A Brief History of Security

Adatvédelmi megközelítések és egyéb források folyamatosan változnak, mint a változó a társadalom és a technológia. Fontos, hogy megértsük ennek az, hogy dolgozzanak ki a jobb biztonsági megközelítése. Ezért én hadd ismerje meg a történetét, hogy ne ismétlődéseket-rénium múltbeli hibákat.

Az ókorban, értékes információkat tárolnak a kézzelfogható formában: faragott kőtáblára, és később rögzített papíron. Ahhoz, hogy megvédje őket használni ugyanazt az anyagot tárgyak: falak, árkok és a felügyelet.

Bizalmas vagy titkos információt kért, nem tárolt strapabíró Lyakh tehát ránk, így kevés feljegyzés az alkimisták. Ők nem dis-adta titkaikat senkivel, kivéve a választott tanítványok, mert a tudás - hatalom. Talán ez volt a legjobb védelmet. Sun Tzu azt mondta: „A titok, koto-nek, hogy többet, mint egy, - már nem titok.”

Kivéve hiba, ha titkosítási rendszerek, komplex titkosítást nagyon nehéz feltörni. Ezért volt állandó keresést más módon történő elfogását információt kódolt formában.

Eddig van egy komoly vita lehetőségét a gyakorlatban alkalmazni ezeket a technológiákat a lehallgatását, mint a kijelző fény a monitor a falon egy 1 km-re. Amint valami jön a katonai vagy a kormányzati szervek, ha valamennyi információ titkos. A közönség csak találgatni tud, van-e valós technológia vagy ez egy másik „kacsa”.

Feltételezhetjük, hogy a katonai valami elérhető. De az egyszerű bűnözők a közeljövőben lehetősége elfogó sugárzás marad valószínű.

Amikor üzeneteket táviratban volt elég ahhoz, hogy biztosítsa az a kommunikáció és a sugárzás. Aztán jött számítógépek kerültek át az elektronikus formában az információs források szervezetek. Egy bizonyos idő elteltével dolgozik számítógépeken acélok könnyebb és sok felhasználó megtanulták, hogy kommunikálni velük Regis IU interaktív párbeszéd. Az információ már képes kezelni a felhasználó, aki bejelentkezett. Szükség volt hogy védje a számítógépet.

Kezdetben a biztonsági modell a tudományos környezet volt a „szabad hozzáférés” és a modell a kormányzati struktúrák - „zárt és reteszelt”. Valamit, hogy szinte nem volt média. Ez még mindig igaz számos akadémiai és kormányzati struktúrák, amelyek különleges követelményeket és működési elvek változatlanok maradnak.

Ismertetett modellek szöges ellentétben állnak: a kormányzati biztonsági modell, az összes blokkolt, és minden megengedett az egyetemi biztonsági modell. A modern technológia és a biztonsági technikák lehetővé teszik, hogy végre új biztonsági modell tudományos és kormányzati szervek, hanem a kivitel alakulása időt vesz igénybe.

A területen a számítógépes biztonsági kutatások és állami szervek jóváhagyták a megközelítéseket, amelyek még ma is használatos.

A korai 70-es. XIX században, David Bell és Leonard La Padula developm-e a biztonsági modell az elvégzett műveletek a számítógépen. Ez a modell koncepciója alapján a kormányzati szintű osztály lásával információk (nem minősített, bizalmas, titkos, szigorúan titkos) és a tolerancia szintjét. Ha egy személy (tárgy) van egy tűréshatár magasabb, mint a fájl (objektum) az osztályozás, volt az iratbetekintés, különben a hozzáférés megtagadva. Ez a koncepció megtalálta megvalósulását 5200,28 «Trusted Computing rendszer értékelésének szempontjai» (TCSEV) ( «Értékelési kritériumok no pasnosti számítógépes rendszerek») kifejlesztett szabvány 1983 MINISZTÉRIUM US Department of Defense, mert magában foglalja a szín az úgynevezett« narancs könyv. " „Orange Book” helyen számítógépes rendszerek összhangban az alábbi skála.

· D minimális védelem (nonnormable)

C1 · védelme mérlegelési

· C2 Controlled Access Protection

· B1 védelem biztonsági címkék

· B2 strukturált védelmi

· B3 tartomány védelme

· A1 tesztelve fejlesztés

„Orange Book” meghatározni minden része a funkcionális követelmények és a megbízhatósági követelményeknek. A rendszer volt kielégítő megfelel ezeknek a követelményeknek, hogy megfeleljenek egy bizonyos szintű minősítést.

Modern biztonsági koncepció ölt testet az „Általános Kréta-riyah”. A fő gondolat koncentrálódik az úgynevezett védelmi profilok, amelyek meghatározzák a különböző biztonsági környezet, amelyben egy számítógépes rendszer helyezhető. Termékek értékeljük a korom-os állás az ezeket a profilokat és igazolt. Amikor a beszerzési ORGA-formanyomtatványon kell a rendszer képes kiválasztani a profilt, amely a legjobban stvuyuschy rendre, igényei, és válassza ki a termékeket, amelyek szerint tanúsított ezt a profilt. Termék tanúsítvány magában foglalja szinten-konfi dence, t. E. Szintű titoktartásra meghatározott értékelôket megfelelő profil-vezetőképes funkcionalitást.

számítógépes rendszerek technológia túl gyorsan fejleszteni, mint a tanúsítási program. Vannak új verziói az étrend-kezelő rendszer és hardver, és megtalálják a piacokon, még mielőtt a régebbi verziója a rendszer és a tanúsítással-CIÓ.

A mai napig, a gondok még súlyosabb. A szervezeteknek Execu-call a vezeték nélküli hálózatok, a megjelenése, amely a „Red Book” nem láthatta előre la.

Még nem alakult ki a hitelesítési folyamatot Comp yuternyh rendszerek megerősítve biztonságot nyújt. A legtöbb javasolt megoldásokat mentek túl gyorsan a technológia előtt.

Egyértelmű, hogy nem tudunk támaszkodni egyféle védelmet biztosítani az információ biztonságáról. Arra sincs egyetlen termék, amely megvalósítja az összes szükséges eszközöket védelem számítógépek és hálózatok. Sajnos sok fejlesztők azt állítják, hogy csak a pro-kek képes megbirkózni ezzel a feladattal. Tény, hogy nem. Mert minden oldalú információ védelmére forrásokat igényel sok időt, személyes termékek.

Antivirus szoftver szerves része a megbízható biztonsági program. Ha arra van beállítva ZNA, jelentősen csökkentve a kockázatát malware.

De nincs anti-vírus szoftver nem védi meg a szervezetet a gonosz-umyshlennika segítségével éri el az jogrendszer a program, vagy a jogos felhasználót, aki megpróbál nesanktsioni Rowan-hozzáférés fájlokat.

Bármilyen számítógépes rendszer egy szervezeten belül korlátozza a hozzáférést a fájlokat, a felhasználó azonosítására, aki belép a rendszerbe-mu. Ha jól beállított rendszer telepítése szükséges engedélyek jogi felhasználók léteznek a kényszer fájlokat, amelyekhez hozzáférnek. Azonban a beléptető rendszer nem nyújt védelmet, ha a támadó a biztonsági rések férnek hozzá a fájlokat, mint rendszergazda. Az ilyen on-ősszel minősülnek jogi adminisztrátori feladatokat.

Biometrikus rendszerek - újabb hitelesítési mechanizmus (ők - mit), jelentősen csökkenti annak a valószínűségét, hogy kitalálják a jelszót-CIÓ. Sok biometrikus olvasók veri-lásával a következő:

Minden technika használatával jár bizonyos Rendezzük-CIÓ emberi azonosító jellemzőit. Általában ezek a száj-roystva meglehetősen bonyolult, hogy megakadályozzák csalási kísérletek.

Beolvasása számítógépes rendszerek sebezhető, fontos szerepet játszik a biztonsági program. Ez azonosítja potenciálok társadalmi-pont, hogy támadják, és tegyenek azonnali lépéseket a biztonság javítása. Azonban ez a tanulmány nem hagyja abba, hogy jogilag le-felhasználók számára az illetéktelen hozzáférést a fájlokat nem észleli a behatolók, akik már beléptek a SIS témája a „rések” a konfigurációban.

Titkosítás - a fő mechanizmus védelme információk Pre-Th. Segítségével fájl titkosító ellátható is biztonságos-ség információ tárolására. Azonban a hivatalnokok a szervezet HN férhetnek hozzá ezekhez a fájlokhoz, és titkosítási rendszer nem tud különbséget tenni a törvényes és törvénytelen felhasználók számára, ha ugyanazokból a kulcsokat a titkosítási algoritmus. Ahhoz, hogy a nem-pasnosti a titkosítási kulcsokat kell kísérni a rejtjel-CIÓ és a rendszer egészére.

Fizikai védelem - az egyetlen módja annak, hogy átfogó védelmet valaki pyuternyh és információs rendszerek. Meg lehet csinálni viszonylag olcsón. Ehhez vermet ásni 20 méter mély, tedd fontosabb rendszerek és önteni a beton felett. Minden lesz teljes bezopasnos-ti! Sajnos, nem lesz probléma a személyzet számára hozzáférést kell biztosítani a számítógépek normális működését.

Még jelenlétében fizikai védelmi mechanizmusok, gondosan Ras-képviselők a helyén, akkor a felhasználók hozzáférhetnek a rendszerhez - és ez hamarosan véget ér! Fizikai védelem nem fogja megakadályozni a támadást egy jogszerű vagy hálózati támadás.

Három védelmi rendszer egy három biztonsági alkatrészek:

Általános szabály, hogy a védelem - az első biztonsági üzemmódba. Népi vágy védő-schat maga úgy tűnik, szinte ösztönös, és a védelem, mint a szabály, amelyet megelőz minden más erőfeszítések védelmének biztosítására. Védelmi intézkedések SNI-zhayut sikerének valószínűségét szünet értékes erőforrások, így megakadályozza a veszélye a pénzügyi veszteségeket. Ha a meglévő védelmi nem elég, hogy az értékes erőforrásokat nem védett, ami növeli a potenciális veszteségeket sérülés esetén vagy adatvesztés. Azonban a védelem csak egy része a teljes biztonsági stratégiát. Számos vállalat támaszkodhat kizárólag a tűzfalat, és sebezhetővé válnak, mint figyelmen kívül hagyni „gyenge pontok” kapcsolódó egyéb biztonsági mód - az elrettentés és a felismerés.

A harmadik és a legritkábban használt számítógépes hálózatok biztonsági üzemmódban-ség, hogy érzékeli. Védelmet nyújtanak, vagy elrettentés biztonsági stratégia gyakran nem biztosítja a kimutatására elkövetett bűncselekmények. Sokan azt hiszik, hogy ez elegendő ahhoz, hogy használni riasztó rendszer, amely értesíti a kívülálló számára, hogy ők próbálják megzavarni a védett terület, és csak ritkán használják a szakemberek a biztonság terén. Megfelelő intézkedések nélkül a rés a rendszer létezhet órákig, napokig, vagy jelen lehet a végtelenségig.

A biztonság illúziója - 1

Sok tulajdonos márkájú személygépkocsik „Touota” nem tudom, 1980-ban, hogy a kulcsokat a ajtónyitó ezek az autók csak kis számú kombinációk. Azt remélték, hogy a kétállású kapcsoló a ajtózárak titokban tartják, és olyan sok kombinációt, hogy a tolvaj csak nem hiszem, a jobb oldalon. Ezek az automatikus biztonsági mobilists illúzió volt. A tolvaj egy teljes kulcscsomót nyitott minden autómárka „Touota” könnyen. Lehet véletlenül megnyitja az ajtót a másik autó ugyanazt a modellt.

A biztonság illúziója - 2

A Maginot-vonal között épült az első és a második világháború, hogy megvédje Franciaország Németország - az egyik vezető-A legrövidebb hiba védekező stratégia. Ez volt a fal, emelje fel-erate hogy megbízható védelmet a határ, és az emberek kizárását kívülről. A védelem nem sikerült, és a német erők kiiktatott ste-is, és akár közvetlenül legyőzni azt. Ez volt köszönhető, hogy az elhanyagolása alternatív vektorok fenyegetések (utalva a befejezetlen építési sztyepp mindkét végén). [2]

Az egyik célkitűzése a hatékony biztonsági stratégia - kényszeríteni a támadó költeni bejutását a védett területet a lehető fájdalmat ő ideje, hogy menjen el semmit, ha hosszabb sikertelen vzlo-ma. Más stratégiák magában behatolását az elkövető a rendszerben, akkor bíróság elé, mielőtt a bűnüldöző szervek. Más stratégiák magukban vonzza támadó hamis értékeket, hogy ő töltött sok időt kapok ez a „csali”.

Mindenesetre, a gyenge biztonsági infrastruktúra-nak meg kell szüntetni. Ha szükséges, hogy az üzleti, meg kell, hogy összpontosítson a média-CIÓ felderítése és visszaszorítása a területeken, ahol nincs elegendő Nye megbízható védekező eszköz. Abból kell kiindulni, hogy ezek a sebezhetőségek vonzza a figyelmet a támadók, és hogy a megfelelő cselekvési tervet ebben az esetben.

Panacea behatolók ellen van, mint a biztonság az e-kereskedelem viszonylag új Oblas-Tew, jelenleg vannak különböző filozófiák és módszerek végrehajtásához.

A végrehajtó a biztonsági rendszer a legalkalmasabb a felismerés, hogy a technika nem nyújt száz százalékos hatékonyságot, és összetétele-lyat megfelelő cselekvési tervek. Ahhoz, hogy kompenzálják a hiányosságokat az OD-besorolású biztonsági szintet, akkor több réteg védelmet.

Kapcsolódó cikkek