/ / Proteção de informação de acesso não autorizado: meios, requisitos, tipos e métodos

Proteção de informação de acesso não autorizado: meios, requisitos, tipos e métodos

Questões relacionadas à proteção de informações contra acesso não autorizado são discutidas na Rússia há muito tempo. Atualmente, o problema de garantir a confidencialidade dos dados é muito agudo.

A sociedade se desenvolve, melhorarelações de propriedade privada, há uma luta ativa pelo poder. A expansão da escala da atividade humana leva a um aumento no valor da informação e especialmente daquelas informações que podem trazer qualquer benefício ao seu proprietário - material, político, etc. Considere ainda as características de proteção da informação contra acesso não autorizado, a classificação dos existentes métodos para garantir a confidencialidade dos dados.

proteção de informação de acesso não autorizado

A urgência do problema

Em uma economia de mercado, é obrigatórioUma condição para a eficiência de qualquer empresa, maximizando os lucros e mantendo a integridade da estrutura organizacional de qualquer empresa é garantir a proteção das informações contra o acesso não autorizado. Este problema é resolvido através de um conjunto de ferramentas, métodos e sistemas que evitam que pessoas não autorizadas obtenham informações importantes.

Impacto significativo nas atividades dea confidencialidade dos dados é proporcionada pelas mudanças na economia do país. A Rússia tem seu próprio sistema financeiro e de crédito, onde operam empresas de várias formas de propriedade. Como mostram as estatísticas, nos últimos anos, o número de casos de roubo de informações comerciais e técnicas aumentou significativamente. Essas ações costumam ter consequências desfavoráveis ​​para os negócios: as empresas sofrem perdas e, em alguns casos, vão à falência.

Responsabilidade por proteger as informações deo acesso não autorizado é realizado, em regra, por pessoas que se encontram ao nível mais baixo do aparelho de gestão. Nesse ínterim, qualquer empresa deve ter um funcionário responsável que coordene as atividades para garantir a confidencialidade dos dados. Ele deve estar no nível mais alto do aparato de gestão.

Métodos para violar a confidencialidade das informações

Para proteger eficazmente as informações deacesso não autorizado qualquer usuário deve estar ciente das principais formas de aquisição ilegal de dados. As formas mais comuns de violar a confidencialidade das informações podem ser consideradas:

  1. Roubo de mídia de armazenamento e resíduos industriais.
  2. Disfarce-se de usuários registrados.
  3. Copiar dados superando o bloqueio.
  4. Farsa. Está disfarçado como solicitações do sistema.
  5. Usando as falhas do sistema operacional e da linguagem de programação para ganho pessoal.
  6. Interceptação de dados.
  7. O uso de vírus.
  8. Fotografia remota.
  9. Desativação deliberada dos mecanismos de proteção.

Claro, esta não é uma lista completa de maneiras de obter dados confidenciais ilegalmente.

meios de proteger as informações de acesso não autorizado

Métodos para proteger informações de acesso não autorizado

Uma violação de privacidade de dados envolveconhecimento não planejado, ilegal, processamento, cópia, modificação, destruição de informações, introdução de vírus que destroem software. Todas essas ações violam as disposições dos regulamentos que regem o uso de dados.

Ferramentas de segurança da informação existentes hojede acesso não autorizado são usados ​​para evitar que invasores penetrem em bancos de dados que contêm informações importantes para os usuários. Hoje, no campo da proteção de dados contra ações ilegais, existem várias áreas:

  1. Manter os intrusos fora do ambiente do computador.No âmbito desta direção, são utilizados meios técnicos de proteção da informação contra acessos não autorizados, que permitem identificar o atacante e prevenir as suas ações na fase inicial de introdução na rede.
  2. Criação de produtos de software especiais que garantem a proteção do ambiente computacional.
  3. O uso de proteção de informações significa acesso não autorizado a um computador específico.

É necessário entender que diferentes métodos e tecnologias são usados ​​para resolver um determinado problema relacionado à confidencialidade dos dados.

Quadro regulamentar

Requisitos para proteger as informações deacessos não autorizados, características, funções, classificação de meios e métodos são estabelecidos por regulamentos especiais. O órgão autorizado a fiscalizar o cumprimento da regulamentação é a Comissão Técnica Estadual. Os principais documentos regulamentares para a proteção de informações contra acesso não autorizado incluem:

  1. "Sistemas automatizados. Classificação de AS, requisitos para proteção de informação contra acesso não autorizado".
  2. “Meios de VT. Indicadores de segurança contra acessos não autorizados”.

Meios técnicos

Eles são divididos em internos e externos.Os primeiros incluem métodos de proteção de informações contra acesso não autorizado, como a configuração de uma senha no BIOS, sistema operacional, DBMS (sistema de gerenciamento de banco de dados). O segundo grupo inclui métodos destinados a fortalecer as ferramentas existentes ou introduzir funções adicionais nelas. Entre eles estão:

  1. Métodos de inicialização confiáveis ​​de hardware.
  2. Sistemas de hardware e software para separação de direitos de acesso entre usuários.
  3. Métodos de autenticação fortes para conexões.

Vamos considerar separadamente cada tipo especificado de proteção de informações contra acesso não autorizado.

requisitos para a proteção de informações contra acesso não autorizado

Hardware

São alimentos que às vezesreferido como "fechadura eletrónica". As funções dessas ferramentas são fornecer identificação confiável do usuário, para verificar a integridade do software de um determinado computador. Normalmente, o hardware se parece com uma placa de expansão de PC que possui o software associado instalado. Ele é gravado na memória flash ou no disco rígido.

O princípio de operação do hardware é suficientesimples. Durante a inicialização do PC, o BIOS e as placas de proteção são ativadas. O ID do usuário é então solicitado. É comparado com os dados armazenados na memória flash. O identificador pode ser protegido adicionalmente com uma senha. Depois disso, o sistema operacional do computador ou placa é ativado. Depois disso, o programa de verificação de software é iniciado. Normalmente, é realizada a análise das áreas do sistema do disco, elementos de boot, arquivos, cuja verificação é solicitada pelo usuário.

A análise é realizada com base na imitação de inserção oualgoritmo de hash. O resultado é comparado com os dados da memória flash. Se forem detectadas diferenças do padrão, a placa bloqueia a operação subsequente e uma mensagem correspondente aparece na tela. Se não forem encontradas diferenças, o controle da placa é transferido para o PC e o download é realizado. Os processos de identificação e análise são registrados.

Uma vantagem significativa dos elementos técnicosproteção é sua alta confiabilidade. Além disso, são fáceis de usar e baratos. Via de regra, se o PC tiver um usuário, esse produto é o suficiente para preservar a confidencialidade dos dados.

Sistemas de hardware e software

Eles são usados ​​se um PC tiver vários usuários. Essas ferramentas de software para proteger as informações contra acesso não autorizado fornecem separação de poderes para as pessoas que trabalham com o computador.

As tarefas de preservação da confidencialidade dos dados são resolvidas estabelecendo para usuários específicos:

  • proibição do lançamento de certos processos e aplicativos;
  • permissões para certos tipos de ações.

Organização da proteção da informação deo acesso não autorizado por meio de hardware e software pode ser feito de diferentes maneiras. Normalmente, durante a inicialização do sistema, um programa também é ativado para manter a confidencialidade dos dados. Ele reside na memória do PC como um módulo residente. O programa permite controlar as ações dos usuários que iniciam aplicativos e acessam certas informações.

As ações dos sujeitos são registradas no diário. Apenas o administrador responsável pela segurança tem acesso a ele.

organização da proteção da informação contra acesso não autorizado

Composição de hardware e software

Esses complexos têm um confiávelTransferências. Ele serve para uma verificação adicional da integridade do software do sistema de proteção no disco rígido. A placa é a parte do hardware. Um elemento do programa é representado por um módulo residente. Ele está localizado em um diretório especial.

Vale a pena dizer que o hardware e softwareé perfeitamente possível usar em um PC com o qual um usuário trabalha. Neste caso, o acesso à instalação e lançamento de aplicativos que não participam da obra pode ser bloqueado.

Autenticação mais forte

É usado quando o funcionamentoas estações de trabalho na rede devem atender a certos requisitos para proteger as informações contra o acesso não autorizado desta rede e contra alterações nos próprios dados ou no software. A autenticação forte também é usada quando é necessário evitar que um usuário inadequado inicie processos.

A essência do método

Como uma das principais tarefas da proteção de dadosdefende o fornecimento de identificação e autenticação do usuário da rede. Um sujeito pode ser reconhecido pelo que é, pelo que possui e pelo que conhece. Vamos considerar a essência do método com mais detalhes.

O que o usuário sabe? Seu login (nome) e senha.São essas informações que fundamentam a autenticação por senha. A desvantagem desse esquema é que o usuário geralmente precisa memorizar combinações complexas. Muitas vezes, é escolhida uma senha simples que pode ser facilmente adivinhada. Alguns usuários escrevem combinações complexas no papel, em um bloco de notas, etc. Assim, se a senha for perdida, ela pode chegar a pessoas inadequadas.

Se apenas essa proteção for usada, é necessáriotomar medidas para assegurar a gestão da criação de combinações complexas, seu período de validade e sua remoção oportuna. Essas tarefas podem ser realizadas fechando-se criptograficamente as senhas.

O que o usuário tem?Claro, ele tem uma chave especial, ou seja, um identificador único (smart card, chave criptográfica, etc.). O registro do usuário no banco de dados comum é criptografado nele. A variante com o identificador é considerada mais confiável. No entanto, neste caso, uma chave exclusiva deve estar sempre com o usuário. Regra geral, está preso a um porta-chaves, que muitas vezes fica em casa por esquecimento ou simplesmente perdido. Para evitar tais situações, é aconselhável confiar a emissão de identificadores ao administrador. Todas as manhãs, o usuário receberá sua chave, que será registrada em um diário especial. À noite, os identificadores devem ser entregues ao administrador.

métodos de proteção de informações contra acesso não autorizado

O que é um usuário?Cada assunto tem apenas suas características inerentes. Eles são usados ​​para identificação biométrica. Uma impressão digital, uma impressão palmar, um padrão da concha do olho, etc. podem atuar como uma "chave". Hoje, este método de proteção é considerado o mais confiável. Ao mesmo tempo, os usuários não precisam ter algo com eles. Em um futuro próximo, o custo dos sistemas de identificação biométrica se tornará acessível para todas as empresas.

Encriptação

A mudança de dados é atualmente umdos métodos de software comuns para proteger as informações. A criptografia permite que as informações sejam convertidas em dados inacessíveis a pessoas não autorizadas.

Este método é usado principalmente paratransferência de informações classificadas. Você pode criptografar absolutamente qualquer dado: desenho, texto, som, etc. A transformação da informação tem sido usada desde o tempo em que se tornou necessário esconder algo do inimigo.

Informações de codificação e decodificaçãorealizado por métodos de criptologia. Nesta ciência, duas áreas se distinguem: criptografia e criptoanálise. O primeiro examina os métodos de criptografia e o segundo examina os métodos de descriptografia.

documentos sobre proteção de informação contra acesso não autorizado

Recursos de criptografia

Supõe-se que o algoritmo de transformaçãoa informação é conhecida por todos. No entanto, não existe uma chave para ler a mensagem. Esta é a diferença entre criptografia e criptografia simples. No segundo caso, para obter informações, basta conhecer o algoritmo para alterá-las.

A chave é um parâmetro pelo qual você podeescolha uma transformação específica de informações de todo o conjunto de opções que o algoritmo oferece. Se o usuário souber disso, ele poderá criptografar e descriptografar os dados sem problemas.

As cifras são divididas em duas categorias:assimétrico e simétrico. No último caso, uma chave pode ser usada para criptografar e descriptografar. Cifras assimétricas são criadas com uma chave e quebradas com outra. Neste caso, o primeiro está disponível para qualquer usuário, e o segundo - apenas para o destinatário dos dados.

Uma propriedade importante da informação convertidasua força criptográfica é considerada. Representa resistência à descriptografia na ausência de uma chave. Um algoritmo será considerado persistente se houver recursos de computação inatingíveis, uma grande quantidade de informações interceptadas ou um período em que, após sua expiração, as informações criptografadas não sejam mais relevantes para sua divulgação.

tipos de proteção de informação contra acesso não autorizado

Conclusão

A escolha de um ou outro remédioé realizada dependendo de vários fatores. Ameaças identificadas e potenciais, as características técnicas do PC são de grande importância. Não se pode dizer que o método de proteção de hardware será inequivocamente mais confiável do que o de software.

A análise do objeto de proteção, a identificação de ameaças são tarefas extremamente difíceis. É aconselhável confiar sua solução a profissionais.

Gostei:
0
Posts populares
Desenvolvimento Espiritual
Alimento
sim