schade aan het pand).


Het concept van aanval op het aanvalsinformatiesysteem is elke actie of een reeks acties met behulp van de kwetsbaarheid van het informatiesysteem en leidt tot een schending van beveiligingsbeleid. Veiligheidsmechanisme - Software en / of hardware die bepaalt en / of voorkomt de aanval. Safety Service is een service die de beveiliging van systeembeveiliging en / of verzonden gegevens biedt, of bepaalt de implementatie van de aanval. De service gebruikt een of meer beveiligingsmechanismen.


Classificatie van aanvalsclassificatie van aanvallen op het informatiesysteem kan worden uitgevoerd door verschillende functies: op de plaats van het voorkomen: lokale aanvallen (de bron van dit type aanvallen zijn gebruikers en / of lokale systeemprogramma's); Remote-aanvallen (bron van aanslagen zijn verwijderde gebruikers, diensten of toepassingen); Over de impact op het informatiesysteem, actieve aanvallen (het resultaat van de overtreding van de activiteit van het informatiesysteem); Passieve aanvallen (gericht op het verkrijgen van informatie van het systeem, zonder de werking van het informatiesysteem te schenden);


Netwerkaanvallen I. Passieve aanval van passief wordt zo'n aanval genoemd waarop de vijand niet de mogelijkheid heeft om de verzonden berichten te wijzigen en hun berichten in te voegen aan het informatiekanaal tussen de afzender en de ontvanger. Het doel van de passieve aanval kan alleen luisteren naar de verzonden berichten en verkeersanalyse.


Netwerkaanvallen worden een dergelijke aanval genoemd waarop de vijand de mogelijkheid heeft om de verzonden berichten te wijzigen en de berichten in te voegen. De volgende typen actieve aanvallen worden onderscheiden: weigering van onderhoud - DOS-aanval (ontkenning van de dienstverlening) Niet onderhouden schendt de normale werking van netwerkdiensten. De vijand kan alle berichten op een specifieke geadresseerde onderscheppen. Een ander voorbeeld van een dergelijke aanval is om aanzienlijk verkeer te creëren, waardoor de netwerkdienst de verzoeken van juridische klanten niet kan verwerken. Een klassiek voorbeeld van een dergelijke aanval in TCP / IP-netwerken is een synaanval waarbij de overtreder pakketten verzendt die de oprichting van de TSR-verbinding initiëren, maar geen pakketten verzenden die de totstandbrenging van deze verbinding beëindigen. Als gevolg hiervan kan de geheugenoverloop op de server optreden en kan de server geen verbinding maken met wettelijke gebruikers.


Netwerkaanvallen Modificatie van de gegevensstroom - een aanval "Man in het middelste" wijziging van de datastream betekent de inhoud van het verzonden bericht wijzigen of de berichtenorder wijzigen.




Netwerkaanvallen Hergebruik hergebruik betekent passieve gegevens vastleggen met daaropvolgende verzending om ongeautoriseerde toegang te krijgen - dit is de zogenaamde replay-aanval. In feite zijn de herhalingaanvallen een van de opties voor vervalsing, maar vanwege het feit dat dit een van de meest voorkomende aanvalopties is om ongeautoriseerde toegang te verkrijgen, wordt het vaak beschouwd als een apart aanvalstype.


Benaderingen van de informatiebeveiliging om AIS te beschermen, kunnen de volgende bepalingen worden geformuleerd: informatiebeveiliging is gebaseerd op de bepalingen en vereisten van bestaande wetten, normen en regelgevende documenten; AIS-informatiebeveiliging wordt verstrekt door een uitgebreide technische middelen en ondersteuning van hun organisatorische gebeurtenissen; AIS-informatiebeveiliging moet bij alle fasen van technologische gegevensverwerking en in alle bedieningsmodi worden verstrekt, waaronder tijdens reparatie- en regelgevingswerkzaamheden;


Benaderingen om de informatiebeveiliging te garanderen om AI's te beschermen, kunnen de volgende bepalingen worden geformuleerd: Software-technische middelen van bescherming moeten de basisfunctionele kenmerken van AIS niet significant verergeren; Een integraal onderdeel van infis om de effectiviteit van de beschermingsinstrumenten die worden uitgevoerd door de methode die rekening houdt met de volledige reeks technische kenmerken van het geschatte voorwerp, inclusief technische oplossingen en praktische implementatie; De bescherming van AI's moet zorgen voor het bewaken van de effectiviteit van beschermende uitrusting. Deze besturing kan periodiek of geïnitieerd zijn als de behoeften van de AIS-gebruiker.




Systemability of Information Protection Tools Systemic in het ontwikkelen en implementeren van informatiebeschermingssystemen impliceert de definitie van mogelijke bedreigingen voor informatiebeveiliging en de keuze van methoden en middelen die gericht zijn op het tegengaan van dit complex van bedreigingen. Beslissingen moeten systemisch zijn, dat wil zeggen, omvatten een reeks gebeurtenissen die het volledige complex van bedreigingen zijn.




Continuïteitsbescherming Continuïteit van de bescherming gaat ervan uit dat een reeks icontinu in tijd en ruimte moeten zijn. Bescherming van informatie-objecten moet worden verstrekt en bij het uitvoeren van regelgevings- en reparatiewerkzaamheden, tijdens het configureren en configureren van informatiesystemen en -diensten.


Redelijke toereikendheid De constructie en het onderhoud van informatiebeveiligingssystemen vereist bepaalde, soms significante fondsen. Tegelijkertijd is het onmogelijk om een \u200b\u200boplossingssysteem van bescherming te creëren. Bij het kiezen van een beveiligingssysteem is het noodzakelijk om een \u200b\u200bcompromis te vinden tussen de beschermingskosten van informatie-objecten en mogelijke verliezen bij de uitvoering van informatiebedreigingen.


De flexibiliteit van het management en de toepassing van de dreiging van informatiebeveiliging is veelzijdig en niet van tevoren gedefinieerd. Voor succesvolle oppositie is het noodzakelijk om de tools te wijzigen, de operationele opname of uitsluiting van de gebruikte gegevensbescherming, nieuwe beschermingsmechanismen toevoegen.


Openheid van algoritmen en beveiligingsmechanismen van informatiebeveiliging kan het informatiesysteem of het object beïnvloeden. Om een \u200b\u200bdergelijke klasse te voorkomen, vereisen dreigingen dat algoritmen en beschermingsmechanismen onafhankelijke beveiligingscontrole en volgende normen toelaten, evenals over de mogelijkheid van hun gebruik in combinatie met andere.


De eenvoud van de toepassing van beschermende maatregelen en middelen bij het ontwerpen van informatiebeschermingssystemen moet worden onthouden dat de uitvoering van de voorgestelde maatregelen en fondsen door gebruikers zal worden uitgevoerd (vaak geen experts op het gebied van IB). Om de effectiviteit van beschermingsmaatregelen te verbeteren, is het noodzakelijk dat het werkalgoritme door de gebruiker wordt begrepen. Bovendien mogen de gebruikte en ide normale werking van de gebruiker niet schenden met een geautomatiseerd systeem (vermindert de prestaties dramatisch, de complexiteit van het werk, enz.).


IB-beveiligingsmethoden overwegen een voorbeeld van een classificatie van methoden die worden gebruikt om informatiebeveiliging te bieden: een obstakel is een methode van fysieke blokkering aan de aanvaller aan informatie; Toegangscontrole is de beveiligingsmethode door het gebruik van systeeminformatiebronnen te regelen; Masking - Werkwijze voor informatiebescherming door de cryptografische transformatie; Regulering - De wijze van bescherming van informatie die de voorwaarden voor geautomatiseerde verwerking creëert, waarbij de mogelijkheden van ongeoorloofde toegang tot een minimum worden beperkt; dwang - de beschermingsmethode waarin het personeel wordt gedwongen om de regels voor de verwerking, het verzenden en gebruiken van informatie te volgen; Beweging - een beschermingsmethode waarin de gebruiker zich aanmoedigt om de verwerking, transmissie en het gebruik van informatie niet te schenden door naleving van ethische en morele normen.


Bescherming van informatiesystemen betekent dat dergelijke tools kunnen worden ingedeeld volgens de volgende kenmerken: technische middelen - verschillende elektrische, elektronische en computerapparaten; fysieke middelen worden geïmplementeerd in de vorm van autonome apparaten en systemen; Software - Software ontworpen om informatiebeschermingsfuncties uit te voeren; Cryptografische gereedschappen - Wiskundige algoritmen die gegevensverandering bieden om informatiebeveiligingstaken op te lossen; Organisatorische fondsen zijn een reeks organisatorische en technische en juridische activiteiten; Morele en ethische middelen - worden geïmplementeerd in de vorm van normen die zijn geleverd als de computer- en informatietechnologieën worden verdeeld; Wetgevingsfondsen zijn een reeks wetgevingshandelingen die de regels voor het gebruik van IP, verwerking en verzendende informatie regelen.