Principalele tipuri de protecție a informațiilor

Amenințări la securitatea și clasificarea informațiilor

Sistemele automatizate care procesează informații sunt sisteme tehnice complexe. Fiabilitatea insuficientă a funcționării acestor sisteme, defecțiunile și defecțiunile în funcționarea anumitor dispozitive funcționale poate duce la pierderea informațiilor.







În unele cazuri, costul informațiilor prelucrate este mult mai mare decât costul echipamentului care face parte din sistemul automatizat. În astfel de situații, sarcina constă în păstrarea informațiilor chiar și în condiții de dezastre industriale și dezastre naturale.

Pentru a formula sarcinile de protejare a informațiilor de la intruși, este necesar să ne imaginăm obiectivele și oportunitățile pentru atingerea acestor obiective.

De obicei se disting următoarele obiective ale infractorului:

• confiscarea ilegală a informațiilor confidențiale;

• Încălcarea funcționării AS;

• refuzul informațiilor

Prin "informații confidențiale" se înțelege că accesul la informații este restricționat în conformitate cu legea. Faptul de a obține astfel de informații unui atacator este numit scurgere de informații și vorbește despre protecția informațiilor împotriva scurgerilor. Scurgerile de informații pot fi diferite în ceea ce privește consecințele. De exemplu, scurgerea de informații asociată cu furtul unui transportator sau chiar a unui computer ca întreg este foarte rapid detectată. În același timp, o scurgere de informații pentru un proprietar legitim este mai dăunătoare.

este posibil să repetați sau să trimiteți un mesaj falsificat, de exemplu, indicând băncii să transfere banii.

Distrugerea informațiilor poate duce la prăbușirea sistemului informatic, dacă nu s-au luat măsuri preventive de salvgardare a informațiilor și la defectarea temporară a sistemului în prezența copiilor de rezervă.

Sub încălcarea funcționării unui sistem automat, aceasta înseamnă (spre deosebire de distrugerea informațiilor) acțiunile ascunse care interferează cu funcționarea normală a sistemului. Astfel de acțiuni pot fi realizate prin confiscarea resurselor, lansarea pe soluționarea sarcinilor externe sau prin creșterea priorității sarcinilor care nu necesită o soluție urgentă. Pentru aceste intervenții, sistemele informatice care funcționează în timp real sau în modul de luare a deciziilor operative sunt cele mai sensibile la lucrare.

Refuzul de informare este tipic pentru următoarele situații de interacțiune dintre doi abonați la distanță din rețeaua de telecomunicații. Dacă abonatul A trimite un mesaj către abonatul B și mai târziu refuză trimiterea unui astfel de mesaj, atunci ei spun despre refuzul transmiterii mesajului. Dacă abonatul B primește un mesaj de la abonatul A, mai târziu refuză să primească mesajul, atunci se declară refuzul primirii mesajului. Primul caz este realist, de exemplu, dacă mesajul trimis conține anumite obligații ale expeditorului în raport cu destinatarul, iar al doilea - dacă mesajul primit conținea anumite sarcini pentru destinatar. Refuzul informațiilor face aproape imposibil ca abonații la distanță să interacționeze cu tehnologiile avansate de calculator și de rețea.

Când se analizează scopul unui atacator, trebuie luată în considerare următoarea circumstanță. Atunci când se creează un alt sistem de protecție a informațiilor într-un sistem sau rețea automatizată, un atacator este lipsit de posibilitatea de a-și atinge obiectivele în cele mai simple și mai accesibile (ca în lipsa protecției) mijloace. În noile condiții, atacatorul va încerca să investigheze sistemul de protecție implementat și să găsească modalități de depășire a acestuia. În același timp, are obiective noi: să găsească chei sau parole, să modifice software-ul sistemului de securitate a informațiilor și, prin urmare, să neutralizeze complet sau parțial mecanismul de protecție, să-l ocolească. Astfel de obiective sunt comparate cu caracterul intermediar menționat mai sus. Dar aceste obiective trebuie luate în considerare la proiectarea și implementarea instrumentelor de securitate a informațiilor.







În practică, se disting următoarele tipuri principale de protecție a informațiilor:

- Protecția informațiilor împotriva accesului neautorizat:

- Protecția informațiilor de interceptare în sistemele de comunicații.

- protejarea semnificației juridice a documentelor electronice.

- Protecția informațiilor confidențiale împotriva scurgerilor prin canalele de radiație electromagnetică secundară și interferențe.

- Protecția informațiilor împotriva virușilor de calculator și a altor efecte periculoase prin intermediul canalelor de distribuție a programelor.

- protecția împotriva copierii și distribuției neautorizate a programelor și a informațiilor valoroase despre computer.

Protecția informațiilor confidențiale și valoroase împotriva accesului neautorizat (accesul neautorizat) își propune să ofere o soluție la una dintre cele două cele mai importante probleme de protecție a drepturilor de proprietate ale proprietarilor și utilizatorilor de calculatoare - protecția proprietății cuprinse în informațiile prelucrate de tot felul de asasinat rău intenționat, care poate provoca semnificative economice și alte active corporale și necorporale daune Este sarcina de a proteja secrete de stat, în cazul în care statul acționează ca proprietar de informații. Scopul principal Acest tip de protecție este de a asigura confidențialitatea, integritatea și accesibilitatea informațiilor În partea de implementare tehnică, protecția împotriva accesului neautorizat este redusă la sarcina de a distinge între autoritatea funcțională și accesul la informație

Există două principii pentru formularea unor reguli de delimitare a accesului discreționar și obligatoriu.

Primul dintre acestea se bazează pe modele matrice.

Să fie un set de obiecte de acces numite (fișiere, directoare, dispozitive și așa mai departe) și un anumit set de subiecte de acces (utilizatori, procesele lor). Regulile de control al accesului sunt apoi scrise sub forma unei matrice, fiecare coloană a căreia corespunde unui obiect de acces și fiecare linie corespunde unei entități de acces. La intersecția i-lea coloanei și j-lea rând sunt scrise permisiunile j-lea entitate de acces i -lea acces se opune (citi, scrie, șterge și altele asemenea).

În practică, sistemele de control al accesului bazate pe modele matrice sunt de obicei implementate ca componente speciale ale sistemului universal de operare sau ale DBMS sau ca produse software de sine stătătoare. O caracteristică esențială a mijloacelor de matrice de a restricționa accesul la sistemul de operare cel mai utilizat este un principiu universal descentralizat mecanisme de control acces, ceea ce conduce la imposibilitatea respectării stricte a cerințelor de verificabilitatea, securitate și caracterul complet al monitorizării unor astfel de aranjamente.

Acreditărilor principiul controlului accesului bazat pe faptul că toate obiectele avea acces la etichetele legitime de confidențialitate (de exemplu, pentru secretul: "importanță deosebită", «strict secret», «secret», «NESECRET»), iar pentru fiecare acces la subiect este determinată de nivelul de acces ( de exemplu, nivelul secretului documentelor cu care subiectul este autorizat să lucreze). Apoi, atunci când utilizatorul interacționează cu sistemul, citirea este permisă numai în ceea ce privește informațiile privind nivelul de confidențialitate corespunzător sau mai jos. O înregistrare a informațiilor este permisă numai pentru informarea cu privire la nivelul de confidențialitate corespunzător sau mai mare. Astfel de reguli asigură că, atunci când informațiile sunt transmise, nivelul lor de confidențialitate nu este redus.

Rețineți că în cele mai critice cazuri sunt utilizate ambele principii de formulare a regulilor de control al accesului.

Identificarea constă în prezentarea utilizatorului cu identificatorul său (numele) și verificarea prezenței acestui nume în memoria sistemului.

Autentificarea constă în verificarea dacă un identificator (autentificarea autenticității) aparține subiectului de acces. Pentru a implementa procedura de autentificare, se utilizează identificatorul subiectului de acces, care este fie secret (parolă și altele asemenea), fie este unic pentru subiect și este garantat că este neterminat (caracteristici biometrice).

Cea mai simplă modalitate de a proteja un sistem automatizat de accesul de la distanță către utilizatori neautorizați este refuzul de a lucra în rețea, pentru a asigura protecție fizică împotriva tuturor conexiunilor de rețea externe. În cele mai critice cazuri, acestea fac acest lucru.

Cu toate acestea, din cauza imposibilității practice de o astfel de izolare în cele mai multe cazuri, în acest moment, este necesar să se prevadă reguli simple și clare de comunicare între rețele locale de diferite grade de protecție, sau de rețea chiar protejate neprotejate. O rețea locală sigură este localizată într-un perimetru care susține secretul. În interiorul perimetrului, serviciul de control al accesului și alte mecanisme de protecție determină cine și ce informații sunt permise. În acest mediu, un sistem gateway, denumit uneori un firewall, un router sau un modul de interfață securizată, poate separa sisteme sau rețele protejate de sistemele sau rețelele neprotejate din exterior. Un sistem neprotejat poate comunica cu dispozitivul protejat numai printr-un singur canal de comunicare controlat de un gateway securizat. Poarta monitorizează traficul atât din exterior cât și din exterior, izolând în mod eficient rețeaua protejată de lumea exterioară. Datorită faptului că firewall-ul protejează alte computere din interiorul perimetrului, protecția poate fi concentrată în firewall-ul.







Articole similare

Trimiteți-le prietenilor: