Protecția informațiilor împotriva accesului neautorizat: mijloace, cerințe, tipuri și metode

Problemele legate de protecția informațiilor împotriva accesului neautorizat sunt discutate în Rusia cu mult timp în urmă. În prezent, problema asigurării confidențialității datelor este foarte acută.

Societatea se dezvoltă, relațiile de proprietate privată se îmbunătățesc, o luptă activă pentru putere are loc. Creșterea activității umane conduce la o creștere a valorii informațiilor, și în special informațiile care poate aduce proprietarul său un avantaj - financiar, politic etc. Să luăm în considerare caracteristici suplimentare pentru a proteja informațiile împotriva accesului neautorizat, clasificarea metodelor existente de asigurare a confidențialității datelor ...

protecția informațiilor împotriva accesului neautorizat

Relevanța problemei

Într-o economie de piață condiție prealabilă pentru eficiența oricărei întreprinderi, pentru a maximiza profiturile, pentru a păstra integritatea structurii organizatorice a oricărei companii pledează pentru protecția datelor împotriva accesului neautorizat. Această sarcină este rezolvată prin utilizarea unui set de instrumente, metode și sisteme care împiedică primirea de informații importante de către persoane neautorizate.

Un impact semnificativ asupra activităților de asigurare a confidențialității datelor se datorează schimbărilor survenite în economia țării. În Rusia funcționează propriul sistem financiar și de credit, funcționează întreprinderi cu forme diferite de proprietate. După cum arată statisticile, în ultimii ani, numărul cazurilor de deturnare de informații comerciale și tehnice a crescut semnificativ. Astfel de acțiuni duc adesea la consecințe nefavorabile pentru afaceri: întreprinderile suferă pierderi și, în unele cazuri, se află în stare de faliment.

Responsabilitatea pentru protecția informațiilor împotriva accesului neautorizat este, de regulă, persoanele care se află în cea mai joasă legătură a aparatului de conducere. Între timp, în orice întreprindere, trebuie să existe un responsabil responsabil care să coordoneze activitățile pentru a asigura confidențialitatea datelor. Trebuie să fie la cel mai înalt nivel al aparatului administrativ.

Modalități de încălcare a confidențialității informațiilor

Pentru a proteja eficient informațiile de accesul neautorizat, orice utilizator ar trebui să aibă o idee despre principalele modalități de obținere ilegală a datelor. Cele mai comune metode de încălcare a confidențialității informațiilor pot fi luate în considerare:

  1. Furtul de suporturi de date și deșeuri de producție.
  2. Mascarea în cadrul utilizatorilor înregistrați.
  3. Copierea datelor prin depășirea încuietorilor.
  4. Hoax. Este o deghizare pentru cererile de sistem.
  5. Utilizarea imperfecțiunilor în sistemul de operare și în limba de programare.
  6. Interceptarea datelor.
  7. Utilizarea virușilor.
  8. Fotografiere la distanță.
  9. Încetarea deliberată a mecanismelor de protecție.

Desigur, aceasta nu este o listă completă a modalităților de obținere ilegală de date confidențiale.

mijloace de protecție a informațiilor împotriva accesului neautorizat

Metode de protejare a informațiilor împotriva accesului neautorizat

Încălcarea vieții private implică cunoștințe neprogramate, ilegale, prelucrarea, copierea, modificarea, distrugerea informațiilor, introducerea de viruși, software-ul distructiv. Toate aceste acțiuni încalcă prevederile regulamentelor care reglementează utilizarea datelor.

Mijloacele actuale de protejare a informațiilor împotriva accesului neautorizat servesc la prevenirea pătrunderii intrușilor în baze de date care conțin informații importante pentru utilizatori. Astăzi, în domeniul protecției datelor împotriva acțiunilor ilegale, sunt identificate mai multe domenii:

  1. Evitarea violatorilor în mediul computerului. În cadrul acestei direcții, se folosesc mijloace tehnice de protejare a informațiilor împotriva accesului neautorizat, care permit identificarea atacatorului și stoparea acțiunilor sale în stadiul inițial de implementare în rețea.
  2. Crearea de produse software speciale care protejează mediul de calcul.
  3. Utilizarea instrumentelor de protecție a informațiilor împotriva accesului neautorizat pentru un anumit computer.

Este necesar să se înțeleagă că diferite metode și tehnologii sunt utilizate pentru a rezolva o anumită sarcină legată de asigurarea confidențialității datelor.

Baza normativă

Cerințele pentru protecția informațiilor din accesul neautorizat, caracteristicile, funcțiile, clasificarea instrumentelor și metodelor sunt stabilite prin reglementări speciale de reglementare. Organismul autorizat să monitorizeze respectarea reglementărilor este Comisia tehnică a statului. Principalele documente de reglementare pentru protejarea informațiilor împotriva accesului neautorizat includ:

  1. "Sisteme automatizate - Clasificarea AC, cerințe pentru protecția datelor împotriva accesului neautorizat".
  2. "Mijloace ale VT. Indicatori de securitate împotriva accesului neautorizat."

Mijloace tehnice

Ele sunt împărțite în interior și exterior. Primele includ astfel de metode de protejare a informațiilor împotriva accesului neautorizat, cum ar fi setarea unei parole pe BIOS, sistemul de operare, sistemul de gestionare a bazelor de date (DBMS). Al doilea grup include metode care vizează consolidarea fondurilor existente sau introducerea de funcții suplimentare în acestea. Printre acestea se numără:

  1. Metode hardware pentru descărcări de încredere.
  2. Sisteme hardware-software pentru partajarea drepturilor de acces între utilizatori.
  3. Metode de autentificare îmbunătățită a conexiunii.

Să analizăm separat fiecare tip specificat de protecție a informațiilor de la accesul neautorizat.

cerințele de protecție a informațiilor împotriva accesului neautorizat

hardware-

Acestea sunt produse care sunt denumite uneori "blocări electronice". Funcțiile acestor instrumente sunt de a oferi o identificare sigură a utilizatorului, verificarea integrității software-ului unui anumit computer. În mod tipic, hardware-ul arată ca o placă de extensie PC, în care este instalat software-ul corespunzător. Este înregistrat fie pe o memorie flash, fie pe un hard disk.

Principiul de funcționare a hardware-ului este destul de simplu. În timpul încărcării PC-ului, BIOS-ul și plăcile de protecție sunt activate. După aceasta, se solicită ID-ul utilizatorului. Este comparat cu datele stocate pe memoria flash. Identificatorul poate fi protejat suplimentar cu o parolă. După aceea, este activat sistemul de operare al calculatorului sau al plăcii. După aceasta, începe programul de verificare a software-ului. De obicei, o analiză a zonelor de sistem ale discului, articolelor de boot, fișierelor, care sunt verificate de utilizator.

Analiza se realizează pe baza fie a unui imitație, fie a unui algoritm de hash. Rezultatul este comparat cu datele stocate în memoria flash. În cazul detectării diferențelor față de referință, placa blochează lucrările ulterioare și pe ecran apare un mesaj corespunzător. Dacă nu se găsește nici o diferență, controlul de pe card este transferat pe PC și se efectuează o descărcare ulterioară. Procesele de identificare și analiză sunt înregistrate în jurnal.

Un avantaj semnificativ al elementelor de protecție tehnică este fiabilitatea lor ridicată. În plus, acestea sunt ușor de utilizat și sunt ieftine. De obicei, dacă un PC are un singur utilizator, atunci un astfel de produs este suficient pentru a păstra confidențialitatea datelor.

Sisteme hardware-software

Acestea sunt folosite dacă un PC are mai mulți utilizatori. Aceste instrumente software pentru protejarea informațiilor împotriva accesului neautorizat asigură separarea puterilor persoanelor care lucrează cu un computer.

Sarcinile de păstrare a confidențialității datelor sunt rezolvate prin stabilirea pentru anumiți utilizatori:

  • interzicerea lansării anumitor procese și aplicații;
  • permise pentru anumite tipuri de acțiuni.


Organizarea protecției informațiilor împotriva accesului neautorizat prin hardware și software poate fi efectuată în moduri diferite. De obicei, în timpul pornirii sistemului, este activat și un program pentru a asigura confidențialitatea datelor. Este memorat în memoria PC-ului ca un modul rezident. Programul vă permite să controlați acțiunile utilizatorilor care lansează aplicații și accesează informații.

Acțiunile subiecților sunt înregistrate în jurnal. Accesul la acesta este doar administratorul responsabil cu securitatea.

organizarea protecției informațiilor împotriva accesului neautorizat

Hardware și software

În aceste complexe există o placă de încredere de încredere. Aceasta servește la verificarea integrității software-ului de securitate pe hard disk. Placa este partea hardware. Elementul programului este reprezentat de un modul rezident. Acesta este situat într-un director special.

Merită spus că hardware-ul și software-ul pot fi utilizate pe un PC cu care un utilizator lucrează. În acest caz, accesul la instalarea și lansarea aplicațiilor care nu sunt implicate în lucrare poate fi blocat.

Îmbunătățită autentificare

Acesta este utilizat atunci când operarea stațiilor de lucru din rețea trebuie să îndeplinească anumite cerințe pentru a proteja informațiile împotriva accesului neautorizat de la rețea și de la schimbarea sau datele în sine, sau software-ul. De asemenea, autentificarea îmbunătățită este utilizată în cazurile în care este necesar să se prevină pornirea proceselor de către un utilizator necorespunzător.

Esența metodei

Fiind una dintre sarcinile cheie ale protecției datelor este furnizarea de autentificare și autentificare a utilizatorului rețelei. Puteți recunoaște subiectul prin ceea ce reprezintă, ce are și ce știe. Să analizăm în detaliu esența metodei

Ce știe utilizatorul? Numele dvs. de conectare (nume) și parola. Aceste informații stau la baza autentificării prin parolă. Dezavantajul acestei scheme este că utilizatorul trebuie să memoreze de multe ori combinații complexe. Adesea este aleasă o parolă simplă, care poate fi ușor selectată. Unii utilizatori scriu combinații complexe pe hârtie, în notepad, etc. În consecință, în caz de pierdere, parola poate ajunge la persoane necorespunzătoare.

Dacă se folosește doar o astfel de protecție, ar trebui luate măsuri pentru a asigura gestionarea creării de combinații complexe, validitatea acestora și înlăturarea lor în timp util. Aceste sarcini pot fi rezolvate prin închiderea criptografică a parolelor.

Ce are utilizatorul? Desigur, el are o cheie specială, adică un identificator unic (cartela inteligentă, cheia criptografică, etc.). Acesta criptează înregistrarea utilizatorului în baza de date partajată. Varianta cu identificatorul este considerată mai fiabilă. Cu toate acestea, în acest caz, cheia unică trebuie să fie întotdeauna cu utilizatorul. De regulă, este atașat unui inel cheie cu chei, care sunt lăsate de multe ori la uitare în casă sau tribate să piardă. Pentru a evita astfel de situații, este recomandabil să se încredințeze emiterea de identificatori administratorului. În fiecare dimineață, utilizatorii vor primi cheia proprie, care va fi înregistrată într-un jurnal special. Seara, ID-urile trebuie înmânate administratorului.

metodele de protecție a informațiilor împotriva accesului neautorizat

Ce este utilizatorul? Fiecare subiect are numai caracteristici inerente. Ele sunt folosite pentru identificarea biometrică. Ca o "cheie" poate fi o amprentă, palmă, ochelari, etc. Astăzi, această metodă de protecție este considerată cea mai fiabilă. În acest caz, utilizatorii nu au nevoie să aibă ceva cu ei. Pe termen scurt, costul sistemelor de identificare biometrice va fi disponibil tuturor companiilor.

criptare

Modificarea datelor este în prezent una dintre cele mai comune metode software pentru protejarea informațiilor. Criptarea vă permite să convertiți informațiile în date care nu pot fi citite de către cei din afară.

Această metodă este folosită în principal pentru transferul de informații clasificate. Puteți să criptați absolut toate datele: desen, text, sunet etc. Transformarea informațiilor este folosită din momentul în care a devenit necesar să se ascundă ceva de la inamic.

Codificarea și decodificarea informațiilor se realizează prin metode de criptologie. În această știință, se disting două domenii: criptografie și criptanaliză. Primul examinează metodele de criptare, iar al doilea - metodele de decriptare.

documente privind protecția informațiilor împotriva accesului neautorizat

Caracteristici de criptare

Se presupune că algoritmul de conversie a informațiilor este cunoscut tuturor. Cu toate acestea, lipsește cheia cu care puteți citi mesajul. Aceasta este diferența dintre criptare și codare simplă. În al doilea caz, pentru a obține informații, este suficient să cunoaștem algoritmul pentru modificarea lor.

Cheia este un parametru prin care puteți selecta o transformare specifică a informațiilor din întregul set de opțiuni pe care le oferă algoritmul. Dacă utilizatorul o cunoaște, poate fără nici un fel de criptare și decriptare a datelor.

Cipurile sunt împărțite în două categorii: asimetrice și simetrice. În acest din urmă caz, o cheie poate fi folosită atât pentru criptare, cât și pentru decriptare. Cipurile nesimetrice sunt create cu o singură cheie și se deschid cu o altă cheie. În acest caz, primul este disponibil pentru orice utilizator, iar al doilea este disponibil numai destinatarului datelor.

O proprietate importantă a informațiilor transformate este criptabilitatea acesteia. Este o rezistență la decriptare în absența unei chei. Algoritmul va fi considerat persistent dacă divulgarea lui necesită resurse de calcul inaccesibile, o cantitate imensă de informații interceptate sau o perioadă care, după expirarea sa, va pierde relevanța informațiilor criptate.

Tipuri de protecție a informațiilor împotriva accesului neautorizat

concluzie

Alegerea acestui sau acelor mijloace de protecție se efectuează în funcție de diferiți factori. De mare importanță sunt identificate și amenințările potențiale, caracteristicile tehnice ale PC. Nu se poate spune că metoda de protecție hardware va fi cu siguranță mai fiabilă decât software-ul.

Analiza obiectului de protecție, identificarea amenințărilor - sarcina este extrem de complicată. Este recomandabil să se încredințeze decizia lor profesioniștilor.

Distribuiți pe rețelele sociale:

înrudit
Securitatea informațiilorSecuritatea informațiilor
Metode și mijloace de protecție a informațiilorMetode și mijloace de protecție a informațiilor
CJS este ce? Mijloace de protecție criptografică a informațiilorCJS este ce? Mijloace de protecție criptografică a informațiilor
Cum să setați o parolă pentru un dosarCum să setați o parolă pentru un dosar
Protecția rețelei. Program pentru protecția rețelelor de calculatoareProtecția rețelei. Program pentru protecția rețelelor de calculatoare
Norme legale referitoare la informații. Protecția informațiilorNorme legale referitoare la informații. Protecția informațiilor
Secretul comercial - esența și metodele de protecțieSecretul comercial - esența și metodele de protecție
Art. 24 din Constituția Federației Ruse cu observațiiArt. 24 din Constituția Federației Ruse cu observații
Protecția informațiilor pe Internet - este importantăProtecția informațiilor pe Internet - este importantă
Protecția juridică a informațiilor.Protecția juridică a informațiilor.
» » Protecția informațiilor împotriva accesului neautorizat: mijloace, cerințe, tipuri și metode