/ / Защита на информацията от неразрешен достъп: средства, изисквания, видове и методи

Защита на информацията от неразрешен достъп: средства, изисквания, видове и методи

Въпросите, свързани със защитата на информацията от неразрешен достъп, се обсъждат отдавна в Русия. Понастоящем проблемът с осигуряването на поверителност на данните е много остър.

Обществото се развива, подобрявачастни имуществени отношения, е активна борба за власт. Повишена човешката дейност води до увеличаване на стойността на информация, и по-специално информацията, която може да донесе на собственика обезщетение - финансови, политически и т.н. Нека разгледаме по-нататъшни възможности за защита на информацията от неоторизиран достъп, класификацията на съществуващите методи за гарантиране на поверителността на данните ...

защита на информацията от неразрешен достъп

Съответствие на проблема

В условиях рыночной экономики обязательным условие за ефективността на всяко предприятие, за да максимизират печалбата, се запази целостта на организационната структура на всяка компания се застъпва за защита на данните от неоторизиран достъп. Този проблем е решен чрез използването на сложни инструменти, техники и системи, за да се предотврати получаването на важна информация от неупълномощени лица.

Существенное влияние на деятельность по Промените в икономиката на страната правят данните поверителни. В Русия разполага със собствена финансова и кредитна система на предприятия от различни форми на собственост оперират. Статистиката сочи, че през последните няколко години броят на случаите на кражба на бизнес и техническа информация се е увеличил значително. Такива действия често водят до неблагоприятни последствия за бизнеса: компании търпят загуби, а в някои случаи фалират.

Отговорност за защита на информациятанеупълномощеният достъп по правило е хора, които са в най-ниската връзка на ръководството. Междувременно във всяко предприятие трябва да има отговорно длъжностно лице, което да координира дейностите, за да гарантира поверителността на данните. Той трябва да е на най-високото ниво на административния апарат.

Начини на нарушаване на поверителността на информацията

За ефективна защита на информацията отнеоторизиран достъп, всеки потребител трябва да има представа за основните начини за незаконно получаване на данни. Най-честите начини за нарушаване на поверителността на информацията могат да бъдат разгледани:

  1. Кражба на носители на данни и производствени отпадъци.
  2. Маскиране при регистрирани потребители.
  3. Копиране на данни чрез преодоляване на брави.
  4. Измислица. Това е прикриване на системните заявки.
  5. Използването на несъвършенства в операционната система и програмния език.
  6. Заснемане на данни.
  7. Използване на вируси.
  8. Дистанционно заснемане.
  9. Преднамерено оттегляне на механизмите за защита.

Разбира се, това не е пълен списък на начини за незаконно получаване на поверителни данни.

средства за защита на информацията от неразрешен достъп

Методи за защита на информацията от неразрешен достъп

Нарушаването на поверителността на данните предполаганеупълномощени, незаконни запознанства, обработка, копиране, промяна, унищожаване на информация, въвеждане на вируси, унищожаващи софтуера. Всички тези действия нарушават разпоредбите на регламентите, уреждащи използването на данните.

Съществуващите средства за защита на информациятаот неразрешен достъп служи за предотвратяване на проникването на нарушители в бази данни, съдържащи важна информация за потребителите. Днес в областта на защитата на данни от незаконни действия са изброени няколко области:

  1. Избягване на нарушители в компютърната среда.В тази рамка, техническите средства, използвани за защита на информацията от неоторизиран достъп, което позволява на нападателя да се идентифицират и да се предотврати неговото действие в началния етап на въвеждане в мрежата.
  2. Създаване на специални софтуерни продукти, които защитават компютърната среда.
  3. Използване на инструменти за защита на информацията срещу неоторизиран достъп за определен компютър.

Необходимо е да се разбере, че за решаването на задача, свързана със запазването на поверителността на данните, се използват различни методи и технологии.

Нормативна база

Изисквания за защита на информацията отнеоторизиран достъп, характеристики, функции, класификация на инструментите и методите са установени със специални разпоредби. Органът, упълномощен да контролира спазването на регламентите, е Държавната техническа комисия. Основните регулаторни документи за защита на информацията от неразрешен достъп включват:

  1. "Автоматизирани системи. Класификация на АС, изисквания за защита на информацията от неоторизиран достъп."
  2. "Средства на VT. Индикатори за сигурност срещу неразрешен достъп."

Технически средства

Те са разделени на вградени и външни.Първите включват такива методи за защита на информацията от неоторизиран достъп, като например задаване на парола за BIOS, операционна система, система за управление на бази данни (система за управление на бази данни). Втората група включва методи, насочени към укрепване на съществуващите инструменти или въвеждане на допълнителни функции в тях. Сред тях са:

  1. Хардуерни надеждни методи за зареждане.
  2. Хардуерно-софтуерни системи за разделяне на правомощията за достъп между потребителите.
  3. Методи на силни автентификационни връзки.

Разгледайте поотделно всеки конкретен вид защита на информацията от неоторизиран достъп.

изисквания за защита на информацията от неразрешен достъп

железария

Те са продукти, които понякоганаречен "електронно заключване". Функциите на тези инструменти са да осигурят надеждна идентификация на потребителя, да проверят целостта на софтуера на определен компютър. Обикновено хардуерът изглежда като PC разширителна карта, в която е инсталиран подходящият софтуер. Записва се или на флаш памет или на твърд диск.

Принципът на хардуера е достатъчене просто. По време на зареждането на компютъра се активират BIOS и защитни табла. След това се изисква идентификационният номер на потребителя. Сравнява се с данни, съхранявани във флаш памет. Идентификаторът може да бъде допълнително защитен с парола. След това се активира операционната система на компютъра или платката. След това стартира програмата за проверка на софтуера. Обикновено се прави анализ на системните области на диска, елементи за зареждане, файлове, проверката на които се изисква от потребителя.

Анализ проводится на основе или имитовставки, или алгоритъм на хеширане Резултатът се сравнява с данните от флаш паметта. Ако се открият разлики от стандарта, дъската блокира последваща операция и на екрана се появява съответно съобщение. Ако не се открият разлики, контролът от платката се прехвърля на компютъра и се извършва по-нататъшно зареждане. Процесите на идентификация и анализ се записват в дневник.

Значително предимство на техническите елементизащитата е тяхната висока надеждност. В допълнение, те са лесни за използване и евтини. Като правило, ако компютърът има един потребител, тогава такъв продукт е напълно достатъчен за поддържане на поверителност на данните.

Хардуерни и софтуерни системи

Те се прилагат, ако един компютър има множество потребители. Тези софтуерни инструменти за защита на информацията от неоторизиран достъп осигуряват разделяне на правомощията на хората, работещи с компютър.

Задачите за поддържане на поверителност на данните се решават чрез установяване за конкретни потребители:

  • забрани за стартиране на определени процеси и приложения;
  • разрешения за определени видове действия.

Организация на защитата на информацията отнеоторизиран достъп с помощта на хардуер и софтуер може да се извърши по различни начини. Обикновено по време на стартиране на системата се активира програма, която гарантира запазването на поверителността на данните. Той се намира в паметта на компютъра като резидентен модул. Програмата ви позволява да контролирате действията на потребителите, които стартират приложения и имат достъп до определена информация.

Действията на темите се записват в дневника. Само администраторът, отговорен за сигурността, има достъп до него.

организиране на защита на информацията срещу неправомерен достъп

Съставът на хардуера и софтуера

В тези комплекси има надеждна таксаизтегляне. Той служи за допълнителна проверка на целостта на софтуера на системата за защита на твърдия диск. Платката е хардуер. Програмният елемент е представен от резидентен модул. Той се намира в специален каталог.

Струва си да се каже, че хардуер и софтуерможе да се използва на компютър, с който работи един потребител. В този случай достъпът до инсталирането и стартирането на приложения, които не участват в работата, може да бъде блокиран.

Силна автентификация

Използва се при функциониранеработните станции в мрежата трябва да отговарят на определени изисквания за защита на информацията от неоторизиран достъп от тази мрежа и от промяна на самите данни или на софтуера. Силното удостоверяване се използва и когато е необходимо да се предотврати стартирането на процеси от неподходящ потребител.

Същността на метода

Като една от основните задачи за защита на даннитезащитава идентифицирането и удостоверяването на потребител на мрежата. Субектът може да бъде разпознат по това, което той представлява, какво има и какво знае. Помислете по-подробно същността на метода.

Какво знае потребителят? Вашето потребителско име (име) и парола.Тази информация е в основата на идентификацията на паролата. Недостатъкът на тази схема е, че потребителят често трябва да запомня сложни комбинации. Често се избира проста парола, която може лесно да се вземе. Някои потребители пишат сложни комбинации на хартия, в тефтер и т.н. Съответно, в случай на загуба, паролата може да достигне до неподходящи лица.

Ако се използва само такава защита, тя е необходимапредприемат мерки за осигуряване на управлението на създаването на сложни комбинации, тяхната валидност и навременното им отстраняване. Тези задачи могат да бъдат решени с криптографско затваряне на парола.

Какво има потребителят?Разбира се, той има специален ключ, т.е. уникален идентификатор (смарт карта, криптографски ключ и т.н.). Той шифрова записа на потребителя в обща база данни. Вариантът с идентификатора се счита за по-надежден. В този случай обаче уникалният ключ винаги трябва да бъде с потребителя. По правило тя е прикрепена към ключодържател с ключове, който често се оставя извън забрава у дома или е банално изгубен. За да се избегнат подобни ситуации, препоръчително е да се инструктира издаването на идентификатори на администратора. Всяка сутрин потребителите ще получават своя ключ, който ще бъде записан в специален журнал. Вечер идентификаторите трябва да бъдат предадени на администратора.

методи за защита на информация от неоторизиран достъп

Какво представлява потребителят?Всеки предмет има само своите присъщи атрибути. Те се използват за биометрична идентификация. Отпечатъкът, дланта, рисуването на очната обвивка и др. Могат да действат като "ключ". Днес този метод на защита се счита за най-надеждния. В този случай потребителите не трябва да имат нещо със себе си. В краткосрочен план цената на системите за биометрична идентификация ще стане достъпна за всички компании.

криптиране

В момента промяната на данните е еднаот общи софтуерни начини за защита на информацията. Шифроването ви позволява да конвертирате информация в данни, които не са достъпни за неоторизирани лица.

Този метод се използва главно затрансфер на класифицирана информация. Можете да криптирате абсолютно всякакви данни: чертеж, текст, звук и др. Преобразуването на информация се използва от времето, когато се наложи да се скрие нещо от врага.

Кодиране и декодиране на информацияосъществявани чрез криптологични методи. В тази наука има две посоки: криптография и криптоанализа. Първият е изучаване на методите за криптиране, а вторият - методи за декриптиране.

документи за защита на информация от неоторизиран достъп

Функции за шифроване

Предполага се алгоритъм на преобразуваневсеки знае информацията. Ключът, с който да прочетете съобщението обаче, липсва. Това е разликата между кодирането и простото кодиране. Във втория случай за получаване на информация е достатъчно да се знае алгоритъмът за промяната им.

Ключът е параметър, чрез който можетеизберете конкретна трансформация на информация от целия набор от опции, които алгоритъмът предоставя. Ако потребителят го познава, той може да криптира и дешифрира данните без проблеми.

Шифрите са разделени на две категории:асиметрични и симетрични. В последния случай един ключ може да се използва както за криптиране, така и за декриптиране. Асиметричните шифри се създават с един ключ и се отварят с друг. В този случай първият е достъпен за всеки потребител, а вторият е достъпен само за получателя на данните.

Важно свойство на преобразуваната информациясчита се криптографската му сила. Той представлява устойчивост на декриптиране при липса на ключ. Един алгоритъм ще се счита за устойчив, ако неговото разкриване изисква недостижими изчислителни ресурси, огромно количество прихваната информация или такъв период, който след изтичане на шифрованата информация ще загуби релевантност.

видове защита на информацията от неоторизиран достъп

заключение

Изборът на лекарствопровежда се в зависимост от различни фактори. Идентифицираните и потенциални заплахи, спецификациите за PC са от голямо значение. Не може да се каже, че методът на хардуерната защита ще бъде уникално по-надежден от този на софтуера.

Анализът на обекта на защита, идентифицирането на заплахите са изключително сложни задачи. Препоръчително е решението им да се повери на професионалисти.

хареса:
0
Популярни публикации
Духовното развитие
храна
ш