Информация и информационна сигурност.  Информационна сигурност и защита на информацията с прости думи

Студенти, докторанти, млади учени, които използват базата от знания в обучението и работата си, ще ви бъдат много благодарни.

Публикувано на http://www.allbest.ru/

Въведение

2. Системи за информационна сигурност

3. Информационни ресурси с ограничено разпространение и заплахи за ресурсите. Достъп на персонала до поверителна информация

Заключение

Въведение

От самото начало на човешката история възниква необходимостта от предаване и съхраняване на информация.

От около 17 век, по време на развитието на машинното производство, проблемът за овладяването на енергията излиза на преден план. Първо бяха подобрени методите за овладяване на енергията на вятъра и водата, а след това човечеството усвои топлинната енергия.

В края на 19 век започва овладяването на електрическата енергия и са изобретени електрическият генератор и електрическият двигател. И накрая, в средата на 20 век човечеството овладява атомната енергия; през 1954 г. в СССР е пусната в експлоатация първата атомна електроцентрала.

Овладяването на енергията позволи прехода към масово машинно производство на потребителски стоки. Създаде се индустриално общество. През този период има и значителни промени в начина, по който информацията се съхранява и предава.

В информационното общество основният ресурс е информацията. Именно въз основа на притежаването на информация за голямо разнообразие от процеси и явления всяка дейност може да бъде изградена ефективно и оптимално.

Важно е не само да произвеждате голям брой продукти, но и да произвеждате точните продукти в определено време. С определени разходи и т.н. Следователно в информационното общество се повишава не само качеството на потреблението, но и качеството на производството; човек, който използва информационни технологии, има по-добри условия на труд, работата става творческа, интелектуална и т.н.

В момента развитите страни по света (САЩ, Япония, западноевропейските страни) всъщност вече са навлезли в информационното общество. Други, включително Русия, са най-близо до него.

Като критерии за развитие на информационното общество могат да бъдат избрани три: наличието на компютри, нивото на развитие на компютърните мрежи и броят на хората, заети в информационната сфера, както и използващите информационни и комуникационни технологии в ежедневната си дейност. .

Информацията днес е скъпа и трябва да бъде защитена. Широкото разпространение на персонални компютри, за съжаление, се оказа свързано с появата на самовъзпроизвеждащи се вирусни програми, които пречат на нормалната работа на компютъра, разрушават файловата структура на дисковете и увреждат информацията, съхранявана на компютъра.

Информацията се притежава и използва от всички хора без изключение. Всеки сам решава каква информация трябва да получи, каква информация не трябва да бъде достъпна за другите и т.н. За човек е лесно да съхранява информация, която е в главата му, но какво да правим, ако информацията е въведена в „мозъка на машината“, до който много хора имат достъп.

1. Защита на информацията и информационна сигурност

Защита на данни

Проблемът за създаване на система за информационна сигурност включва две допълващи се задачи: 1) разработване на система за информационна сигурност (нейния синтез); 2) оценка на разработената система за информационна сигурност. Вторият проблем се решава чрез анализ на техническите му характеристики, за да се определи дали системата за защита на информацията отговаря на набора от изисквания към тези системи. Тази задача в момента се решава почти изключително от експерти чрез сертифициране на средства за информационна сигурност и сертифициране на системата за информационна сигурност в процеса на нейното внедряване.

Нека разгледаме основното съдържание на представените методи за защита на информацията, които са в основата на механизмите за сигурност.

Препятствията са методи за физическо блокиране на пътя на нападателя към защитена информация (оборудване, носители за съхранение и т.н.).

Контролът на достъпа е метод за защита на информацията чрез регулиране на използването на всички ресурси на компютърна информационна система (елементи на база данни, софтуер и хардуер). Контролът на достъпа включва следните функции за сигурност:

идентификация на потребители, персонал и системни ресурси (задаване на персонален идентификатор на всеки обект);

идентифициране (удостоверяване) на обект или субект чрез представения от него идентификатор;

проверка на правомощията (проверка на съответствието на деня от седмицата, времето от деня, исканите ресурси и процедури с установените разпоредби);

разрешаване и създаване на условия на труд в рамките на установените разпоредби;

регистриране (регистриране) на заявки към защитени ресурси;

регистрация (аларма, изключване, забавяне на работа, отказ на заявка) в случай на опити за неразрешени действия.

Маскирането е метод за защита на информацията чрез нейното криптографско затваряне. Този метод се използва широко в чужбина както за обработка, така и за съхранение на информация, включително на дискети. При предаване на информация по комуникационни канали на дълги разстояния този метод е единственият надежден.

Регулирането е метод за защита на информацията, който създава условия за автоматизирана обработка, съхранение и предаване на защитена информация, при които възможността за неоторизиран достъп до нея би била сведена до минимум.

Принудата е метод на защита, при който потребителите и персоналът на системата са принудени да спазват правилата за обработка, трансфер и използване на защитена информация под заплахата от материална, административна или наказателна отговорност.

Стимулирането е метод на защита, който насърчава потребителя и персонала на системата да не нарушават установения ред чрез спазване на установени морални и етични стандарти (както регламентирани, така и неписани).

Разгледаните методи за осигуряване на сигурност се прилагат на практика чрез използването на различни средства за защита като технически, софтуерни, организационни, законодателни и морално-етични. Основните защити, използвани за създаване на защитен механизъм, включват следното.

Техническите средства се продават под формата на електрически, електромеханични и електронни устройства. Целият набор от технически средства е разделен на апаратни и физически. Хардуерът обикновено се разбира като оборудване или устройства, които взаимодействат с подобно оборудване чрез стандартен интерфейс. Например система за идентифициране и ограничаване на достъпа до информация (чрез пароли, запис на кодове и друга информация на различни карти). Физическите средства се изпълняват под формата на автономни устройства и системи. Например ключалки на вратите, където се намира оборудването, решетки на прозорците, непрекъсваеми захранвания, електромеханични алармени съоръжения. По този начин има външни системи за сигурност (Raven, GUARDWIR, FPS и др.), ултразвукови системи (Cyclops и др.), системи за прекъсване на лъча (Pulsar 30V и др.), телевизионни системи (VM216 и др.), радарни системи ( “VITIM” и др.), система за откриване на манипулации на оборудването и др.

Софтуерните инструменти са софтуер, специално проектиран да изпълнява функции за защита на информацията. Тази група инструменти включва: механизъм за криптиране (криптографията е специален алгоритъм, който се задейства от уникален номер или последователност от битове, обикновено наричан ключ за криптиране; след това криптираният текст се предава по комуникационни канали и получателят има свой собствен ключ за дешифриране информацията), механизъм за цифров подпис, механизми за контрол на достъпа, механизми за осигуряване на целостта на данните, механизми за планиране, механизми за контрол на маршрутизирането, механизми за арбитраж, антивирусни програми, програми за архивиране (например zip, rar, arj и др.), защита при въвеждане и извеждане на информация и др.

Организационните средства за защита са организационни, технически и организационно-правни мерки, извършвани в процеса на създаване и експлоатация на компютърна техника и телекомуникационно оборудване за осигуряване на информационна сигурност. Организационните мерки обхващат всички структурни елементи на оборудването на всички етапи от техния жизнен цикъл (изграждане на помещения, проектиране на компютърна информационна система за банкиране, инсталиране и въвеждане в експлоатация на оборудване, използване, експлоатация).

Моралните и етични средства за защита се прилагат под формата на всички видове норми, които са се развили традиционно или се развиват с разпространението на компютърните технологии и комуникациите в обществото. Тези норми в повечето случаи не са задължителни като законодателни мерки, но неспазването им обикновено води до загуба на авторитет и престиж на дадено лице. Най-значимият пример за такива стандарти е Кодексът за професионално поведение на членовете на Асоциацията на компютърните потребители на САЩ.

Законодателните средства за защита се определят от законодателните актове на страната, които регулират правилата за използване, обработка и предаване на информация с ограничен достъп и установяват наказания за нарушаване на тези правила.

Всички разглеждани средства за защита са разделени на формални (изпълняващи защитни функции стриктно по предварително определена процедура без пряко човешко участие) и неформални (определени от целенасочена човешка дейност или регулиращи тази дейност).

Понастоящем най-неотложният проблем със сигурността (дори в тези системи, където няма нужда да се съхранява тайна информация, и в домашните компютри) са вирусите. Затова тук ще се спрем по-подробно на тях. Компютърният вирус е специално написана малка програма, която може да се „приписва“ на други програми (т.е. да ги „заразява“), а също така да извършва различни нежелани действия на компютъра (например повредени файлове или таблици за разпределение на файлове на диска, „запушват“ RAM и др.).

Основното средство за защита срещу вируси е архивирането. Други методи не могат да го заменят, но повишават общото ниво на защита. Архивирането трябва да се извършва ежедневно. Архивирането включва създаване на копия на използвани файлове и систематично актуализиране на променени файлове. Това дава възможност не само да се спести място на специални архивни дискове, но и да се комбинират групи от споделени файлове в един архивен файл, което прави много по-лесно разбирането на общия архив от файлове. Най-уязвимите таблици са таблиците за разпределение на файлове, главната директория и boot-секторът. Препоръчително е периодично да копирате файлове на специална дискета. Тяхната резервация е важна не само за защита от вируси, но и за застраховка в случай на извънредни ситуации или нечии действия, включително ваши собствени грешки.

За превантивни цели, за защита срещу вируси, се препоръчва:

работа със защитени от запис дискети;

минимизиране на периодите на наличност на дискета за запис;

разделяне на дискети между конкретни отговорни потребители;

разделяне на предадени и входящи дискети;

разделяне на съхранението на новополучени програми и използвани преди това;

проверка на новополучения софтуер за наличие на вирус с помощта на тестови програми;

съхраняване на програми на вашия твърд диск в архивиран вид.

За да се избегне появата на компютърни вируси, първо трябва да се спазват следните мерки:

не пренаписвайте софтуер от други компютри, ако това е необходимо, тогава трябва да се вземат мерките, изброени по-горе;

не допускайте неупълномощени лица да работят на компютъра, особено ако ще работят със собствените си дискети;

не използвайте чужди дискети, особено с компютърни игри.

Могат да бъдат идентифицирани следните типични потребителски грешки, които водят до вирусна инфекция:

липса на подходяща система за архивиране на информацията;

стартиране на получената програма, без първо да се провери за инфекция и без да се зададе максимален режим на защита на твърдия диск, използвайки системи за контрол на достъпа и стартиране на резидентна охрана;

рестартиране на системата, ако има инсталирана дискета в устройство A (в този случай BIOS се опитва да стартира от тази дискета, а не от твърдия диск; в резултат на това, ако дискетата е заразена с вирус за зареждане, твърдият диск се заразява);

стартиране на всякакви антивирусни програми, без да се познават видовете диагностика на едни и същи вируси от различни антивирусни програми;

анализ и възстановяване на програми на заразена операционна система.

В момента най-популярните антивирусни продукти в Русия от DialogScience JSC са:

polyphage Aidstest (polyphage е програма, която извършва действия, противоположни на тези, които вирусът извършва при заразяване на файл, т.е. опитва се да възстанови файла);

Одитор Adinf;

лечебен блок AdinfExt;

полифаг за “полиморфни” Doctor Web.

Има филтриращи програми, които проверяват дали файловете (на зададен от потребителя диск) съдържат комбинация от байтове, специални за даден вирус. Използва се и специална обработка на файлове, дискове, директории - ваксинация: стартиране на програми за ваксини, които симулират комбинацията от условия, при които даден тип вирус започва да работи и се проявява. Пример за резидентна програма за защита от вируси е програмата VSAFF от Carmel Central Point Software. Програмите CRCLIST и CRCTEST могат да бъдат препоръчани като програми за ранна диагностика на компютърен вирус.

Информационна сигурност.

Информацията от гледна точка на информационната сигурност има следните категории: конфиденциалност на информацията - гаранция, че конкретна информация е достъпна само за кръга лица, за които е предназначена; нарушение на тази категория се нарича кражба или разкриване на целостта на информацията - гаранция, че информацията вече съществува в оригиналния си вид, тоест не са направени неразрешени промени по време на нейното съхранение или предаване; нарушение на тази категория се нарича фалшификация на съобщението - гаранция, че източникът на информация е именно лицето, обявено за неин автор; нарушението на тази категория също се нарича фалшификация, но вече на автора на съобщението обжалването на информация е гаранция, че ако е необходимо, ще бъде възможно да се докаже, че авторът на съобщението е декларираното лице и никой иначе може да бъде; Разликата между тази категория и предходната е, че при смяна на автора някой друг се опитва да претендира, че той е автор на съобщението, а при нарушаване на обжалваемостта самият автор се опитва да се „отрече” от думите си, което веднъж подписан.

По отношение на информационните системи се прилагат други категории: надеждност - гаранция, че системата се държи в нормални и ненормални режими като планирана точност - гаранция за точно и пълно изпълнение на всички команди контрол на достъпа - гаранция, че различните групи хора имат различен достъп до информационни обекти, като тези ограничения за достъп се спазват постоянно; гаранция, че по всяко време може да се извърши пълна проверка на всеки компонент от софтуерния пакет; идентификационен контрол - гаранция, че клиентът в момента е свързан към системата който той твърди, че е съпротивление срещу умишлени откази е гаранция, че ако грешките са въведени съзнателно в границите на предварително договорените норми, системата ще се държи, както е договорено предварително.

2. Системи за информационна сигурност

Сигурност на предаването на информация в Интернет. Шифроване на информация чрез публични и частни ключове. Цифров подпис.

В съвременния руски интернет по-голямата част от неговите потребители, включително корпоративните, използват глобалната мрежа, главно като огромна база данни, широк информационен ресурс, където можете удобно и бързо да намерите всяка интересуваща информация или да предоставите на широка аудитория информация за себе си, вашите продукти или услуги.

Една от причините за това състояние според нас е липсата на доверие сред представителите на бизнеса в сигурността на предаването на информация през Интернет. Поради тази причина често се използва факс или куриер, където могат успешно да се използват възможностите на Интернет.

Нека разгледаме кои области на защита и съответните технически средства днес привличат най-голямо внимание от разработчиците и потребителите.

Защита срещу неоторизиран достъп (AT) на ресурсите на самостоятелни и мрежови компютри. Тази функция се изпълнява от софтуер, фърмуер и хардуер, които ще бъдат разгледани по-долу с конкретни примери.

Защита на сървъри и отделни интернет потребители от злонамерени хакери, проникващи отвън. За тази цел се използват специални защитни стени (защитни стени), които напоследък набират все по-широко разпространение (вж. “PC World”, бр. 11/2000, стр. 82).

Защитата на секретна, поверителна и лична информация от четене от неупълномощени лица и нейното целенасочено изкривяване най-често се извършва с помощта на криптографски средства, традиционно разпределени в отделен клас. Това включва и потвърждаване на автентичността на съобщенията с помощта на електронен цифров подпис (EDS). Използването на криптосистеми с публични ключове и цифрови подписи има големи перспективи в банкирането и в областта на електронната търговия. Този тип защита не се обсъжда в тази статия.

През последните години софтуерната защита срещу незаконно копиране с помощта на електронни ключове стана доста широко разпространена. В този преглед той също се обсъжда с конкретни примери.

Защита срещу изтичане на информация по странични канали (чрез захранващи вериги, електромагнитно излъчване от компютър или монитор). Тук се използват доказани средства, като екраниране на стаята и използване на генератор на шум, както и специална селекция от монитори и компютърни компоненти, които имат най-малката зона на излъчване в честотния диапазон, който е най-удобен за дистанционно улавяне и декодиране на сигнал от нападателите.

Защитата от шпионски устройства, инсталирани директно в компютърните компоненти, както и измерванията на радиационната зона се извършват от специални организации, които имат необходимите лицензи от компетентните органи.

Няма съмнение в предимствата на Интернет, свързани със скоростта на обмен на информация, спестяване на ресурси при междуградски и международен обмен на информация, удобство при работа с приложни програми, които автоматизират различни бизнес процеси между отдалечени фирмени офиси, клонове, партньори, клиенти, служители с преносими компютри, разположени извън офиса им.

Всички тези възможности, разбира се, могат значително да намалят времето и финансовите разходи на компанията и значително да повишат ефективността на нейния бизнес.

Още по-значима ефективност може да се постигне чрез използване на Интернет в междукорпоративен обмен на информация, в системи като B2B портал или система за интернет търговия.

За съжаление в момента тези интернет възможности не са достатъчно търсени и една от основните причини за това е именно причината за недоверието на бизнеса към интернет от гледна точка на сигурността на използването му.

Много често трябва да имаме работа с две крайни, противоположни гледни точки.

Първият е отричането на проблема със сигурността като такъв и като следствие от това недостатъчността или липсата на подходящи мерки за сигурност при предаване на доста важна информация през Интернет. Този подход често завършва със сериозни проблеми и финансови загуби.

Втората гледна точка е, че интернет е изключително опасен и никакви мерки за сигурност няма да помогнат за запазването на целостта на информацията, предавана по интернет.

Според мен най-рационалният изход от тази ситуация е принципът на „златната среда“, при който компанията използва интернет за решаване на своите телекомуникационни проблеми, като същевременно спазва съответните мерки за сигурност.

Такива мерки могат да включват: ваш собствен анализ на вашата телекомуникационна инфраструктура от гледна точка на сигурността, придобиване и инсталиране на подходящо защитно оборудване и обучение на вашите специалисти. Друг подход е да включите професионалисти от фирми занимаващи се с този проблем в организацията и поддръжката на вашата система за сигурност.

На руския пазар дейностите в областта на информационната сигурност се регулират от Държавната техническа комисия на Руската федерация и FAPSI. И само компании, лицензирани от тези структури, имат право да се занимават с информационна сигурност в Русия.

Що се отнася до продуктите, които могат да се използват за защита, за тях има система за сертифициране, която, оценявайки качеството им, им определя съответния клас на защита. Продуктите, използвани за защита на мрежи и компютри от директно проникване на неоторизирани потребители, са сертифицирани от Държавната техническа комисия и се наричат ​​продукти за защита срещу неоторизиран достъп (ATP). Такива продукти включват „защитни стени“, прокси сървъри и др.

Използването на такива системи, с правилната им конфигурация, може значително да намали риска от неоторизиран достъп до защитени ресурси.

Защитата срещу неоторизиран достъп до компютърни ресурси е сложен проблем, който включва решаване на следните проблеми с помощта на технически средства:

идентификация и автентификация на потребителя при влизане;

наблюдение на целостта на информационната сигурност, програми и данни;

ограничаване на достъпа на потребителите до ресурсите на компютъра;

блокиране на зареждането на ОС от дискети и CD-ROM;

регистрация на потребителски и програмни действия.

Ефектът от такъв екран може да се демонстрира на примера на персоналната защитна стена ViPNet, произведена от компанията InfoTeKS. Тази защитна стена може да се инсталира както на сървър, така и на работна станция. Използвайки неговите възможности, можете да организирате работата по такъв начин, че собственикът на компютъра да има достъп до всеки отворен ИНТЕРНЕТ ресурс, но ако някой от външния свят се опита да получи достъп до неговия компютър, системата блокира такъв опит и уведомява собственика за това . След това можете да получите информация от системата за това от кой IP адрес сте се опитали да получите достъп.

Друга категория продукти е предназначена за организиране на сигурен обмен на информация и, разбира се, е най-надеждна от гледна точка на сигурността. Тези продукти обикновено са изградени на базата на криптография и регулирането в тази област се извършва от Федералната агенция за правителствени комуникации и информация. Такива продукти имат способността да защитават данните с криптиране, не само данните, съхранявани на твърдия диск, но и данните, предавани по мрежи, включително Интернет.

По този начин е възможно да се защитят както имейл съобщенията, така и обменът на информация между абонати онлайн. Системите, които ви позволяват да предавате каквито и да е данни през интернет по защитен начин, се наричат ​​VPN (виртуална частна мрежа). VPN е виртуална мрежа с напълно затворен обмен на информация от външен достъп през отворения Интернет. Затова се нарича частна.

Информацията се пази в тайна в такива системи, като правило, с помощта на криптиране. Криптиране т.е. Преобразуването на отворени данни в лични (криптирани) данни се извършва с помощта на специални, обикновено софтуерни ключове. Основният проблем със сигурността в такива системи е проблемът с ключовата структура. Как и къде се генерира ключът, къде се съхранява, как се предава и на кого е достъпен.

Към днешна дата са известни само два вида алгоритми за криптиране: симетрични (класически) и асиметрични (алгоритми за криптиране с публичен ключ). Всяка от тези системи има своите плюсове и минуси.

Когато се използват симетрични алгоритми, един и същ ключ се използва за криптиране и декриптиране на информация. Тези. ако потребители A и B искат поверително да обменят информация, тогава те трябва да извършат следните действия: потребител A криптира информацията (обикновен текст) с помощта на ключ и прехвърля получения шифрован текст на потребител B, който използва същия ключ, за да получи открития текст.

Алгоритмите за симетрично криптиране обаче имат един недостатък: преди да обменят поверителна информация, двама потребители трябва да обменят общ ключ, но в условия, когато потребителите са разделени и има доста голям брой, има голямо неудобство при разпределянето на ключове. Освен това, тъй като тези ключове обикновено се формират от определен център за формиране, те са известни на този център. За да се реши този проблем, беше създадена криптография с асиметрични ключове.

Основната идея на криптографията с асиметричен ключ е използването на двойка ключове. Първият - отворен асиметричен ключ (публичен ключ) - е достъпен за всички и се използва от всички, които ще изпращат съобщения до собственика на ключа. Вторият - таен асиметричен ключ (частен ключ) - е известен само на собственика и с негова помощ се декриптират съобщения, криптирани на публичния ключ, сдвоен с него. Така секретната част на ключа се генерира и съхранява директно от абоната и не е достъпна за никой друг. Най-модерните системи използват комбинирана ключова система, която притежава както високата устойчивост на симетричен ключ, така и недостъпността на центъра и гъвкавостта на асиметричната система. Например, системата, създадена от компанията InfoTeKS под търговската марка ViPNet, има подобни качества. Тази система ви позволява да: как да прехвърляте всякакви данни, включително поща, файлове, реч, видео и др. чрез интернет по сигурен начин и защитава мрежовите ресурси на организацията, включително сървъри, работни станции и дори мобилни компютри, които имат достъп до интернет навсякъде по света от неоторизиран достъп.

3. Информационни ресурси с ограничено разпространение и заплахи за ресурсите

Информационни ресурси са документи и масиви от документи в информационни системи (библиотеки, архиви, фондове, банки данни, депозитарии, музейни хранилища и др.).

През целия предишен 20 век. В историята на развитието на човешката цивилизация основен предмет на труда остават материалните предмети. Дейностите извън материалното производство и услугите попадат в категорията на непроизводителните разходи. Икономическата мощ на една държава се измерваше с нейните материални ресурси. Още в края на 70-те години председателят на програмата за формиране на политика в областта на информационните ресурси, професор в Харвардския университет А. Остингер пише, че идва времето, когато информацията става същият основен ресурс като материалите и енергията, и следователно, във връзка с това Същите критични въпроси трябва да бъдат формулирани за ресурса: кой го притежава, кой се интересува от него, доколко е достъпен, възможно ли е да се използва с търговска цел? Президентът на Академията на науките на САЩ Ф. Хендлър формулира тази мисъл по следния начин: „Нашата икономика се основава не на природните ресурси, а на умовете и на прилагането на научните знания.“ В момента се води борба за контрол върху най-ценния от всички известни до момента ресурси - националните информационни ресурси.

„Ние не отиваме в други страни, за да се възползваме от по-ниските разходи. Ние се представяме там, защото там има интелектуални резерви и трябва да ги прихванем, за да се състезаваме успешно.“

Терминът „информационни ресурси“ започва да се използва широко в научната литература след публикуването на известната монография на G.R. Громов „Национални информационни ресурси: проблеми на индустриалната експлоатация“. Сега тя все още няма еднозначно тълкуване, въпреки факта, че това понятие е едно от ключовите в проблема за информатизацията на обществото. Ето защо е важен проблемът за разбирането на същността на информационния ресурс като форма за представяне на данни и знания, неговата роля в социалните процеси, както и моделите на формиране, трансформация и разпространение на различни видове информационни ресурси в обществото.

За да се осигури активирането и ефективното използване на информационните ресурси на обществото, е необходимо да се извърши „електронизация“ на информационните фондове. Според академик А. Ершов именно „в зареждането и активизирането на информационния фонд на човечеството в глобалната компютърна мрежа всъщност се състои задачата на информатизацията в нейното техническо съдържание“.

Активните информационни ресурси са тази част от ресурсите, която се състои от достъпна за автоматизирано търсене, съхранение и обработка информация: формализирана и запазена на компютърен носител под формата на работещи програми, професионални знания и умения, текстови и графични документи, както и всякакви други данни за съдържание, които са потенциално достъпни на търговска основа за потребителите на националния компютърен парк. Националните и глобалните информационни ресурси са икономически категории.

От това можем да заключим, че ефективността на използването на информационните ресурси е най-важният показател за информационната култура на обществото.

Основните участници на пазара на информационни услуги са:

Производители на информация;

Продавачи на информация (продавачи, Доставчици);

Потребители на информация (потребители) или абонати

Днес най-разпространеното средство за достъп до информационни ресурси са компютърните мрежи, а най-прогресивният начин за получаване на информация е онлайн режимът (онлайн - интерактивен, диалогов режим). Позволява на потребителя, като влезе в компютърна мрежа, да получи достъп до „големия компютър“ (Host computer) и неговите информационни ресурси в режим на директен диалог, реализиран в реално време.

Потребителите от този вид включват както крайни потребители на информация, така и междинни, които предоставят услуги на своите клиенти при решаване на информационни проблеми (специални информационни центрове с достъп до няколко онлайн системи или професионални специалисти, занимаващи се с платени информационни услуги на клиенти и потребители на информация).

Пазарът на онлайн информационни услуги включва следните основни сегменти:

Компютъризирани резервни системи и финансови информационни услуги;

Бази данни (БД), насочени към масовия потребител;

Професионални бази данни.

Сред базите данни обикновено се разграничават следните видове:

Текст (пълен текст, реферат, библиографски, речници);

Числови и таблични бази данни;

Табла за обяви.

Такива бази данни се съхраняват и на CD-ROM, дискети и магнитни ленти. По-долу обаче ще говорим за бази данни, които са достъпни онлайн - „професионални онлайн бази данни“.

Производителите на информация включват както организации, които получават и публикуват информация (информационни агенции, медии, редакции на вестници и списания, издатели, патентни ведомства), така и организации, които професионално се занимават с нейната обработка в продължение на много години (подбор на информация, индексиране, качване в бази данни под формата на пълни текстове, кратки резюмета и др.).

Заплахи за ресурсите.

Заплахите за информационните ресурси могат да бъдат класифицирани най-общо:

1). Според целта на прилагане на заплахата:

Заплахи за поверителност:

Кражба (копиране) на информация и средства за нейната обработка (носители);

Загуба (неволна загуба, изтичане) на информация и средства за нейната обработка (носители);

Заплахи за наличността:

Блокиране на информация;

Унищожаване на информация и средства за нейната обработка (медия);

заплахи за целостта:

Модифициране (изкривяване) на информация;

Отричане на автентичността на информацията;

Налагане на невярна информация, измама

при което:

Кражбата и унищожаването на информация се разбират по същия начин като приложени към ценни материални ресурси. Унищожаване на компютърна информация - изтриване на информация в паметта на компютъра.

Копирането на информация е повторение и постоянно отпечатване на информация върху компютър или друг носител.

Повредата е промяна в свойствата на носителя, при което състоянието му значително се влошава, значителна част от полезните му свойства се губят и той става напълно или частично негоден за използване по предназначение.

Модифициране на информация - извършване на всякакви промени, с изключение на тези, свързани с адаптирането на компютърна програма или база данни за компютърна информация.

Блокирането на информация е неразрешено възпрепятстване на достъпа на потребителя до информация, което не е свързано с нейното унищожаване;

Неразрешено унищожаване, блокиране, модифициране, копиране на информация - всякакви непозволени от Закона, собственика или правомощия ползвател на посочените действия с информация.

Измама (отричане на автентичност, налагане на невярна информация) - умишлено изопачаване или прикриване на истината с цел да се заблуди лицето, което отговаря за имота, и по този начин да се получи от него доброволно прехвърляне на имота, както и съобщаването на съзнателно невярна информация. информация за тази цел.

2) Въз основа на принципа на въздействие върху информационните носители - системата за обработка и предаване на информация (APS):

Използване на достъпа на нарушител (нападател, ASOI потребител, процес) до обект (до заседателна зала, до файл с данни, комуникационен канал и др.);

Използване на скрити канали - използване на памет, памет, пътища за предаване на информация, които позволяват на два взаимосвързани процеса (легитимен и въведен от нападател) да обменят информация по начин, който води до загуба на информация.

3) По характер на въздействието върху системата за обработка и предаване на информация:

Активни заплахи, свързани с извършването на каквито и да било действия от страна на нарушителя (копиране, неоторизиран запис, достъп до масиви от данни, програми, възстановяване на парола и др.);

Пасивните заплахи се извършват от потребителя, който наблюдава всички странични ефекти от процесите на информационния поток и ги анализира.

4) Въз основа на наличието на използваема грешка в сигурността, заплахата може да се дължи на една от следните причини:

Недостатъчност - неспазване на охранителния режим за охрана на охранителната зона.

Грешки в административния контрол - охранителен режим;

Грешки в програмните алгоритми, във връзките между тях и др., които възникват на етапа на проектиране на програми или набор от програми и поради които тези програми могат да се използват напълно различно от описаното в документацията.

Грешки при изпълнението на програмните алгоритми (грешки в кодирането), връзките между тях и т.н., които възникват на етапите на внедряване, отстраняване на грешки и могат да служат като източник на недокументирани свойства.

5) По метода на въздействие върху целта на атаката (с активно въздействие):

Директно въздействие върху целта на атаката (включително използване на привилегии), например: директен достъп до чуваемост и видимост, до набор от данни, програма, услуга, комуникационен канал и т.н., възползвайки се от всяка грешка;

Въздействие върху системата за разрешения (включително кражба на привилегии). В този случай се извършват неразрешени действия по отношение на потребителските права върху обекта на атака, а достъпът до самия обект се осъществява по законен начин;

Непряко въздействие (чрез други потребители):

- "бал с маски". В този случай потребителят си присвоява по някакъв начин правомощията на друг потребител, представяйки се за него;

- "сляпо използване". При този метод един потребител принуждава друг да извърши необходимите действия (за системата за сигурност те не изглеждат неоторизирани, защото се извършват от потребител, който има право на това), като последният може дори да не ги осъзнава . За реализиране на тази заплаха може да се използва вирус (извършва необходимите действия и съобщава резултатите от тях на лицето, което го е въвело).

Последните два метода са много опасни. За да се предотвратят подобни действия, е необходим постоянен мониторинг както от страна на администратори и оператори върху работата на ASOI като цяло, така и от страна на потребителите върху техните собствени масиви от данни.

6) Според метода на въздействие върху ASOI:

В интерактивен режим - при продължителна работа с програмата;

В пакетен режим – след продължителна подготовка чрез бързо изпълнение на пакет от целеви програми за действие.

Когато работи със системата, потребителят винаги се занимава с някои от нейните програми. Някои програми са проектирани по такъв начин, че потребителят може бързо да повлияе на хода на тяхното изпълнение чрез въвеждане на различни команди или данни, докато други са проектирани по такъв начин, че цялата информация трябва да бъде посочена предварително. Първите включват, например, някои помощни програми, програми за управление на бази данни, главно потребителски ориентирани програми. Втората категория включва главно системни и приложни програми, които са насочени към извършване на всякакви строго определени действия без участието на потребителя.

Когато използвате програми от първи клас, въздействието е по-дълго във времето и следователно има по-голяма вероятност за откриване, но е по-гъвкаво, което ви позволява бързо да промените реда на действията. Въздействието с второкласни програми (например с помощта на вируси) е краткотрайно, трудно за диагностициране, много по-опасно, но изисква много предварителна подготовка, за да се предвидят предварително всички възможни последствия от намесата.

7) По обект на атака:

ASOI като цяло: нападателят се опитва да проникне в системата, за да извърши впоследствие всякакви неразрешени действия. Те обикновено използват „маскарад“, прихващане или фалшифициране на парола, хакване или достъп до ASOI през мрежа;

ASOI обектите са данни или програми в RAM или на външен носител, самите системни устройства, както външни (дискови устройства, мрежови устройства, терминали), така и вътрешни (RAM, процесор), канали за предаване на данни. Въздействието върху системните обекти обикновено е насочено към достъп до тяхното съдържание (нарушаване на поверителността или целостта на обработваната или съхранявана информация) или нарушаване на тяхната функционалност (например запълване на цялата RAM памет на компютъра с безсмислена информация или зареждане на процесора на компютъра със задача с неограничено изпълнение време);

Субектите на ASOI са потребителски процесори. Целта на такива атаки е или пряко въздействие върху работата на процесора - неговото спиране, промяна на характеристиките (например приоритет), или обратно въздействие - нападателят използва привилегиите и характеристиките на друг процес за свои цели. Въздействието може да бъде върху потребителски процеси, системи, мрежи;

Канали за предаване на данни - прослушване на канала и анализиране на графиката (поток на съобщения); подмяна или модифициране на съобщения в комуникационни канали и релейни възли; промяна на топологията и характеристиките на мрежата, правилата за комутация и адресиране.

8) Чрез използвани средства за атака:

Използване на стандартен софтуер;

Използване на специално разработени програми.

9) Според състоянието на целта на атаката.

Обектът на атака се съхранява на диск, магнитна лента, RAM или друго място в пасивно състояние. В този случай въздействието върху обекта обикновено се извършва чрез достъп;

Обектът на атаката е в състояние на предаване по комуникационна линия между мрежови възли или в рамките на възел. Въздействието включва или достъп до фрагменти от предадена информация (например прихващане на пакети на мрежов ретранслатор), или просто подслушване с помощта на скрити канали;

Целта на атаката (потребителски процес) е в състояние на обработка.

Горната класификация показва трудността да се идентифицират възможните заплахи и как да бъдат приложени.

Достъп на персонала до поверителна информация.

Разрешението за достъп до поверителна информация на представител на друга компания или предприятие се оформя с решение на упълномощено длъжностно лице по заповед (или писмо, задължение), представено от заинтересованото лице. В резолюцията трябва да бъдат посочени конкретни документи или информация, до които е разрешен достъп. В същото време се посочва името на служителя на компанията, който запознава представителя на друга компания с тази информация и отговаря за работата му - в помещенията на компанията.

Трябва да спазвате правилото, че всички лица с достъп до определени документи и търговски тайни се регистрират. Това позволява информационна поддръжка на високо ниво за аналитична работа за идентифициране на възможни канали за загуба на информация.

При организиране на достъпа на служителите на компанията до поверителни масиви от електронни документи и бази данни е необходимо да се помни неговият многоетапен характер. Могат да се разграничат следните основни компоненти:

* достъп до персонален компютър, сървър или работна станция;

* достъп до компютърни носители за съхранение, съхранявани извън компютъра;

* директен достъп до бази данни и файлове.

Достъпът до персонален компютър, сървър или работна станция, който се използва за обработка на поверителна информация, включва:

* определяне и регулиране от първия ръководител на дружеството на състава на служителите, които имат право на достъп (влизане) в помещенията, в които се намира съответното компютърно оборудване и комуникационно оборудване;

* регламентиране от първия ръководител на временния режим за присъствие на тези лица в посочените помещения; лично и временно записване (записване) от ръководителя на отдел или област на дейност на компанията за наличието на разрешение и периода на работа на тези лица в друго време (например вечер, почивни дни и др. );

* организиране на охраната на тези помещения в работно и извънработно време, определяне на правилата за отваряне на помещенията и изключване на охранителните технически средства за информация и сигнализация; определяне на правилата за активиране на помещенията; регулиране на работата на посочените технически средства през работно време;

* организиране на контролирано (при необходимост контрол на достъпа) влизане и излизане от определени помещения;

* организиране на действията на охраната и персонала в екстремни ситуации или при аварии на оборудване и помещения;

* организиране на изнасянето на материални ценности, компютърни и хартиени носители от посочените помещения; контрол на личните вещи, внасяни и изнасяни от персонала.

Въпреки факта, че в края на работния ден поверителната информация трябва да бъде прехвърлена на гъвкав носител и изтрита от твърдия диск на компютъра, помещенията, в които се намира компютърното оборудване, са обект на сигурност. Това се обяснява с факта, че, първо, е лесно да се инсталира някакъв вид инструмент за промишлен шпионаж в неохраняван компютър, и второ, нападателят може да използва специални методи за възстановяване на изтрита поверителна информация на твърдия диск (извършване на „събиране на боклука“ ).

Достъпът до компютърни носители за съхранение на поверителна информация, съхранявана извън компютъра, включва:

* организиране на счетоводство и издаване на чисти компютърни носители на служителите;

* организиране на ежедневно записано предаване на служителите и получаване на носители със записана информация (основна и резервна) от служителите;

* определяне и регулиране от първия ръководител на състава на служителите, които имат право да работят с поверителна информация, използвайки компютри, инсталирани на работните им места, и да получават регистрирани компютърни носители за съхранение от CD услугата;

* организиране на система за възлагане на компютърни носители на служителите и наблюдение на безопасността и целостта на информацията, като се отчита динамиката на промените в състава на записаната информация;

* организиране на процедурата по унищожаване на информация на носителя, реда и условията за физическото унищожаване на носителя;

* организиране на съхранението на компютърни носители в CD сервиза в работно и извънработно време, регламентиране на реда за евакуация на носители при екстремни ситуации;

* определяне и регулиране от първия ръководител на състава на служителите, които по обективни причини не предават технически носители за съхранение на CD сервиза в края на работния ден, като организира специална охрана на помещенията и компютрите на тези служители . Работата на служителите на CD услугата и компанията като цяло с компютърни носители за съхранение извън компютъра трябва да се организира по аналогия с хартиените поверителни документи.

Достъпът до поверителни бази данни и файлове е последният етап от достъпа на служител на компанията до компютър. И ако този служител е нападател, тогава можем да предположим, че той успешно е преминал най-сериозните бариери пред защитата на защитена електронна информация. В крайна сметка той може просто да отнесе компютъра или да премахне твърдия диск от него и да го отнесе, без да „хакне“ базата данни.

Обикновено достъпът до бази данни и файлове включва:

* определяне и регламентиране от първия ръководител на състава на служителите, допуснати до работа с определени бази данни и файлове; контрол на системата за достъп от администратор на база данни;

* именуване на бази данни и файлове, записване в компютърната памет на имената на потребителите и операторите, които имат право на достъп до тях;

* отчитане на състава на базата данни и файловете, регулярна проверка на наличността, целостта и пълнотата на електронните документи;

* регистрация на вход в базата данни, автоматична регистрация на потребителско име и работно време; запазване на оригинална информация;

* регистриране на опити за неоторизирано влизане в базата данни, регистриране на грешни потребителски действия, автоматично предаване на алармен сигнал към охраната и автоматично изключване на компютъра;

* установяване и нередовни промени в потребителски имена, масиви и файлове (пароли, кодове, класификатори, ключови думи и др.), особено при чести смени на персонала;

* изключване на компютъра при нарушения в системата за контрол на достъпа или повреда на системата за сигурност на информацията;

* механично (с ключ или друго устройство) блокиране на изключен, но зареден компютър при кратки прекъсвания в работата на потребителя. Кодове, пароли, ключови думи, ключове, шифри, специални софтуерни продукти, хардуер и др. атрибутите на системата за информационна сигурност в компютъра се разработват, променят от специализирана организация и индивидуално се довеждат до вниманието на всеки потребител от служител на тази организация или системен администратор. Потребителите нямат право да използват свои собствени кодове.

Следователно процедурите за допускане и достъп на служители до поверителна информация завършват процеса на включване на този служител сред лицата, които реално притежават тайните на компанията. Оттогава непрекъснатата работа с персонал, който разполага с ценна и поверителна информация, стана от голямо значение.

Заключение

Стабилността на персонала е най-важната предпоставка за надеждна информационна сигурност на една компания. Миграцията на специалисти е най-трудният за контрол канал за загуба на ценна и поверителна информация. Не е възможно обаче напълно да се избегнат съкращенията на служители. Необходим е задълбочен анализ на причините за уволнение, въз основа на който се изготвя и изпълнява програма за отстраняване на тези причини. Например увеличаване на заплатите, наемане на жилища за служители в близост до компанията и подобряване на психологическия климат, уволнение на ръководители, които злоупотребяват със служебното си положение и др.

Списък на използваната литература

защита на информацията сигурност

1. Забелин E.I. Информационна сигурност в Интернет - услуги за бизнеса

Оригинална статия: http://www.OXPAHA.ru/view.asp?2280.

2. Седмичен вестник “Computerworld”, #22, 1999 // Издателство на отворени системи http://www.osp.ru/cw/1999/22/061.htm

3. А. Дмитриев Системи за информационна сигурност. Списание PC World, № 05, 2001 // Издателство за отворени системи. http://www.osp.ru/pcworld/2001/05/010.htm

4. Услуги за сигурност от Novell. Модули за криптиране. http://novell.eureca.ru/

5. Паула Шерик. 10 въпроса относно криптирането в NT 4.0 http://www.osp.ru/win2000/2001/05/050.htm

Публикувано на Allbest.ru

Подобни документи

    Проблемът с информационната сигурност. Характеристики на защитата на информацията в компютърните мрежи. Заплахи, атаки и канали за изтичане на информация. Класификация на методите и средствата за осигуряване на сигурност. Архитектура на мрежата и нейната защита. Методи за осигуряване на мрежова сигурност.

    дисертация, добавена на 16.06.2012 г

    Информационна сигурност, компоненти на системата за защита. Дестабилизиращи фактори. Класификация на заплахите за информационната сигурност според източника на възникване и характера на целите. Методи за тяхното изпълнение. Нива на защита на информацията. Етапи на създаване на системи за защита.

    презентация, добавена на 22.12.2015 г

    Основни канали за изтичане на информация. Основни източници на поверителна информация. Основни обекти на защита на информацията. Основна работа по развитието и усъвършенстването на системата за информационна сигурност. Модел на защита на информационната сигурност на АД Руските железници.

    курсова работа, добавена на 05.09.2013 г

    Видове вътрешни и външни умишлени заплахи за информационната сигурност. Обща концепция за защита и сигурност на информацията. Основните цели и задачи на информационната сигурност. Концепцията за икономическата осъществимост на осигуряването на безопасността на информацията на предприятието.

    тест, добавен на 26.05.2010 г

    Изисквания за информация: наличност, цялостност и поверителност. Моделът на ЦРУ като информационна сигурност, базиран на защита на наличността, целостта и поверителността на информацията. Преки и непреки заплахи, средства за защита на информацията.

    презентация, добавена на 01/06/2014

    Структура и характеристики на Linux OS, история на нейното развитие. Информационна сигурност: концепция и нормативни документи, посоки на изтичане на информация и нейната защита. Изчисляване на създаването на система за информационна сигурност и изследване на нейната ефективност.

    курсова работа, добавена на 24.01.2014 г

    Система за формиране на режим на информационна сигурност. Проблеми на информационната сигурност на обществото. Средства за защита на информацията: основни методи и системи. Защита на информацията в компютърни мрежи. Разпоредби на най-важните законодателни актове на Русия.

    резюме, добавено на 20.01.2014 г

    Понятие и основни принципи на информационната сигурност. Концепцията за сигурност в автоматизираните системи. Основи на руското законодателство в областта на информационната сигурност и защитата на информацията, процесите на лицензиране и сертифициране.

    курс на лекции, добавен на 17.04.2012 г

    Понятие, цели и задачи на информационната сигурност. Заплахи за информационната сигурност и начини за тяхното реализиране. Управление на достъпа до информация и информационни системи. Защита на мрежи и информация при работа в Интернет. Концепцията за електронен подпис.

    тест, добавен на 15.12.2015 г

    Най-важните аспекти на осигуряването на информационна сигурност. Технически средства за обработка на информация, нейните носители на документация. Типични начини за получаване на неоторизирана информация. Концепцията за електронен подпис. Защита на информацията от унищожаване.

Обективно категорията „информационна сигурност“ възниква с появата на средствата за информационни комуникации между хората, както и с осъзнаването на хората, че хората и техните общности имат интереси, които могат да бъдат увредени чрез въздействие върху средствата за информационни комуникации, присъствието и чието развитие осигурява обмен на информация между всички елементи на обществото.

Информационната сигурност е защитата на информацията и поддържащата инфраструктура от случайни или умишлени въздействия от естествен или изкуствен характер, които могат да причинят неприемлива вреда на субектите на информационните отношения. Съпътстваща инфраструктура – ​​електрическа, топло-, водоснабдителна, газоснабдителна системи, климатични системи и др., както и обслужващ персонал. Неприемливите щети са щети, които не могат да бъдат пренебрегнати.

Докато Информационна сигурност- Това състояние на сигурността на информационната среда,защита на даннипредставлява дейности за предотвратяване на изтичане на защитена информация, неразрешени и непреднамерени въздействия върху защитена информация, т.е. процес, насочени към постигане на това състояние .

Информационна сигурност на организацията- състоянието на сигурността на информационната среда на организацията, осигурявайки нейното формиране, използване и развитие.

Държавна информационна сигурност- състоянието на безопасността на информационните ресурси на държавата и защитата на законните права на индивида и обществото в информационната сфера.

В съвременното общество информационната сфера има два компонента: информационни технологии (светът на технологиите, изкуствено създаден от човека и т.н.) и информационно-психологически (естествения свят на живата природа, включително самия човек).

Информационна сигурност- защита на поверителността, целостта и достъпността на информацията.

1. Конфиденциалност: собственост на информационни ресурси, включително информация, свързана с факта, че те няма да станат достъпни и няма да бъдат разкрити на неоторизирани лица.

2. Интегритет: свойство на информационните ресурси, включително информация, което определя тяхната точност и пълнота.

3. Наличност: свойство на информационни ресурси, включително информация, което определя възможността за тяхното получаване и използване по искане на упълномощени лица.

Систематичният подход към описанието на информационната сигурност предполага да се подчертае следното: компоненти на информационната сигурност:

1. Законова, нормативна и научна рамка.

2. Структура и задачи на органите (подразделенията), осигуряващи ИТ сигурността.

3. Организационни, технически и мерки и методи за сигурност (Политика за сигурност на информацията).


4. Софтуерни и хардуерни методи и средства за осигуряване на информационна сигурност.

Отчитане на влиянието върху трансформацията на идеите за информационна сигурност в развитието на информационните комуникации могат да се разграничат няколко етапа:

Ø Етап I - преди 1816 г - характеризира се с използване естествено срещащи се средства за информационни комуникации. През този период основната задача на информационната сигурност беше при защита на информация за събития, факти, собственост, местоположение и други данни, които са от жизненоважно значение за дадено лице лично или за общността, към която принадлежи .

Ø Етап II - от 1816 г - свързани с началото на употребата изкуствено създадени технически средства за електрическа и радиовръзка. За да се осигури секретност и шумоустойчивост на радиокомуникациите, беше необходимо да се използва опитът от първия период на информационна сигурност на по-високо технологично ниво, а именно прилагане на шумоустойчиво кодиране на съобщение (сигнал) с последващо декодиране на полученото съобщение (сигнал).

Ø Етап III - от 1935г - свързано с появата на радарни и хидроакустични средства.Основният начин за осигуряване на информационна сигурност през този период беше комбинация от организационни и технически мерки, насочени към повишаване на защитата на радарното оборудване от въздействието на активно маскиране и пасивно симулиране на електронни смущения върху техните приемни устройства.

Ø Етап IV - от 1946г - свързани с изобретяването и внедряването на електронни компютри в практически дейности(компютри). Проблемите със сигурността на информацията бяха решени главно от методи и средства за ограничаване на физическия достъп до оборудването за получаване, обработка и предаване на информация .

Ø Етап V - от 1965г - поради създаването и развитието локални информационни и комуникационни мрежи. Проблемите със сигурността на информацията също бяха решени основно чрез методи и техники физическа защита на средствата за получаване, обработка и предаване на информация, интегрирани в локална мрежа чрез администриране и контролиране на достъпа до мрежови ресурси .

Ø Етап VI - от 1973г - свързани с употребата ултрамобилни комуникационни устройства с широк набор от задачи. Заплахите за информационната сигурност станаха много по-сериозни. За да се гарантира сигурността на информацията в компютърните системи с безжични мрежи за данни, беше необходимо да се разработят нови критерии за сигурност. Образували са се общности от хора - хакери, целящи да увредят информационната сигурност на отделни потребители, организации и цели държави. Информационният ресурс се превърна в най-важния ресурс на държавата, а осигуряването на нейната сигурност е най-важният и задължителен компонент на националната сигурност. Формира се информационното право - нов клон на международната правна система.

Ø VII етап - от 1985г - свързано е със създаването и развитието на глобални информационни и комуникационни мрежи, използващи космически базирани помощни средства. Може да се предположи, че следващият етап в развитието на информационната сигурност очевидно ще бъде свързан с широкото използване на ултрамобилни комуникационни устройства с широк спектър от задачи и глобално покритие в пространството и времето, осигурени от космически информационни и комуникационни системи. За решаване на проблемите на информационната сигурност на този етап е необходимо да се създаде макросистема за информационна сигурност на човечеството под егидата на водещи международни форуми .

Всеки поне веднъж е чувал сърцераздирателни фрази за необходимостта от поддържане на висококачествено ниво на информационна сигурност. Тези страшни истории за взломи, изпълнени с писъци и отчаяние. Ужасните последствия се обсъждат на почти всеки сайт... Ето защо точно сега трябва да напълните компютъра си с инструменти за сигурност докрай, а също и да отрежете кабелите... Има много съвети за сигурност, но по някаква причина те са без полза Не се оказва много. В много отношения причината се крие в липсата на разбиране на такива прости неща като „какво защитаваме“, „от кого защитаваме“ и „какво искаме да получим като резултат“. Но на първо място.

Информационна сигурностТози термин се отнася до различни мерки, степен на запазване, технология и т.н., но всичко е много по-просто. И затова първо си отговорете на въпроса колко хора около вас поне са прочели дефиницията на това понятие, а не означава просто сравняване на думите с техните значения? Повечето хора свързват сигурността с антивируси, защитни стени и други програми за сигурност. Разбира се, тези инструменти могат да защитят компютъра ви от заплахи и да повишат нивото на сигурност на системата, но малко хора имат представа какво всъщност правят тези програми.

Когато мислите за информационна сигурност, първо трябва да започнете със следните въпроси::

  • Обект на защита- трябва да разберете какво точно искате да защитите. Това са лични данни, съхранявани на компютъра (така че да не достигат до други хора), това е производителността на компютъра (така че вирусите и троянските коне да не доведат системата до нивото на първия Pentium), това е мрежова активност (така че че жадните за интернет програми не изпращат статистика за вас на всеки половин час) , това е наличността на компютъра (така че сините екрани на смъртта да не наводнят системата), това е...
  • Желано ниво на сигурност. Напълно защитен компютър е компютър, който не съществува. Колкото и да се опитвате, винаги ще има възможност компютърът ви да бъде хакнат. Моля, имайте предвид и винаги помнете, че има такова направление като социално инженерство (получаване на пароли от кофи за боклук, подслушване, шпиониране и т.н.). Това обаче не е причина да оставите системата незащитена. Например, защитата на вашия компютър от повечето добре познати вируси е напълно осъществима задача, което всъщност прави всеки обикновен потребител, като инсталира една от популярните антивирусни програми на своя компютър.
  • Приемливо ниво на последствия. Ако разбирате, че вашият компютър може да бъде хакнат, например, от хакер, който просто се интересува от вас (така се случва, че нападателят е харесал вашия IP адрес), тогава трябва да помислите за приемливото ниво на последствията. Системата се разпада - неприятно, но не страшно, защото имате диск за възстановяване под ръка. Компютърът ви постоянно посещава кофти сайтове – приятни и неприятни, но поносими и поправими. Но, например, ако вашите лични снимки попаднат в интернет, за които никой не трябва да знае (сериозен удар върху вашата репутация), тогава това вече е значително ниво на последствия и е необходимо да се вземат превантивни мерки (преувеличаване, предприемане стар компютър без интернет и гледайте снимките само на него).
  • Какво искаш да получиш от това?Този въпрос има много последици - колко допълнителни стъпки ще трябва да извършите, какво ще трябва да пожертвате, как трябва защитата да повлияе на производителността, дали е възможно да добавяте програми към списъци за изключване, колко съобщения и аларми трябва да се показват на екрана (ако има такива), както и много повече. Днес има доста инструменти за сигурност, но всеки от тях има своите плюсове и минуси. Например, същият Windows UAC в операционната система Vista не беше направен напълно успешно, но вече в Windows 7 беше доведен до точката, в която защитният инструмент стана сравнително удобен за използване.

След като отговорите на всички тези въпроси, ще ви бъде много по-лесно да разберете как ще организирате защитата на информацията на вашия компютър. Разбира се, това не е целият списък с въпроси, но достатъчен брой обикновени потребители не задават нито един от тях.

Инсталирането и конфигурирането на инструменти за сигурност на компютър е само част от предприетите мерки. Чрез отваряне на подозрителни връзки и потвърждаване на всички действия на също толкова подозрителни приложения можете лесно да отхвърлите всички усилия на програмите за сигурност. Поради тази причина винаги си струва да мислите за действията си. Например, ако задачата ви е да защитите браузъра си, но не можете да избегнете отварянето на подозрителни връзки (например поради специфика), тогава винаги можете да инсталирате допълнителен браузър, използван изключително за отваряне на подозрителни връзки, или разширение за проверка на кратки връзки . В този случай, ако някой от тях се окаже фишинг (кражба на данни, достъп и т.н.), тогава нападателят ще постигне малко.

Проблемът с определянето на набор от действия за защита на информацията обикновено се крие в липсата на отговори на въпросите от предходния параграф. Например, ако не знаете или не разбирате какво точно искате да защитите, тогава винаги ще бъде трудно да измислите или намерите каквито и да е допълнителни мерки за сигурност (с изключение на такива често срещани като не отваряне на подозрителни връзки, не посещение на съмнителни ресурси и други). Нека се опитаме да разгледаме ситуацията, използвайки примера на задачата за защита на личните данни, която най-често се поставя начело на защитените обекти.

Защита на личната информациятова е един от трудните проблеми, с които се сблъскват хората. С бързото нарастване на броя и съдържанието на социалните мрежи, информационните услуги и специализираните онлайн ресурси би било огромна грешка да вярваме, че защитата на вашите лични данни се свежда до осигуряване на надеждно ниво на сигурност за вашия компютър. Не толкова отдавна беше почти невъзможно да разберете нещо за човек, живеещ на стотици километри от вас или дори в съседна къща, без да имате съответните връзки. Днес почти всеки може да открие много лична информация за всеки буквално за няколко часа щракване с мишката в браузър или дори по-бързо. В същото време всичките му действия могат да бъдат абсолютно законни, тъй като вие сами сте публикували информация за себе си на обществеността.

Всеки е срещал ехо от този ефект. Чували ли сте, че тестовата дума за тестов въпрос не трябва да се свързва с вас и другите? И това е само малка част. Колкото и това да не ви учудва, защитата на личната информация до голяма степен зависи само от вас. Никаква мярка за сигурност, дори ако не позволява на никой друг освен вас да има достъп до компютъра, няма да може да защити информацията, предавана извън компютъра (разговори, интернет, записи и т.н.). Оставили сте пощата си някъде - очаквайте увеличение на спама. Оставили сте снимки на себе си, прегръщайки плюшено мече на ресурси на трети страни, очаквайте съответните хумористични „занаяти“ от отегчени автори.

За да бъдем малко по-сериозни, огромната отвореност на интернет данните и вашето лекомислие/откровеност/лекомислие, въпреки всички мерки за сигурност, могат да доведат последното до нула. Поради тази причина е необходимо да се внимава при избора на методи за защита на информацията и да се включват в тях не само технически средства, но и действия, обхващащи други аспекти на живота.

Забележка: Разбира се, не трябва да мислите, че подземният бункер е най-доброто място в живота. Разбирането обаче, че защитата на вашите лични данни зависи от вас, ще ви даде голямо предимство пред нападателите.

Методи за защита на информациятачесто се приравняват с технически решения, като се пропуска такъв огромен слой от потенциални заплахи като действията на самия човек. Можете да дадете възможност на потребителя да стартира само една програма и да се справи с последствията буквално за пет минути, ако това изобщо се окаже възможно. Едно съобщение във форума за чутата информация може да наруши най-съвършената защита (за да преувеличим, за предотвратяването на защитни възли, с други думи, временна липса на защита).

Да вземе решение относно методите за защита на данните, трябва не само да търсите подходящи инструменти за сигурност, докато лениво щракате с мишката в прозореца на браузъра, но и да помислите как може да се разпространява информацията и за какво може да се отнася. Колкото и да звучи, за да направите това, трябва да вземете хартия и молив и след това да обмислите всички възможни начини за разпространение на информация и с какво може да е свързана. Например, нека приемем задачата да запазим паролата възможно най-тайна.

Ситуация. Измислихте сложна парола, която няма нищо общо с вас, напълно отговаря на най-строгите изисквания за сигурност, не сте оставили нито едно споменаване никъде (аспекти като остатъци в паметта на компютъра, на диска и други точки не се вземат под внимание акаунт), не използвайте мениджъри на пароли, въведете паролата само от един компютър, като използвате защитена клавиатура, използвайте VPN за свързване, стартирайте компютъра само от LiveCD. С една фраза, истински параноик и фанатик на сигурността. Всичко това обаче може да не е достатъчно, за да защити паролата ви.

Ето няколко прости възможни ситуации, които ясно показват необходимостта от широк поглед върху практиките за информационна сигурност:

  • Какво ще направите, ако трябва да въведете парола, когато в стаята има други хора, дори и „най-добрите“? Никога не можете да гарантирате, че те няма да кажат случайно информация за непряка парола. Например, седейки в приятна атмосфера в закусвалня, е напълно възможно да се каже „той има толкова дълга парола, до дузина и куп различни знаци“, което доста добре стеснява областта на паролата предположение за нападател.
  • Какво ще направите, ако това се случи и имате нужда от друг човек, който да извърши операцията вместо вас? Друг човек може случайно да чуе вашата парола. Ако продиктувате парола на човек, който е слабо запознат с компютрите, тогава е вероятно той да я запише някъде; изискването на вашия фанатизъм от него няма да бъде оправдано.
  • Какво ще направите, ако това се случи и някой разбере за начина, по който измисляте пароли? Подобна информация също доста добре стеснява зоната за избор.
  • Как можете да защитите паролата си, ако един от възлите, който сигурно предава паролата ви, е компрометиран от нападател? Например VPN сървърът, през който влизате в интернет, е бил хакнат.
  • Ще има ли значение паролата ви, ако системата, която използвате, е хакната?
  • И други

Разбира се, това не означава необходимостта от упорито и упорито търсене на методи за информационна сигурност в продължение на много месеци. Въпросът е, че дори най-сложните системи могат да бъдат разбити от прости човешки недостатъци, които са били пренебрегнати, за да бъдат взети предвид. Ето защо, когато организирате сигурността на вашия компютър, опитайте се да обърнете внимание не само на техническата страна на проблема, но и на света около вас.