/ / Bilgilerin yetkisiz erişime karşı korunması: araçlar, gereksinimler, türler ve yöntemler

İzinsiz erişime karşı bilgi koruması: araçlar, gereksinimler, türler ve yöntemler

Bilgilerin yetkisiz erişime karşı korunmasına ilişkin konular Rusya'da uzun zamandır tartışılmaktadır. Şu anda, veri gizliliğini sağlama sorunu çok keskindir.

Toplum gelişiyor, gelişiyorÖzel mülkiyet ilişkileri, iktidar için aktif bir mücadele var. İnsan faaliyetlerinin kapsamının genişlemesi, bilginin ve özellikle sahibine herhangi bir fayda sağlayabilecek bilgilerin - maddi, politik vb. - bir artışa yol açmaktadır. Bilgilerin yetkisiz erişime karşı korunması, mevcut verilerin gizliliğini sağlama yöntemlerinin sınıflandırılması gibi özellikleri daha da göz önüne alalım.

yetkisiz erişime karşı bilgi koruması

Sorunun aciliyeti

Piyasa ekonomisinde, bir zorunlulukturherhangi bir işletmenin etkinliğinin koşulu, karı maksimize etmek, herhangi bir şirketin organizasyon yapısının bütünlüğünü korumak, bilgilerin yetkisiz erişime karşı korunmasını sağlamaktır. Bu sorun, yetkisiz kişilerin önemli bilgiler almasını engelleyen bir dizi araç, yöntem ve sistem kullanılarak çözülür.

Üzerinde önemli etkisiVeri gizliliğini sağlamak için ülke ekonomisinde meydana gelen değişiklikler. Rusya kendi finansal ve kredi sistemine sahip, çeşitli mülkiyet biçimlerindeki işletmeleri işletiyor. İstatistiklere göre, son birkaç yıl içinde, iş hırsızlığı ve teknik bilgi vakalarının sayısı önemli ölçüde artmıştır. Bu tür eylemler genellikle iş için olumsuz sonuçlara yol açar: işletmeler zarar görür ve bazı durumlarda iflas eder.

Bilgilerin korunması için sorumlulukYetkisiz erişim genellikle yönetim aparatının alt kademesinde bulunan kişiler tarafından gerçekleştirilir. Bu arada, herhangi bir işletmenin veri gizliliğini sağlamak için faaliyetleri koordine eden sorumlu bir çalışanı olmalıdır. İdari aygıtın en yüksek kademesinde olmalıdır.

Bilgilerin gizliliğini ihlal etmenin yolları

Bilgiyi etkili bir şekilde korumakyetkisiz erişim, herhangi bir kullanıcı yasadışı olarak veri elde etmenin ana yollarının farkında olmalıdır. Bilgilerin gizliliğini ihlal etmenin en yaygın yolları düşünülebilir:

  1. Depolama ortamı ve endüstriyel atıkların çalınması.
  2. Kayıtlı kullanıcı olarak gizleme.
  3. Kilitleri kırarak verileri kopyalayın.
  4. Sahtekar. Sistem istekleri için bir kılık değiştiriyor.
  5. İşletim sistemi ve programlama dili kusurlarının bencil kullanımı.
  6. Veri yakalama.
  7. Virüs kullanımı.
  8. Uzaktan fotoğrafçılık.
  9. Savunma mekanizmalarının kasıtlı olarak devreden çıkarılması.

Tabii ki, bu gizli verileri yasadışı olarak elde etmenin yollarının tam bir listesi değildir.

bilgileri yetkisiz erişimden koruma yolları

Bilgileri yetkisiz erişime karşı koruma yöntemleri

Veri gizliliği ihlaliplanlanmamış, yasa dışı tanıma, işleme, kopyalama, değiştirme, bilginin imhası, yazılımları yok eden virüslerin tanıtılması. Tüm bu eylemler, verilerin kullanımını düzenleyen düzenleyici düzenlemelerin hükümlerini ihlal etmektedir.

Mevcut Bilgi Güvenliği Araçlarıyetkisiz erişime karşı, davetsiz misafirlerin kullanıcılar için önemli bilgiler içeren veritabanlarına girmesini önlemek için kullanılır. Bugün, yasadışı eylemlerden veri koruma alanında birkaç alan vardır:

  1. Davetsiz misafirlerin bilgisayar ortamına önlenmesi.Bu alanda, bilgileri bir saldırganın tanımlanmasına ve ağdaki uygulamanın ilk aşamasında eylemlerinin durdurulmasına izin veren, yetkisiz erişimden korunmaya yönelik teknik araçlar kullanılır.
  2. Bilgi işlem ortamını koruyan özel yazılım ürünlerinin oluşturulması.
  3. Belirli bir bilgisayar için yetkisiz erişime karşı bilgi korumasının kullanımı.

Veri gizliliğini sağlamakla ilgili belirli bir sorunu çözmek için farklı yöntemler ve teknolojilerin kullanıldığını anlamalısınız.

Düzenleyici çerçeve

Bilgileri korumak için gerekenleryetkisiz erişim, özellikler, işlevler, araçların ve yöntemlerin sınıflandırılması özel düzenleyici düzenlemelerle belirlenir. Uygunluğu denetlemeye yetkili organ Devlet Teknik Komisyonudur. Bilgileri yetkisiz erişimden korumak için ana düzenleyici belgeler şunları içermelidir:

  1. "Otomatik sistemler. AS'nın sınıflandırılması, bilgilerin yetkisiz erişime karşı korunması için gereksinimler."
  2. "VT anlamına gelir. Yetkisiz erişime karşı güvenlik göstergeleri."

Teknik araçlar

Dahili ve harici olarak ayrılırlar.Birincisi, BIOS, işletim sistemi, DBMS (veritabanı yönetim sistemi) üzerinde bir parola ayarlamak gibi bilgileri yetkisiz erişime karşı korumak için bu tür yöntemleri içerir. İkinci grup, mevcut araçları güçlendirmeyi veya bunlara ek fonksiyonlar eklemeyi amaçlayan yöntemleri içerir. Bunlar arasında:

  1. Güvenilir önyüklemenin donanım yöntemleri.
  2. Kullanıcılar arasında erişim haklarını paylaşmak için donanım-yazılım sistemleri.
  3. Bağlantılar için güçlü kimlik doğrulama yöntemleri.

Her bir tür bilgi korumasını yetkisiz erişime karşı ayrı ayrı ele alalım.

bilgileri yetkisiz erişimden koruma gereksinimleri

donanım

Bunlar bazen"elektronik kilit" denir. Bu araçların işlevleri, güvenilir kullanıcı tanımlaması sağlamak, belirli bir bilgisayarın yazılımının bütünlüğünü doğrulamaktır. Tipik olarak, donanım uygun yazılımın kurulu olduğu bir PC genişletme kartına benzer. Flash belleğe veya sabit sürücüye kaydedilir.

Donanım ilkesi yeterlidirbasit. Bilgisayarın önyüklemesi sırasında BIOS ve koruyucu kartlar etkinleştirilir. Bundan sonra kullanıcı kimliği istenir. Flash bellekte saklanan verilerle karşılaştırılır. Tanımlayıcı ayrıca şifre korumalı olabilir. Bundan sonra, bilgisayarın veya kartın işletim sistemi etkinleştirilir. Bundan sonra, yazılım doğrulama programı başlar. Tipik olarak, doğrulaması kullanıcı tarafından talep edilen diskin, önyükleme elemanlarının, dosyaların sistem alanları üzerinde bir analiz yapılır.

Analiz ya bir taklit ya dakarma algoritması. Sonuç, flash bellekteki verilerle karşılaştırılır. Standarttan farklılıklar tespit edilirse, kart sonraki işlemi engeller ve ekranda ilgili bir mesaj görüntülenir. Hiçbir fark bulunmazsa, karttan kontrol PC'ye aktarılır ve daha fazla yükleme yapılır. Tanımlama ve analiz süreçleri bir dergiye kaydedilir.

Teknik elemanların önemli bir avantajıkoruma yüksek güvenilirliktir. Ayrıca, kullanımı kolay ve ucuzdur. Kural olarak, bir PC'nin bir kullanıcısı varsa, böyle bir ürün veri gizliliğini korumak için yeterlidir.

Donanım ve yazılım sistemleri

Tek bir bilgisayarda birden fazla kullanıcı varsa uygulanır. Bilgileri yetkisiz erişimden korumak için kullanılan bu yazılım araçları, bilgisayarla çalışan kişilerin güçlerinin ayrılmasını sağlar.

Veri gizliliğini koruma görevleri, belirli kullanıcılar için tesis edilerek çözülür:

  • belirli süreç ve uygulamaların başlatılmasına ilişkin yasaklar;
  • belirli eylem türleri için izinler.

Bilgi koruma organizasyonudonanım ve yazılım kullanılarak yetkisiz erişim farklı şekillerde yapılabilir. Genellikle, sistem başlatılırken, verilerin gizliliğini sağlayan bir program etkinleştirilir. PC belleğinde yerleşik bir modül olarak bulunur. Program, uygulamaları başlatan ve belirli bilgilere erişen kullanıcıların eylemlerini kontrol etmenizi sağlar.

Konuların eylemleri dergiye kaydedilir. Yalnızca güvenlikten sorumlu yönetici erişebilir.

yetkisiz erişime karşı bilgi koruma organizasyonu

Donanım ve yazılımın bileşimi

Bu komplekslerde güvenilir bir ücret vardırindir. Ek olarak, sabit diskteki koruma sistemi yazılımının bütünlüğünü doğrulamaya yarar. Kurulu donanımdır. Program elemanı yerleşik bir modül ile temsil edilir. Özel bir katalogda yer almaktadır.

Donanım ve yazılımınbir kullanıcının çalıştığı bir bilgisayarda kullanılabilir. Bu durumda, işe dahil olmayan uygulamaların kurulumuna ve başlatılmasına erişim engellenebilir.

Güçlü Kimlik Doğrulama

Çalışırken kullanılırağdaki iş istasyonları, bilgilerin bu ağ tarafından yetkisiz erişime karşı korunması ve verilerin kendisinin veya yazılımın değiştirilmesinden korunmak için belirli gereksinimleri karşılamalıdır. İşlemlerin uygunsuz bir kullanıcı tarafından başlatılmasını önlemek gerektiğinde güçlü kimlik doğrulama da kullanılır.

Yöntemin özü

Veri korumanın temel görevlerinden biri olarakbir ağ kullanıcısının kimliğini ve kimlik doğrulamasını savunur. Konu, neyi temsil ettiği, neye sahip olduğu ve bildikleri ile tanınabilir. Yöntemin özünü daha ayrıntılı olarak düşünün.

Kullanıcı ne biliyor? Kullanıcı adınız (adınız) ve şifreniz.Bu bilgi, parola tanımlamanın temelidir. Bu şemanın dezavantajı, kullanıcının sıklıkla karmaşık kombinasyonları ezberlemesi gerektiğidir. Genellikle kolayca alınabilen basit bir şifre seçilir. Bazı kullanıcılar kağıt üzerinde, not defterinde vb. Karmaşık kombinasyonlar yazar. Buna göre, kayıp durumunda şifre uygunsuz kişilere ulaşabilir.

Sadece böyle bir koruma kullanılıyorsa, gereklidirkarmaşık kombinasyonların oluşturulması, geçerlilikleri ve zamanında kaldırılmalarının yönetimini sağlamak için önlemler alır. Bu görevler kriptografik şifre kapatma kullanılarak çözülebilir.

Kullanıcının ne var?Tabii ki, özel bir anahtarı vardır, yani benzersiz bir tanımlayıcı (akıllı kart, şifreleme anahtarı, vb.). Kullanıcı kaydını ortak bir veritabanında şifreledi. Tanımlayıcılı varyant daha güvenilir olarak kabul edilir. Ancak, bu durumda, benzersiz anahtar her zaman kullanıcıyla birlikte olmalıdır. Kural olarak, genellikle evde unutulmadan bırakılan veya tritely kaybolan anahtarlı bir anahtarlığa bağlanır. Bu tür durumlardan kaçınmak için, tanımlayıcıların yöneticiye verilmesini bildirmeniz önerilir. Her sabah, kullanıcılar özel bir dergide kaydedilecek olan anahtarlarını alacaklar. Akşam tanımlayıcılar yöneticiye teslim edilmelidir.

bilgileri yetkisiz erişimden koruma yöntemleri

Bir kullanıcı nasıl?Her konunun yalnızca doğasında var olan özellikleri vardır. Biyometrik tanımlama için kullanılırlar. Parmak izi, avuç içi, göz kabuğu paterni vb. “Anahtar” olarak işlev görebilir Bugün, bu koruma yöntemi en güvenilir olarak kabul edilmektedir. Bu durumda, kullanıcıların onlarla bir şeyleri olması gerekmez. Kısa vadede biyometrik tanımlama sistemlerinin maliyeti tüm şirketler için uygun hale gelecektir.

Şifreleme

Veri değişikliği şu anda birbilgileri korumaya yönelik yaygın yazılım yöntemleri. Şifreleme, bilgilerin yetkisiz kişilerce erişilemeyen verilere dönüştürülmesine izin verir.

Bu yöntem esas olarakgizli bilgilerin aktarımı. Kesinlikle herhangi bir veri şifrelenebilir: çizim, metin, ses vb. Bilginin dönüşümü, düşmandan bir şey saklamanın gerekli olduğu zamandan beri kullanılmaktadır.

Kodlama ve kod çözme bilgilerikriptoloji yöntemleriyle gerçekleştirilir. Bu bilimde iki alan ayırt edilir: kriptografi ve kriptanaliz. Birincisi şifreleme yöntemlerini inceler ve ikincisi de şifre çözme yöntemlerini inceler.

yetkisiz erişime karşı bilgilerin korunmasına ilişkin belgeler

Şifreleme Özellikleri

Dönüşüm algoritmasınınbilgi herkes tarafından bilinir. Ancak, mesajı hangi şekilde okuyacağınıza dair hiçbir ipucu yoktur. Bu, şifreleme ile basit şifreleme arasındaki farktır. İkinci durumda, bilgi elde etmek için onları değiştirecek algoritmayı bilmek yeterlidir.

Anahtar, kullanabileceğiniz bir parametredirAlgoritmanın sağladığı tüm seçenekler arasından belirli bir bilgi dönüşümü seçin. Kullanıcı bunu bilirse, verileri sorunsuz bir şekilde şifreleyebilir ve şifresini çözebilir.

Şifreler iki kategoriye ayrılır: asimetrik ve simetrik. İkinci durumda, hem şifreleme hem de şifre çözme için bir anahtar kullanılabilir. Asimetrik şifreler bir anahtarla oluşturulur ve diğeriyle kırılır. Bu durumda, ilki herhangi bir kullanıcı tarafından kullanılabilir ve ikincisi - yalnızca verilerin alıcısı tarafından kullanılabilir.

Dönüştürülen bilginin önemli bir özelliğikriptografik gücü dikkate alınır. Anahtar olmadığında şifre çözmeye karşı direnci temsil eder. Bir algoritma, ulaşılamaz bilgi işlem kaynakları, büyük miktarda ele geçirilen bilgi veya süresi dolduktan sonra şifrelenmiş bilgilerin artık geçerli olmayacağı bir süre varsa, sağlam olarak kabul edilecektir.

yetkisiz erişime karşı bilgi koruma türleri

Sonuç

Bir veya daha fazla çare seçimiçeşitli faktörlere bağlı olarak gerçekleştirilir. Belirlenen ve olası tehditler, bilgisayarın teknik özellikleri büyük önem taşır. Donanım koruma yönteminin açık bir şekilde yazılımdan daha güvenilir olacağı söylenemez.

Korunan nesnenin analizi, tehditlerin belirlenmesi son derece zor görevlerdir. Çözümlerini profesyonellere emanet etmeniz tavsiye edilir.

sevdim:
0
Popüler Gönderiler
Manevi gelişim
gıda
y