A főbb adatok védelme

Veszélyek az információbiztonság és osztályozása

Automatizált rendszerek az információ feldolgozás komplex műszaki rendszerek. Elégtelen megbízhatósága ezeket a rendszereket, a hibák és hiányosságok ezen vagy bármely más funkcionális egységek elvesztéséhez vezethet az információt.

Bizonyos esetekben a költségek a feldolgozott adatok messze meghaladja a berendezés költségét, amely része az automatizált rendszer. Ilyen helyzetekben a feladat információtárolás még az arcát az ipari balesetek és természeti katasztrófák.

Annak érdekében, hogy megfogalmazzuk a problémát az informatikai biztonság a betolakodóktól, meg kell elképzelni, céljait és lehetőségeit elérni ezeket a célokat.

Általában megkülönböztetik a következő célkitűzések elkövető:

• hűtlen bizalmas információkat;

• sérti a AU művelet;

• tájékoztatás megtagadását

A bizalmas információk információkra utal, ahová a belépés korlátozott, a törvénnyel összhangban. ilyen információk alá tény támadó úgynevezett szivárgás, és beszélni információ szivárgás elleni védelmet. A szivárgás eltérőek lehetnek a következmények. Például szivárgás kapcsolatos információk a lopást a média, vagy akár a számítógép egészének, nagyon gyorsan kimutatható. Ugyanakkor a rejtett a jogos tulajdonos szivárgás több kárt okoz.

lehetséges az ismételt vagy küldését hamis üzeneteket, például, hogy a bank át a pénzt.

megsemmisítése információk vezethet összeomlott a számítógépes rendszer, ha nem vették megelőző intézkedéseket, hogy hát információs rendszerben ideiglenesen bontásban jelenlétében mentést.

Under zavar a működését az automatizált rendszer célja (szemben a megsemmisítés információ) titkos akciók, amelyek megakadályozzák a normális működését a rendszer. Az ilyen intézkedések végezhető lefoglalását források, start-up, hogy a döntést az idegen feladatok, illetve növeli a kiemelt feladatok, amelyek nem igényelnek sürgős megoldásokat. A beavatkozást a munkát a legérzékenyebb információs rendszerek, amelyek a munka valós idejű módban vagy az operatív döntéshozatalban.

Mentelmi jellemző információ az alábbi helyzetek közötti kölcsönhatás a két távoli előfizetők egy távközlési hálózatban. Ha a felhasználó egy üzenetet küld B előfizető, majd visszautasítja azt a tényt, küld egy ilyen üzenetet, azt mondják, hogy tagadja a tényt, az átviteli az üzenetet. Ha az előfizető egy üzenetet kapott az előfizető egy későbbi lemond a tény, hogy megkapta az üzenetet, majd azt mondják, hogy tagadja a tényt veszi az üzenetet. Az első eset az igazi, például, ha küld egy üzenetet tartalmazott néhány feladó kapcsolatos kötelezettségeit a címzett, és a második - Ha a kapott üzenet tartalmaz némi információt a címzett. Mentelmi információ gyakorlatilag lehetetlenné teszi interakció a távoli felhasználók fejlett számítógépes és hálózati technológiák.

Ha figyelembe vesszük a támadó célokra meg kell jegyezni a következőket. Amikor létrehoz egy-egy információs rendszert biztonság egy automatizált rendszer vagy a hálózat, a támadó elveszti a lehetőséget, hogy elérjék céljukat, a legegyszerűbb és legolcsóbb (a védelem hiánya) jelenti. Az új feltételek a támadó megpróbálja felfedezni a beágyazott védelmi rendszer és megtalálják a módját, hogy ennek megszüntetésére. Ugyanakkor fejleszt egy új célt: megtanulni a kulcsokat és jelszavakat, módosítsa a program információs védelmi rendszer, és így teljesen vagy részben semlegesíti a védelmi mechanizmus megkerülni. Ezek a célkitűzések összehasonlítjuk egy közbenső jellegű fent meghatározott. De erre a célra szükséges figyelembe venni a tervezés és végrehajtása az információs biztonsági megoldások.

A gyakorlatban az alábbi alapvető típusú informatikai biztonság:

- az információ védelmére az illetéktelen hozzáférés ellen:

- az információ védelmére ellen lehallgatás kommunikációs rendszerek.

- a védelem a jogi értékű elektronikus iratok.

- a bizalmas információk védelmét a szivárgást csatornákon keresztül szórt elektromágneses sugárzás és az interferencia.

- az adatok számítógépes vírusok elleni védelem és egyéb káros programok hatásait a csatorna elosztása.

- védelmet a másolás ellen és szoftverek terjesztését és értékes adatot.

Védelem a bizalmas és értékes adatokat az illetéktelen hozzáférés (jogosulatlan hozzáférés) célja, hogy megoldást kínáljon az egyik legfontosabb problémája a tulajdon védelme tulajdonosainak jogait és a számítógép felhasználója - a tulajdon védelme megtestesülő feldolgozott adatokat mindenféle rosszindulatú merénylet, ami jelentős gazdasági és egyéb tárgyi és immateriális kár csatlakozik a védekezés államtitkok, ahol a tulajdonos az állam az információs a fő cél ez a fajta védelem biztosítása titkosságának, integritásának és rendelkezésre állásának a műszaki végrehajtásának szabotázs védelem csökken a probléma funkcionális elhatárolása hatáskörök és az információhoz való hozzáférés

Két elvek megfogalmazása szabályainak beléptető és diszkrecionális mandátumát.

Az első ilyen alapul mátrix modellben.

Legyen egy sor nevesített hozzáférési objektumok (fájlok, könyvtárak, eszközök és hasonlók) és több hozzáférési szervezetek (felhasználók és folyamatok). Szabályzat beléptető majd írásos mátrix formában, amelyek mindegyike megfelel egy oszlop hozzáférést objektumot, és minden sor megfelel egy hozzáférési entitás. Metszéspontjában edik oszlopban és j-edik sora van írva engedélyeket j-edik hozzáférési entitás -edik objektum hozzáférésére (olvasás, írás, törlés, és hasonlók).

A gyakorlatban a beléptető rendszer alapján mátrix modell, általában végre egy speciális operációs rendszer összetevő adatbázis, vagy mint egy önálló szoftver terméket. Egy lényeges jellemzője a mátrix segítségével korlátozzák a hozzáférést biztosít a leggyakrabban használt operációs rendszer egy egyetemes elv decentralizált hozzáférést szabályozó mechanizmusok, ami lehetetlen a szigorú követelményeknek való megfelelést az ellenőrizhetőség, a biztonság és az a monitoring az ilyen szabályokról.

Bizonyítványok elve hozzáférés-szabályozás alapja az a tény, hogy minden objektum eléréséhez szerzett címkék Privacy (pl titok: "különös jelentőséget", »szigorúan titkos«, »titkos«, »minősített«), és az egyes érintettek hozzáférési határozza meg a hozzáférés szintjét ( mint például a szint a bizalmas dokumentumok, melyek működési engedéllyel az alany). Aztán, amikor a felhasználó kommunikál a rendszer olvasási megengedett kapcsolatban csak a megfelelő szintű információt, bizalmas vagy alább. A rekord információt megengedhető csak a megfelelő szintű információt adatvédelmi vagy magasabb. Ezek a szabályok biztosítják, hogy a folyosón információ nem csökkenti annak bizalmas.

Megjegyezzük, hogy a legkritikusabb esetekben mindkét elvének megfogalmazása szabályok korlátozzák a hozzáférést.

Az azonosítás a bemutató egy felhasználó rendszer az azonosító (név), és ellenőrizzük a nevét a memória rendszer.

Hitelesítés, hogy ellenőrizze a hozzáférést az ellátás ellenük identitás (hitelesítés). Ahhoz, hogy hajtsák végre a hitelesítési eljárást használ a téma a hozzáférési azonosítót, amely vagy a titkos (jelszó, stb), vagy egyedi a téma és a garantált nepoddelyvaemym (biometrikus).

A legegyszerűbb módja annak, hogy megvédje az automatizált rendszer távoli hozzáférés a jogosulatlan felhasználók - a munka megtagadása a hálózat, így biztosítva a fizikai biztonság valamennyi külső hálózati kapcsolattal. A legkritikusabb esetekben és megérkezik.

Azonban, mivel gyakorlatilag lehetetlen ilyen szigetelést a legtöbb esetben az adott pillanatban szükség van, hogy egyszerű és egyértelmű szabályokat kommunikációt a helyi hálózatokat különböző fokú védelmet, sőt védett hálózat nem védett. Védett LAN ezért úgy tűnik, mintha található a kerület támogatásával magánélet. Szolgáltatás kerületén belül belépési ellenőrzés és egyéb biztonsági mechanizmusok meghatározására, hogy ki, és milyen információkat megengedett. Egy ilyen környezetben átjáró rendszer, néha egy tűzfal, router vagy védett modul interfész rendszer separate védett vagy nem védett hálózat külső hálózatok vagy rendszerek. Védtelen rendszer képes kommunikálni védett csak egyetlen kommunikációs csatorna által ellenőrzött biztonságos átjárót. Gateway figyeli a forgalmat mind a külső és kívül, és hatékonyan elszigeteli a biztonságos hálózati a külvilágtól. Mivel a tűzfal megvédi más számítógépek belsejében határvédelem lehet koncentrálódik a tűzfal.

Kapcsolódó cikkek