ПредишенСледващото

Заплахите за сигурността на информацията и тяхната класификация

Автоматизирани системи за обработка на информация са сложни технически системи. Недостатъчна надеждността на тези системи, недостатъци и повреди на тези или други функционални единици може да доведе до загуба на информация.

В някои случаи цената на обработената информация надвишава стойността на оборудването, което е част от автоматизираната система. В такива ситуации, задачата за съхраняване на информация, дори в лицето на промишлени аварии и природни бедствия.

С цел да се формулира проблема за сигурността на информацията от натрапници, трябва да си представим своите цели и възможности за постигане на тези цели.

Обикновено се разграничат следните цели нарушителя:

• присвояване на поверителна информация;

• нарушаване на функционирането на АС;

• отказ на информация

Поверителната информация се отнася до информацията, достъпът до които е ограничен в съответствие със закона. такава информация, която попада факт хакер наречен течове и се говори за защита на информацията срещу изтичане. Теча може да бъде различен за последствията. Така например, изтичане на информация, свързана с кражбата на медиите, или дори на компютъра като цяло, е много бързо открити. В същото време скривалищата за изтичане на законния собственик причинява повече щети.

евентуално повторение или изпращане на фалшиви съобщения, например, показва, банката да прехвърли парите.

унищожаване на информация може да доведе до срив на компютърната система, ако те не са били взети превантивни мерки за архивиране на информация на временно пропадане на системата при наличието на резервни копия.

При прекъсване на функционирането на автоматизираната система се разбира (за разлика от унищожаването на информация) тайни операции, които пречат на нормалното функциониране на системата. Подобни действия могат да се извършват изземване на ресурси, пускане в експлоатация на решението на чужди задачи или да се увеличи от приоритетните задачи, които не изискват спешни решения. С намесата в работата на най-чувствителните информационните системи, които работят в режим на реално време или в вземане на оперативни решения.

Снемане на информация характеристика от следните ситуации на взаимодействие между две отдалечени абонати в телекомуникационна мрежа. Ако потребител А изпраща съобщение до абонат Б, а по-късно се отказва от факта на изпращане на такова съобщение, то се казва, да се отрича факта на предаване на съобщението. Ако сте абонат в съобщение, получено от абонат А, по-късно се отказва от факта на получаване на съобщението, след което се казва, да се отрича факта на получаване на съобщението. Първият случай е реално, например, ако изпратите съобщение, съдържащо се задължения някои подателя по отношение на получателя, а вторият - ако полученото съобщение съдържаше някои инструкции за получателя. Отказ от информация на практика прави невъзможно взаимодействие с отдалечени потребители, използващи съвременни компютърни и мрежови технологии.

При разглеждане на цели атакуващият трябва да се отбележи следното. Когато създадете една или друга система за информационна сигурност в автоматизирана система или мрежа, нападателят губи възможността да постигнат целите си по възможно най-лесен и достъпен (при липса на защита) означава. В новите условия на нападателя ще се опита да проучи вградена система за защита и да намерят начини за нейното преодоляване. В същото време развива нова цел: да се научат ключовете или пароли, да промени системата за защита на информация софтуер и по този начин изцяло или частично се неутрализира защитен механизъм, за да го заобиколят. Тези цели са сравнени с междинно съединение характер посочени по-горе. Но за тази цел е необходимо да се вземат предвид при проектирането и изпълнението на решения за информационна сигурност.

На практика на следните основни видове информационна сигурност:

- защита на информацията от неоторизиран достъп:

- защита на информацията срещу засичане на комуникационни системи.

- защитата на правната стойност на електронни документи.

- защита на поверителна информация от течове през канали бездомно електромагнитно излъчване и смущения.

- защита на личните данни срещу компютърни вируси и други вредни въздействия на програми за разпространение на канала.

- защита срещу неоторизирано копиране и разпространение на софтуер и ценна информация на компютъра.

Защита на поверителна и ценна информация от неоторизиран достъп (неоторизиран достъп) има за цел да осигури решение на един от двата най-важните проблеми на защита на правата на собственост на собственици и ползватели на компютри - охрана на имуществото, включено в обработената информация от всички видове зловреден убийство, което може да причини значителни икономически и други материални и нематериални вреда е долепена задачата за защита на държавни тайни, когато собственикът е състоянието на информация основната цел на този вид защита е да се гарантира поверителността, целостта и наличността на информация по отношение на техническото изпълнение на предпазна се свежда до проблема с функционално разграничаване на правомощията и достъп до информация

Има два принципи за формулиране на правилата за контрол на достъпа и дискреционни правомощия.

Първият от тях се основава на модел на матрица.

Нека да има набор от имена на обекти за достъп (файлове, директории, устройства и други подобни) и множество лица за достъп (за потребители и техните процеси). Правила за контрол на достъпа след написани в матрица форма, всеки от които съответства на един обект достъп колона и всеки ред съответства на един достъп субект. На пресечната точка на аз-ти стълб и к-ти ред са написани на разрешения й-то лице достъп -тата възрази достъп (четене, писане, изтриване, и други подобни).

На практика системата за контрол на достъпа, базирана на матричните модели, обикновено реализира като специален системен компонент или база данни операционна цел, или като самостоятелен софтуерен продукт. Съществена особеност на средствата матрица от ограничаване на достъпа до най-използваната операционна система е универсален принцип децентрализирано механизми достъп контролер, което води до невъзможност за стриктно спазване на изискванията на възможност за проверка, сигурност и пълнотата на мониторинга на такива договорености.

Credentials принципа на контрол на достъпа въз основа на факта, че всички обекти, достъп до пряк етикети за поверителност (например за тайна: "особено значение", "строго секретно", "тайна", "некласифицирани"), и по всеки предмет достъп се определя от нивото на достъп ( като нивото на поверителния характер на документи, които са упълномощени да работят на обекта). След това, когато потребителят комуникира с четенето на системата е позволено само по отношение на подходящото ниво на информация поверителност или по-долу. Запис на информация е разрешено само за информация ниво уединението съответния или по-висока. Тези правила трябва да гарантират, че преминаването на информация не е понижаване на нейната поверителност.

Имайте предвид, че в най-критичните случаи, като се използват както на принципа на формулиране на правила за ограничаване на достъпа.

Идентификация е представянето на даден потребител на системата на вашия ID (име) и проверка за името в системата на паметта.

Authentication е да се провери достъпа на доставките срещу тях идентичност (удостоверяване). За изпълнение на процедурата по удостоверяване използва темата за ID за достъп, който е или си тайна (парола и т.н.), или е уникален с предмета и гарантиран nepoddelyvaemym (биометрични данни).

Най-простият начин за защита на автоматизираната система за отдалечен достъп на неупълномощени потребители - отказ за работа в мрежа, осигуряване на физическата сигурност на всички външни връзки на мрежата. В най-критичните случаи и пристигат.

Въпреки това, поради практическата невъзможност за такава изолация в повечето случаи в момента, е необходимо да се предоставят прости и ясни правила за комуникация между локални мрежи с различна степен на защита, или дори защитена мрежа незащитена. по този начин защитена LAN изглежда така, сякаш се намира в рамките на личния живот на периметър подкрепа. Service вътре контрол на достъпа периметър и други механизми за сигурност, за да се определи кой и каква информация позволено. В такава система среда шлюз, понякога се нарича защитна стена, рутер или защитен модул на системата за интерфейс може да се отдели защитена или незащитена мрежа от външни мрежи или системи. Незащитени система може да комуникира с защитени само чрез единичен комуникационен канал се контролира от защитен шлюз. Gateway отблизо трафика както извън, така и извън него, и ефективно да изолира сигурна мрежа от външния свят. Поради това, че защитната стена предпазва други компютри в рамките на защитата на периметъра могат да бъдат съсредоточени в защитната стена.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!