ПредишенСледващото

Подходи към защитата на данни и други ресурси непрекъснато се променят, като например промяна на нашето общество и технологиите. Важно е да се разбере това, е да изработи правилният подход към сигурността. Ето защо то нека да се запознаят с историята си, за да се избегнат повторения-Рениевите минали грешки.

В древни времена, ценна информация се съхранява в осезаема форма: издълбани върху каменни плочи, а по-късно, записано на хартия. За да се защити ги използват същите материални обекти: стени, канавки и наблюдение.

Чувствителна или секретна информация търси не се съхранява на износоустойчива Lyakh следователно трябва да дойде до нас, така че няколко записи на алхимиците. Те не се раз-даде своите тайни с никого, освен избраните учениците, защото знанието - е сила. Може би това е най-добрата защита. Сун Дзъ е казал: "Тайната, кото-рането да се знае повече от един, - вече не е тайна."

С изключение на грешка при използване на системи за криптиране, сложен шифър е много трудно да се справи. Поради това, че е постоянно търсене на други начини за прихващане на информация, предадена в шифрован вид.

До сега, има сериозен дебат за възможността на практика да се прилагат тези технологии за засичане на съобщения, като показване на светлина от монитора на стената от разстояние 1 км. Веднага щом нещо идва от военни или правителствени агенции, след като цялата информация е тайна. Обществеността може само да гадаем дали има реална технология или дали е друг "патица".

Можем да предположим, че военният нещо на разположение. Но за обикновените престъпници в близко бъдеще възможност за прихващане на радиация остава малко вероятно.

При изпращане на съобщения от телеграф бяха достатъчни, за да се гарантира защитата на комуникациите и радиация. Тогава дойде компютри, които са били прехвърлени в електронен формат, информационните ресурси на организациите. След известно време работи върху компютри Стомани по-лесно и много потребители са се научили да общуват с тях в Regis-IU интерактивен диалог. Информацията вече е в състояние да се справи всеки потребител, който е влязъл. Имаше нужда да се защитят компютрите.

Първоначално моделът на сигурността на научната среда е "отворен достъп" и модел на правителствените структури - "затворени и заключени". Нещо, че е почти без медии. Това все още е вярно, на много академични и неправителствени структури, в които специфични изисквания и принципи на работа остават непроменени.

Описани модели са диаметрално противоположни: в модел правителство сигурност, всички блокирани, и всичко е позволено в модел академичната сигурност. Съвременни техники за технологии и сигурността позволяват да приложи нов модел на сигурност за научни и правителствени агенции, но неговото развитие отнема време.

В областта на компютърната сигурност за научни изследвания и правителствени агенции, одобрени подходите, които все още се използват и днес.

В началото на 70-те години. XIX век, Дейвид Бел и Леонард La Padula застрояване, независимо дали моделът на сигурността на операциите, извършени на компютъра. Този модел се основава на концепцията за управление на ниво клас фикация на информация (некласифицирана, поверителни, тайна, строго секретно) и нивата на толеранс. Ако човек (предмет) да имат ниво на толерантност по-високо от нивото на файла (обект) за класификация, той е имал достъп до файла, в противен случай е отказан достъп. Тази концепция е намерила своята реализация в 5200.28 «Trusted Computing System Критерии за оценка» (TCSEV) (Критерии за оценка «за не-pasnosti компютърни системи") стандарт, разработен през 1983 г. МИНИСТЕРСТВО НА американското министерство на отбраната, тъй като тя обхваща цвят се нарича " Orange книга. " "Оранжевата книга" се класира на компютърни системи в съответствие със следната таблица.

· D Минимална защита (nonnormable)

С1 Защита на преценка

· C2 Контролиран достъп Защита

· B1 защита с етикети за сигурност

· B2 Структуриран защита

· B3 защита домейн

· А1 Тествани развитие

"Оранжевата книга" се определя за всеки раздел на функционалните изисквания и изискванията за осигуряване. Системата имат задоволителни отговаря на тези изисквания, за да отговарят на определено ниво на сертификация.

Съвременната концепция за сигурност е въплътено в раздела "Общи Крит-riyah". Основната идея е съсредоточена в така наречените профили за защита, които определят различна среда на сигурност, в която може да се постави една компютърна система. Продуктите се оценяват на нагнетателния sponds за тези профили и сертифицирани. При закупуване на орга-nization на системата е в състояние да изберете профила, който най-добре stvuyuschy съответно, неговите нужди, и да изберете продукти, които са сертифицирани в съответствие с този профил. сертификат продукта включва също ниво пове доверието, т. е. ниво на тайна, оценители съответните профилни проводим функционалност.

компютър системи технология твърде бързо се развива в сравнение с програмата за сертифициране. Има нови версии на системите за диета-оператора и хардуера, и да намерят своите пазари, дори преди по-старата версия на системата и са сертифицирани по-ТА.

Към днешна дата, проблемите стават още по-сериозно. Организациите имат Execu обаждане на безжични мрежи, появата на които "Червената книга" не може да предвиди ла.

Още не е разработен процес на сертифициране Комп yuternyh системи, потвърждаващ осигурява сигурност. За повечето от предложените решения са отишли ​​твърде бързо технологичния фронт.

Ясно е, че не можем да разчитаме на един вид защита, за да се гарантира сигурността на информацията. Нито пък има един продукт, който реализира всички необходими средства за защита на компютрите и мрежите. За съжаление, много разработчиците твърдят, че само техните про-дукти могат да се справят с тази задача. В действителност не е така. За всички едностранно защита на информационни ресурси изисква много време, лични продукти.

Антивирусният софтуер е неразделна част от надеждна програма за сигурност. Когато е зададен правилно znĂ, което значително намалява риска от излагане на зловреден софтуер.

Но няма антивирусен софтуер няма да защити една организация от зли-umyshlennika използвате, за да получите достъп до правната система на дадена програма или легитимен потребител, който се опитва да получи nesanktsioni файлове Rowan-достъп.

Всяка компютърна система в рамките на организацията ограничава достъпа до файлове, идентифициране на потребителя, който влиза в системата мю. Когато е правилно конфигурирана система, инсталиране на необходимите разрешения за правни потребители съществува в използването на принуда файлове, до които имат достъп. Въпреки това, системата за контрол на достъпа не осигурява защита, ако нападателят чрез уязвимости имате достъп до файловете, като администратор. Такъв по-есента ще се считат за законни действия на администратор.

Биометрични системи - още един механизъм за удостоверяване (те са - какво сте), значително намалява вероятността от отгатване парола-ТА. Има много биометрични скенери за Вери-фикация от следните неща:

Всяка техника включва използването на някои Подредете-ТА на човешките идентификационни характеристики. Обикновено това уста roystva доста сложно, за да се предотврати опити за измама.

Сканиране на компютърни системи за уязвимости, играе важна роля в програмата за безопасност. Тя ще определи потенциала социално-точка да нахлуе и да предприеме незабавни мерки за подобряване на сигурността. Това изследване обаче не спира да законно льо-потребители, които изпълняват неоторизиран достъп до файловете няма да се засичат нарушители, които вече са влезли в темата за ШИС чрез "празнините" в конфигурацията.

Encryption - това е основният механизъм на защита на информацията в Pre-Th. Чрез използването на криптиране на файлове може да бъде предоставена и информация безопасно-ност в склада. Въпреки това, служители на организацията се HN имат достъп до тези файлове, криптиране и система не може да се прави разлика между легални и нелегални потребители, ако те представят едни и същи клавиши за алгоритъм за криптиране. За да се осигури не по-pasnosti в криптиране ключовете, необходими за наблюдение на шифър-нето и системата като цяло.

Физическа защита - единственият начин да се цялостна защита на някой pyuternyh и информационни системи. Това може да се направи сравнително евтино. За да направите това, се копае яма, дълбока 20 метра, то-важните сложи системи и да се излива бетон отгоре. Всичко ще бъде в пълно bezopasnos-ти! За съжаление, няма да има проблеми с персонала, които се нуждаят от достъп до компютри за нормална работа.

Дори и при наличието на механизми за физическа защита, внимателно Ras-слабо представени на негово място, трябва да се даде на потребителите достъп до системата - и скоро ще дойде към края си! Физическа защита няма да попречи на атака, като се използва законно право на достъп или мрежа атака.

Три режима на защита е на три защитни елементи:

Като правило, защита - първия режим на безопасност. желанието на хората да се Защитно-Schat изглежда почти инстинктивно и отбрана, като правило, се предшества от всички други усилия за осигуряване на защита. Защитните мерки SNI-zhayut вероятността за успешен пробив на ценни ресурси, като по този начин предотвратяване на риска от финансови загуби. При запазване на сегашните отбрана не е достатъчно, че ценни ресурси не са защитени, което увеличава потенциалните загуби в случай на повреда или загуба на данни. Въпреки това, защитата е само част от цялостна стратегия за сигурност. Много компании разчитат само на защитната стена и стават уязвими, тъй като игнорира "слаби места", свързани с други видове сигурност - възпиране и откриване.

Третият и най-малко често се използва в компютърни мрежи Secure режим-ност е да се открият. Осигуряване на защита или възпиране, стратегия за сигурност често не предвижда откриването на престъпления, извършени. Мнозина вярват, че това е достатъчно, за да използвате система за тревога, че ще уведоми аутсайдерите, че те се опитват да пречат на защитената зона, и те рядко се използват от професионалисти в областта на сигурността. Без адекватни мерки пролука в системата може да съществува в продължение на часове, дни, или да присъства за неопределено време.

В илюзията за безопасност - 1

Много от собствениците на автомобили с марката "Touota" не са знаели през 1980 г., че ключът към дръжките на вратите на тези коли са само малък брой от комбинации. Те се надяваха, че превключвателите превключваемите в бравите се пазят в тайна, а има толкова много комбинации, които крадецът просто не предполагам отдясно. Това автоматично mobilists сигурност е една илюзия. Крадец с пълен набор от ключове може да отвори всеки автомобил марка "Touota" лесно. Вие по невнимание може да отвори вратата на друг автомобил от същия модел.

Илюзията за безопасност - 2

Линията Мажино, построена между Първата и Втората световна война, за да защити Франция от Германия - един от оловно-Най-краткият грешка на защитата стратегия. Това беше стена, повдигнете-erate да се осигури надеждна защита на границата, както и изключването на хората отвън. Защитата се провали, и германските сили прескочени СТЕ-добре, а дори и директно да го преодолее. Това се дължи на пренебрегване на алтернативни заплахи вектори (отнасящи се до незавършено строителство степ с двата края). [2]

Една от целите на ефективна стратегия за сигурност - да принуди нападателя да похарчите за проникване на защитената периметъра възможно време болка-тя да си отиде с нищо след дълго неуспешни опити vzlo-ма. Други стратегии включват проникване на нарушителя в системата, след което можете да го изправи пред съда, преди органите на реда. Други стратегии включват привличане на нападателя неверни стойности, които той е прекарал много време все това "стръв".

Във всеки случай, слаби зоните за сигурност на инфраструктурата трябва да бъдат премахнати. Ако те трябва да се прави бизнес, е необходимо да се съсредоточи откриването на медийния-ТА и възпирането на областите, където има недостиг на Nye надеждни защитни средства. Тя трябва да се приеме, че тези уязвимости ще привличат вниманието на нападателите и да правят подходящ план за действие в този случай.

Панацея срещу нарушители там, тъй като сигурността в електронната търговия е сравнително нова Oblas-Тю, който в момента има различни философии и подходи за нейното прилагане.

С реализацията на системата за сигурност, най-подходящ за осъзнаването, че няма технология осигурява сто процента ефективност на и композиция-lyat планове подходящи действия. За да се компенсира слабостите в ОД-оцененото ниво на сигурност, можете да използвате няколко нива на защита.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!