Zaštita informacija od neovlaštenog pristupa: sredstva, zahtjevi, vrste i metode

Pitanja vezana uz zaštitu podataka od neovlaštenog pristupa već se raspravljaju u Rusiji. Trenutačno je problem osiguranja povjerljivosti podataka vrlo akutan.

Društvo se razvija, privatni i imovinski odnosi poboljšavaju se, aktivna se borba za moć događa. Povećana ljudska aktivnost dovodi do povećanja vrijednosti informacija, a posebno informacije koje mogu donijeti njegov vlasnik korist - financijske, političke, itd Razmotrimo daljnje mogućnosti kako bi zaštitili podatke od neovlaštenog pristupa, klasifikaciju postojećih metoda osiguravanja tajnosti podataka ...

zaštita podataka od neovlaštenog pristupa

Važnost problema

U tržišnom gospodarstvu, osiguravanje zaštite podataka od neovlaštenog pristupa preduvjet je za učinkovitost bilo kojeg poduzeća, maksimiziranje profita, održavanje cjelovitosti organizacijske strukture bilo koje tvrtke. Ovaj zadatak rješava se pomoću alata, metoda i sustava koji sprečavaju primitak važnih informacija od neovlaštenih osoba.

Značajan utjecaj na aktivnosti koje osiguravaju povjerljivost podataka čine promjene koje se događaju u gospodarstvu zemlje. U Rusiji djeluje vlastiti financijski i kreditni sustav, posluju poduzeća različitih oblika vlasništva. Kao što statistika pokazuje, u posljednjih nekoliko godina, broj slučajeva pronevjere poslovne i tehničke informacije značajno je porastao. Takve akcije često dovode do nepovoljnih posljedica za poslovanje: poduzeća trpe gubitke, au nekim slučajevima bankrotiraju.

Odgovornost za zaštitu podataka od neovlaštenog pristupa je u pravilu osoba koja je u najnižoj vezi vodstva. U međuvremenu, u svakom poduzeću, mora postojati odgovoran službenik koji koordinira aktivnosti kako bi se osigurala povjerljivost podataka. On mora biti na najvišoj razini upravnog aparata.

Načini kršenja privatnosti podataka

Da bi učinkovito zaštitili informacije od neovlaštenog pristupa, svaki korisnik treba imati predodžbu o glavnim načinima nezakonito dobivanja podataka. Mogu se razmotriti najčešći načini kršenja povjerljivosti informacija:

  1. Krađa prijenosnika podataka i proizvodnog otpada.
  2. Masiranje u registriranim korisnicima.
  3. Kopiranje podataka prevladavanjem bravica.
  4. Prijevara. To je prerušavanje za zahtjeve sustava.
  5. Korištenje nesavršenosti u operacijskom sustavu i programskom jeziku.
  6. Presretanje podataka.
  7. Korištenje virusa.
  8. Daljinsko fotografiranje.
  9. Namjerno povlačenje mehanizama zaštite.

Naravno, ovo nije potpuni popis načina ilegalnog dobivanja povjerljivih podataka.

način zaštite podataka od neovlaštenog pristupa

Načini zaštite podataka od neovlaštenog pristupa

Kršenje povjerljivosti podataka podrazumijeva neplanirano, nezakonito poznavanje, obradu, kopiranje, izmjenu, uništavanje informacija, uvođenje virusa koji uništavaju softver. Sve te radnje kršite odredbe propisa kojima se uređuje uporaba podataka.

Trenutni način zaštite podataka od neovlaštenog pristupa služi za sprečavanje prodora uljeza u baze podataka koji sadrže važne informacije za korisnike. Danas se u području zaštite podataka od nezakonitih radnji izdvaja nekoliko područja:

  1. Izbjegavanje prekršitelja u računalno okruženje. U okviru ovog smjera upotrebljavaju se tehnička sredstva za zaštitu podataka od neovlaštenog pristupa, čime se identificira napadač i zaustavlja njegove radnje u početnoj fazi implementacije u mrežu.
  2. Izrada posebnih softverskih proizvoda koji štite računalnu okolinu.
  3. Korištenje alata za zaštitu podataka od neovlaštenog pristupa za određeno računalo.

Potrebno je razumjeti da se različite metode i tehnologije koriste za rješavanje određenih zadataka vezanih uz osiguravanje povjerljivosti podataka.

Normativna baza

Zahtjevi za zaštitu podataka od neovlaštenog pristupa, obilježja, funkcija, klasifikacije alata i metoda utvrđeni su posebnim propisima. Tijelo ovlašteno za praćenje usklađenosti s propisima je Državna tehnička komisija. Glavni regulatorni dokumenti za zaštitu podataka od neovlaštenog pristupa uključuju:

  1. "Automatizirani sustavi - AC klasifikacija, zahtjevi za zaštitu podataka od neovlaštenog pristupa".
  2. "Sredstva VT-a Pokazatelji sigurnosti od neovlaštenog pristupa".

Tehnička sredstva

Podijeljeni su na unutarnje i vanjske. Prvi uključuje takve metode za zaštitu podataka od neovlaštenog pristupa, kao što je postavljanje lozinke na BIOS, operativni sustav, DBMS (sustav za upravljanje bazom podataka). Druga skupina uključuje metode usmjerene na jačanje postojećih sredstava ili uvođenje dodatnih funkcija u njih. Među njima su:

  1. Metode hardvera za pouzdana preuzimanja.
  2. Hardware-softverski sustavi za dijeljenje prava pristupa između korisnika.
  3. Metode poboljšane autentifikacije veze.

Razmotrimo zasebno svaku navedenu vrstu zaštite podataka od neovlaštenog pristupa.

zahtjevi za zaštitu podataka od neovlaštenog pristupa

hardver

To su proizvodi koji se ponekad nazivaju "elektroničkom bravom". Funkcije ovih alata pružaju pouzdanu identifikaciju korisnika, provjeravaju cjelovitost softvera određenog računala. Uobičajeno, hardver izgleda kao kartica za proširenje računala, u kojoj je instaliran odgovarajući softver. Zabilježena je ili na flash memoriji ili na tvrdom disku.

Načelo rada hardvera vrlo je jednostavno. Tijekom podizanja računala, aktivirani su BIOS i zaštitne ploče. Nakon toga se traži korisnički ID. Usporedi se s podacima pohranjenim na flash memoriji. Identifikator može biti dodatno zaštićen lozinkom. Nakon toga se aktivira operativni sustav računala ili ploče. Nakon toga započinje program potvrde softvera. Obično, analiza sustava područja diska, boot stavke, datoteke, koje provjerava korisnik.

Analiza se provodi na temelju imitacije ili hash algoritma. Rezultat se uspoređuje s podacima pohranjenima na flash memoriji. U slučaju otkrivanja razlika od reference, ploča blokira naknadni rad, a na zaslonu se pojavljuje odgovarajuća poruka. Ako se ne pronađu razlike, kontrola s kartice prenosi se na računalo, a daljnje preuzimanje se izvodi. Procesi identifikacije i analize bilježe se u dnevniku.

Značajna prednost tehničkih elemenata zaštite je njihova visoka pouzdanost. Osim toga, oni su jednostavni za upotrebu i su jeftini. Tipično, ako računalo ima jednog korisnika, onda je takav proizvod dovoljan da se očuva povjerljivost podataka.

Hardware-softverski sustavi

Koriste se ako jedno računalo ima više korisnika. Ti softverski alati za zaštitu podataka od neovlaštenog pristupa osiguravaju razdvajanje ovlasti osoba koje rade s računalom.

Zadaci očuvanja povjerljivosti podataka rješavaju se utvrđivanjem za određene korisnike:

  • zabrana pokretanja određenih procesa i aplikacija;
  • dopušta za određene vrste radnji.


Organizacija zaštite informacija od neovlaštenog pristupa putem hardvera i softvera može se provoditi na različite načine. Obično, tijekom pokretanja sustava, program se aktivira kako bi se osigurala povjerljivost podataka. Pohranjuje se u memoriju računala kao rezidentni modul. Program vam omogućuje kontrolu radnji korisnika koji pokreću aplikacije i pristupaju informacijama.

Akcije subjekata bilježe se u časopisu. Pristup je samo administrator odgovoran za sigurnost.

organizacija zaštite podataka od neovlaštenog pristupa

Hardver i softver

U tim kompleksima postoji pouzdana ploča za podizanje. Služi za daljnju provjeru integriteta sigurnosnog softvera na tvrdom disku. Ploča je hardverski dio. Programski element predstavlja rezidentni modul. Nalazi se u posebnom imeniku.

Vrijedno je reći da se hardver i softver mogu koristiti na računalu s kojim jedan korisnik radi. U tom se slučaju blokiraju pristup instalaciji i pokretanju aplikacija koje nisu uključene u rad.

Poboljšana provjera autentičnosti

Koristi se kada funkcioniranje radnih stanica na mreži mora zadovoljavati određene zahtjeve za zaštitu podataka od neovlaštenog pristupa s ove mreže i promjene samih podataka ili softvera. Poboljšana provjera autentičnosti se također upotrebljava u slučajevima kada je potrebno spriječiti pokretanje postupaka od strane nepravilnog korisnika.

Bit metode

Kao jedan od ključnih zadataka zaštite podataka je pružanje autentifikacije i autentifikacije korisnika mreže. Možete prepoznati temu onim što on predstavlja, što ima i što on zna. Razmotrimo suštinu metode detaljnije

Što zna korisnik? Vaša prijava (ime) i zaporka. To je ta informacija koja podliježe autentifikaciji zaporke. Nedostatak ove sheme je da korisnik često mora pamtiti složene kombinacije. Često se odabire jednostavna lozinka koja se lako može odabrati. Neki korisnici pišu složene kombinacije na papiru, u notepad, itd. Prema tome, u slučaju gubitka, lozinka može doći do nepravilnih osoba.

Ako se koristi samo takva zaštita, treba poduzeti mjere kako bi se osiguralo upravljanje stvaranjem složenih kombinacija, njihovoj valjanosti i pravovremenom uklanjanju. Ti se zadaci mogu riješiti kriptografskim zatvaranjem zaporki.

Što korisnik ima? Naravno, on ima posebni ključ, tj. Jedinstveni identifikator (pametna kartica, kriptografski ključ, itd.). Šifrira korisnički zapis u zajedničkoj bazi podataka. Varijanta s identifikatorom smatra se pouzdanim. Međutim, u ovom slučaju, jedinstveni ključ mora uvijek biti s korisnikom. U pravilu je pričvršćen na ključni prsten s ključevima, koji se često ostavljaju za zaborav kod kuće ili trite da izgube. Da biste izbjegli takve situacije, preporučljivo je povjeriti izdavanje identifikatora administratoru. Svakog jutra korisnici će dobiti vlastiti ključ koji će biti zabilježen u posebnom časopisu. U večernjim satima ID-ovi bi trebali biti uručeni administratoru.

metode zaštite podataka od neovlaštenog pristupa

Što je korisnik? Svaki subjekt ima samo inherentne osobine. Koriste se za biometrijsku identifikaciju. Kao "ključ" može biti otisak prsta, dlan, očiju, itd. Danas se ova metoda zaštite smatra najpouzdanija. U ovom slučaju korisnici ne moraju imati nešto s njima. Kratkoročno, troškovi biometrijskih identifikacijskih sustava bit će dostupni svim tvrtkama.

šifriranje

Modifikacija podataka trenutačno je jedna od najčešćih metoda za zaštitu podataka. Šifriranje vam omogućuje da podatke pretvorite u podatke koje strane ne mogu čitati.

Ova se metoda prvenstveno koristi za prijenos klasificiranih podataka. Možete apsolutno šifrirati sve podatke: crtež, tekst, zvuk, itd. Preobrazba informacija koristi se od vremena kada je bilo potrebno sakriti nešto od neprijatelja.

Kodiranje i dekodiranje informacija obavlja se metodama kriptologije. U ovoj znanosti razlikuju se dva područja: kriptografija i kriptoanaliza. Prvi ispituje metode enkripcije, a drugi - metode dešifriranja.

dokumente o zaštiti informacija od neovlaštenog pristupa

Značajke šifriranja

Pretpostavlja se da je algoritam za pretvorbu podataka poznat svima. Međutim, nedostaje ključ s kojim možete čitati poruku. Ovo je razlika između šifriranja i jednostavnog kodiranja. U drugom slučaju, kako bi se dobile informacije, dovoljno je znati algoritam za njihovu izmjenu.

Ključ je parametar pomoću kojeg možete odabrati određenu transformaciju podataka iz cijelog skupa opcija koje algoritam pruža. Ako je korisnik zna, može bez ikakvih problema kodirati i dešifrirati podatke.

Šifre su podijeljene u dvije kategorije: asimetrične i simetrične. U potonjem slučaju, jedan ključ može se koristiti za šifriranje i dešifriranje. Nesimetrični šifri stvaraju se s jednim ključem i otvaraju se drugim ključem. U tom slučaju prvi je dostupan svakom korisniku, a drugi je dostupan samo primatelju podataka.

Važna svojstva transformiranih podataka su njegova kriptostabilnost. To je otpornost na dešifriranje u odsutnosti ključa. Algoritam će se smatrati perzistentnim ako njegovo otkrivanje zahtijeva neodržive računalne resurse, ogromnu količinu presretanih informacija ili razdoblje koje će nakon njegovog isteka šifrirane informacije izgubiti važnost.

Vrste zaštite informacija od neovlaštenog pristupa

zaključak

Odabir ove ili onih sredstava provodi se ovisno o različitim čimbenicima. Od velike važnosti se identificiraju i potencijalne prijetnje, tehničke osobine računala. Ne može se reći da će metoda zaštite hardvera sigurno biti pouzdanija od softvera.

Analiza objekta zaštite, identifikacija prijetnji - zadatak je izuzetno kompliciran. Preporučljivo je povjeriti njihovu odluku stručnjacima.

Dijelite na društvenim mrežama:

Povezan
Što su NAS poslužitelji i za čega?Što su NAS poslužitelji i za čega?
Pravne norme koje se odnose na informacije. Zaštita informacijaPravne norme koje se odnose na informacije. Zaštita informacija
Čl. 24 Ustava Ruske Federacije s komentarimaČl. 24 Ustava Ruske Federacije s komentarima
Neovlašteni pristupNeovlašteni pristup
Zaštita informacija na Internetu - važno jeZaštita informacija na Internetu - važno je
Tehnička sredstva za zaštitu podatakaTehnička sredstva za zaštitu podataka
Sigurnosna politika u informacijskim sustavimaSigurnosna politika u informacijskim sustavima
FirewallFirewall
Metode informacijske zaštite u računalnoj tehnologijiMetode informacijske zaštite u računalnoj tehnologiji
Osnovna svojstva informacijaOsnovna svojstva informacija
» » Zaštita informacija od neovlaštenog pristupa: sredstva, zahtjevi, vrste i metode
LiveInternet