不正アクセスから情報を保護することに関連する問題は、ロシアで長い間議論されてきました。現在、データの機密性を確保するという問題は非常に深刻です。
社会は発展し、改善します私有財産関係では、権力をめぐる活発な闘争があります。人間の活動の規模の拡大は、情報の価値、特にその所有者に何らかの利益をもたらす可能性のある情報(物質的、政治的など)の増加につながります。不正アクセスから情報を保護する機能、既存の分類をさらに検討してください。データの機密性を確保する方法。
市場経済では、それは必須です企業の効率を高め、利益を最大化し、企業の組織構造の整合性を維持するための条件は、不正アクセスから情報を確実に保護することです。この問題は、許可されていない人が重要な情報を取得するのを防ぐ一連のツール、方法、およびシステムを使用することによって解決されます。
の活動への重大な影響データの機密性は、国の経済の変化によって保証されます。ロシアには独自の金融および信用システムがあり、さまざまな所有形態の企業が運営されています。統計が示すように、過去数年間で、ビジネスおよび技術情報の盗難の件数は大幅に増加しています。そのような行動はしばしばビジネスに不利な結果をもたらします:企業は損失を被り、場合によっては破産します。
情報を保護する責任不正アクセスは、原則として、管理装置の最下位レベルにいる人によって実行されます。それまでの間、企業には、データの機密性を確保するための活動を調整する責任ある従業員が必要です。彼は管理装置の最高レベルにいる必要があります。
情報を効果的に保護するため不正アクセスの場合、ユーザーは違法なデータ収集の主な方法を知っておく必要があります。情報の機密性を侵害する最も一般的な方法は次のとおりです。
もちろん、これは機密データを違法に取得する方法の完全なリストではありません。
データプライバシーの侵害には、計画外の違法な知人、処理、コピー、変更、情報の破壊、ソフトウェアを破壊するウイルスの導入。これらの行動はすべて、データの使用を管理する規制の規定に違反しています。
今日存在する情報セキュリティツール不正アクセスからは、侵入者がユーザーにとって重要な情報を含むデータベースに侵入するのを防ぐために使用されます。今日、違法行為からのデータ保護の分野では、いくつかの分野があります。
データの機密性に関連する特定の問題を解決するには、さまざまな方法とテクノロジーが使用されていることを理解する必要があります。
情報を保護するための要件不正アクセス、特性、機能、手段および方法の分類は、特別な規制によって確立されています。規制の遵守を監視する権限を与えられた機関は、州の技術委員会です。不正アクセスから情報を保護するための主な規制文書は次のとおりです。
それらは組み込みのものと外部のものに分けられます。前者には、BIOS、オペレーティングシステム、DBMS(データベース管理システム)にパスワードを設定するなど、不正アクセスから情報を保護する方法が含まれます。 2番目のグループには、既存のツールを強化したり、ツールに追加機能を導入したりすることを目的とした方法が含まれています。それらの中には:
指定された各タイプの情報の不正アクセスからの保護について個別に検討してみましょう。
彼らは時々する食品です「電子ロック」と呼ばれます。これらのツールの機能は、特定のコンピューターのソフトウェアの整合性をチェックするために、信頼できるユーザーIDを提供することです。通常、ハードウェアは、関連するソフトウェアがインストールされているPC拡張カードのように見えます。フラッシュメモリまたはハードドライブのいずれかに書き込まれます。
ハードウェアの動作原理は十分ですシンプル。 PCを起動すると、BIOSと保護カードがアクティブになります。次に、ユーザーIDが要求されます。フラッシュメモリに保存されているデータと比較されます。識別子はパスワードでさらに保護することができます。その後、コンピュータまたはボードのオペレーティングシステムがアクティブになります。その後、ソフトウェア検証プログラムが開始されます。通常、ディスク、ブート要素、ファイルのシステム領域の分析。これらの検証はユーザーが要求します。
分析は、シミュレートされた挿入、またはハッシュアルゴリズム。結果はフラッシュメモリのデータと比較されます。標準との違いが検出されると、ボードはそれ以降の操作をブロックし、対応するメッセージが画面に表示されます。違いが見つからない場合は、ボードからの制御がPCに移され、さらにダウンロードが実行されます。識別および分析プロセスがログに記録されます。
技術的要素の重要な利点保護はそれらの高い信頼性です。さらに、それらは使いやすく、安価です。原則として、PCに1人のユーザーがいる場合、そのような製品はデータの機密性を保持するのに十分です。
1台のPCに複数のユーザーがいる場合に使用されます。不正アクセスから情報を保護するためのこれらのソフトウェアツールは、コンピュータで作業する人の力を分離します。
データの機密性を維持するタスクは、特定のユーザー向けに確立することで解決されます。
からの情報保護の組織ハードウェアおよびソフトウェアを介した不正アクセスは、さまざまな方法で実行できます。通常、システムの起動時に、データの機密性を確保するためにプログラムもアクティブ化されます。常駐モジュールとしてPCメモリに常駐します。このプログラムを使用すると、アプリケーションを起動して特定の情報にアクセスするユーザーのアクションを制御できます。
被験者の行動はジャーナルに記録されます。セキュリティを担当する管理者のみがアクセスできます。
これらの複合体には信頼できるダウンロード。これは、ハードディスク上の保護システムソフトウェアの整合性をさらにチェックするのに役立ちます。ボードはハードウェア部分です。プログラム要素は、常駐モジュールによって表されます。特別なディレクトリにあります。
ハードウェアとソフトウェアは言う価値があります1人のユーザーが作業するPCで使用することはかなり可能です。この場合、作業に参加していないアプリケーションのインストールと起動へのアクセスがブロックされる可能性があります。
機能しているときに使用されますネットワーク内のワークステーションは、このネットワークからの不正アクセスや、データ自体またはソフトウェアへの変更から情報を保護するための特定の要件を満たす必要があります。強力な認証は、権限のないユーザーがプロセスを開始するのを防ぐ必要がある場合にも使用されます。
データ保護の重要なタスクの1つとしてネットワークユーザーの識別と認証の提供を提唱しています。主題は、彼が何であるか、彼が何を持っているか、そして彼が何を知っているかによって認識できます。メソッドの本質をさらに詳しく考えてみましょう。
ユーザーは何を知っていますか?ログイン(名前)とパスワード。パスワード認証の根底にあるのはこの情報です。このスキームの欠点は、ユーザーが複雑な組み合わせを覚える必要がある場合が多いことです。多くの場合、簡単に推測できる単純なパスワードが選択されます。一部のユーザーは、複雑な組み合わせを紙やメモ帳などに書き留めます。したがって、パスワードを紛失すると、不適切な人にパスワードが渡される可能性があります。
そのような保護のみを使用する場合は、それが必要です複雑な組み合わせの作成、それらの有効期間、およびそれらのタイムリーな削除の管理を確実にするための措置を講じること。これらのタスクは、パスワードを暗号で閉じることで実行できます。
ユーザーは何を持っていますか?もちろん、彼は特別なキー、つまり一意の識別子(スマートカード、暗号化キーなど)を持っています。共通データベース内のユーザーのレコードは暗号化されています。識別子を持つバリアントは、より信頼性が高いと見なされます。ただし、この場合、一意のキーは常にユーザーが持っている必要があります。原則として、物忘れや単に紛失したために家に置いておくことが多いキーホルダーに取り付けられています。このような状況を回避するために、識別子の発行を管理者に委託することをお勧めします。毎朝、ユーザーはキーを受け取り、特別なジャーナルに記録されます。夕方には、識別子を管理者に返却する必要があります。
ユーザーとは何ですか?各主題には、固有の特性のみがあります。それらは生体認証に使用されます。指紋、掌紋、目の殻の模様などが「鍵」として機能します。今日、この保護方法が最も信頼できると考えられています。同時に、ユーザーは何かを持っている必要はありません。近い将来、生体認証システムのコストはすべての企業にとって手頃な価格になるでしょう。
データの変更は現在1つです情報を保護するための一般的なソフトウェアの方法の。暗号化により、許可されていない人がアクセスできないデータに情報を変換できます。
この方法は主に機密情報の転送。図面、テキスト、音声など、あらゆるデータを暗号化できます。情報の変換は、敵から何かを隠す必要が生じたときから使用されてきました。
情報のエンコードとデコード暗号化の方法によって実行されます。この科学では、暗号解読と暗号解読の2つの領域が区別されます。 1つ目は暗号化方法を調べ、2つ目は復号化方法を調べます。
変換アルゴリズムは情報はすべての人に知られています。ただし、メッセージを読むためのキーはありません。これが暗号化と単純暗号化の違いです。 2番目のケースでは、情報を取得するには、それらを変更するためのアルゴリズムを知っていれば十分です。
キーはあなたができるパラメータですアルゴリズムが提供するオプションのセット全体から、情報の特定の変換を選択します。ユーザーがそれを知っていれば、問題なくデータを暗号化および復号化できます。
暗号は2つのカテゴリに分類されます。非対称および対称。後者の場合、1つのキーを暗号化と復号化の両方に使用できます。非対称暗号は、あるキーで作成され、別のキーで解読されます。この場合、最初のユーザーはすべてのユーザーが利用でき、2番目のユーザーはデータの受信者のみが利用できます。
変換された情報の重要なプロパティその暗号強度が考慮されます。これは、キーがない場合の復号化に対する抵抗を表します。アルゴリズムは、到達不可能なコンピューティングリソース、大量の傍受された情報、または有効期限が切れた後、暗号化された情報が関連しなくなるような期間の場合、永続的であると見なされます。
いずれかの救済策の選択さまざまな要因に応じて実行されます。識別された潜在的な脅威、PCの技術的特性は非常に重要です。ハードウェアの保護方法がソフトウェアの方法よりも明確に信頼できるとは言えません。
保護対象の分析、脅威の特定は非常に困難な作業です。彼らの解決策を専門家に任せることをお勧めします。