Questões relacionadas à proteção de informações contra acesso não autorizado são discutidas na Rússia há muito tempo. Atualmente, o problema de garantir a confidencialidade dos dados é muito agudo.
A sociedade se desenvolve, melhorarelações de propriedade privada, há uma luta ativa pelo poder. A expansão da escala da atividade humana leva a um aumento no valor da informação e especialmente daquelas informações que podem trazer qualquer benefício ao seu proprietário - material, político, etc. Considere ainda as características de proteção da informação contra acesso não autorizado, a classificação dos existentes métodos para garantir a confidencialidade dos dados.
Em uma economia de mercado, é obrigatórioUma condição para a eficiência de qualquer empresa, maximizando os lucros e mantendo a integridade da estrutura organizacional de qualquer empresa é garantir a proteção das informações contra o acesso não autorizado. Este problema é resolvido através de um conjunto de ferramentas, métodos e sistemas que evitam que pessoas não autorizadas obtenham informações importantes.
Impacto significativo nas atividades dea confidencialidade dos dados é proporcionada pelas mudanças na economia do país. A Rússia tem seu próprio sistema financeiro e de crédito, onde operam empresas de várias formas de propriedade. Como mostram as estatísticas, nos últimos anos, o número de casos de roubo de informações comerciais e técnicas aumentou significativamente. Essas ações costumam ter consequências desfavoráveis para os negócios: as empresas sofrem perdas e, em alguns casos, vão à falência.
Responsabilidade por proteger as informações deo acesso não autorizado é realizado, em regra, por pessoas que se encontram ao nível mais baixo do aparelho de gestão. Nesse ínterim, qualquer empresa deve ter um funcionário responsável que coordene as atividades para garantir a confidencialidade dos dados. Ele deve estar no nível mais alto do aparato de gestão.
Para proteger eficazmente as informações deacesso não autorizado qualquer usuário deve estar ciente das principais formas de aquisição ilegal de dados. As formas mais comuns de violar a confidencialidade das informações podem ser consideradas:
Claro, esta não é uma lista completa de maneiras de obter dados confidenciais ilegalmente.
Uma violação de privacidade de dados envolveconhecimento não planejado, ilegal, processamento, cópia, modificação, destruição de informações, introdução de vírus que destroem software. Todas essas ações violam as disposições dos regulamentos que regem o uso de dados.
Ferramentas de segurança da informação existentes hojede acesso não autorizado são usados para evitar que invasores penetrem em bancos de dados que contêm informações importantes para os usuários. Hoje, no campo da proteção de dados contra ações ilegais, existem várias áreas:
É necessário entender que diferentes métodos e tecnologias são usados para resolver um determinado problema relacionado à confidencialidade dos dados.
Requisitos para proteger as informações deacessos não autorizados, características, funções, classificação de meios e métodos são estabelecidos por regulamentos especiais. O órgão autorizado a fiscalizar o cumprimento da regulamentação é a Comissão Técnica Estadual. Os principais documentos regulamentares para a proteção de informações contra acesso não autorizado incluem:
Eles são divididos em internos e externos.Os primeiros incluem métodos de proteção de informações contra acesso não autorizado, como a configuração de uma senha no BIOS, sistema operacional, DBMS (sistema de gerenciamento de banco de dados). O segundo grupo inclui métodos destinados a fortalecer as ferramentas existentes ou introduzir funções adicionais nelas. Entre eles estão:
Vamos considerar separadamente cada tipo especificado de proteção de informações contra acesso não autorizado.
São alimentos que às vezesreferido como "fechadura eletrónica". As funções dessas ferramentas são fornecer identificação confiável do usuário, para verificar a integridade do software de um determinado computador. Normalmente, o hardware se parece com uma placa de expansão de PC que possui o software associado instalado. Ele é gravado na memória flash ou no disco rígido.
O princípio de operação do hardware é suficientesimples. Durante a inicialização do PC, o BIOS e as placas de proteção são ativadas. O ID do usuário é então solicitado. É comparado com os dados armazenados na memória flash. O identificador pode ser protegido adicionalmente com uma senha. Depois disso, o sistema operacional do computador ou placa é ativado. Depois disso, o programa de verificação de software é iniciado. Normalmente, é realizada a análise das áreas do sistema do disco, elementos de boot, arquivos, cuja verificação é solicitada pelo usuário.
A análise é realizada com base na imitação de inserção oualgoritmo de hash. O resultado é comparado com os dados da memória flash. Se forem detectadas diferenças do padrão, a placa bloqueia a operação subsequente e uma mensagem correspondente aparece na tela. Se não forem encontradas diferenças, o controle da placa é transferido para o PC e o download é realizado. Os processos de identificação e análise são registrados.
Uma vantagem significativa dos elementos técnicosproteção é sua alta confiabilidade. Além disso, são fáceis de usar e baratos. Via de regra, se o PC tiver um usuário, esse produto é o suficiente para preservar a confidencialidade dos dados.
Eles são usados se um PC tiver vários usuários. Essas ferramentas de software para proteger as informações contra acesso não autorizado fornecem separação de poderes para as pessoas que trabalham com o computador.
As tarefas de preservação da confidencialidade dos dados são resolvidas estabelecendo para usuários específicos:
Organização da proteção da informação deo acesso não autorizado por meio de hardware e software pode ser feito de diferentes maneiras. Normalmente, durante a inicialização do sistema, um programa também é ativado para manter a confidencialidade dos dados. Ele reside na memória do PC como um módulo residente. O programa permite controlar as ações dos usuários que iniciam aplicativos e acessam certas informações.
As ações dos sujeitos são registradas no diário. Apenas o administrador responsável pela segurança tem acesso a ele.
Esses complexos têm um confiávelTransferências. Ele serve para uma verificação adicional da integridade do software do sistema de proteção no disco rígido. A placa é a parte do hardware. Um elemento do programa é representado por um módulo residente. Ele está localizado em um diretório especial.
Vale a pena dizer que o hardware e softwareé perfeitamente possível usar em um PC com o qual um usuário trabalha. Neste caso, o acesso à instalação e lançamento de aplicativos que não participam da obra pode ser bloqueado.
É usado quando o funcionamentoas estações de trabalho na rede devem atender a certos requisitos para proteger as informações contra o acesso não autorizado desta rede e contra alterações nos próprios dados ou no software. A autenticação forte também é usada quando é necessário evitar que um usuário inadequado inicie processos.
Como uma das principais tarefas da proteção de dadosdefende o fornecimento de identificação e autenticação do usuário da rede. Um sujeito pode ser reconhecido pelo que é, pelo que possui e pelo que conhece. Vamos considerar a essência do método com mais detalhes.
O que o usuário sabe? Seu login (nome) e senha.São essas informações que fundamentam a autenticação por senha. A desvantagem desse esquema é que o usuário geralmente precisa memorizar combinações complexas. Muitas vezes, é escolhida uma senha simples que pode ser facilmente adivinhada. Alguns usuários escrevem combinações complexas no papel, em um bloco de notas, etc. Assim, se a senha for perdida, ela pode chegar a pessoas inadequadas.
Se apenas essa proteção for usada, é necessáriotomar medidas para assegurar a gestão da criação de combinações complexas, seu período de validade e sua remoção oportuna. Essas tarefas podem ser realizadas fechando-se criptograficamente as senhas.
O que o usuário tem?Claro, ele tem uma chave especial, ou seja, um identificador único (smart card, chave criptográfica, etc.). O registro do usuário no banco de dados comum é criptografado nele. A variante com o identificador é considerada mais confiável. No entanto, neste caso, uma chave exclusiva deve estar sempre com o usuário. Regra geral, está preso a um porta-chaves, que muitas vezes fica em casa por esquecimento ou simplesmente perdido. Para evitar tais situações, é aconselhável confiar a emissão de identificadores ao administrador. Todas as manhãs, o usuário receberá sua chave, que será registrada em um diário especial. À noite, os identificadores devem ser entregues ao administrador.
O que é um usuário?Cada assunto tem apenas suas características inerentes. Eles são usados para identificação biométrica. Uma impressão digital, uma impressão palmar, um padrão da concha do olho, etc. podem atuar como uma "chave". Hoje, este método de proteção é considerado o mais confiável. Ao mesmo tempo, os usuários não precisam ter algo com eles. Em um futuro próximo, o custo dos sistemas de identificação biométrica se tornará acessível para todas as empresas.
A mudança de dados é atualmente umdos métodos de software comuns para proteger as informações. A criptografia permite que as informações sejam convertidas em dados inacessíveis a pessoas não autorizadas.
Este método é usado principalmente paratransferência de informações classificadas. Você pode criptografar absolutamente qualquer dado: desenho, texto, som, etc. A transformação da informação tem sido usada desde o tempo em que se tornou necessário esconder algo do inimigo.
Informações de codificação e decodificaçãorealizado por métodos de criptologia. Nesta ciência, duas áreas se distinguem: criptografia e criptoanálise. O primeiro examina os métodos de criptografia e o segundo examina os métodos de descriptografia.
Supõe-se que o algoritmo de transformaçãoa informação é conhecida por todos. No entanto, não existe uma chave para ler a mensagem. Esta é a diferença entre criptografia e criptografia simples. No segundo caso, para obter informações, basta conhecer o algoritmo para alterá-las.
A chave é um parâmetro pelo qual você podeescolha uma transformação específica de informações de todo o conjunto de opções que o algoritmo oferece. Se o usuário souber disso, ele poderá criptografar e descriptografar os dados sem problemas.
As cifras são divididas em duas categorias:assimétrico e simétrico. No último caso, uma chave pode ser usada para criptografar e descriptografar. Cifras assimétricas são criadas com uma chave e quebradas com outra. Neste caso, o primeiro está disponível para qualquer usuário, e o segundo - apenas para o destinatário dos dados.
Uma propriedade importante da informação convertidasua força criptográfica é considerada. Representa resistência à descriptografia na ausência de uma chave. Um algoritmo será considerado persistente se houver recursos de computação inatingíveis, uma grande quantidade de informações interceptadas ou um período em que, após sua expiração, as informações criptografadas não sejam mais relevantes para sua divulgação.
A escolha de um ou outro remédioé realizada dependendo de vários fatores. Ameaças identificadas e potenciais, as características técnicas do PC são de grande importância. Não se pode dizer que o método de proteção de hardware será inequivocamente mais confiável do que o de software.
A análise do objeto de proteção, a identificação de ameaças são tarefas extremamente difíceis. É aconselhável confiar sua solução a profissionais.