1 snímka

Moderné metódy a nástroje informačnej bezpečnosti Vyplnil: študent skupiny T3-09 Apetov Alexander 2012

2 snímka

Informačná bezpečnosť je súbor organizačných, technických a technologických opatrení na ochranu informácií pred neoprávneným prístupom, zničením, modifikáciou, zverejnením a oneskorením prístupu.

3 snímka

Informačná bezpečnosť poskytuje záruku dosiahnutia týchto cieľov: dôvernosť informácií (vlastníctvo informačných zdrojov, vrátane informácií, spojené s tým, že nebudú prístupné a nebudú zverejnené oprávnené osoby); integrita informácií a súvisiacich procesov (stálosť informácií počas ich prenosu alebo uchovávania); dostupnosť informácií, keď sú potrebné (vlastnosť informačných zdrojov vrátane informácií, ktorá určuje možnosť ich prijatia a použitia na žiadosť oprávnených osôb); účtovanie všetkých procesov súvisiacich s informáciami.

4 snímka

Zabezpečenie informačnej bezpečnosti pozostáva z troch komponentov: Dôvernosť, Integrita, Dostupnosť. Body aplikácie procesu informačnej bezpečnosti na informačný systém sú: hardvér, softvér zabezpečenie komunikácie (komunikácie). Samotné ochranné postupy (mechanizmy) sa delia na ochranu fyzickej úrovni, ochrana personálu organizačná úroveň. Softvér komunikačného hardvéru

5 snímka

Bezpečnostná hrozba pre počítačový systém je potenciálny incident (či už úmyselný alebo nie), ktorý by mohol mať nežiaduci vplyv na samotný systém, ako aj na informácie v ňom uložené. Analýza hrozieb vykonaná Národnou asociáciou počítačovej bezpečnosti v Spojených štátoch odhalila nasledujúce štatistiky:

6 snímka

7 snímka

Bezpečnostná politika je súbor opatrení a aktívnych akcií na riadenie a zlepšovanie bezpečnostných systémov a technológií.

8 snímka

Organizačná ochrana režimu a bezpečnosti. organizácia práce so zamestnancami (výber a umiestňovanie personálu vrátane oboznámenia sa so zamestnancami, ich štúdiom, školenie o pravidlách práce s dôvernými informáciami, oboznámenie sa s postihmi za porušenie pravidiel informačnej bezpečnosti a pod.) organizácia práce s dokumentmi a dokumentovanými informáciami (vývoj, použitie, účtovanie, vyhotovenie, vrátenie, uloženie a zničenie dokumentov a nosičov dôverných informácií) organizácia používania technických prostriedkov na zhromažďovanie, spracovanie, zhromažďovanie a uchovávanie dôverných informácií; organizácia práce na analýzu vnútorných a vonkajších hrozieb pre dôverné informácie a vypracovanie opatrení na zabezpečenie ich ochrany; organizácia práce na vykonávanie systematického monitorovania práce personálu s dôvernými informáciami, postup zaznamenávania, uchovávania a ničenia dokumentov a technických médií.

Snímka 9

Technické prostriedky informačnej bezpečnosti Na ochranu perimetra informačný systém vznikajú: zabezpečovacie a požiarne poplachové systémy; Digitálne video monitorovacie systémy; systémy kontroly a riadenia prístupu (ACS). Ochrana informácií pred únikom technickými komunikačnými kanálmi je zabezpečená týmito prostriedkami a opatreniami: použitím tienených káblov a uložením vodičov a káblov v tienených konštrukciách; inštalácia vysokofrekvenčných filtrov na komunikačné linky; výstavba tienených miestností („kapsúl“); používanie tienených zariadení; inštalácia aktívnych protihlukových systémov; vytváranie kontrolovaných zón.

10 snímka

Hardvérová informačná bezpečnosť Špeciálne registre na ukladanie bezpečnostných údajov: heslá, identifikačné kódy, klasifikácie alebo úrovne súkromia; Zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) na účely identifikácie; Obvody na prerušenie prenosu informácií v komunikačnej linke za účelom periodickej kontroly adresy výstupu dát. Zariadenia na šifrovanie informácií (kryptografické metódy). Systémy neprerušiteľného napájania: Neprerušiteľné zdroje napájania; Načítať zálohu; Generátory napätia.

11 snímka

Softvérové ​​nástroje ochrana informácií Prostriedky ochrany pred neoprávneným prístupom (NSD): Prostriedky autorizácie; povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Protokolovanie (nazývané aj auditovanie). Systémy na analýzu a modelovanie informačných tokov (CASE systémy). Sieťové monitorovacie systémy: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (systémy DLP). Analyzátory protokolov. Antivírusové produkty.

12 snímka

Softvér na zabezpečenie informácií Firewally. Kryptografické prostriedky: Šifrovanie; Digitálny podpis. Záložné systémy. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Nástroje analýza systémov ochrany: Monitorovací softvérový produkt.

Snímka 13

TYPY ANTIVÍRUSOVÝCH PROGRAMOV Detektory umožňujú detekovať súbory infikované jedným z niekoľkých známych vírusov. Niektoré detekčné programy vykonávajú aj heuristickú analýzu súborov a systémových oblastí diskov, čo im často (ale nie vždy) umožňuje odhaliť nové vírusy, ktoré program detektora nepozná. Filtre sú rezidentné programy, ktoré upozorňujú používateľa na všetky pokusy akéhokoľvek programu o zápis na disk, natož jeho formátovanie, ako aj na iné podozrivé akcie. Lekárske programy alebo fágy nielen nachádzajú súbory infikované vírusmi, ale ich aj „liečia“, t.j. odstrániť telo vírusového programu zo súboru a vrátiť súbory do pôvodného stavu. Audítori si pamätajú informácie o stave súborov a systémových oblastí diskov a pri následných štartoch porovnávajú ich stav s pôvodným. Ak sa zistia nejaké nezrovnalosti, používateľ je upozornený. Ochrany alebo filtre sú umiestnené v pamäti RAM počítača a kontrolujú spustené súbory a vložené USB disky na prítomnosť vírusov. Očkovacie programy alebo imunizátory upravujú programy a disky tak, že to neovplyvní činnosť programov, ale vírus, proti ktorému sa očkovanie vykonáva, považuje tieto programy alebo disky za už infikované.

Snímka 14

Nevýhody antivírusových programov Žiadna z existujúcich antivírusových technológií nedokáže poskytnúť úplnú ochranu pred vírusmi. Antivírusový program zaberá časť výpočtových zdrojov systému, zaťažuje centrálny procesor a pevný disk. To sa môže prejaviť najmä na slabých počítačoch. Antivírusové programy môžu vidieť hrozbu tam, kde žiadna nie je (falošné poplachy). Antivírusové programy sťahujú aktualizácie z internetu, čím plytvajú šírkou pásma. Rôzne techniky šifrovania a balenia škodlivého softvéru spôsobujú, že aj známe vírusy sú nezistiteľné antivírusovým softvérom. Detekcia týchto „skrytých“ vírusov vyžaduje výkonný dekompresný mechanizmus, ktorý dokáže dešifrovať súbory pred ich skenovaním. Mnoho antivírusových programov však túto funkciu nemá a v dôsledku toho je často nemožné odhaliť šifrované vírusy.

15 snímka

Pojem počítačový vírus Počítačový vírus je špeciálny program, ktorý vedome poškodzuje počítač, na ktorom je spustený, alebo iné počítače v sieti. Hlavnou funkciou vírusu je jeho reprodukcia.

16 snímka

Klasifikácia počítačových vírusov podľa biotopov; podľa operačných systémov; podľa pracovného algoritmu; podľa deštruktívnych možností.


BEZPEČNOSŤ Bezpečnosť informačného systému je vlastnosť, ktorá spočíva v schopnosti systému ju zabezpečiť normálne fungovanie, teda zabezpečiť integritu a utajenie informácií. Na zabezpečenie integrity a dôvernosti informácií je potrebné chrániť informácie pred náhodným zničením alebo neoprávneným prístupom k nim.


HROZBY Existuje mnoho možných smerov úniku informácií a spôsobov neoprávneného prístupu k nim v systémoch a sieťach: zachytávanie informácií; úprava informácií (pôvodná správa alebo dokument sa zmení alebo nahradí inou a odošle sa adresátovi); nahradenie autorstva informácií (niekto môže vo vašom mene poslať list alebo dokument); Využívanie nedostatkov v operačných systémoch a aplikačnom softvéri; kopírovanie pamäťových médií a súborov obchádzaním bezpečnostných opatrení; nelegálne pripojenie k zariadeniam a komunikačným linkám; vydávať sa za registrovaného užívateľa a privlastňovať si jeho právomoci; predstavenie nových používateľov; zavádzanie počítačových vírusov a pod.


OCHRANA Prostriedky ochrany informácií IP pred konaním subjektov zahŕňajú: prostriedky ochrany informácií pred neoprávneným prístupom; ochrana informácií v počítačových sieťach; ochrana kryptografických informácií; elektronický digitálny podpis; ochrana informácií pred počítačovými vírusmi.


NEOPRÁVNENÝ PRÍSTUP Získanie prístupu k zdrojom informačného systému zahŕňa vykonanie troch procedúr: identifikácia, autentifikácia a autorizácia. Identifikácia – pridelenie jedinečných mien a kódov (identifikátorov) používateľovi (objektu alebo predmetu zdrojov). Autentifikácia – zistenie totožnosti používateľa, ktorý identifikátor poskytol, alebo overenie, že osoba alebo zariadenie poskytujúce identifikátor je skutočne tým, za koho sa vydáva. Najbežnejšou metódou autentifikácie je pridelenie hesla používateľovi a jeho uloženie v počítači. Autorizácia je kontrola oprávnenia alebo overenie oprávnenia používateľa pristupovať ku konkrétnym zdrojom a vykonávať s nimi určité operácie. Autorizácia sa vykonáva na rozlíšenie prístupových práv k sieťovým a počítačovým zdrojom.


POČÍTAČOVÉ SIETE Lokálne podnikové siete sú veľmi často pripojené na internet. Na ochranu lokálnych sietí spoločností sa spravidla používajú brány firewall. Firewall je prostriedok kontroly prístupu, ktorý umožňuje rozdeliť sieť na dve časti (hranica vedie medzi lokálnou sieťou a internetom) a vytvoriť súbor pravidiel, ktoré určujú podmienky prechodu paketov z jednej časti do iné. Obrazovky môžu byť implementované buď hardvérovo alebo softvérovo.


KRYPTOGRAFIA Na zabezpečenie utajenia informácií sa používa šifrovanie alebo kryptografia. Šifrovanie používa algoritmus alebo zariadenie, ktoré implementuje špecifický algoritmus. Šifrovanie je riadené pomocou meniaceho sa kódu kľúča. Zašifrované informácie je možné získať iba pomocou kľúča. Kryptografia je veľmi efektívna metóda, ktorý zvyšuje bezpečnosť prenosu dát v počítačových sieťach a pri výmene informácií medzi vzdialenými počítačmi.


ELEKTRONICKÝ DIGITÁLNY PODPIS Aby sa vylúčila možnosť úpravy pôvodnej správy alebo nahradenia tejto správy inými, je potrebné odoslať správu spolu s elektronickým podpisom. Elektronický digitálny podpis je postupnosť znakov získaná ako výsledok kryptografickej transformácie pôvodnej správy pomocou súkromného kľúča a umožňuje určiť integritu správy a jej autorstvo pomocou verejný kľúč. Inými slovami, správa zašifrovaná pomocou súkromného kľúča sa nazýva elektronický digitálny podpis. Odosielateľ odošle nezašifrovanú správu v jej pôvodnej podobe spolu s digitálnym podpisom. Príjemca pomocou verejného kľúča dešifruje znakovú sadu správy z digitálneho podpisu a porovná ju s nezašifrovanou znakovou sadou správy. Ak sa znaky úplne zhodujú, môžeme povedať, že prijatá správa nebola upravená a patrí jej autorovi.


ANTIVÍRUSY Počítačový vírus je malý škodlivý program, ktorý dokáže nezávisle vytvárať svoje kópie a vkladať ich do programov (spustiteľných súborov), dokumentov, zavádzacích sektorov pamäťových médií a šíriť sa cez komunikačné kanály. V závislosti od prostredia sú hlavnými typmi počítačových vírusov: Softvérové ​​vírusy (útočia na súbory s príponou .COM a .EXE) Bootovacie vírusy. Makrovírusy. Sieťové vírusy. Zdrojom vírusovej infekcie môžu byť vymeniteľné médiá a telekomunikačné systémy. Medzi najúčinnejšie a najobľúbenejšie antivírusové programy patria: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus a mnohé ďalšie.


POUŽITÉ STRÁNKY informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Snímka 1

Vyplnil: študentská skupina 23 Gubanova E. Ya Skontroloval: Turusinova I. P. Yoshkar-Ola, 2015

Snímka 2

Obsah Neoprávnený prístup Nástroje na zabezpečenie informácií Systémy biometrickej ochrany Spôsoby ochrany pred škodlivým softvérom Zálohovanie a obnova dát Hackerské nástroje a ochrana pred nimi Záver

Snímka 3

Neoprávnený prístup Neoprávnený prístup sú úkony, ktoré porušujú stanovenú procedúru prístupu alebo vymedzovacie pravidlá, prístup k programom a údajom získavajú predplatitelia, ktorí nie sú registrovaní a nemajú právo sa s týmito zdrojmi oboznamovať alebo s nimi pracovať. Kontrola prístupu je implementovaná, aby sa zabránilo neoprávnenému prístupu.

Snímka 4

Ochrana pomocou hesiel Heslá sa používajú na ochranu pred neoprávneným prístupom k programom a údajom uloženým v počítači. Počítač umožňuje prístup k svojim zdrojom len tým používateľom, ktorí sú zaregistrovaní a zadali správne heslo. Každému konkrétnemu používateľovi môže byť povolený prístup len k určitému informačné zdroje. V tomto prípade môžu byť zaznamenané všetky pokusy o neoprávnený prístup.

Snímka 5

Ochrana heslom Ochrana heslom sa používa pri zavádzaní operačného systému Prihlásenie heslom je možné nastaviť v programe BIOS Setup, počítač nespustí operačný systém, pokiaľ nezadáte správne heslo. Nie je ľahké prekonať takúto obranu. Pred neoprávneným prístupom je možné chrániť: disky, priečinky, súbory lokálny počítač Môžu sa im nastaviť určité prístupové práva: úplný prístup, možnosť vykonávať zmeny, iba na čítanie, zápis atď.

Snímka 6

Ochrana informácií je činnosť zameraná na predchádzanie úniku informácií, neoprávneným a neúmyselným zásahom do informácií

Snímka 7

Snímka 8

Prostriedky informačnej bezpečnosti Prostriedky informačnej bezpečnosti sú súborom inžinierskych, technických, elektronických a iných zariadení a zariadení používaných na riešenie rôzne úlohy o ochrane informácií vrátane predchádzania únikom a zaistenia bezpečnosti chránených informácií. Nástroje informačnej bezpečnosti sa delia na: Technické (hardvérové) nástroje Softvérové ​​nástroje Organizačné nástroje

Snímka 9

Technické (hardvérové) zariadenia Ide o zariadenia rôznych typov, ktoré riešia problémy informačnej bezpečnosti s hardvérom. Zabraňujú fyzickému prenikaniu a prístupu k informáciám, a to aj prostredníctvom ich maskovania. Prvú časť problému riešia zámky, mreže na oknách, bezpečnostné alarmy atď. Druhú časť riešia generátory hluku, prepäťové ochrany, skenovacie rádiá a mnohé ďalšie zariadenia, ktoré „blokujú“ potenciálne kanály úniku informácií alebo ich umožňujú. byť zistený.

Snímka 10

Softvérové ​​nástroje Softvérové ​​nástroje zahŕňajú programy na identifikáciu používateľov, riadenie prístupu, šifrovanie informácií, odstraňovanie zvyškových informácií, ako sú dočasné súbory, testovanie bezpečnostného systému atď.

Snímka 11

Organizačné prostriedky Organizačné prostriedky pozostávajú z organizačno-technických (príprava priestorov počítačmi, uloženie káblového systému, zohľadňovanie požiadaviek na obmedzenie prístupu k nemu a pod.) a organizačné a právne.

Snímka 12

Biometrické ochranné systémy Biometrické identifikačné systémy slúžia na ochranu pred neoprávneným prístupom k informáciám. Charakteristiky používané v týchto systémoch sú neoddeliteľnou súčasťou osobnosti človeka, a preto ich nemožno stratiť ani sfalšovať. Biometrické informačné bezpečnostné systémy zahŕňajú identifikačné systémy: pomocou odtlačkov prstov; podľa charakteristík reči; pozdĺž očnej dúhovky; podľa obrazu tváre; podľa geometrie dlane.

Snímka 13

Identifikácia odtlačkov prstov Optické snímače odtlačkov prstov sa inštalujú na notebooky, myši, klávesnice, flash disky a používajú sa aj ako samostatné externé zariadenia a terminály (napríklad na letiskách a v bankách). Ak sa vzor odtlačkov prstov nezhoduje so vzorom používateľa, ktorý prijal informácie, prístup k informáciám nie je možný.

Snímka 14

Identifikácia podľa rečových charakteristík Identifikácia osoby podľa hlasu je jednou z tradičných metód rozpoznávania záujem o túto metódu je spojený aj s prognózami zavádzania hlasových rozhraní do operačných systémov. Hlasová identifikácia je bezkontaktná a existujú systémy na obmedzenie prístupu k informáciám na základe frekvenčnej analýzy reči.

Snímka 15

Identifikácia očnou dúhovkou Na identifikáciu očnou dúhovkou sa používajú špeciálne skenery pripojené k počítaču. Očná dúhovka je jedinečná biometrická charakteristika pre každého človeka. Obraz oka sa extrahuje z obrazu tváre a aplikuje sa naň špeciálna maska ​​s čiarovým kódom. Výsledkom je matica, ktorá je individuálna pre každého človeka.

Snímka 16

Identifikácia podľa obrazu tváre Technológie rozpoznávania tváre sa často používajú na identifikáciu jednotlivcov. Rozpoznanie osoby nastáva na diaľku. Identifikačné znaky berú do úvahy tvar tváre, jej farbu a farbu vlasov. Medzi dôležité znaky patria aj súradnice bodov tváre v miestach zodpovedajúcich zmenám kontrastu (obočie, oči, nos, uši, ústa a ovál). V súčasnosti sa začína vydávanie nových medzinárodných pasov, ktorých mikročip ukladá digitálna fotografia vlastník.

Snímka 17

Identifikácia dlaňou ruky V biometrii sa na účely identifikácie používa jednoduchá geometria ruky - veľkosť a tvar, ako aj niektoré informačné znaky na chrbte ruky (obrázky na záhyboch medzi falangami prstov vzory umiestnenia krvných ciev). Na niektorých letiskách, v bankách a jadrových elektrárňach sú nainštalované skenery identifikácie dlaní.

Snímka 18

Ďalšie metódy identifikácie využívajú habitoskopiu (trojrozmerný obraz tváre) - Nvisage - vyvinutý zariadením Cambridge Neurodynamics EyeDentify ICAM 2001 - meria vlastnosti sietnice oka - eSign - program na identifikáciu digitálneho podpisu identifikáciou podľa štruktúry a relatívna poloha krvných ciev ruky komplexný systém "One-on" - One Facial Recognition"

Snímka 19

Digitálny (elektronický) podpis eSign je program na identifikáciu podpisu, ktorý používa špeciálne digitálne pero a elektronický blok na registráciu podpisu. Počas procesu registrácie si eSign pamätá nielen samotný obrázok podpisu, ale aj dynamiku pohybu pera. eSign analyzuje množstvo parametrov vrátane všeobecných charakteristík rukopisu konkrétnej osoby.

Snímka 20

Malvér je škodlivý program, teda program vytvorený so zlým úmyslom alebo zlými úmyslami. Na ochranu pred škodlivým softvérom sa používajú antivírusy. Dôvodom preniknutia vírusov do počítačov chránených antivírusom môže byť: používateľ zakázal antivírus; antivírusové databázy boli príliš staré; boli nastavené slabé bezpečnostné nastavenia; vírus používal infekčnú technológiu, proti ktorej antivírus nemal žiadne prostriedky ochrany; vírus sa dostal do počítača pred nainštalovaním antivírusu a dokázal antivírus neutralizovať; išlo o nový vírus, pre ktorý ešte neboli vydané antivírusové databázy Spôsoby ochrany pred malvérom

Snímka 21

Antivírusové programy Moderné antivírusové programy poskytujú komplexnú ochranu programov a údajov v počítači pred všetkými typmi škodlivých programov a spôsobmi ich prieniku do počítača: Internet, lokálna sieť, e-mail, vymeniteľné pamäťové médium. Princíp fungovania antivírusových programov je založený na skenovaní súborov, boot sektorov diskov a RAM a vyhľadávaní v nich známych a nových škodlivých programov.

Snímka 22

Antivírusové programy Antivírusový monitor sa spustí automaticky pri spustení operačného systému. Jeho hlavnou úlohou je poskytnúť maximálnu ochranu pred malvérom s minimálnym spomalením počítača. Antivírusový skener sa spúšťa podľa vopred zvoleného plánu alebo kedykoľvek užívateľom. Antivírusový skener hľadá malvér v pamäti RAM, ako aj na pevných diskoch počítača a sieťových diskoch.

Snímka 23

Zálohovanie a obnova údajov Zálohovanie je proces vytvárania kópie údajov na médiu, ktoré je určené na obnovenie údajov na pôvodné alebo nové miesto v prípade poškodenia alebo zničenia. Obnova dát je postup na získanie informácií z úložného zariadenia, keď ich nemožno prečítať bežným spôsobom.

Snímka 24

Hackerské nástroje a ochrana pred nimi Sieťové útoky na vzdialené servery sú implementované pomocou špeciálne programy, ktoré im posielajú početné žiadosti. To spôsobí, že server zamrzne, ak zdroje napadnutého servera nestačia na spracovanie všetkých prichádzajúcich požiadaviek. Niektoré hackerské nástroje implementujú fatálne sieťové útoky. Takéto nástroje využívajú zraniteľné miesta v operačných systémov a aplikácie a odosielať špeciálne navrhnuté požiadavky napadnutým počítačom v sieti. Výsledná sieťová požiadavka špeciálny typ spôsobí kritickú chybu v napadnutej aplikácii a systém prestane fungovať. Ochrana pred hackerskými útokmi sieťových červov a trójskych koní Ochranu počítačových sietí alebo jednotlivých počítačov pred neoprávneným prístupom je možné vykonať pomocou firewallu. Brána firewall vám umožňuje: blokovať hackerské DoS útoky tým, že bráni sieťovým paketom z určitých serverov preniknúť do chráneného počítača a zabraňuje trójskym koňom odosielať dôverné informácie o používateľovi a počítači;

Snímka 28

Typy a spôsoby ochrany informácií Pred úmyselným skreslením, vandalizmom (počítačové vírusy) Všeobecné metódy ochrany informácií; preventívne opatrenia; používanie antivírusových programov Od neoprávneného (nezákonného) prístupu k informáciám (ich použitie, úprava, distribúcia) Šifrovanie; ochrana heslom; "elektronické zámky"; súbor správnych a donucovacích opatrení Druh ochrany Spôsob ochrany

Snímka 29

Chcel by som dúfať, že systém informačnej bezpečnosti, ktorý sa v krajine vytvára, a vytvorenie súboru opatrení na jeho implementáciu nepovedie k nezvratným dôsledkom na ceste informačného a intelektuálneho zjednotenia, ktoré sa v Rusku objavuje s celým svetom. . Záver Informácie sú dnes drahé a musia byť chránené. Hromadná aplikácia osobné počítače, žiaľ, sa ukázalo byť spojené so vznikom samoreprodukujúcich sa vírusových programov, ktoré narúšajú normálnu prevádzku počítača, ničia súborovú štruktúru diskov a spôsobujú poškodenie informácií uložených v počítači.

1. Informačné prostredie. 2. Bezpečnostné modely. 3. Oblasti ochrany softvéru. 4. Organizačný systém predmetov ochrany. 5. Nástroje na ochranu siete. 6. Vytváranie firewallov v podnikových sieťach OBSAH

Informačná sféra (životné prostredie) je oblasť činnosti spojená s tvorbou, distribúciou, transformáciou a spotrebou informácií. Každý informačný bezpečnostný systém má svoje vlastné charakteristiky a zároveň musí spĺňať všeobecné požiadavky. Všeobecné požiadavky k systému informačnej bezpečnosti sú nasledovné: 1. Systém informačnej bezpečnosti musí byť prezentovaný ako celok. Integrita systému bude vyjadrená prítomnosťou jediného cieľa pre jeho fungovanie, informačných väzieb medzi jeho prvkami a hierarchiou konštrukcie podsystému riadenia systému informačnej bezpečnosti. 2. Systém informačnej bezpečnosti musí zabezpečiť bezpečnosť informácií, médií a ochranu záujmov účastníkov informačných vzťahov.

3. Systém informačnej bezpečnosti ako celok, metódy a prostriedky ochrany by mali byť pre používateľa čo najviac „transparentné“, nevytvárať veľké dodatočné nepríjemnosti spojené s postupmi prístupu k informáciám a zároveň byť neprekonateľné voči neoprávnenému prístupu zo strany útočníkom na chránené informácie. 4. Systém informačnej bezpečnosti musí zabezpečiť informačné odkazy v rámci systému medzi jeho prvkami pre ich koordinované fungovanie a komunikáciu s vonkajšie prostredie, pred ktorou systém prejavuje svoju celistvosť a pôsobí ako jeden celok.

Ako štandardný bezpečnostný model sa často uvádza model troch kategórií: · Dôvernosť – stav informácií, v ktorom k nim majú prístup iba subjekty, ktoré na ne majú právo; · Integrita – zamedzenie neoprávnenej modifikácie informácií; · Dostupnosť – vyhýbanie sa dočasnému alebo trvalému skrývaniu informácií pred používateľmi, ktorí získali prístupové práva. Existujú aj ďalšie nie vždy povinné kategórie bezpečnostného modelu: · neodvolateľnosť alebo odvolateľnosť – nemožnosť odmietnuť autorstvo; · zodpovednosť – zabezpečenie identifikácie subjektu prístupu a evidencie jeho konania; · spoľahlivosť – vlastnosť súladu so zamýšľaným správaním alebo výsledkom; · pravosť alebo pravosť – vlastnosť, ktorá zaručuje, že predmet alebo zdroj sú identické s tým, čo bolo deklarované.

Podľa expertov Kaspersky Lab treba úlohu zabezpečiť informačnú bezpečnosť riešiť systematicky. To znamená, že rôzne ochrany (hardvérová, softvérová, fyzická, organizačná atď.) musia byť aplikované súčasne a pod centralizovanou kontrolou. Súčasne musia komponenty systému „vedieť“ o existencii priateľa, spolupracovať a poskytovať ochranu pred vonkajšími aj vnútornými hrozbami. V súčasnosti existuje veľký arzenál metód na zabezpečenie informačnej bezpečnosti: · prostriedky identifikácie a autentifikácie používateľov (tzv. 3 A komplex); · prostriedky na šifrovanie informácií uložených v počítačoch a prenášaných cez siete; · firewally; · virtuálne privátne siete; · nástroje na filtrovanie obsahu; · nástroje na kontrolu integrity obsahu disku; · nástroje antivírusovej ochrany; · Systémy detekcie zraniteľnosti siete a analyzátory sieťových útokov.

Softvérové ​​a hardvérové ​​metódy a prostriedky na zaistenie informačnej bezpečnosti. Literatúra ponúka nasledujúcu klasifikáciu nástrojov informačnej bezpečnosti. [Prostriedky ochrany pred neoprávneným prístupom: Prostriedky autorizácie; povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Protokolovanie (nazývané aj auditovanie). Systémy na analýzu a modelovanie informačných tokov (CASE systémy). Sieťové monitorovacie systémy: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (systémy DLP).

Analyzátory protokolov Antivírusové nástroje Firewally Kryptografické nástroje: Šifrovanie Digitálny podpis. Záložné systémy Systémy neprerušiteľného napájania: Neprerušiteľné zdroje napájania; Načítať zálohu; Generátory napätia. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Prostriedky na zabránenie vlámaniu do puzdra a krádeži zariadenia. Zariadenia na kontrolu vstupu do priestorov. Nástroje na analýzu bezpečnostných systémov: Antivírus.

Organizačná ochrana objektov informatizácie Organizačná ochrana je predpis výrobné činnosti a vzťahy medzi výkonnými umelcami na právnom a regulačnom základe, ktorý vylučuje alebo výrazne sťažuje nezákonné získavanie dôverných informácií a prejavy vnútorných a vonkajších hrozieb. Organizačná ochrana zabezpečuje: organizáciu bezpečnosti, režimu, práce s personálom, s dokumentmi; využívanie technických bezpečnostných prostriedkov a informačno-analytických činností na identifikáciu vnútorných a vonkajších hrozieb pre podnikateľskú činnosť.

Nástroje na ochranu siete pre LAN. Klasifikácia firewallov Je zvykom rozlišovať tieto triedy ochranných firewallov: filtrovacie smerovače; brány na úrovni relácie; brány na aplikačnej úrovni. Filtrovanie smerovačov Filtrovanie prichádzajúcich a odchádzajúcich paketov pomocou údajov obsiahnutých v hlavičkách TCP a IP. Na výber IP paketov sa používajú skupiny polí hlavičky paketov: IP adresa odosielateľa; IP adresa príjemcu; port odosielateľa; port príjemcu.

Jednotlivé smerovače ovládajú sieťové rozhranie smerovača, z ktorého paket prišiel. Tieto údaje slúžia na podrobnejšie filtrovanie. To sa dá urobiť rôznymi spôsobmi, prerušením pripojenia k určitým portom alebo počítačom. Je ťažké vytvoriť pravidlá filtrovania pre smerovače. Neexistuje iný spôsob, ako skontrolovať správnosť, ako pomalé a prácne manuálne testovanie. Tiež nevýhody filtrovania smerovačov zahŕňajú prípady, keď: vnútorná sieť je viditeľná z internetu; komplexné pravidlá smerovania vyžadujú vynikajúcu znalosť TCP a UDP; Keď je firewall napadnutý, všetky počítače v sieti sa stanú bezbrannými alebo nedostupnými. Filtračné smerovače však majú aj množstvo výhod: nízke náklady; flexibilné definovanie pravidiel filtrovania; nízka latencia pri práci s paketmi

Vytváranie firewallov v podnikových sieťach Ak potrebujete nainštalovať spoľahlivý podnikový resp lokálna sieť, je potrebné vyriešiť nasledujúce problémy: ochrana siete pred neoprávneným vzdialeným prístupom pomocou globálneho internetu; Ochrana údajov o konfigurácii siete pred návštevníkmi globálnej siete; oddelenie prístupu do firemnej alebo lokálnej siete od globálnej a naopak. Na zaistenie bezpečnosti chránenej siete, rôzne schémy vytváranie firewallov: Firewall vo forme filtrovacieho smerovača je najjednoduchšia a najbežnejšia možnosť. Smerovač je umiestnený medzi sieťou a internetom. Na ochranu sa používajú údaje z analýzy adries a portov prichádzajúcich a odchádzajúcich paketov.

Brána firewall používajúca dvojportovú bránu je hostiteľ s dvoma sieťovými rozhraniami. Hlavné filtrovanie pre výmenu dát sa vykonáva medzi týmito portami. Na zvýšenie bezpečnosti je možné nainštalovať filtračný smerovač. V tomto prípade je medzi bránou a routerom vytvorená vnútorná tienená sieť, ktorú je možné použiť na inštaláciu informačného servera. Firewall s tienenou bránou poskytuje vysokú flexibilitu riadenia, ale nedostatočný stupeň bezpečnosti. Líši sa v prítomnosti iba jedného sieťového rozhrania. Filtrovanie paketov sa vykonáva niekoľkými spôsobmi: keď interný hostiteľ umožňuje prístup k globálnej siete iba pre vybrané služby, keď sú blokované všetky pripojenia z interných hostiteľov. Firewall s tienenou podsieťou – na jej vytvorenie sú použité dva tienené smerovače. Externá sa inštaluje medzi tienenú podsieť a internet, vnútorná sa inštaluje medzi tienenú podsieť a vnútornú chránenú sieť. Dobrá voľba na zaistenie bezpečnosti so značnou premávkou a vysoká rýchlosť práce.