Las cuestiones relacionadas con la protección de la información contra el acceso no autorizado se han debatido en Rusia durante mucho tiempo. En la actualidad, el problema de garantizar la confidencialidad de los datos es muy grave.
La sociedad se está desarrollando, mejorandorelaciones de propiedad privada, hay una lucha activa por el poder. La expansión del alcance de la actividad humana conduce a un aumento en el valor de la información y especialmente de la información que puede brindarle a su propietario algún beneficio: material, político, etc. Consideremos más a fondo las características de proteger la información del acceso no autorizado, la clasificación de los métodos existentes para garantizar la confidencialidad de los datos.
En una economía de mercado, un deberLa condición para la eficacia de cualquier empresa, maximizar las ganancias, mantener la integridad de la estructura organizativa de cualquier empresa es garantizar la protección de la información contra el acceso no autorizado. Este problema se resuelve mediante el uso de un conjunto de herramientas, métodos y sistemas que evitan que personas no autorizadas reciban información importante.
Существенное влияние на деятельность по Para garantizar la confidencialidad de los datos, se producen cambios en la economía del país. Rusia tiene su propio sistema financiero y crediticio, operan empresas de diversas formas de propiedad. Según las estadísticas, en los últimos años, el número de casos de robo de información comercial y técnica ha aumentado significativamente. Tales acciones a menudo conducen a consecuencias adversas para el negocio: las empresas sufren pérdidas y, en algunos casos, se arruinan.
Responsabilidad de proteger la información deEl acceso no autorizado generalmente es realizado por personas que se encuentran en el escalón más bajo del aparato de administración. Mientras tanto, en cualquier empresa debe haber un empleado responsable que coordine las actividades para garantizar la confidencialidad de los datos. Debería estar en el escalón más alto del aparato administrativo.
Para proteger eficazmente la información deacceso no autorizado, cualquier usuario debe tener una idea de las principales formas de obtener datos ilegalmente. Se pueden considerar las formas más comunes de violar la confidencialidad de la información:
Por supuesto, esta no es una lista completa de formas de obtener ilegalmente datos confidenciales.
La violación de la privacidad de los datos implicafamiliarización, procesamiento, copia, modificación, destrucción de información no planificada e ilegal, introducción de virus que destruyen software. Todas estas acciones violan las disposiciones de los actos reglamentarios que rigen el uso de datos.
Существующие сегодня средства защиты информации de acceso no autorizado, se utilizan para evitar que intrusos ingresen a bases de datos que contienen información importante para los usuarios. Hoy, en el campo de la protección de datos contra acciones ilegales, hay varias áreas:
Debe comprender que para resolver un problema particular relacionado con la confidencialidad de los datos, se utilizan diferentes métodos y tecnologías.
Requisitos para proteger la información deEl acceso no autorizado, las características, las funciones, la clasificación de los medios y los métodos se establecen mediante actos reglamentarios especiales. El organismo autorizado para supervisar el cumplimiento es la Comisión Técnica del Estado. Los principales documentos reglamentarios para proteger la información del acceso no autorizado deben incluir:
Se dividen en incorporados y externos.El primero incluye tales métodos para proteger la información del acceso no autorizado, como establecer una contraseña en el BIOS, sistema operativo, DBMS (sistema de gestión de bases de datos). El segundo grupo incluye métodos destinados a fortalecer las herramientas existentes o introducir funciones adicionales en ellas. Entre ellos están:
Consideremos por separado cada tipo específico de protección de la información contra el acceso no autorizado.
Son productos que a vecesllamado la "cerradura electrónica". Las funciones de estas herramientas son proporcionar una identificación confiable del usuario, verificar la integridad del software de una computadora en particular. Por lo general, el hardware se parece a una tarjeta de expansión de PC en la que está instalado el software apropiado. Se graba en una memoria flash o en un disco duro.
El principio del hardware es suficiente.es simple Durante el arranque de la PC, se activan el BIOS y las placas de protección. Después de eso, se solicita la identificación de usuario. Se compara con los datos almacenados en la memoria flash. El identificador puede estar protegido con contraseña adicional. Después de eso, se activa el sistema operativo de la computadora o placa. Después de eso, se inicia el programa de verificación de software. Típicamente, un análisis de las áreas del sistema del disco, elementos de arranque, archivos, cuya verificación es solicitada por el usuario.
El análisis se basa en una imitación oalgoritmo hash El resultado se compara con los datos en la memoria flash. Si se detectan diferencias con el estándar, la placa bloquea la operación posterior y aparece un mensaje correspondiente en la pantalla. Si no se encuentran diferencias, el control de la placa se transfiere a la PC y se realiza una carga adicional. Los procesos de identificación y análisis se registran en una revista.
Una ventaja significativa de los elementos técnicos.La protección es su alta fiabilidad. Además, son fáciles de usar y de bajo costo. Como regla general, si una PC tiene un usuario, dicho producto es suficiente para mantener la confidencialidad de los datos.
Se aplican si una sola PC tiene múltiples usuarios. Estas herramientas de software para proteger la información del acceso no autorizado proporcionan la separación de poderes de las personas que trabajan con una computadora.
Las tareas de mantener la confidencialidad de los datos se resuelven estableciendo para usuarios específicos:
Organización de la protección de la información deEl acceso no autorizado mediante hardware y software se puede realizar de diferentes maneras. Por lo general, durante el inicio del sistema, se activa un programa que garantiza la confidencialidad de los datos. Se encuentra en la memoria de la PC como un módulo residente. El programa le permite controlar las acciones de los usuarios que inician aplicaciones y acceden a cierta información.
Las acciones de los sujetos se registran en la revista. Solo el administrador responsable de la seguridad tiene acceso a ella.
En estos complejos hay una tarifa de confianzadescargas Sirve para verificar adicionalmente la integridad del software del sistema de protección en el disco duro. El tablero es el hardware. El elemento del programa está representado por un módulo residente. Se encuentra en un catálogo especial.
Vale la pena decir que el hardware y el softwareSe puede usar en una PC con la que trabaja un usuario. En este caso, puede bloquearse el acceso a la instalación y el lanzamiento de aplicaciones que no están involucradas en el trabajo.
Она используется тогда, когда функционирование las estaciones de trabajo en la red deben cumplir ciertos requisitos para proteger la información del acceso no autorizado por esta red y de cambiar los datos en sí o el software. La autenticación fuerte también se usa cuando es necesario evitar que un usuario inapropiado inicie los procesos.
В качестве одной из ключевых задач защиты данных aboga por la identificación y autenticación de un usuario de la red. El sujeto puede ser reconocido por lo que representa, lo que tiene y lo que sabe. Considere la esencia del método con más detalle.
¿Qué sabe el usuario? Su nombre de usuario (nombre) y contraseña.Esta información es la base de la identificación de contraseña. La desventaja de este esquema es que el usuario a menudo necesita memorizar combinaciones complejas. A menudo se elige una contraseña simple que se puede recuperar fácilmente. Algunos usuarios escriben combinaciones complejas en papel, en un cuaderno, etc. Por consiguiente, en caso de pérdida, la contraseña puede llegar a personas inapropiadas.
Si solo se usa dicha protección, es necesariotomar medidas para garantizar la gestión de la creación de combinaciones complejas, su validez y su eliminación oportuna. Estas tareas se pueden resolver utilizando el cierre de contraseña criptográfica.
¿Qué tiene el usuario?Por supuesto, tiene una clave especial, es decir, un identificador único (tarjeta inteligente, clave criptográfica, etc.). Cifró el registro de usuario en una base de datos común. La variante con el identificador se considera más confiable. Sin embargo, en este caso, la clave única siempre debe estar con el usuario. Como regla general, se adjunta a un llavero con llaves, que a menudo se deja fuera del olvido en casa o se pierde por completo. Para evitar tales situaciones, es aconsejable instruir la emisión de identificadores al administrador. Cada mañana, los usuarios recibirán su clave, que se registrará en un diario especial. Por la noche, los identificadores deben entregarse al administrador.
¿Cómo es un usuario?Cada sujeto tiene solo sus atributos inherentes. Se utilizan para la identificación biométrica. Una huella digital, palma, patrón de concha de ojo, etc. puede actuar como una "clave". Hoy, este método de protección se considera el más confiable. En este caso, los usuarios no necesitan tener algo con ellos. A corto plazo, el costo de los sistemas de identificación biométrica será asequible para todas las empresas.
El cambio de datos es actualmente unode formas comunes de software para proteger la información. El cifrado le permite convertir información en datos que no son accesibles para personas no autorizadas.
Este método se usa principalmente paratransferencia de información clasificada. Puede cifrar absolutamente cualquier dato: dibujo, texto, sonido, etc. La conversión de información se ha utilizado desde el momento en que fue necesario ocultarle algo al enemigo.
Información de codificación y decodificaciónllevado a cabo por métodos de criptología. En esta ciencia se distinguen dos direcciones: criptografía y criptoanálisis. El primero es estudiar los métodos de cifrado, y el segundo es los métodos de descifrado.
Se supone el algoritmo de conversión.Todos conocen la información. Sin embargo, falta la clave con la que leer el mensaje. Esta es la diferencia entre el cifrado y la codificación simple. En el segundo caso, para obtener información, es suficiente conocer el algoritmo para cambiarlos.
La clave es un parámetro por el cual puedeselija una transformación específica de información del conjunto completo de opciones que proporciona el algoritmo. Si el usuario lo conoce, puede cifrar y descifrar los datos sin ningún problema.
Los cifrados se dividen en dos categorías:asimétrico y simétrico. En el último caso, una clave se puede usar tanto para el cifrado como para el descifrado. Los cifrados asimétricos se crean con una clave y se abren con otra. En este caso, el primero está disponible para cualquier usuario y el segundo solo está disponible para el destinatario de datos.
Una propiedad importante de la información convertida.considera su fuerza criptográfica. Representa la resistencia de descifrado en ausencia de una clave. Un algoritmo se considerará persistente si requiere recursos informáticos inalcanzables, una gran cantidad de información interceptada o un período que, después de eso, la información cifrada perderá su relevancia.
La elección de un remediollevado a cabo en función de diversos factores. Amenazas identificadas y potenciales, las especificaciones de PC son de gran importancia. No se puede decir que el método de protección de hardware será más confiable que el software.
Análisis del objeto de protección, identificación de amenazas: las tareas son extremadamente complejas. Es recomendable confiar su decisión a los profesionales.