Fundamentele securității informațiilor curs de prelegeri. Laboratorul de securitate a informațiilor


Conceptul de securitate a informațiilor Securitatea informațiilor se referă la securitatea informațiilor și a infrastructurii de sprijin de la impacturi accidentale sau intenționate de natură naturală sau artificială care pot cauza daune inacceptabile subiecților relaţiile informaţionale, inclusiv proprietarii și utilizatorii de informații și infrastructura de sprijin. Protecția informațiilor este un set de măsuri care vizează asigurarea securității informațiilor.


Probleme de securitate a informațiilor Securitatea informațiilor este unul dintre cele mai importante aspecte ale securității integrale. Următoarele fapte sunt ilustrative: În Doctrina Securității Informaționale a Federației Ruse, protecția împotriva accesului neautorizat la resurse informaționale, asigurarea securității sistemelor informatice și de telecomunicații sunt evidențiate ca componente importante ale intereselor naționale; În cursul perioadei Au fost făcute aproape 500 de încercări de a pătrunde în rețeaua de calculatoare a Băncii Centrale a Federației Ruse. În 1995, au fost furate 250 de miliarde de ruble. Potrivit FBI, daunele din cauza crimelor informatice din Statele Unite în 1997 s-au ridicat la 136 de milioane de dolari.


Probleme de securitate a informațiilor Conform raportului „Computer Crime and Security - 1999: Problems and Trends”, 32% dintre respondenți au contactat agențiile de aplicare a legii în legătură cu infracțiunile informatice; 30% dintre respondenți au raportat că IP-ul lor a fost piratat de atacatori; 57% - au fost atacate prin internet; 55% au constatat cazuri de încălcări ale securității informațiilor de către propriii angajați; 33% - nu au putut răspunde la întrebarea „Serverele și sistemele tale web au fost piratate?” comerțul electronic?».


Probleme de securitate a informațiilor Studiul global de securitate a informațiilor din 2004 realizat de firma de consultanță Ernst&Young a identificat următoarele aspecte cheie: Doar 20% dintre respondenți sunt convinși că organizațiile lor abordează problemele de securitate a informațiilor la nivel de conducere; Potrivit respondenților, „lipsa de conștientizare a problemelor de securitate a informațiilor” este principalul obstacol în calea creării unui sistem eficient de securitate a informațiilor. Doar 28% au menționat ca sarcină prioritară „creșterea nivelului de pregătire a angajaților în domeniul securității informațiilor”; „Acțiunile ilegale ale angajaților atunci când lucrează cu sisteme informatice” s-au clasat pe locul al doilea în ceea ce privește prevalența amenințărilor la securitatea informațiilor, după viruși, troieni și viermi de internet. Mai puțin de 50% dintre respondenți oferă angajaților instruire în domeniul securității informațiilor; Doar 24% dintre respondenți consideră că departamentele lor de securitate a informațiilor merită cele mai mari note pentru satisfacerea nevoilor de afaceri ale organizațiilor lor; Doar 11% dintre respondenți consideră că reglementările adoptate de agențiile guvernamentale în domeniul securității au îmbunătățit semnificativ starea securității informațiilor lor.


Amenințări la securitatea informațiilor O amenințare la securitatea informațiilor (IS) este un eveniment potențial, acțiune, proces sau fenomen care ar putea duce la deteriorarea intereselor cuiva. O încercare de a implementa o amenințare se numește atac. Clasificarea amenințărilor la securitatea informațiilor poate fi efectuată după mai multe criterii: după aspectul securității informațiilor (disponibilitate, integritate, confidențialitate); de componentele IS vizate de amenințări (date, program, hardware, infrastructură suport); prin metoda de implementare (acțiuni accidentale sau intenționate de natură naturală sau artificială); după locația sursei amenințării (în interiorul sau în afara SI în cauză).


Proprietățile informațiilor Indiferent de tipurile specifice de amenințări, sistemul informațional trebuie să asigure proprietățile de bază ale informațiilor și sistemelor de prelucrare a acesteia: accesibilitate - capacitatea de a obține informații sau servicii de informare într-un timp acceptabil; integritate – proprietatea de relevanță și consistență a informațiilor, protecția acesteia împotriva distrugerii și modificărilor neautorizate; confidențialitate – protecție împotriva accesului neautorizat la informații.


Exemple de implementare a amenințării de încălcare a confidențialității O parte din informațiile stocate și prelucrate în sistemul informațional trebuie să fie ascunse persoanelor din exterior. Transferul acestor informații poate provoca daune atât organizației, cât și sistemului informațional însuși. Informațiile confidențiale pot fi împărțite în informații despre subiect și despre servicii. Informațiile proprietare (de exemplu, parolele utilizatorului) nu se referă la un anumit domeniu, dar dezvăluirea lor poate duce la acces neautorizat la toate informațiile. Informațiile despre subiect conțin informații, a căror dezvăluire ar putea duce la daune (economice, morale) unei organizații sau persoane. Mijloacele de atac pot fi diverse mijloace tehnice (interceptarea conversațiilor, rețele), alte metode (transfer neautorizat al parolelor de acces etc.). Un aspect important este continuitatea protecției datelor de-a lungul întregului ciclu de viață al stocării și prelucrării acestora. Un exemplu de încălcare este stocarea accesibilă a datelor de rezervă.


Exemple de amenințare de încălcare a integrității datelor Una dintre cele mai frecvent implementate amenințări la adresa securității informațiilor este furtul și falsificarea. În sistemele informaționale, modificările neautorizate ale informațiilor pot duce la pierderi. Integritatea informațiilor poate fi împărțită în statică și dinamică. Exemple de încălcări ale integrității statice sunt: ​​introducerea datelor incorecte; modificarea neautorizată a datelor; modificarea unui modul software de către un virus; Exemple de încălcări ale integrității dinamice: încălcarea atomicității tranzacției; duplicarea datelor; introducerea de pachete suplimentare în traficul de rețea.


Software rău intenționat O modalitate de a efectua un atac este injectarea de programe malware în sisteme. Acest tip software folosit de atacatori pentru a: introduce alt software rău intenționat; obținerea controlului asupra sistemului atacat; consum agresiv de resurse; modificarea sau distrugerea programelor și/sau datelor. După mecanismul de distribuție se disting: viruși – cod care are capacitatea de a se răspândi prin introducerea în alte programe; viermii sunt coduri care pot determina în mod independent să se răspândească copii ale ei înșiși pe întreaga IP și să fie executate.


Software rău intenționat În GOST R „Protecția informațiilor. Obiect informativ. Factorii care influențează informația. Dispoziții generale” introduce următorul concept de virus: Un virus software este un executabil sau interpretat codul programului, care are proprietatea distribuției neautorizate și a auto-reproducției în sisteme automatizate ahs sau rețele de telecomunicații pentru a modifica sau distruge software-ul și/sau datele stocate în sisteme automate.


Exemple de implementare a amenințării de refuzare a accesului Eșecul serviciilor (interzicerea accesului la sistemele informaționale) este una dintre cele mai frecvent implementate amenințări la adresa securității informațiilor. În ceea ce privește componentele IS, această clasă de amenințări poate fi împărțită în următoarele tipuri: refuzul utilizatorilor (reticenta, incapacitatea de a lucra cu IS); defecțiune internă a sistemului informațional (erori la reconfigurarea sistemului, defecțiuni ale software-ului și hardware, distrugerea datelor); defectarea infrastructurii suport (intreruperea sistemelor de comunicații, alimentarea cu energie, distrugerea și deteriorarea spațiilor).


Conceptul de atac asupra unui sistem informatic Un atac este orice acțiune sau succesiune de acțiuni care exploatează vulnerabilitățile unui sistem informatic și conduc la o încălcare a politicii de securitate. Mecanism de securitate – software și/sau hardware, care detectează și/sau previne un atac. Serviciul de securitate este un serviciu care oferă securitate definită de politică a sistemelor și/sau a datelor transmise sau determină implementarea unui atac. Serviciul utilizează unul sau mai multe mecanisme de securitate.


Clasificarea atacurilor Clasificarea atacurilor asupra unui sistem informatic poate fi efectuată după mai multe criterii: După locul de origine: Atacurile locale (sursa acestui tip de atac sunt utilizatorii și/sau programele). sistem local); Atacurile de la distanță(sursa atacului este utilizatori la distanță, servicii sau aplicații); Prin impact asupra sistemului informatic Atacuri active (al căror rezultat este o întrerupere a sistemului informatic); Atacurile pasive (concentrate pe obținerea de informații din sistem fără a perturba funcționarea sistemului informațional);


Atacurile de rețea I. Atacul pasiv Un atac pasiv este un atac în care inamicul nu are posibilitatea de a se modifica mesajele transmiseși introduceți mesajele dvs. în canalul de informații dintre expeditor și destinatar. Scopul unui atac pasiv poate fi doar ascultarea mesajelor transmise și analizarea traficului.


Atacuri în rețea Un atac activ este acela în care inamicul are capacitatea de a modifica mesajele transmise și de a introduce propriile mesaje. Se disting următoarele tipuri de atacuri active: Denial of Service - Atac DoS (Denial of Service) Încălcare refuzul serviciului functionare normala servicii de rețea. Un adversar poate intercepta toate mesajele trimise unui anumit destinatar. Un alt exemplu de astfel de atac este crearea unui trafic semnificativ, ceea ce duce la imposibilitatea unui serviciu de rețea să proceseze cererile de la clienții legitimi. Un exemplu clasic de astfel de atac în rețelele TCP/IP este un atac SYN, în care atacatorul trimite pachete care inițiază stabilirea unei conexiuni TCP, dar nu trimite pachete care finalizează stabilirea acestei conexiuni. Ca urmare, serverul poate deveni copleșit și serverul poate să nu se poată conecta la utilizatori legitimi.


Atacuri în rețea Modificarea fluxului de date - atac „om în mijloc” Modificarea fluxului de date înseamnă fie modificarea conținutului mesajului redirecționat, fie modificarea ordinii mesajelor.




Atacuri de rețea Reutilizare Reutilizare înseamnă capturarea pasivă a datelor și apoi redirecționarea acestora pentru a obține acces neautorizat - acesta este așa-numitul atac de reluare. De fapt, atacurile de reluare sunt un tip de manipulare, dar datorită faptului că sunt una dintre cele mai comune opțiuni de atac pentru obținerea accesului neautorizat, ele sunt adesea tratate ca un tip separat de atac.


Abordări pentru asigurarea securității informațiilor Pentru a proteja AIS, pot fi formulate următoarele prevederi: Securitatea informațiilor se bazează pe prevederile și cerințele legilor, standardelor și documentelor de reglementare existente; Securitatea informațională a AIS este asigurată de un complex de instrumente software și hardware și de măsuri organizaționale care le susțin; Securitatea informațională a AIS trebuie să fie asigurată în toate etapele prelucrării datelor tehnologice și în toate modurile de funcționare, inclusiv în timpul lucrărilor de reparații și întreținere;


Abordări pentru asigurarea securității informațiilor Pentru a proteja AIS, pot fi formulate următoarele prevederi: Instrumentele de protecție software și hardware nu ar trebui să degradeze semnificativ caracteristici functionale AIS; O parte integrantă a activității de securitate a informațiilor este evaluarea eficacității măsurilor de securitate, realizată folosind o metodologie care ia în considerare întregul set de caracteristici tehnice ale obiectului evaluat, inclusiv soluțiile tehnice și implementarea practică; Protecția AIS trebuie să includă monitorizarea eficienței echipamentului de protecție. Această monitorizare poate fi periodică sau inițiată după cum este necesar de către utilizatorul AIS.




Sistematicitatea mijloacelor de securitate a informațiilor Sistematicitatea în dezvoltarea și implementarea sistemelor de securitate a informațiilor presupune determinarea posibile amenințări securitatea informaţiei şi alegerea metodelor şi mijloacelor care vizează contracararea acestui set de ameninţări. Soluțiile trebuie să fie de natură sistemică, adică să includă un set de măsuri pentru a contracara întreaga gamă de amenințări.




Continuitatea protecției Continuitatea protecției presupune că setul de măsuri pentru asigurarea securității informațiilor trebuie să fie continuu în timp și spațiu. Protecţie obiecte informaţionale trebuie asigurate pe parcursul implementării reglementărilor şi lucrări de reparații, în timpul instalării și configurării sistemelor și serviciilor informaționale.


Suficiență rezonabilă Construirea și întreținerea sistemelor de securitate a informațiilor necesită anumite fonduri, uneori semnificative. În același timp, este imposibil să se creeze un sistem de protecție cuprinzător. Atunci când alegeți un sistem de protecție, este necesar să găsiți un compromis între costurile de protecție a obiectelor informaționale și posibilele pierderi atunci când se realizează amenințările informaționale.


Flexibilitatea managementului și a aplicațiilor Amenințările la adresa securității informațiilor sunt multiple și nu sunt predeterminate. Pentru contramăsuri de succes, este necesar să se poată schimba mijloacele utilizate, să se activeze sau să se excludă rapid mijloacele de protecție a datelor utilizate și să se adauge noi mecanisme de protecție.


Deschiderea algoritmilor și a mecanismelor de securitate Instrumentele de securitate a informațiilor în sine pot reprezenta o amenințare pentru un sistem sau obiect informațional. Pentru a preveni această clasă de amenințări, este necesar ca algoritmii și mecanismele de protecție să permită verificare independentă privind securitatea și respectarea standardelor, precum și posibilitatea utilizării acestora împreună cu alte măsuri de protecție a datelor.


Ușurința în aplicare a măsurilor și mijloacelor de protecție La proiectarea sistemelor de securitate a informațiilor, este necesar să rețineți că implementarea măsurilor și mijloacelor propuse va fi efectuată de utilizatori (de multe ori nu specialiști în domeniul securității informației). Prin urmare, pentru a crește eficacitatea măsurilor de protecție, este necesar ca algoritmul de lucru cu acestea să fie înțeles de utilizator. În plus, instrumentele și mecanismele de securitate a informațiilor utilizate nu ar trebui să perturbe activitatea normală a utilizatorului cu sistemul automatizat (reduce drastic productivitatea, crește complexitatea muncii etc.).


Metode de asigurare a securității informațiilor Să luăm în considerare un exemplu de clasificare a metodelor utilizate pentru asigurarea securității informațiilor: obstacol - o metodă de blocare fizică a căii către informație a unui atacator; controlul accesului – o metodă de protecție prin reglementarea utilizării resurselor informaționale ale sistemului; mascarea este o metodă de protejare a informațiilor prin transformarea sa criptografică; reglementarea este o metodă de protejare a informațiilor care creează condiții pentru prelucrarea automată în care posibilitatea de acces neautorizat este minimizată; constrângerea este o metodă de protecție în care personalul este obligat să respecte regulile de prelucrare, transmitere și utilizare a informațiilor; inducerea este o metodă de protecție prin care utilizatorul este încurajat să nu încalce modurile de prelucrare, transmitere și utilizare a informațiilor prin respectarea standardelor etice și morale.


Mijloace de protectie a sistemelor informatice Astfel de mijloace pot fi clasificate dupa urmatoarele criterii: mijloace tehnice - diverse electrice, electronice si dispozitive informatice; mijloace fizice – implementate sub formă de dispozitive și sisteme autonome; software – software conceput pentru a îndeplini funcții de securitate a informațiilor; instrumente criptografice – algoritmi matematici care oferă transformări ale datelor pentru a rezolva problemele de securitate a informațiilor; mijloace organizatorice – un ansamblu de măsuri organizatorice, tehnice și organizatorice și legale; mijloace morale și etice - sunt implementate sub forma unor norme care s-au dezvoltat odată cu răspândirea computerelor și a tehnologiilor informaționale; mijloace legislative - un set de acte legislative care reglementează regulile de utilizare a PI, prelucrarea și transferul de informații.


Informatizarea activităților socio-politice, economice și militare ale țării și, pe cale de consecință, dezvoltarea rapidă a sistemelor informaționale sunt însoțite de o creștere semnificativă a atacurilor asupra informațiilor atât din partea statelor străine, cât și din partea elementelor criminale și a cetățenilor care nu au acces la aceasta. Fără îndoială, în situația actuală, una dintre sarcinile primare cu care se confruntă statul de drept este soluționarea contradicției profunde dintre nivelul de securitate efectiv existent și necesar al nevoilor de informare ale individului, ale societății și ale statului însuși, asigurându-le acestora securitatea informațiilor. Destinat profesorilor și studenților universităților de specialitatea „Securitate informațională”, specialiști în securitate, manageri și directori de companie.


A. V. Artemov - Securitatea informaţiei. Citiți cursul de prelegeri online

Referent:

Candidat la științe economice, conferențiar al Departamentului de antreprenoriat și marketing, Instituția de învățământ bugetar de stat federal de învățământ profesional superior „Universitatea de stat - UNPC” N.A. Lebedeva

A. V. Artemov, Candidat la Științe Tehnice, Conferențiar al Departamentului de Electronică, Informatică și Securitate Informațională, Instituția de învățământ de la bugetul de stat federal de învățământ profesional superior „Universitatea de Stat – UNPC”

Securitatea informațiilor ca componentă determinantă a securității naționale a Rusiei

Întrebări de studiu:

1. Locul securității informațiilor în sistemul de securitate națională rus: concept, structură și conținut.

2. Documente de bază care reglementează problemele de securitate a informațiilor.

3. Amenințări moderne la adresa securității informațiilor în Rusia

Întrebarea 1. Locul securității informațiilor în sistemul de securitate națională rus: concept, structură și conținut

Informatizarea activităților socio-politice, economice și militare ale țării și, pe cale de consecință, dezvoltarea rapidă a sistemelor informaționale sunt însoțite de o creștere semnificativă a atacurilor asupra informațiilor atât din partea statelor străine, cât și din partea elementelor criminale și a cetățenilor care nu au acces la aceasta. Fără îndoială, în situația actuală, una dintre sarcinile primare cu care se confruntă statul de drept este soluționarea contradicției profunde dintre nivelul de securitate efectiv existent și necesar al nevoilor de informare ale individului, ale societății și ale statului însuși, asigurând informarea acestora. Securitate. în care sub securitatea informațiilor (SI) a individului, a societății, a statului și a sistemelor moderne automatizate și de telecomunicații este inteles starea de securitate a mediului informaţional corespunzătoare intereselor (nevoilor) individului, societăţii şi statului în sfera informațională, care asigură oportunități de formare, utilizare și dezvoltare a acestora, indiferent de prezența amenințărilor interne și externe.

Securitatea informațiilor este definită capacitatea statului (societate, individ):

– să asigure, cu o anumită probabilitate, resurse și fluxuri de informații suficiente și protejate pentru a le susține mijloacele de existență și viabilitatea, funcționarea și dezvoltarea durabilă;

– rezista pericolelor și amenințărilor informaționale, negative influențează informația asupra conștiinței și psihicului individual și social al oamenilor, precum și asupra rețelelor de calculatoare și a altor surse tehnice de informare;

– dezvoltarea abilităților personale și de grup și abilități de comportament sigur;

– menţineţi pregătirea constantă pentru măsuri adecvate în război informaţional, indiferent cine a impus-o.

Nici o singură sferă a vieții în societatea modernă nu poate funcționa fără o structură informațională dezvoltată. Resursa națională de informații este astăzi una dintre principalele surse de putere economică și militară a statului. Pătrunzând în toate sferele activităţii statului, informaţia capătă o expresie politică, materială şi de cost specifică. Pe acest fundal, probleme de securitate a informațiilor al Federației Ruse ca element integral al securității naționale, iar protecția informațiilor devine una dintre sarcinile guvernamentale prioritare.

În orice țară, securității cibernetice i se acordă o importanță deosebită. În dezvoltarea sa, această sarcină parcurge mai multe etape în funcție de nevoile statului, de capacitățile, metodele și mijloacele de obținere a informațiilor (în special, informații), de regimul juridic al statului și de eforturile sale reale de a asigura protecția informațiilor. .

O etapă importantă în formarea și perfecționarea unui astfel de sistem în țara noastră a fost perioada anilor 70–80. De la începutul anilor '70. În activitățile de informații ale principalelor țări ale lumii, a început utilizarea pe scară largă a mijloacelor de informații tehnice. Anii 80, marcați de progresul științific și tehnologic rapid, mai ales în domeniul militar, au dat un nou impuls pentru creșterea în continuare a capacităților mijloacelor tehnice ale serviciilor de informații străine: până la 70% din informațiile de informații erau obținute la acea vreme prin mijloace tehnice.

Situația actuală impunea îmbunătățirea sistemului de măsuri de contracarare a serviciilor de informații străine. O sarcină de importanță națională și una dintre componentele în sistem comun contracararea informațiilor tehnice a devenit o măsură de păstrare a secretelor de stat și oficiale.

Până la începutul anilor 90. Au existat schimbări calitative în sfera militaro-politică și științifico-tehnică, care ne-au obligat să reconsiderăm în mare măsură politica statului în domeniul securității informaționale în general.

În primul rând, tehnologiile informaționale au schimbat fundamental volumul și importanța informațiilor care circulă în mijloacele tehnice de transmitere și prelucrare a acesteia. În al doilea rând, în Rusia monopolul de stat de facto asupra resurselor informaționale a devenit un lucru din trecut; în special, dreptul cetățeanului de a căuta, primi și difuza informații a fost consacrat constituțional. În al treilea rând, mecanismul administrativ anterior de gestionare a securității informațiilor a devenit ineficient, în timp ce, în același timp, nevoia de coordonare interdepartamentală în acest domeniu a crescut în mod obiectiv. În al patrulea rând, în legătură cu includerea tot mai mare a Rusiei în diviziunea internațională a muncii, întărirea contactelor economice, culturale și umanitare cu alte state, multe măsuri restrictive de regim care facilitează protecția informațiilor, de exemplu, un sistem de regiuni. închis vizitatorilor cetateni straini, au devenit inacceptabile.

În condițiile actuale, ținând cont de amenințările considerate la adresa securității informaționale ale indivizilor, societății și statului, este important să se ia în considerare problemele și sarcinile de asigurare a securității informației, care este o parte integrantă. parte integrantă asigurarea securității naționale a oricărui stat din comunitatea mondială într-o nouă etapă a dezvoltării sale – etapa de formare societate informaţională. Trăsăturile caracteristice binecunoscute ale unei astfel de societăți sunt condiționalitatea evidentă a dezvoltării economice, sociale, științifice și de ansamblu a țării. implementare pe scară largă noi tehnologii informaționale care asigură informatizarea eficientă a societății, care, la rândul său, asigură securitatea informațională a societății, inclusiv furnizarea acesteia cu informații, produse informaționale, servicii și cunoștințe de înaltă calitate, care reprezintă astăzi cea mai importantă resursă strategică a țării. . Informatizarea individului și a societății este cea mai importantă direcție strategică a activităților statului, determinând dezvoltarea și prioritățile socio-economice și politice stabile și sigure în toate domeniile, inclusiv informarea și activitățile din comunitatea mondială. Acest lucru este confirmat de pașii practici ai țărilor lider ale lumii și Rusia, care este confirmat de adoptarea de către acestea a unui număr de acte juridice de reglementare și alte documente:

– 2000 – „Carta Okinawa a Societății Informaționale Globale” (semnată de Președinte în numele Rusiei);

– 2000 prin Conceptul de Securitate Națională a Federației Ruse (aprobat prin decret prezidențial, modificat la 10 ianuarie 2000);

– 2000 – Programe țintă federale „Dezvoltarea unui mediu informațional educațional unificat (2001–2005)”, „ Rusia electronică»;

– 25 iulie 2007 – programul „Strategia pentru Dezvoltarea Societății Informaționale în Rusia” (adoptat de Consiliul de Securitate al Federației Ruse);

– 2002 – Programul țintă federal „Rusia electronică pentru 2002–2010” (aprobat prin Decretul Guvernului Rusiei din 28 ianuarie 2002 nr. 65);

– 2007 „Strategia de dezvoltare a societății informaționale în Rusia” (aprobată la 25 iulie 2007 de Consiliul de Securitate al Federației Ruse) și altele.

Întrebarea 2. Documente de bază care reglementează problemele de securitate a informațiilor

Având în vedere Conceptul de securitate națională a Rusiei, aprobat prin Decretul președintelui Federației Ruse din 17 decembrie 1997 nr. 1300 (modificat la 10 ianuarie 2000), care reflectă numita „Carta Okinawa a Societății Informaționale Globale, ” se poate argumenta că în el sistemul intereselor naționale al Rusiei este determinat de combinația următoarelor interese principale:

indivizii - constau în asigurarea reală a drepturilor și libertăților constituționale, siguranța personală, în îmbunătățirea calității și a nivelului de trai, în dezvoltarea fizică, spirituală și intelectuală;

– societatea – includ consolidarea democrației, realizarea și menținerea armoniei publice, creșterea activității creatoare a populației și renașterea spirituală a Rusiei;

– state – constau în protejarea ordinii constituționale, suveranității și integrității teritoriale a Rusiei, stabilirea stabilității politice, economice și sociale, implementarea necondiționată a legilor și menținerea ordinii și dezvoltarea cooperării internaționale bazate pe parteneriat.

Conceptul definește interesele naționale ale Rusiei în sfera informațională.

Interesele naționale ale Rusiei determina necesitatea de a concentra eforturile societatii si ale statului asupra rezolvarii anumitor probleme. Acestea sunt:

– respectarea drepturilor și libertăților constituționale ale cetățenilor în domeniul obținerii și schimbului de informații;

– protecția valorilor spirituale naționale; – promovarea patrimoniului național, cultural, a standardelor morale și a eticii publice;

– asigurarea dreptului cetățenilor de a primi informații fiabile;

– dezvoltarea tehnologiilor moderne de telecomunicații. Activitățile sistematice ale statului pentru a implementa aceste sarcini vor permite Federației Ruse să devină unul dintre centrele dezvoltării mondiale în secolul XXI. În același timp, este inacceptabil să folosim informații pentru a manipula conștiința de masă. Este necesar să se protejeze resursele informaționale ale statului împotriva scurgerii de informații importante politice, economice, științifice, tehnice și militare.

În conformitate cu acest Concept, cel mai important Sarcini de suport IS sunt:

– stabilirea echilibrului necesar între necesitatea schimbului liber de informații și restricții admisibile distribuția acestuia;

– îmbunătățirea structurii informaționale, accelerarea dezvoltării noilor tehnologii informaționale și răspândirea lor pe scară largă, unificarea mijloacelor de căutare, colectare, stocare, procesare și analiză a informațiilor, ținând cont de intrarea Rusiei în infrastructura globală a informațiilor;

– dezvoltarea unui cadru juridic de reglementare adecvat și a unei coordonări, cu rolul principal al Agenției Federale pentru Comunicații și Informații Guvernamentale sub președintele Federației Ruse, activitățile organismelor guvernamentale federale și ale altor organisme; rezolvatorii de probleme suport pentru securitatea informațiilor;

– dezvoltarea telecomunicaţiilor interne şi medii de informare, distribuția lor prioritară pe piața internă față de analogii străini;

– protecția resurselor informaționale ale statului, în primul rând în organismele guvernamentale federale și la întreprinderile din industria de apărare.

Doctrina Securității Informaționale a Federației Ruse din 09.09.2001 Nr. Pr-1895 este un set de opinii oficiale cu privire la scopurile, obiectivele, principiile și direcțiile principale de asigurare a securității informațiilor din Federația Rusă. Acesta servește ca bază:

– formularea politicii de stat în domeniul securității informațiilor în Federația Rusă;

– întocmirea propunerilor de îmbunătățire a suportului juridic, metodologic, științific, tehnic și organizatoric al securității informațiilor;

– dezvoltarea de programe țintite pentru asigurarea securității informațiilor în Federația Rusă.

Structura Doctrinei este formată din 4 secțiuni și 11 capitole. În prima secțiune " Securitatea informațiilor din Federația Rusă" dat sunt evidențiate conceptul de securitate a informațiilor, interesele naționale ale individului, societății și statului în sfera informațională. Ele sunt specificate mai detaliat în Doctrină decât în ​​Conceptul de securitate națională.

Obiectivele strategice și actuale ale politicii interne și externe a statului de asigurare a securității informațiilor se formează pe baza următoarelor interese informaționale:

– persoane fizice – constau în punerea în aplicare a drepturilor constituționale ale omului și cetățeanului de a accesa informații, de a utiliza informații în interesul desfășurării unor activități neinterzise de lege, fizice, spirituale și dezvoltare intelectuala, precum și în protecția informațiilor care asigură securitatea personală;

– societatea – urmează să asigure interesele individului în acest domeniu, întărirea democrației, crearea unui stat social juridic, realizarea și menținerea armoniei publice și reînnoirea spirituală a Rusiei;

– statele – urmează să creeze condiții pentru dezvoltarea armonioasă a infrastructurii informaționale rusești, implementarea drepturilor și libertăților constituționale ale omului și cetățeanului în domeniul obținerii și utilizării informațiilor în vederea asigurării inviolabilității sistemului constituțional, a suveranității. și integritatea teritorială a Rusiei, stabilitatea politică, economică și socială, în asigurarea necondiționată a legii și ordinii, dezvoltarea cooperării internaționale egale și reciproc avantajoase.

Sunt determinate tipurile de amenințări la securitatea informațiilor și sursele acestora. Ele sunt de asemenea, spre deosebire de Conceptul de Securitate Națională, specificate în detaliu.

În a doua secțiune „Metode de asigurare a securității informațiilor”:

– sunt determinate metode generale asigurarea securității informațiilor din Federația Rusă;

– dezvăluie caracteristicile asigurării securității informațiilor în Federația Rusă în domenii diverse viata sociala;

– se determină cooperarea internațională în domeniul securității informațiilor.

În a treia secțiune „Dispoziții de bază ale politicii de stat pentru asigurarea securității informațiilor a Federației Ruse” contine:

– principii de asigurare a politicii de stat;

– măsuri prioritare pentru implementarea politicii de stat pentru asigurarea securității informaționale a Federației Ruse.

Secțiunea a patra " Baza organizatorică a sistemului de securitate a informațiilor din Federația Rusă" stabilește principalele funcții ale sistemului de securitate a informațiilor și baza organizatorică a acestuia.

Prelegeriprivind securitatea informațiilor.

Curs 1. Conceptul de securitate a informaţiei. Componentele principale. Importanța problemei 4

Conceptul de securitate a informațiilor 4

Componentele principale ale securității informațiilor 5

Importanța și complexitatea problemei securității informațiilor 6

Cursul 2: Extinderea abordării orientate pe obiecte la securitatea informațiilor 8

Despre necesitatea unei abordări orientate pe obiecte a securității informațiilor 8

Concepte de bază ale abordării orientate pe obiecte 8

Aplicarea unei abordări orientate pe obiecte la luarea în considerare a sistemelor protejate 10

Dezavantajele abordării tradiționale a securității informațiilor din punct de vedere al obiectului 12

Cursul 3. Cele mai frecvente amenințări 14

Definiții de bază și criterii de clasificare a amenințărilor 14

Câteva exemple de amenințări de accesibilitate 16

Software rău intenționat 17

Cursul 4: Nivelul legislativ de securitate a informațiilor 22

Care este nivelul legislativ de securitate a informațiilor și de ce este important 22

Revizuirea legislației ruse în domeniul securității informațiilor 22

Acte juridice generale care afectează problemele de securitate a informațiilor 22

Cursul 5: Standarde și specificații de securitate a informațiilor 35

Concepte de bază 35

Mecanisme de securitate 36

Clasele de siguranță 38

Securitatea informațiilor sistemelor distribuite. Recomandări X.800 40

Servicii de securitate a rețelei 40

Mecanisme de securitate a rețelei 41

Administrarea securității 42

ISO/IEC 15408 „Criterii pentru evaluarea securității tehnologiei informației” 43

Concepte de bază 43

Cerințe funcționale 45

Cerințe de încredere de securitate 46

Criterii armonizate tari europene 47

Interpretarea Cărții Orange pentru configurațiile de rețea 48

Documente directoare ale Comisiei Tehnice de Stat a Rusiei 50

Cursul 6. Nivelul administrativ de securitate a informațiilor 53

Concepte de bază 53

Politica de securitate 53

Program de securitate 56

Sincronizarea programului de securitate cu ciclul de viață al sistemelor 56

Cursul 7: Managementul riscului 59

Concepte de bază 59

Etape pregătitoare ale managementului riscului 60

Etapele pregătitoare ale managementului riscului 61

Principalele etape ale managementului riscului 62

Cursul 8: Nivelul procedural de securitate a informațiilor 65

Clase principale de măsuri la nivel procedural 65

Managementul personalului 65

Apărare fizică 66

Întreținere 68

Răspunsul la încălcările securității 70

Planificarea remedierii 70

Cursul 9: Măsuri de bază software și hardware 73

Concepte de bază ale nivelului software și hardware de securitate a informațiilor 73

Caracteristici ale sistemelor informatice moderne care sunt semnificative din punct de vedere al securității 74

Siguranța arhitecturală 75

Cursul 10: Identificare și autentificare, Controlul accesului 78

Identificare și autentificare 78

Concepte de bază 78

Autentificare prin parolă 79

Parole unice 80

Server de autentificare Kerberos 80

Identificare/autentificare cu ajutorul datelor biometrice 81

Controlul accesului 82

Concepte de bază 82

Controlul accesului bazat pe roluri 84

Controlul accesului în mediul Java 87

Posibilă abordare a controlului accesului într-un mediu de obiecte distribuite 89

Cursul 11 ​​Modelare și auditare, criptare, control al integrității. Înregistrarea și auditarea 91

Concepte de bază 91

Audit activ 92

Concepte de bază 92

Componente funcționale și arhitectură 93

Criptare 94

Controlul integrității 97

Certificate digitale 98

Cursul 12: Ecranarea, analiza de securitate. Ecran 100

Concepte de bază 100

Aspecte arhitecturale 101

Clasificarea firewall-urilor 103

Analiza de securitate 105

Cursul 13: Asigurarea unei disponibilitati ridicate 107

Disponibilitate 107

Concepte de bază 107

Noțiuni de bază privind disponibilitatea ridicată 108

Zona de toleranță la erori și risc 109

Asigurarea toleranței la erori 110

Middleware 111

Asigurarea funcționalității 112

Cursul 14: Tunnelarea și controlul 114

Tunele 114

Management 115

Concepte de bază 115

Capacitățile sistemelor tipice 116

Cursul 15: Concluzia 119

Ce este securitatea informațiilor. Componentele principale ale securității informațiilor. Importanța și complexitatea problemei securității informațiilor 119

Nivelurile legislative, administrative și procedurale 119

Măsuri software și hardware 122

Curs 1. Conceptul de securitate a informaţiei. Componentele principale. Importanța problemei

Securitatea informațiilor (SI) ar trebui înțeleasă ca protejarea intereselor subiecților relațiilor informaționale

Conceptul de securitate a informațiilor

Expresia „securitatea informațiilor” poate avea semnificații diferite în contexte diferite.

În Doctrina Securității Informaționale a Federației Ruse, termenul " Securitatea informațiilor„este folosit în sens larg. Aceasta se referă la starea de protecţie a intereselor naţionale în sfera informaţională.

În Legea Federației Ruse „Cu privire la participarea la activități internaționale schimb de informatii" Securitatea informațiilor este definită în mod similar - ca stare de securitate a mediului informațional al societății, asigurând formarea, utilizarea și dezvoltarea acestuia în interesul cetățenilor, organizațiilor și statului.

ÎN acest curs atenția noastră se va concentra pe stocarea, procesarea și transmiterea informațiilor, indiferent de limba în care (rusă sau oricare alta) este codificată, cine sau care este sursa acesteia și ce impact psihologic are asupra oamenilor. Prin urmare, termenul " Securitatea informațiilor„va fi folosit într-un sens restrâns.

Sub securitatea informatiei vom înțelege securitatea informațiilor și a infrastructurii de sprijin din cauza impacturilor accidentale sau intenționate de natură naturală sau artificială care pot provoca inacceptabil daune aduse subiecților relațiilor informaționale, inclusiv proprietarilor și utilizatorilor de informații și infrastructurii suport.

Protejarea datelor este un ansamblu de măsuri care vizează asigurarea securității informațiilor.

Astfel, o abordare corectă metodologic a problemelor de securitate a informațiilor începe cu identificarea subiecților relațiilor informaționale și a intereselor acestor subiecți asociate cu utilizarea sistemelor informaționale (SI). Amenințările la adresa securității informațiilor sunt cealaltă parte a utilizării tehnologiei informației.

Din această situație se pot trage două consecințe importante:

    Interpretarea problemelor legate de securitatea informațiilor pentru diferite categorii de subiecte poate varia semnificativ. Pentru a ilustra, este suficient să comparăm organizațiile guvernamentale de regim și instituțiile de învățământ.

    Securitatea informațiilor nu se limitează la protecția împotriva accesului neautorizat la informații; este un concept fundamental mai larg. Subiectul relațiilor informaționale poate suferi (suferă pierderi și/sau primește prejudicii morale) nu doar din cauza accesului neautorizat, ci și din cauza unei defecțiuni a sistemului care provoacă o întrerupere a activității. Mai mult, pentru multe organizații deschise (de exemplu, cele educaționale), protecția efectivă împotriva accesului neautorizat la informații nu este pe primul loc ca importanță.

Revenind la problemele de terminologie, observăm că termenul „ Securitatea calculatorului„(ca echivalent sau substitut al securității informației) ni se pare prea îngustă. Calculatoarele sunt doar una dintre componentele sistemelor informaționale.

Conform definiției securității informațiilor, aceasta depinde nu numai de calculatoare, ci și de infrastructura suport, care include sisteme electrice, de alimentare cu apă și căldură, aparate de aer condiționat, comunicații și, bineînțeles, personal de întreținere. Această infrastructură are propria ei valoare, dar ne va interesa doar modul în care afectează îndeplinirea funcțiilor prescrise de sistemul informațional.

Vă rugăm să rețineți că în definiția securității informațiilor, adjectivul „inacceptabil” este plasat înaintea substantivului „daune”. Evident, este imposibil să vă asigurați împotriva tuturor tipurilor de daune, cu atât mai puțin este imposibil să faceți acest lucru într-un mod fezabil din punct de vedere economic atunci când costul echipamentului și măsurilor de protecție nu depășește valoarea prejudiciului așteptat. Asta înseamnă că trebuie să suporti ceva și ar trebui să te aperi doar de ceea ce nu te poți împăca. Uneori, astfel de daune inacceptabile reprezintă un prejudiciu pentru sănătatea sau starea oamenilor mediu inconjurator, dar de cele mai multe ori pragul de inacceptabilitate are o expresie materială (monetară), iar scopul protecției informațiilor este reducerea cantității de deteriorare a valorilor acceptabile.

Componentele principale ale securității informațiilor

Gama de interese ale subiectelor legate de utilizarea sistemelor informatice poate fi împărțită în următoarele categorii: asigurarea disponibilitate, integritate și confidențialitate resursele informaționale și infrastructura suport.

Uneori, principalele componente ale securității informațiilor includ și protecția împotriva copierii neautorizate a informațiilor, dar, în opinia noastră, acesta este un aspect prea specific cu șanse dubioase de reușită, așa că nu îl vom evidenția.

Să explicăm conceptele de disponibilitate, integritate și confidențialitate:

Disponibilitate– aceasta este o oportunitate de a obține serviciul de informare solicitat într-un timp rezonabil.

Sub integritate Aceasta implică relevanța și consistența informațiilor, protecția acestora împotriva distrugerii și modificărilor neautorizate.

In cele din urma, confidențialitatea– aceasta este protecția împotriva accesului neautorizat la informații.

Sistemele informatice sunt create (achizitionate) pentru a obtine anumite servicii informatice. Dacă dintr-un motiv sau altul aceste servicii sunt furnizate utilizatorilor. devine imposibil, acest lucru provoacă, evident, prejudicii tuturor subiectelor relațiilor informaționale. Prin urmare, fără a contrasta accesibilitatea cu alte aspecte, o evidențiem ca fiind cel mai important element al securității informațiilor.

Rolul principal al accesibilității este evident mai ales în diverse tipuri de sisteme de management - producție, transport etc. Consecințe în exterior mai puțin dramatice, dar și foarte neplăcute - atât materiale, cât și morale - pot fi cauzate de indisponibilitatea pe termen lung a serviciilor de informare care sunt utilizate de un număr mare de persoane (vânzarea de bilete de cale ferată și de avion, servicii bancare etc.) .

Integritatea poate fi împărțită în statică (înțeleasă ca imuabilitatea obiectelor informaționale) și dinamică (referită la execuția corectă). actiuni complexe(tranzacții)). Controalele dinamice ale integrității sunt utilizate, în special, atunci când se analizează fluxul de mesaje financiare pentru a detecta furtul, reordonarea sau duplicarea mesajelor individuale.

Integritatea se dovedește a fi cel mai important aspect al securității informațiilor în cazurile în care informațiile servesc drept „ghid de acțiune”. Rețetă de medicamente, proceduri medicale prescrise, setul și caracteristicile componentelor, curs proces tehnologic- toate acestea sunt exemple de informații, a căror încălcare a integrității poate fi literalmente fatală. Denaturarea informațiilor oficiale, fie că este vorba de textul unei legi sau de pagina de server Web a unei organizații guvernamentale, este, de asemenea, neplăcută.

Confidențialitatea este cel mai dezvoltat aspect al securității informațiilor din țara noastră; Din păcate, implementarea practică a măsurilor de asigurare a confidențialității sistemelor informatice moderne în Rusia întâmpină dificultăți serioase. În primul rând, informațiile despre canalele tehnice de scurgere de informații sunt închise, astfel încât majoritatea utilizatorilor nu își pot face o idee despre riscurile potențiale. În al doilea rând, există numeroase provocări legale și tehnice care stau în calea criptografiei personalizate ca mijloc principal de asigurare a confidențialității.

Dacă revenim la analiza intereselor diverselor categorii de subiecte ale relațiilor informaționale, atunci pentru aproape toți cei care folosesc efectiv tehnologia informației, accesibilitatea este pe primul loc. Aproape la fel de important ca integritatea este integritatea - care este rostul serviciul de informare, dacă conține informații distorsionate?

În cele din urmă, multe organizații au și probleme confidențiale (chiar și instituțiile de învățământ menționate mai sus încearcă să nu dezvăluie informații despre salariile angajaților) și utilizatori individuali (de exemplu, parole).

Importanța și complexitatea problemei securității informațiilor

Pentru a ilustra acest lucru, ne vom limita la câteva exemple.

În Doctrina Securității Informaționale a Federației Ruse (aici, subliniem, termenul „securitate informațională” este folosit în sens larg), protecția împotriva accesului neautorizat la resursele informaționale, asigurarea securității sistemelor de informații și telecomunicații sunt evidențiate ca componente importante. a intereselor naționale ale Federației Ruse în sfera informațională.

Prin ordinul președintelui american Clinton (15 iulie 1996, numărul 13010), Comisia a fost creată pentru a proteja infrastructura critică atât de atacurile fizice, cât și de atacurile întreprinse cu ajutorul arme de informare. La începutul lunii octombrie 1997, la pregătirea unui raport către președinte, șeful comisiei sus-menționate, Robert Marsh, a declarat că în prezent nici guvernul, nici sector privat nu dispun de mijloace de protectie impotriva atacuri informatice, capabil să perturbe rețelele de comunicații și rețelele de alimentare cu energie.

Crusătorul american cu rachete ghidate Yorktown a fost forțat să se întoarcă în port din cauza numeroaselor probleme cu software-ul care rulează pe platforma Windows NT 4.0 (Government Computer News, iulie 1998). Acesta s-a dovedit a fi un efect secundar al programului Marinei SUA de a utiliza software-ul comercial cât mai larg posibil pentru a reduce costul echipamentului militar.

Șeful adjunct al departamentului pentru crime economice al Ministerului rus al Afacerilor Interne a spus că hackerii ruși au făcut aproape 500 de încercări de a pătrunde în rețeaua de calculatoare a Băncii Centrale a Rusiei din 1994 până în 1996. În 1995, au furat 250 de miliarde de ruble (ITAR-TASS, AP, 17 septembrie 1996).

După cum s-a raportat Revista de internet Săptămâna din 23 martie 1998, pierderile marilor companii cauzate de intruziunile computerelor continuă să crească, în ciuda creșterii costurilor pentru produsele de securitate. Potrivit unui studiu comun al Institutului de Securitate Informațională și al FBI, pierderile din cauza infracțiunilor informatice au ajuns la 136 de milioane de dolari în 1997, în creștere cu 36% față de 1996. Fiecare infracțiune informatică provoacă daune de aproximativ 200.000 USD.

La mijlocul lunii iulie 1996, General Motors a rechemat 292.860 de vehicule Pontiac, Oldsmobile și Buick din 1996 și 1997 din cauza unei probleme cu software-ul motorului care ar putea provoca un incendiu.

În februarie 2001, doi foști angajați ai Commerce One au folosit o parolă de administrator pentru a șterge fișierele de pe un server care făceau parte dintr-un proiect mare de mai multe milioane de dolari pentru un client străin. Din fericire, a existat o copie de rezervă a proiectului, astfel încât pierderile reale au fost limitate la costurile de investigare și protecție împotriva incidentelor similare în viitor. În august 2002, infractorii s-au prezentat în instanță.

O studentă a pierdut o bursă de 18.000 de dolari la Universitatea din Michigan, deoarece colega ei de cameră a folosit datele de conectare comune și a trimis numele victimei ei. e-mail cu refuzul bursei.

Este clar că există multe exemple similare, putem aminti și alte cazuri - nu lipsesc încălcările securității informațiilor și nu este de așteptat. Ce valoare are doar „Problema 2000” - rușinea și rușinea comunității de programare!

Atunci când se analizează problemele legate de securitatea informației, este necesar să se țină cont de specificul acestui aspect al securității, care constă în faptul că securitatea informației este parte integrantă a tehnologiei informației – domeniu care se dezvoltă într-un ritm fără precedent. Ceea ce este important aici nu sunt atât deciziile individuale (legi, cursuri de pregatire, produse software și hardware) care sunt la nivel modern, precum și mecanisme de generare de noi soluții care vă permit să trăiți în ritmul progresului tehnic.

Din păcate, tehnologia modernă de programare nu permite crearea de programe fără erori, ceea ce nu contribuie la dezvoltarea rapidă a instrumentelor de securitate a informațiilor. Trebuie să presupunem că este necesară proiectarea unor sisteme fiabile (securitatea informațiilor) folosind componente (programe) nesigure. În principiu, acest lucru este posibil, dar necesită respectarea anumitor principii arhitecturale și monitorizarea stării de securitate pe tot parcursul ciclu de viață ESTE.

Să mai dăm câteva numere. În martie 1999, a fost publicat al patrulea raport anual, Issues and Trends: 1999 CSI/FBI Computer Crime and Security Survey. Raportul constată o creștere accentuată a numărului de apeluri către organele de drept cu privire la infracțiuni informatice (32% dintre cei chestionați); 30% dintre respondenți au raportat că sistemele lor informaționale au fost piratate de atacatori externi; 57% dintre respondenți au fost atacați prin internet; în 55% din cazuri, au fost observate încălcări din partea propriilor angajați. Este de remarcat faptul că 33% dintre respondenții la întrebarea „Serverele dvs. web și sistemele de comerț electronic au fost piratate în ultimele 12 luni?” Ei au răspuns „Nu știu”.

Într-un raport similar publicat în aprilie 2002, cifrele s-au schimbat, dar tendința a rămas aceeași: 90% dintre respondenți (în mare parte din companii mari și agenții guvernamentale) au raportat că organizațiile lor au suferit încălcări ale securității informațiilor în ultimele 12 luni; 80% au constatat pierderi financiare din aceste încălcări; 44% (223 de respondenți) au fost capabili și/sau dispuși să cuantifice pierderile, valoare totală s-a ridicat la peste 455 milioane de dolari. Cele mai mari pagube a provocat furt și fals (peste 170, respectiv 115 milioane de dolari).

Rezultate la fel de alarmante sunt cuprinse într-o revizuire a InformationWeek publicată pe 12 iulie 1999. Doar 22% dintre respondenți au declarat că nu au existat încălcări ale securității informațiilor. Odată cu răspândirea virușilor, a existat o creștere bruscă a numărului de atacuri externe.

O creștere a numărului de atacuri nu este cea mai mare problemă. Mai rău este că noi vulnerabilități în software sunt descoperite în mod constant (am subliniat limitările ale tehnologie moderna programare) și, ca urmare, apar noi tipuri de atacuri.

Astfel, într-o scrisoare de informare a Centrului Național de Protecție a Infrastructurii (NIPC) din SUA din 21 iulie 1999, se raportează că în perioada 3 iulie - 16 iulie 1999 au fost identificate nouă probleme software, al căror risc a fost evaluat ca mediu sau mare (numărul total de vulnerabilități detectate este de 17). Printre platformele de operare „afectate” se numără aproape toate soiurile de Unix, Windows, MacOS, așa că nimeni nu se poate simți liniștit, deoarece noile erori încep imediat să fie utilizate activ de atacatori.

În astfel de condiții, sistemele de securitate a informațiilor trebuie să fie capabile să reziste la o varietate de atacuri, atât externe cât și interne, atacuri automate și coordonate. Uneori atacul durează o fracțiune de secundă; Uneori, sondarea punctelor vulnerabile se efectuează lent și durează ore întregi, astfel încât activitatea suspectă este aproape neobservată. Scopul atacatorilor poate fi acela de a încălca toate componentele securității informațiilor - disponibilitate, integritate sau confidențialitate

Cursul 2: Extinderea abordării orientate pe obiect a securității informațiilor 1

Această prelegere pune bazele metodologice ale cursului. Sunt formulate pe scurt conceptele necesare abordării orientate pe obiect; în conformitate cu aceasta, sunt identificate niveluri de măsuri în domeniul securității informațiilor cu un număr mic de entități pe fiecare dintre ele.

Despre necesitatea unei abordări orientate pe obiecte a securității informațiilor

Încercările de a crea sisteme mari încă din anii 60 au scos la iveală numeroase probleme de programare, principala fiind complexitatea sistemelor create și întreținute. Rezultatele cercetărilor în domeniul tehnologiei de programare au fost primele programare structurată, apoi abordare orientată pe obiecte.

Abordare orientată pe obiecte este baza tehnologiei moderne de programare, o metodă dovedită de a face față complexității sistemului. Pare firească și, mai mult, necesară, dorința de a extinde această abordare și la sistemele de securitate a informațiilor, pentru care, ca și pentru programare în general, apare problema menționată a complexității.

Această dificultate este dublă. În primul rând, nu numai sistemele hardware și software care trebuie protejate sunt complexe, ci și măsurile de securitate în sine. În al doilea rând, complexitatea familiei de documente de reglementare este în creștere rapidă, cum ar fi, de exemplu, profilurile de protecție bazate pe „Criterii comune”, care vor fi discutate mai târziu. Această complexitate este mai puțin evidentă, dar nici nu poate fi neglijată; Este necesar să se construiască inițial familii de documente conform principiului obiectului.

Orice metodă rezonabilă de a trata complexitatea se bazează pe principiul „devide et impera” - „împarte și stăpânește”.În acest context, acest principiu înseamnă că un sistem complex (securitatea informațiilor) la nivel superior ar trebui să fie format dintr-un număr mic de componente relativ independente. Independența relativă este înțeleasă în continuare ca minimizarea numărului de conexiuni între componente. Apoi descompunere componentele selectate în prima etapă sunt supuse și așa mai departe până la un anumit nivel de detaliu. Ca urmare, sistemul este prezentat ca o ierarhie cu mai multe niveluri de abstractizare.

Cea mai importantă întrebare care apare la implementarea principiului „împărți și cuceri” este cum, strict vorbind, să se împartă. Menționat mai sus abordare structurală bazat pe descompunere algoritmică când sunt evidenţiate elementele funcţionale ale sistemului. Problema principală a abordării structurale este că nu este aplicabilă în stadiile incipiente de analiză și modelare a domeniului subiectului, când nu a ajuns încă la algoritmi și funcții.

NOTE DE CURS

la rata

Securitatea informațiilor

1. Sectiunea. Fundamentele securității informațiilor 2

Tema 1. Esența securității informațiilor 2

Tema 2. Clasificare informații confidențiale 3

Tema 3. Conceptul modern de IS 5

2. Sectiunea. Vulnerabilități, amenințări, model de intrus 6

Subiectul 4. Amenințările IS 6

Tema 5. Modelul informal al infractorului 8

Subiectul 6. Canale de scurgere și acces neautorizat la informații 10

3. Sectiunea. Mijloace folosite de atacator 13

Subiectul 7. Mijloace tehnice obținerea de informații 13

Tema 8. Instrumente software pentru obținerea informațiilor 14

Subiectul 9. Virușii informatici 16

4. Sectiunea. Metodologia securității informațiilor 20

Tema 10. Principii de construcție și direcții de lucru pentru crearea NIB 20

Tema 11. Metode și mijloace de asigurare a securității informațiilor 22

5. Sectiunea. Mecanisme de securitate a informațiilor 23

Subiectul 12. Identificare și autentificare 23

Tema 13. Controlul accesului în IS 26

Tema 14. Înregistrarea și auditarea 30

Subiectul 15. Criptarea 31

Tema 16. Controlul integrității 32

Criptare:

Controlul integrității;

Ecranarea.

Pentru o securitate fiabilă a informațiilor, este necesară o implementare cuprinzătoare a tuturor mecanismelor enumerate. Unele dintre ele pot fi implementate mai pe deplin, altele nu. Protecția IP depinde în primul rând de implementarea mecanismului de identificare și autentificare

Un identificator este un set unic de caractere care corespunde în mod unic unui obiect sau subiect dintr-un sistem dat.

Identificarea – recunoașterea unui participant la proces interacțiunea informațională(IV) înainte de aplicarea oricăror aspecte ale IS.

Parola este un set secret de caractere care vă permite să confirmați conformitatea subiectului cu identificatorul prezentat de acesta.

Autentificare – asigurarea încrederii că participantul la Internet este identificat corect.

Profilul este un set de setări și configurații pentru un anumit subiect sau obiect și determină funcționarea acestuia în IS.

O entitate își poate dovedi identitatea prezentând cel puțin una dintre următoarele entități:

ceva ce știe (parolă, cheie criptograficăși așa mai departe.);

ceva pe care îl deține (cheie electronică, smart card etc.);

ceva care face parte din el însuși (caracteristicile sale biometrice).

Autentificarea poate fi unidirecțională (de obicei subiectul își dovedește autenticitatea la sistem) sau bidirecțională (reciprocă).

Identificarea și autentificarea de încredere este dificilă din mai multe motive.

Într-un IS, este posibil să nu existe o rută de încredere între părți; asta înseamnă că în caz general Este posibil ca datele transmise de subiect să nu se potrivească cu datele primite și utilizate pentru autentificare.

Aproape toate entitățile de autentificare pot fi învățate, furate sau contrafăcute.

Există o contradicție între fiabilitatea autentificării, pe de o parte, și comoditatea subiectului, pe de altă parte. Deci, din motive de siguranță, este necesar o anumită frecvență cereți utilizatorului să reintroducă informațiile de autentificare.

Cu cât protecția este mai fiabilă, cu atât este mai scumpă.

Autentificare prin parolă

Principalul avantaj al autentificării prin parolă este simplitatea. Defectul este cel mai slab mijloc de autentificare.

Principalele încălcări la crearea și utilizarea parolelor:

parola simpla,

folosind valori standard din orice documentație care nu sunt modificate niciodată,

scrierea parolei pe acele elemente unde poate fi citită, aruncată cu ochiul etc.

partajarea parolei unui alt angajat.

Măsuri pentru îmbunătățirea fiabilității protecției prin parolă:

acoperire limitări tehnice(lungimea, utilizarea literelor, numerelor, semnelor);

gestionarea expirării parolei;

restricționarea accesului la fișierul cu parole;

limită de număr încercări nereușite log in;

instruirea utilizatorilor;

utilizare generatoare de software parole care, pe baza anumitor reguli, pot genera parole complexe, dar memorabile,

parole unice.

Parole unice

Să existe o funcție unidirecțională f (adică o funcție a cărei inversă nu poate fi calculată într-un timp acceptabil). Această funcție este cunoscută atât de utilizator, cât și de serverul de autentificare.

Să fie Cheia secretă K, cunoscut doar de utilizator.

În timpul administrării inițiale a utilizatorului, funcția f este aplicată tastei K de n ori, după care rezultatul este stocat pe server.

După aceasta, procedura de autentificare a utilizatorului este următoarea:

serverul trimite un număr (n-1) către sistemul utilizatorului;

utilizatorul aplică funcția f cheii secrete K (n-1) ori și trimite rezultatul prin rețea către serverul de autentificare;

serverul aplică funcția f la valoarea primită de la utilizator și compară rezultatul cu valoarea stocată anterior. Dacă există o potrivire, autenticitatea utilizatorului este considerată stabilită, serverul își amintește noua valoare (trimisă de utilizator) și scade contorul (n) cu una.

Deoarece funcția f este ireversibilă, interceptarea parolei și obținerea accesului la serverul de autentificare nu vă permite să aflați cheia secretă K și să prezică următoarea parolă unică.

O altă abordare a implementării parole unice constă în generarea unei noi parole după o perioadă scurtă de timp (de exemplu, la fiecare 60 de secunde), pentru care se pot folosi programe sau smart carduri. Pentru a face acest lucru, trebuie îndeplinite următoarele condiții:

Serverul de autentificare trebuie să cunoască algoritmul de generare a parolei și parametrii asociați acestuia;

Ceasurile clientului și ale serverului trebuie să fie sincronizate.

Autentificare folosind jetoane

Disponibil în următoarele opțiuni:

Când sistemul solicită, jetonul îi este prezentat sens secret, care servește la confirmarea autenticității. Odată ce acest răspuns este interceptat, un atacator poate imita răspunsul jetonului.

Tokenul și sistemul au un sistem comun, sincronizat, pentru generarea parolelor unice. Când sistemul solicită, jetonul produce o parolă valabilă pentru o anumită perioadă de timp. În acest moment, sistemul generează propria versiune a parolei, pe care o compară cu cea primită.

Tokenul este înregistrat în sistem (își cunoaște parametrul secret). Pentru autentificare, generează o valoare aleatorie, pe care jetonul o transformă folosind parametrul său. Sistemul efectuează o transformare similară și compară rezultatul cu cel primit de la jeton. În acest caz, interceptarea cererii și răspunsului nu dă nimic atacatorului. Și sincronizarea jetonului și a sistemului nu este necesară.

Opțiuni pentru utilizarea unui simbol împreună cu o parolă:

Parola este folosită pentru a accesa simbolul, care nu este valabil fără parolă.

Parola, împreună cu parametrul token, servește drept bază pentru generarea parolelor unice.

Tokenul generează un răspuns către sistem la o solicitare cu o valoare aleatorie bazată pe parametrul său și parola utilizatorului.

Autentificare prin biometrie

Biometria este un set de metode automate pentru identificarea și autentificarea persoanelor pe baza caracteristicilor lor fiziologice și comportamentale.

Caracteristicile fiziologice includ următoarele:

amprentele digitale,

retina și corneea ochilor,

geometria mâinii și a feței.

Caracteristicile comportamentale includ:

dinamica semnăturii,

stilul tastaturii.

Caracteristicile care includ fiziologia și comportamentul includ analiza caracteristicilor vocii și recunoașterea vorbirii.

În general, lucrul cu datele biometrice este organizat după cum urmează. În primul rând, este creată și menținută o bază de date cu caracteristicile potențialului utilizator. Pentru a face acest lucru, caracteristicile biometrice ale utilizatorului sunt preluate, procesate, iar rezultatul prelucrării (numit șablon biometric) este introdus în baza de date. Cu toate acestea, datele originale, cum ar fi rezultatul unei scanări a degetului sau a corneei, de obicei nu sunt stocate.

Pe viitor, pentru a identifica și în același timp autentifica utilizatorul, se repetă procesul de ștergere și procesare, după care se face o căutare în baza de date de șablon.

Dacă căutarea are succes, identitatea și autenticitatea utilizatorului sunt considerate stabilite. Pentru autentificare, este suficient să comparați cu un șablon biometric selectat pe baza datelor introduse anterior.

De obicei, datele biometrice sunt utilizate împreună cu alți autentificatori, cum ar fi cardurile inteligente. Uneori, autentificarea biometrică este folosită pentru a activa cardurile inteligente, în acest caz șablon biometric stocate pe același card.

Biometria este supusă acelorași amenințări ca și alte metode de autentificare.

Șablonul biometric este comparat nu cu rezultatul prelucrării inițiale a caracteristicilor utilizatorului, ci cu ceea ce a venit pe site-ul de comparație.

Metodele biometrice nu sunt mai fiabile decât o bază de date șablon.

Ar trebui luată în considerare diferența dintre utilizarea datelor biometrice într-o zonă controlată și pe teren.

Datele biometrice ale unei persoane se modifică, așa că baza de date șablon trebuie menținută.

Dar principalul pericol este că, dacă datele biometrice sunt compromise, cel puțin, întregul sistem va trebui modernizat semnificativ.

Subiectul 13. Controlul accesului IS

Există două direcții de control și management al accesului în IS: fizică și logică. Controlul accesului fizic se aplică tehnologiei informației și hardware-ului, precum și informațiilor prezentate în forme tipărite, vizuale și audio. Controlul accesului logic - la softwareși informații furnizate în formă electronică. Este implementat de software.

Controlul logic al accesului este un mecanism fundamental în sistemele multi-utilizator conceput pentru a asigura confidențialitatea și integritatea obiectelor și, într-o oarecare măsură, disponibilitatea acestora (prin interzicerea serviciilor către utilizatori neautorizați).

Controlul accesului se bazează pe identificare și autentificare.

Dacă subiectul și ISS sunt separate geografic, atunci din punct de vedere al securității este necesar să se ia în considerare două aspecte:

ceea ce servește ca autentificator;

Cum este organizat (și protejat) schimbul de date de identificare și autentificare.

Există un set de subiecte și un set de obiecte. Sarcina controlului logic al accesului este de a determina pentru fiecare pereche subiect-obiect un set de operații permise (în funcție, poate, de unele condiții suplimentare) și de a controla execuția ordinii stabilite.

Relația „subiecte-obiecte” poate fi reprezentată ca o matrice de acces, ale cărei rânduri listează subiecte, coloanele listează obiecte, iar celulele situate la intersecția rândurilor și coloanelor conțin condiții suplimentare (de exemplu, timpul și locul acțiunii). ) și tipurile de acces permise . Un fragment de matrice ar putea arăta, de exemplu, astfel:

„O” – indică permisiunea de a transfera drepturi de acces altor utilizatori,

"R" - citind,

„W” – înregistrare,

„E” – execuție,

„A” – adăugarea de informații

Tema controlului logic al accesului este una dintre cele mai dificile din domeniul securității informațiilor. Conceptul de obiect (și chiar mai mult de tipuri de acces) se schimbă de la serviciu la serviciu. Pentru un sistem de operare, obiectele includ fișiere, dispozitive și procese.

În ceea ce privește fișierele și dispozitivele, sunt de obicei luate în considerare drepturile de citire, scriere, execuție (pentru fișiere de program) și uneori de ștergere și adăugare. Un drept separat poate fi capacitatea de a transfera drepturi de acces către alte entități (așa-numitul drept de proprietate). Procesele pot fi create și distruse. Sistemele de operare moderne pot suporta alte obiecte.

Pentru sisteme de control baze de date relaționale obiectul de date este o bază de date, tabel, procedură. Operațiunile de căutare, adăugare, modificare și ștergere a datelor sunt aplicabile tabelelor; alte obiecte au alte tipuri de acces.

Diversitatea obiectelor și a operațiunilor aplicabile acestora duce la descentralizarea controlului logic al accesului. Fiecare serviciu trebuie să decidă singur dacă permite unei anumite entități să efectueze o anumită operațiune. Deși acest lucru este în concordanță cu abordarea modernă orientată pe obiecte, introduce dificultăți semnificative.

Multe obiecte pot fi accesate folosind diferite servicii. Astfel, tabelele relaționale pot fi accesate nu numai folosind instrumente DBMS, ci și prin citirea directă a fișierelor.

La exportul/importarea datelor, informațiile despre drepturile de acces se pierd de obicei (nu au nicio semnificație pentru un serviciu nou).

Există trei abordări ale controlului logic al accesului:

Controlul arbitrar

Control forțat.

Management bazat pe roluri.

În cazul controlului aleator, matricea de acces este stocată sub formă de liste, adică pentru fiecare obiect se menține o listă de subiecți „permisi” împreună cu drepturile acestora. Majoritatea sistemelor de operare și a sistemelor de gestionare a bazelor de date implementează controlul accesului aleatoriu. Principalul avantaj al controlului arbitrar este capacitatea de a seta independent drepturile de acces pentru fiecare pereche „subiect-obiect”. Dar controlul arbitrar are o serie de dezavantaje.

Mulți utilizatori trebuie să fie de încredere, nu doar operatorii de sistem sau administratorii.

Drepturile de acces există separat de date. Nimic nu interferează cu accesul utilizatorului la informatie clasificata, scrieți-l într-un fișier accesibil tuturor sau înlocuiți un utilitar util cu un program rău intenționat.

Când control forțat matricea nu este stocată în mod explicit, dar conținutul celulelor corespunzătoare este calculat de fiecare dată. Pentru a realiza acest lucru, etichete de securitate sunt asociate fiecărui subiect și fiecărui obiect. Controlul accesului se bazează pe potrivirea etichetelor de securitate ale subiectului și ale obiectului. Un subiect poate citi informații de la un obiect dacă sunt îndeplinite simultan următoarele două condiții:

nivelul de secret al subiectului nu este mai mic decât cel al obiectului,

Controlul accesului bazat pe roluri

Cu un număr mare de utilizatori, primele două tipuri de control al accesului devin extrem de greu de administrat. Numărul de conexiuni din ele este proporțional cu produsul dintre numărul de utilizatori și numărul de obiecte.

Esența controlului accesului bazat pe roluri este că entitățile intermediare — roluri — apar între utilizatori și privilegiile acestora. Pentru fiecare utilizator pot fi active mai multe roluri în același timp, fiecare dintre acestea dându-i anumite drepturi.

SECURITATEA INFORMAȚIILOR ACTIVITĂȚILOR PROFESIONALE

Pozhitkova Tatyana Aleksandrovna

Student în anul 5, departamentul „Știința mărfurilor și organizarea managementului întreprinderilor comerciale” TSU, Tolyatti

E-Poștă: Kykyha 1@ yandex . ru

Kharlamova Valentina Vladimirovna

Artă. Lector la Departamentul de Cercetare a Mărfurilor și Organizarea Comerțului Managementul ÎntreprinderilorTSU, Toliatti

Informație (din latinescul informatio - explicație, prezentare) - încă de la mijlocul secolului al XX-lea, un concept științific general care include schimbul de informații între oameni, o persoană și un automat, un automat și un automat, schimbul de semnale în lumea animală și vegetală, transferul de caracteristici de la celulă la celulă, de la organism la corp; unul dintre conceptele de bază ale ciberneticii.

Protecția informațiilor este un set de măsuri care vizează asigurarea securității informațiilor.

Conform standardelor de securitate a informațiilor, principalul lucru în orice companie este:

·Să identifice scopul asigurării protecției informațiilor sistemelor informatice;

· Obține cel mai eficient sistem de management al securității informațiilor;

·Calculează un set de indicatori atât cantitativi, cât și calitativi, în măsura în care se potrivesc obiectivelor stabilite;

·Aplicarea tuturor măsurilor pentru asigurarea securității informațiilor, monitorizarea constantă a stării curente a sistemului;

· Aplicați ghiduri de management al securității care oferă o evaluare reală a securității informațiilor existente.

Pentru subiecții care utilizează sisteme informaționale sunt importante următoarele caracteristici ale resurselor informaționale: confidențialitate, disponibilitate și integritate.

Confidențialitatea este protecția informațiilor împotriva accesului neautorizat. Cu alte cuvinte, există autoritate de acces - există informații. Un exemplu ar fi nedezvăluirea de către o organizație a informațiilor despre salariile lucrătorilor.

Disponibilitatea este un criteriu caracterizat găsind rapid informatiile necesare.

Integritatea este veridicitatea și relevanța informațiilor, protecția acesteia împotriva accesului și distrugerii neautorizate (schimbare). Integritatea este cel mai important aspect al securității informațiilor când despre care vorbim despre, de exemplu, formularea medicamentelor, procedurile medicale prescrise, progresul unui proces tehnologic - dacă integritatea informațiilor din toate exemplele enumerate este încălcată, acest lucru poate duce la consecințe ireparabile.

După ce au analizat principalele caracteristici ale resurselor informaționale, cel mai important lucru pentru utilizatorii IS este accesibilitatea.

Cu o jumătate de pas în urmă în importanță este integritatea - pentru că nu are rost în informații dacă nu sunt adevărate sau distorsionate.

Pe lângă cele trei caracteristici principale ale modelelor de securitate, există și altele care nu sunt întotdeauna obligatorii:

· recurs - imposibilitatea de a refuza calitatea de autor;

· responsabilitate - recunoașterea subiectului accesului și înregistrarea acțiunilor sale;

· autenticitate sau autenticitate - o proprietate care garantează că subiectul sau resursa este identică cu cea declarată. Un semn care garantează că informația este identică cu cea declarată.

Securitatea informațiilor poate fi afectată în diferite grade de acțiuni numite amenințări. Acestea sunt împărțite în următoarele categorii:

2. Acțiuni efectuate de hackeri. Aceasta înseamnă oameni care sunt implicați profesional în infracțiuni informatice. Hackerii folosesc metoda de atac DOS. Această amenințare de intrare neautorizată poate fi un instrument pentru distrugerea datelor, utilizarea informațiilor confidențiale în scopuri ilegale și furtul din conturi. Bani etc. Atacul de tip DOS (abreviat de la Denial of Service - „denial of service”) - un atac din exterior asupra nodurilor de rețea ale unei organizații care sunt responsabile pentru munca eficienta (servere de mail). Hackerii trimit masiv pachete de date către aceste noduri, ceea ce implică supraîncărcarea acestora, punându-le astfel în stare de funcționare pentru o perioadă de timp. Ceea ce, drept consecință, duce la întreruperi în procesele de afaceri, pierderi de clienți, reputație etc.

3. Virușii informatici, malware. Ele sunt utilizate pe scară largă pentru a pătrunde e-mailul, nodurile rețelei corporative, mediul în sine și dispozitivul de stocare a informațiilor, ceea ce poate duce la pierderea de date și la furtul de informații. Din cauza virușilor, procesul de lucru este suspendat și pierdut timp de lucru. Este important de subliniat că un virus poate oferi atacatorilor control parțial sau complet asupra activităților unei organizații.

4.Spam. Până de curând, spam-ul putea fi clasificat drept un iritant minor, dar acum s-a transformat într-una dintre principalele amenințări la adresa informațiilor: spam-ul provoacă angajaților un sentiment de disconfort psihologic, este nevoie de mult timp pentru a-l elimina de pe dispozitivele electronice. cutii poştale, ceea ce poate implica ștergerea corespondenței importante. Și aceasta, la rândul său, este o pierdere de informații, o pierdere de clienți.

5. „Amenințări naturale”. Pe lângă factorii interni, securitatea informației poate fi afectată și de cei externi: stocarea necorespunzătoare a informațiilor, furtul de media, forța majoră etc.

Putem trage o concluzie unică: în lumea modernă, prezența unui sistem de securitate a informațiilor bine dezvoltat este una dintre principalele condiții pentru competitivitatea și chiar viabilitatea oricărei companii.

Pentru a asigura cea mai completă securitate a informațiilor, în cadrul sistemului trebuie să funcționeze diferite măsuri de securitate, adică să fie aplicate simultan și sub control centralizat.

În prezent, există multe metode pentru asigurarea securității informațiilor:

· mijloace de criptare a informațiilor stocate pe computere și transmise prin rețele;

· mijloace de criptare a informațiilor importante stocate pe un PC;

· firewall-uri;

· instrumente de filtrare a conținutului;

· instrumente de protecție antivirus;

· sisteme de detectare a vulnerabilităților de rețea și analizoare de atac de rețea.

Oricare dintre remediile enumerate poate fi utilizat fie individual, fie în combinație cu altele. Acest lucru face ca gama de protecție a informațiilor să fie mai extinsă, ceea ce este, fără îndoială, un factor pozitiv.

„Complexul 3A”. Identificarea și autorizarea sunt elementele principale ale securității informațiilor. Când încercați să accesați orice informație protejată, identificarea determină dacă sunteți un utilizator autorizat al rețelei. Scopul autorizării este de a identifica la ce resurse de informații are acces un anumit utilizator. Funcția de administrare este de a oferi utilizatorului anumite capacități avansate și de a determina sfera acțiunilor posibile pentru acesta într-o anumită rețea.

Sistemele de criptare a informațiilor fac posibilă reducerea la minimum a pierderilor în cazul unei încercări de acces neautorizat la date, precum și a interceptării informațiilor în timpul transmiterii sau transmiterii prin protocoale de rețea. obiectivul principal aceasta metoda protecția este asigurarea păstrării confidențialității. Cerințele se aplică sistemelor de criptare, cum ar fi nivel inalt secretul blocării (adică puterea criptografică) și legalitatea utilizării.

Un firewall acționează ca o barieră de protecție între rețele, controlează și protejează împotriva intrării neautorizate în rețea sau, dimpotrivă, a pachetelor de date împotriva părăsirii acesteia. Firewall-urile verifică fiecare pachet de date pentru a vedea dacă adresele IP de intrare și de ieșire se potrivesc cu o bază de adrese care sunt permise.

Este important să monitorizați și să filtrați e-mailurile primite și trimise pentru a păstra și proteja informațiile confidențiale. Verificarea atașamentelor și a mesajelor de e-mail în sine, pe baza regulilor stabilite în organizație, vă permite să protejați angajații de spam și organizația de răspunderea pentru procese.

Administratorul, ca orice alt utilizator autorizat, poate avea dreptul de a monitoriza toate modificările aduse informațiilor de pe server datorită tehnologiei de verificare a integrității conținutului hard disk(verificarea integrității). Acest lucru face posibilă descoperirea acces neautorizat, controlați orice acțiuni asupra informațiilor (modificare, ștergere etc.), precum și identificarea activității virușilor. Controlul se efectuează pe baza analizei sume de control fișiere (CRC_sums).

În prezent, tehnologiile antivirus fac posibilă identificarea aproape a tuturor programelor de viruși și malware folosind metoda de comparare a codului eșantion din baza de date antivirus cu codul unui fișier suspect. Fișierele suspecte pot fi puse în carantină, dezinfectate sau șterse. Programele antivirus pot fi instalate pe servere de fișiere și e-mail, firewall-uri și pe stațiile de lucru care operează sub sisteme de operare obișnuite (sisteme Windows, Unix și Linux, Novell) pe diferite tipuri de procesoare.

Filtrele de spam reduc semnificativ costurile neproductive ale forței de muncă asociate cu curățarea fișierelor de spam, reduc încărcarea pe servere și ajută la îmbunătățirea fundalului psihologic în echipă. În plus, filtrele de spam reduc riscul de infectare cu viruși noi, deoarece acestea sunt adesea similare ca caracteristici cu spam-ul și sunt șterse.

Pentru a proteja împotriva amenințări naturale organizaţia trebuie să creeze şi să implementeze un plan de prevenire şi eliminare Situații de urgență(incendiu, inundație). Principala metodă de protecție a datelor este backup-ul.

Există multe mijloace de protecție tehnică a informațiilor împotriva accesului neautorizat (NSD): încuietori de unică folosință, cărți de identificare din plastic, sigilii, sisteme optice și în infraroșu, sisteme laser, încuietori (mecanice, electromecanice, electronice), sisteme de securitate și control video.

Politica de securitate a informațiilor este un set de reguli, legi, recomandări și experiență practică care determină deciziile de management și proiectare în domeniul securității informațiilor. PIB este un instrument cu ajutorul căruia au loc gestionarea, protecția și distribuirea informațiilor în sistem. Politica trebuie să determine comportamentul sistemului în diverse situații.

Programul de politici de securitate conține următoarele etape de creare a instrumentelor de securitate a informațiilor:

1. Găsirea de informații și resurse tehnice care trebuie protejate;

2. Dezvăluirea întregii game de amenințări potențiale și canale de scurgere de informații;

3. Evaluarea vulnerabilității și riscurilor informațiilor având în vedere multitudinea de amenințări și canale de scurgere;

4. Diagnosticarea cerințelor pentru sistemul de protecție;

5. Selectarea instrumentelor de securitate a informațiilor și a caracteristicilor acestora;

6. Introducerea și organizarea utilizării măsurilor, metodelor și mijloacelor de protecție selectate;

7. Implementarea monitorizării integrității și managementului sistemului de securitate.

Nota situatia actuala este împărțit în două sisteme: „cercetare de jos în sus” și „cercetare de sus în jos”. Primul se bazează pe faptul că serviciul de securitate a informațiilor, bazat pe toate tipurile de atacuri cunoscute, le aplică în practică pentru a verifica dacă acest atac de către adevăratul infractor.

Metoda de sus în jos este un studiu detaliat al tuturor schemele existente stocarea si prelucrarea informatiilor. Primul pas al metodei este de a determina ce fluxuri de informații trebuie protejate. Apoi se analizează starea actuală a sistemului de securitate a informațiilor pentru a determina tehnicile de protecție implementate, în ce măsură și la ce nivel sunt implementate. În a treia etapă, toate obiectele informaționale sunt clasificate în grupuri în conformitate cu confidențialitatea acesteia.

După aceasta, este necesar să se afle cât de gravă poate fi cauzată prejudiciul dacă obiectul informațional este atacat. Această etapă este denumită „calcularea riscului”. Sunt calculate daunele posibile dintr-un atac, probabilitatea unui astfel de atac și produsul lor. Răspunsul primit este un posibil risc.

În etapa cea mai importantă și critică are loc dezvoltarea unei politici de securitate a întreprinderii, care va oferi cea mai completă protecție împotriva posibilelor riscuri. Dar este necesar să se țină cont de problemele care pot apărea pe calea inițierii unei politici de securitate. LA probleme similare Acestea includ legile țării și ale comunității internaționale, standardele etice și cerințele interne ale organizației.

După crearea unei politici de securitate a informațiilor ca atare, se calculează valoarea economică a acesteia.

La sfârșitul dezvoltării, programul este aprobat de conducerea companiei și documentat în detaliu. Aceasta ar trebui să fie urmată de implementarea activă a tuturor componentelor identificate în plan. Recalcularea riscurilor și modificarea ulterioară a politicii de securitate a companiei se efectuează cel mai adesea la fiecare doi ani.

PIB-ul în sine este formalizat sub forma unor cerințe documentate pentru sistemul informațional. Există trei niveluri de astfel de documente (numite și detaliere):

Documentație nivel superior Politicile de securitate a informațiilor arată poziția organizației față de activitățile din domeniul securității informațiilor, disponibilitatea acesteia de a se conforma cerințelor de stat și internaționale în acest domeniu. De exemplu, acestea pot fi numite: „Concept IS”, „Politică IS”, „Standard tehnic IS”, etc. Documentele de nivel superior pot fi emise în două forme - pentru uz extern și intern.

Acoperire documente de nivel mediu partide individuale securitatea informatiei. Acesta descrie cerințele pentru crearea și funcționarea instrumentelor de securitate a informațiilor pentru un aspect specific al securității informațiilor.

Documentație nivel inferior conțin reguli și reglementări, manuale de administrare, instrucțiuni pentru operarea serviciilor private de securitate a informațiilor.

Etapele ciclului de viață al sistemului informațional sunt împărțite în: planificare strategică, analiză, proiectare, implementare, implementare (inițiere) și exploatare. Să ne uităm la fiecare etapă în detaliu:

1. Etapa inițială (planificare strategică).

În prima etapă, se determină domeniul de aplicare al sistemului și se stabilesc condițiile limită. Pentru a face acest lucru, este necesar să se identifice toate obiectele externe cu care sistemul dezvoltat va interacționa și să se determine natura acestei interacțiuni. În etapa de planificare strategică, toate funcționalitățile sunt definite și sunt oferite descrieri ale celor mai importante.

2. Etapa de clarificare.

La etapa de clarificare se analizează domeniul de aplicare și se dezvoltă baza arhitecturală a sistemului informațional. Majoritatea trebuie descrise. funcţionalitate sistem și luați în considerare legătura dintre componentele individuale. La finalul etapei de clarificare, sunt analizate soluții arhitecturale și modalități de eliminare a riscurilor de conducere din program.

3. Etapa de proiectare.

În această etapă, este creat un produs finit, gata de transfer către utilizator. La finalizarea proiectării, se determină performanța software-ului rezultat.

4. Etapa transferului în exploatare (inițiere).

Etapa reprezintă transferul direct al software-ului către utilizator. Când se utilizează sistemul dezvoltat, sunt adesea identificate diverse probleme care necesită muncă în plusși efectuarea de ajustări la produs. La finalul acestei etape, ei află dacă obiectivele stabilite pentru dezvoltatori au fost atinse sau nu.

5. Dezafectarea și eliminarea. Ca urmare a acestei etape, datele sunt transferate către noul IS.

Orice sistem informatic poate rămâne cel mai util timp de 3-7 ani. În continuare, este necesară modernizarea acestuia. În consecință, putem ajunge la concluzia că aproape fiecare creator se confruntă cu problema modernizării sistemelor informaționale învechite.

Pentru a rezolva problema asigurării securității informațiilor, este importantă utilizarea măsurilor legislative, organizatorice și software și tehnice. Neatenția la cel puțin un aspect al acestei probleme poate duce la pierderea sau scurgerea de informații, al căror cost și rol în viața societății moderne devine din ce în ce mai important.

Bibliografie:

1.V.A. Ignatiev, Securitatea informațională a unei întreprinderi comerciale moderne / V.A. Ignatiev - M: Stary Oskol: TNT, 2005. - 448 p.

2. Domarev V.V., Securitatea tehnologiilor informaționale. Metodologia de realizare a sistemelor de protectie (cap. 8) / TID Dia Soft / - 2002. [ Resursa electronica]. - Mod de acces. - URL: http://www.kpnemo.ws/ebook/2010/08/10/domarev_vv_bezopasnost_informatsionnyih_tehnologiy_metodologiya_sozdaniya_sistem_zaschityi (data accesului 15/11/2012)

3. Zhuk E.I., Fundamentele conceptuale ale securității informației [Resursa electronică] // Publicația științifică și tehnică electronică „Science and Education”, 2010. - Nr. 4. - Mod de acces. - URL: http://techno-new.developer.stack.net/doc/143237.html (accesat 20 noiembrie 2012)

4.Medvedev N.V., Standarde si politica de securitate informatica a sistemelor automatizate // Buletinul MSTU im. N.E. Bauman. Ser. Instrumentaţie. - 2010. - Nr. 1. - P. 103-111.

5. Fundamentele securității informației: Manual / O.A. Akulov, D.N. Badanin, E.I. Zhuk și alții - M.: Editura MSTU im. N.E. Bauman, 2008. - 161 p.

6. Filin S.A., Securitatea informațiilor / S.A. Bufniţă. - Alfa Press, 2006. - 412 p.

7.Yarochkin V.I. Securitatea informațiilor: un manual pentru studenții universitari. - Ed. a 3-a. - M.: Proiect Academic: Trixta, 2005 - 544 p.