Süsteemi kaitse. Ohud infoturbele arvutisüsteemides ja nende klassifikatsioon. Infosüsteemi töökindluse suurendamine

Infoturbe süsteem

organite ja (või) teostajate kogum, nende kasutatav infokaitsetehnoloogia, samuti kaitseobjektid, mis on korraldatud ja toimivad vastavalt teabekaitse valdkonna asjakohaste õiguslike, organisatsiooniliste, haldus- ja regulatiivdokumentidega kehtestatud reeglitele.


EdwART. Eriolukordade ministeeriumi terminite sõnastik, 2010

Vaadake, mis on "infoturbesüsteem" teistes sõnaraamatutes:

    Infoturbe süsteem- kompleksne korralduslikud meetmed ning tarkvara ja riistvara infoturbe tagamiseks automatiseeritud süsteemides. Allikas …

    Infoturbe süsteem- Infoturbesüsteem: organite ja (või) täitjate kogum, nende kasutatav infoturbetehnoloogia, samuti infoturbe objektid, mis on korraldatud ja toimivad vastavate... ... Ametlik terminoloogia

    infoturbe süsteem- Organite ja (või) teostajate kogum, nende kasutatav infokaitsetehnoloogia, samuti teabekaitseobjektid, mis on organiseeritud ja toimivad vastavalt kaitsevaldkonna asjakohaste dokumentidega kehtestatud reeglitele ja määrustele... ...

    infoturbe süsteem- Juriidilise (seadusandliku) ja haldusliku iseloomuga erimeetmete komplekt (kompleks), organisatsioonilised meetmed, füüsilised ja tehnilised (tarkvara ja riistvara) kaitsevahendid, samuti eripersonal, mis on ette nähtud... ... Universaalne täiendav praktiline Sõnastik I. Mostitski

    INFOTURVASÜSTEEM- vastavalt standardile GOST R 50922–96 “Teabekaitse. Põhimõisted ja definitsioonid” - reeglite kohaselt organiseeritud ja toimiv organite ja (või) täitjate kogum, nende kasutatav infoturbetehnoloogia, samuti kaitseobjektid... ... Dokumentide haldamine ja arhiveerimine terminites ja definitsioonides

    süsteem teabe kaitsmiseks volitamata juurdepääsu eest- Organisatoorsete meetmete ning tarkvara ja tehniliste (sh krüptograafiliste) vahendite kogum, mis kaitsevad automatiseeritud süsteemides olevale teabele volitamata juurdepääsu eest. [Domarev V.V. Infotehnoloogia turvalisus. Süsteem...... Tehniline tõlkija juhend

    Süsteem kaitseb volitamata juurdepääsu eest teabele- 35. Süsteem teabe kaitsmiseks volitamata juurdepääsu eest (SZI NSD) Organisatoorsete meetmete ja tarkvara ning tehniliste (sh krüptograafiliste) vahendite kogum teabele volitamata juurdepääsu eest automatiseeritud... ... Normatiivse ja tehnilise dokumentatsiooni terminite sõnastik-teatmik

    Sellel terminil on ka teisi tähendusi, vt Aura. AURA tüüp Infoturbe tööriist Arendaja SPIIRAN Operatsioonisüsteem Windows ... Wikipedia

    sertifitseerimissüsteem infoturbe valdkonnas- Süsteem, millel on oma protseduuri- ja haldusreeglid infoturbe valdkonna vastavuse tõendamiseks. [Domarev V.V. Infotehnoloogia turvalisus. Süsteemne lähenemine.] Teemad: infokaitse... Tehniline tõlkija juhend

    salajane teabekaitsesüsteem- Organisatsiooniliste meetmete ning tarkvara ja tehniliste (sh krüptograafiliste) vahendite kogum infoturbe tagamiseks automatiseeritud süsteemides. [Domarev V.V. Infotehnoloogia turvalisus. Süstemaatiline lähenemine.] Teemad… … Tehniline tõlkija juhend

Raamatud

  • Igakülgse infoturbe praegused aspektid, Aleksander Šilov. See raamat toodetakse vastavalt teie tellimusele, kasutades print-on-Demand tehnoloogiat. Monograafia on pühendatud integreeritud infoturbesüsteemide (ICSI) loomise metoodikale ettevõttes.…
  • Integreeritud infoturbesüsteem ettevõttes, V. G. Gribunin, V. V. Chudovski. 416 lk B õpik Selguvad ettevõtte tervikliku infoturbesüsteemi korraldamise teaduslikud, metoodilised ja seadusandlikud alused ning praktilise...

Turvaprogrammi eesmärk on luua infoturbe süsteem.

Kaitsesüsteemi ehitamise põhiprintsiibid

Teabekaitse peaks põhinema järgmistel aluspõhimõtetel:

  • süstemaatiline;
  • keerukus;
  • kaitse järjepidevus;
  • mõistlik piisavus;
  • juhtimise ja rakenduse paindlikkus;
  • algoritmide ja turvamehhanismide avatus;
  • kaitsemeetmete ja -vahendite kasutamise lihtsus.

Süsteemne lähenemine inforessursside kaitsele eeldab vajadust võtta arvesse kõiki omavahel seotud, interakteeruvaid ja ajas muutuvaid elemente, tingimusi ja tegureid, mis on olulised tagamise probleemi mõistmiseks ja lahendamiseks.
ohutuskaalutlused.

Kaitsesüsteemi loomisel on vaja arvesse võtta kõiki kõige nõrgemaid, haavatavamaid kohti infosüsteem, samuti sissetungijate (eriti kõrgelt kvalifitseeritud ründajate) süsteemi rünnakute olemus, võimalikud sihtmärgid ja suunad, hajussüsteemidesse tungimise viisid ja juurdepääs teabele. Kaitsesüsteem tuleks üles ehitada, võttes arvesse mitte ainult kõiki teadaolevaid tungimiskanaleid ja volitamata juurdepääsu teabele, vaid ka võimalust, et tekivad põhimõtteliselt uued turvaohtude rakendamise viisid.

Turvaspetsialistide käsutuses on lai valik kaitsemeetmeid, meetodeid ja vahendeid.

Terviklikult nende kasutamine eeldab heterogeensete vahendite koordineeritud kasutamist tervikliku kaitsesüsteemi ülesehitamisel, mis hõlmab kõiki olulisi ohtude realiseerimise kanaleid ja ei sisalda nõrkusi selle üksikute komponentide liidestes.

Kaitse tuleb ehitada ešelonis. Väline kaitse tuleb tagada füüsiliste vahenditega, organisatsiooniliste ja juriidiliste meetmetega. Rakenduskiht kaitse, võttes arvesse omadusi ainevaldkond, esindab sisemist kaitseliini.

Teabekaitse ei ole ühekordne sündmus ega isegi mitte konkreetne võetud meetmete kogum ja paigaldatud kaitsevahendid, vaid pidev, eesmärgipärane protsess, mis hõlmab asjakohaste meetmete võtmist infosüsteemi elutsükli kõigil etappidel, alates projekteerimise varaseimast etapist, mitte ainult selle toimimisetapis.

Turvasüsteemi väljatöötamine peaks toimuma paralleelselt kaitstud süsteemi enda arendamisega. See võimaldab arhitektuuri kavandamisel arvestada turvanõuetega ja kokkuvõttes luua tõhusamad (nii ressursitarbimise kui ka vastupidavuse mõttes) turvalised süsteemid.

Enamus füüsilisi ja tehnilisi kaitsevahendeid vajavad oma ülesannete tõhusaks täitmiseks pidevat organisatsioonilist (administratiivset) tuge (nimede, paroolide õigeaegne muutmine ja õige salvestamise ja kasutamise tagamine,
krüpteerimisvõtmed, volituste ümberdefineerimine jne). Turvameetmete töö katkestusi saavad ründajad kasutada kasutatavate kaitsemeetodite ja -vahendite analüüsimiseks, spetsiaalsete tarkvara- ja riistvaraliste “järjehoidjate” ning muude turvasüsteemi ületamise vahendite kasutuselevõtuks pärast selle toimimise taastamist.

Absoluutselt ületamatut kaitsesüsteemi on põhimõtteliselt võimatu luua. Piisava aja ja ressurssidega saab igast kaitsest üle. Seetõttu on mõttekas rääkida ainult teatud vastuvõetavast turvatasemest. Kõrge tõhus süsteem kaitse on kallis, kasutab töötamise ajal märkimisväärse osa võimsusest ja ressurssidest ning võib tekitada kasutajatele märkimisväärseid täiendavaid ebamugavusi. Oluline on õigesti valida piisav kaitsetase, mille juures oleks vastuvõetavad kulud, risk ja võimaliku kahju suurus (riskianalüüsi ülesanne).

Tihti tuleb luua kaitsesüsteem suure ebakindluse tingimustes. Seetõttu võetud meetmed ja kehtestatud vahendid kaitsed, eriti nende töötamise algperioodil, võivad pakkuda nii ülemäärast kui ka ebapiisavat kaitset. Loomulikult peavad turvameetmed olema teatud paindlikkusega, et tagada turvataseme muutmise võimalus. See omadus on eriti oluline juhtudel, kui turvameetmete paigaldamine peab toimuma töötavale infosüsteemile ilma selle tavapärast toimimist häirimata. Lisaks muutuvad aja jooksul välistingimused ja nõuded. Sellistes olukordades säästab paindlikkuse omadus infosüsteemi omanikke lapsendamise vajadusest drastilisi meetmeid kaitsevahendite täielikuks asendamiseks uutega.

Algoritmide ja turvamehhanismide avatuse põhimõtte olemus seisneb selles, et kaitset ei peaks tagama ainult struktuurse organisatsiooni ja selle alamsüsteemide tööalgoritmide salastatuse kaudu. Kaitsesüsteemi algoritmide tundmine ei tohiks võimaldada sellest üle saada (isegi autoril). See aga ei tähenda, et teave konkreetse turvasüsteemi kohta peaks olema avalikult kättesaadav.

Turvamehhanismid peaksid olema intuitiivsed ja hõlpsasti kasutatavad. Turvatööriistade kasutamist ei tohiks seostada erikeelte oskusega ega selliste toimingute sooritamisega, mis nõuavad seaduslike kasutajate tavapärase töö ajal märkimisväärset lisatööjõudu, ning ei tohiks nõuda kasutajalt rutiinsete toimingute tegemist, mis on talle ebaselged. (mitme parooli ja nime sisestamine jne) .

Infoturbe meetodid

Infoturbesüsteemi ehitamiseks pead teadma infoturbe vahendeid ja meetodeid.

Vastavalt kaalutletud ohtudele kaalume teabe kaitsmise peamisi meetodeid.

Õnnetuste ja loodusõnnetuste tekitatud kahju minimeerimine

Loodusõnnetused ja õnnetused võivad infosüsteemi rajatisi tohutult kahjustada. Ennetada looduskatastroofid inimene seda veel ei suuda, kuid paljudel juhtudel on võimalik selliste nähtuste tagajärgi vähendada. Õnnetuste ja loodusõnnetuste tagajärgi infosüsteemi objektidele saab minimeerida järgmiselt:

  • objekti asukoha õige valik;
  • võimalike õnnetuste ja loodusõnnetuste arvestamine süsteemi väljatöötamise ja töö käigus;
  • võimalikest loodusõnnetustest õigeaegse teavitamise korraldamine;
  • personali koolitamine loodusõnnetuste ja õnnetuste vastu võitlemiseks, nende tagajärgede likvideerimise meetodid.

Infosüsteemide objektid peaksid võimalusel paiknema piirkondades, kus looduskatastroofe, nagu üleujutused ja maavärinad, ei täheldata. Objektid peavad asuma eemal sellistest ohtlikest objektidest nagu naftabaasid ja naftatöötlemistehased, tule- ja plahvatusohtlike ainete laod, tammid jne.

Praktikas ei ole alati võimalik rajatist paigutada ohtlikest ettevõtetest või võimalike loodusõnnetustega piirkondadest kaugel. Seetõttu on infosüsteemi objektide arendamisel, loomisel ja käitamisel vaja ette näha spetsiaalsed; meetmed. Maavärinate tekkeohtlikes piirkondades peavad hooned olema maavärinakindlad. Võimalike üleujutustega piirkondades on soovitatav paigutada põhiseadmed hoonete ülemistele korrustele. Kõik rajatised peavad olema varustatud automaatsete tulekustutussüsteemidega. Rajatistes, kus loodusõnnetuste tõenäosus on suur, on vaja läbi viia teabe hajutatud dubleerimine ja ette näha võimalus rajatiste funktsioonide ümberjaotamiseks. Kõik rajatised peavad ette nägema meetmed elektrivarustussüsteemide õnnetuse korral. Töötavate objektide jaoks väärtuslikku teavet, on vaja hädaabiallikaid katkematu toiteallikas ja varustavad elektrit vähemalt kahest sõltumatust elektriliinist. Katkematute toiteallikate kasutamine tagab vähemalt arvutusprotsessi lõpuleviimise ja andmete salvestamise välistele salvestusseadmetele.

Teaberessursside kadu saab oluliselt vähendada, kui teenindavat personali hoiatatakse kohe eelseisvate loodusõnnetuste eest. IN tegelikud tingimused Sageli pole sellisel infol aega esinejateni jõuda. Seetõttu peavad töötajad olema koolitatud loodusõnnetuste ja õnnetuste korral tegutsema ning suutma ka kadunud teavet taastada.

Teabe dubleerimine

Juhuslike infoturbeohtude blokeerimiseks (pareerimiseks) arvutisüsteemides tuleb lahendada terve rida probleeme.

Teabe dubleerimine on üks tõhusamaid viise teabe terviklikkuse tagamiseks. See pakub teabe kaitset nii juhuslike ohtude kui ka tahtlike mõjutuste eest.

Olenevalt info väärtusest, infosüsteemide disaini iseärasustest ja töörežiimidest saab kasutada erinevaid dubleerimismeetodeid, mida liigitatakse erinevate kriteeriumide järgi.

Teabe taastamise aja järgi dubleerimismeetodid võib jagada järgmisteks osadeks:

  • töökorras;
  • mitteoperatiivne.

TO töökorras meetodid hõlmavad teabe dubleerimise meetodeid, mis võimaldavad kasutada dubleeritud teavet reaalajas. See tähendab, et üleminek dubleeritud teabe kasutamisele toimub aja jooksul, mis võimaldab antud süsteemi puhul täita teabe reaalajas kasutamise taotlust. Kõik meetodid, mis ei taga selle tingimuse täitmist, on klassifitseeritud mitteoperatiivne dubleerimise meetodid.

Vastavalt dubleerimiseks kasutatavatele vahenditele võib dubleerimismeetodid jagada meetoditeks, kasutades:

  • täiendavad välised salvestusseadmed (plokid);
  • spetsiaalselt eraldatud mälualad mitte-eemaldataval arvutikandjal;
  • eemaldatavad andmekandjad.

Sõltuvalt koopiate arvust jagunevad paljundusmeetodid:

  • ühetasandiline;
  • mitmetasandiline.

Reeglina ei ületa tasemete arv kolme.

Põhi- ja varuteabe kandjate vahelise ruumilise kauguse põhjal võib dubleerimismeetodid jagada järgmisteks meetoditeks:

  • kontsentreeritud dubleerimine;
  • hajutatud dubleerimine.

Kindluse tagamiseks on soovitatav kaaluda meetodeid keskendunud dubleerimismeetodid, mille puhul põhi- ja varuinfoga kandja asuvad samas ruumis. Kõik muud meetodid viitavad hajutatud.

Vastavalt dubleerimisprotseduurile eristatakse järgmisi meetodeid:

  • täielik koopia:
  • peegelkopeerimine;
  • osaline kopeerimine;
  • kombineeritud kopeerimine.

Kell täielik kopeerimine Kõik failid on dubleeritud. Peegeldamisel kaasnevad kõigi põhiteabe muudatustega samad muudatused dubleeritud teabes. Sellise dubleerimise korral on põhiteave ja topelt alati identsed.

Osaline kopeerimine hõlmab teatud failide, näiteks kasutajafailide duplikaatide loomist. Üks osalise kopeerimise tüüp, mida nimetatakse järkjärguliseks kopeerimiseks, on meetod, millega luuakse pärast viimast kopeerimist muutunud failide duplikaate.

Kombineeritud kopeerimine võimaldab kombineerida näiteks täielikku ja osalist kopeerimist erinevate sagedustega.

Lõpuks jagunevad dubleerimismeetodid vastavalt dubleeriva teabe tüübile järgmisteks osadeks:

  • teabe tihendamise meetodid;
  • meetodid ilma teabe tihendamiseta.

Infosüsteemi töökindluse suurendamine

Töökindlus viitab süsteemi võimele täita talle määratud ülesandeid teatud töötingimustes. Rikke ilmnemisel ei suuda infosüsteem täita kõiki dokumentatsioonis märgitud ülesandeid, s.o. läheb heast olekust halvasse olekusse. Kui rikke ilmnemisel on infosüsteem võimeline täitma määratud funktsioone, hoides põhiomaduste väärtused kehtestatud piirides tehniline dokumentatsioon, siis on see töökorras.

Infoturbe tagamise seisukohalt on vajalik säilitada vähemalt süsteemi tööseisund. Selle probleemi lahendamiseks on vaja tagada algoritmide, programmide ja tehniliste (riistvara) tööriistade töö kõrge töökindlus.

Kuna infosüsteemis olevad algoritmid realiseeritakse programmide täitmisel või riistvaras, siis algoritmide töökindlust eraldi ei käsitleta. Sel juhul loetakse süsteemi töökindlus tagatuks tarkvara ja riistvara töökindlusega.

Süsteemi töökindlus saavutatakse järgmistel etappidel:

  • arendamine;
  • tootmine;
  • operatsiooni.

Tarkvaratööriistade puhul võetakse arvesse arendus- ja tööetappe. Usaldusväärsete infosüsteemide loomisel on määravaks tarkvaraarenduse etapp.

Selles etapis on tarkvara töökindluse suurendamise peamised suunad järgmised:

  • arendusülesande korrektne sõnastus;
  • kasutamine arenenud tehnoloogiad programmeerimine;
  • korrektse toimimise kontroll.

Veataluvusega infosüsteemide loomine

Veataluvus on infosüsteemi võime jääda tööle üksikute seadmete, plokkide ja vooluahelate rikete korral.

Rikketaluvate süsteemide loomiseks on kolm peamist lähenemisviisi:

  • lihtne broneerimine;
  • teabe mürakindel kodeerimine;
  • adaptiivsete süsteemide loomine.

Igal tõrketaluval süsteemil on liiasus. Üks lihtsamaid ja tõhusamaid viise tõrketaluvate süsteemide loomiseks on lihtne koondamine. Lihtne koondamine põhineb seadmete, plokkide, sõlmede ja ahelate kasutamisel ainult varuseadmetena. Kui põhielement ebaõnnestub, minnakse üle varuelemendi kasutamisele. Koondamine toimub erinevatel tasanditel: seadme tasemel, plokkide, sõlmede jne tasemel. Koondamine erineb ka sügavuse poolest. Koondamise eesmärgil võib kasutada ühte või mitut üleliigset elementi. Liiasuse tasemed ja sügavus määravad süsteemi suutlikkuse tõrgetega toime tulla, aga ka riistvarakulud. Sellistes süsteemides peaksid olema lihtsad riist- ja tarkvaravahendid elementide töövõime jälgimiseks ning vahendid vajaduse korral varuelementide kasutamisele üleminekuks. Liiasuse näide oleks sisse lülitatud peegeldraivide kasutamine kõva magnet kettad. Lihtsa koondamise miinuseks on tööriistade raiskamine, mida kasutatakse ainult veataluvuse suurendamiseks.

Mürakindel kodeerimine põhineb teabe liiasuse kasutamisel. Infosüsteemis olevale operatiivinfole lisandub teatud hulk spetsiaalset kontrolliinfot. Selle juhtteabe (juhtbittide) olemasolu võimaldab töö- ja juhtinformatsiooniga teatud toiminguid tehes tuvastada vigu ja neid isegi parandada. Kuna vead on süsteemitööriistade rikete tagajärg, on paranduskoodide abil võimalik mõningaid tõrkeid kõrvaldada.

Mürakindel kodeerimine on kõige tõhusam iseparanevate vigade, mida nimetatakse tõrgeteks, käsitlemisel. Veataluvusega süsteemide loomisel kasutatakse tavaliselt müra taluvat kodeerimist koos muude tõrketaluvuse suurendamise lähenemisviisidega.

Kõige arenenumad süsteemid, mis on rikete suhtes vastupidavad, on adaptiivsed süsteemid. Nendega saavutatakse mõistlik kompromiss süsteemi stabiilsuse (tõrgete taluvuse) tagamiseks kasutusele võetud koondamistaseme ja selliste süsteemide sihtotstarbelise kasutamise tõhususe vahel.

IN adaptiivsed süsteemid Rakendatakse nn elegantse degradatsiooni põhimõtet. See põhimõte hõlmab süsteemi tööseisundi säilitamist töö efektiivsuse vähese vähenemisega selle elementide rikke korral.

Interaktsiooni optimeeriminekasutajad ja hoolduspersonal

Infosüsteemide teabe tahtmatute ohtude eest kaitsmise üks peamisi valdkondi on kasutajate ja teeninduspersonali vigade arvu vähendamine ning nende vigade tagajärgede minimeerimine. Nende eesmärkide saavutamiseks on vaja:

  • teaduslik töökorraldus;
  • kasutajate ja personali haridus ja koolitus;
  • inimeste ja süsteemiga suhtlemise protsesside analüüs ja täiustamine.
  • teaduslik töökorraldus eeldab:
  • töökohtade varustus;
  • optimaalne töö- ja puhkerežiim;
  • sõbralik liides (suhtlus, dialoog) inimese ja süsteemi vahel.

Kasutaja või teeninduspersonali töökoht peab olema varustatud ergonoomiliste soovituste kohaselt. Töökoha valgustus; temperatuuri ja niiskuse tingimused; ekraani, indikaatorite, klahvide ja juhtlülitite asukoht; seadmete elementide, ruumide suurused ja värvus; kasutaja (spetsialisti) asukoht seadme suhtes; kaitsevahendite kasutamine – kõik see peaks tagama maksimaalne jõudlus inimene tööpäeva jooksul. Samal ajal minimeeritakse töötaja väsimus ja tootmisprotsessi ebasoodsate tegurite negatiivne mõju tema tervisele.

Kõigi ohuklasside (ka tahtlike) ohu turvalisuse tagamise üheks keskseks küsimuseks on teeninduspersonali, aga ka ettevõtete infosüsteemide kasutajate koolitus ja koolitus.

Teenindajates ja süsteemi kasutajates on vaja kasvatada selliseid omadusi nagu patriotism (riigi ja ettevõtte tasandil), vastutustundlikkus, täpsus jne. Riigi kodanikes kasvatatakse patriotismitunnet tänu suunatud poliitikale. seisukord ja asjade tegelik seis riigis. Riigi edukas poliitika riigis ja rahvusvahelisel areenil aitab sisendada kodanikesse patriotismi ja uhkust oma isamaa üle. Sama oluline, eriti mitteriiklike institutsioonide jaoks, on ettevõtte patriotismi kasvatamine. Meeskonnas, kus väärtustatakse töökust ja lugupidavat suhtumist üksteisesse, soodustatakse täpsust, algatusvõimet ja loovust, pole töötajal praktiliselt mingeid sisemisi motiive oma asutusele kahju tekitamiseks. Tähtis ülesanne juhtimine on ka personali valik ja paigutamine, arvestades nende ärilisi ja inimlikke omadusi.

Koos spetsialistide koolitamisega on infoturbe tagamisel suur tähtsus ka töötajate koolitusel. Visionääriline juht ei tohiks töötajate koolitamisel kulutusi säästa. Koolitust saab korraldada erinevatel tasanditel. Esiteks peaks juhtkond julgustama töötajaid igal võimalikul viisil iseseisva õppimise poole püüdlema. Oluline on koolitada välja kõige võimekamad ja töökamad töötajad õppeasutused, võimalik, et asutuse kulul.

Teabe kaitsmine volitamata juurdepääsu eest

NDIS-i läbiviimiseks ei tohi ründaja kasutada riist- ega tarkvara. Ta teostab NSDI-d kasutades:

  • infosüsteemi tundmine ja sellega töötamise oskus;
  • info infoturbesüsteemi kohta;
  • rikked, riist- ja tarkvara tõrked;
  • vead, hoolduspersonali ja kasutajate hooletus.

Teabe kaitsmiseks volitamata juurdepääsu eest luuakse teabele juurdepääsu piiramise süsteem. Juurdepääsukontrollisüsteemi (ARS) juuresolekul on võimalik volitamata juurdepääs teabele saada ainult süsteemi rikete ja rikete korral, samuti kasutades nõrku kohti süsteemis. integreeritud süsteem teabe kaitse.

Teabe volitamata uurimise ja kopeerimise blokeerimiseks kasutatakse turvatööriistade ja -meetmete komplekti, mis on ühendatud teabe uurimise ja kopeerimise eest kaitsva süsteemiga (SPIC).

Seega võib DRS-i ja SZIK-i pidada NDDI-vastase kaitsesüsteemi alamsüsteemideks.

Alginfo andmehaldussüsteemi loomiseks on süsteemi omaniku (administraatori) otsus võimaldada kasutajatele juurdepääs teatud inforessurssidele. Kuna süsteemis sisalduvat teavet salvestatakse, töödeldakse ja edastatakse failides (failide osades), on juurdepääs teabele reguleeritud failide (juurdepääsuobjektide) tasemel. Keerulisem on korraldada juurdepääsu andmebaasile, milles seda saab teatud reeglite järgi reguleerida oma üksikuteks osadeks. Juurdepääsuõiguste määratlemisel määrab administraator toimingud, mida kasutajal (juurdepääsu subjektil) on lubatud teha.

Eristatakse järgmisi toiminguid failidega:

  • lugemine;
  • rekord;
  • programmide täitmine.

Faili kirjutamise toimingul on kaks modifikatsiooni.
Juurdepääsu subjektile võidakse anda õigus faili sisu muutmiseks kirjutada. Teine juurdepääsuorganisatsioon hõlmab ainult faili lisamise lubamist, muutmata vana sisu,

Infosüsteemides on juurdepääsu kontrolli korraldamisel kasutatud kahte lähenemist:

  • maatriks;
  • volitatud (kohustuslik).

Maatriksi juhtimine juurdepääs hõlmab juurdepääsumaatriksite kasutamist. Juurdepääsumaatriks on tabel, milles juurdepääsuobjekt vastab veerule ja juurdepääsuobjekt vastab reale. Veergude ja ridade ristumiskohas salvestatakse toimingud, mida on lubatud juurdepääsu subjektil teha juurdepääsuobjektiga. Maatriksi juurdepääsukontroll võimaldab teil võimalikult üksikasjalikult kehtestada juurdepääsusubjekti õigused juurdepääsuobjektidega lubatud toimingute tegemiseks. See lähenemisviis on selge ja hõlpsasti rakendatav. Siiski sisse tõelised süsteemid sest suured hulgad juurdepääsu subjektid ja objektid, saavutab juurdepääsumaatriks sellised mõõtmed, et seda on raske adekvaatses seisundis hoida.

Volitatud või volitatud meetod põhineb mitmetasandilisusel

uus kaitsemudel. Dokumendile määratakse konfidentsiaalsustase (saladuse klassifikatsioon) ja sellele saab määrata ka dokumendi konfidentsiaalsuse (saladuse) kategooriaid kajastavad sildid. Seega konfidentsiaalne dokument sellel on konfidentsiaalsustempel (konfidentsiaalne, rangelt konfidentsiaalne, salajane, ülisalajane jne) ja sellel võib olla üks või mitu silti, mis täpsustavad sellesse dokumenti lubatavate isikute kategooriaid (“juhtkonnale”, “insener-tehnilisele personalile” jne) .). Juurdepääsusubjektidele määratakse juurdepääsutase, mis määrab selle dokumendi maksimaalse konfidentsiaalsustaseme, millele antud subjektile juurdepääs on lubatud. Juurdepääsuobjektile määratakse ka kategooriad, mis on seotud dokumendisiltidega.

Juurdepääsu kontrolli reegel on järgmine: isikul on lubatud dokumendiga töötada ainult siis, kui juurdepääsusubjekti juurdepääsutase on võrdne dokumendi konfidentsiaalsustasemega või sellest kõrgem ning määratud kategooriate kogumis. sellele teemale juurdepääs, sisaldab kõiki selle dokumendi jaoks määratletud kategooriaid.

Teabe juurdepääsu juhtimissüsteem peab sisaldama nelja funktsionaalset plokki:

  • juurdepääsusubjektide tuvastamise ja autentimise blokeerimine;
  • juurdepääsuhaldur;
  • teabe krüptograafilise teisendamise plokk selle salvestamise ja edastamise ajal;
  • mälu tühjendamise plokk.

Isikute tuvastamine ja autentimine toimub nende seadmetele juurdepääsu ajal, sealhulgas kaugjuurdepääsul.

Juurdepääsuhaldur on rakendatud riist- ja tarkvaramehhanismide kujul ning see tagab vajaliku distsipliini subjektide juurdepääsu piiramiseks objektidele (sh riistvaraüksustele, sõlmedele, seadmetele). Juurdepääsuhaldur piirab juurdepääsu süsteemi sisemistele ressurssidele subjektidega, kes on juba saanud juurdepääsu nendele süsteemidele. Juurdepääsuhalduri kasutamise vajadus tekib ainult mitme kasutajaga infosüsteemides.

Infoturbe mudelid

Subjekt ei saa nimetada subjekte, mille väärtus on suurem kui madal tase juurdepääs;
subjekt ei saa objekte enamaga muuta kõrge tase juurdepääs.

Nende poolt 1982. aastal esitletud Gauguin-Mesigeri mudel põhineb automaatide teoorial. Selle järgi saab süsteem iga toiminguga liikuda ühest lubatud olekust vaid mitmesse teise. Selle kaitsemudeli subjektid ja objektid on jagatud rühmadeks - domeenideks ja süsteemi üleminek ühest olekust teise toimub ainult nn lubade tabeli järgi, mis näitab, milliseid toiminguid saab subjekt näiteks domeenist C teha. objektil domeenist D Selles mudelis kasutatakse tehinguid süsteemi üleminekul ühest lubatud olekust teise, mis tagab süsteemi üldise terviklikkuse.

1986. aastal avaldatud Sutherlandi kaitsemudel rõhutab osalejate ja infovoogude vastasmõju. Sarnaselt eelmise mudeliga kasutatakse ka siin olekumasinat, millel on palju lubatud olekukombinatsioone ja teatud algpositsioonide komplekt. See mudel uurib mitme üleminekufunktsioonide kompositsiooni käitumist ühest olekust teise.

Infoturbe teoorias mängib olulist rolli Clark-Wilsoni turvamudel, mis avaldati 1987. aastal ja mida muudeti 1989. See mudel põhineb tehingute laialdasel kasutamisel ja subjektide objektidele juurdepääsuõiguste hoolikal registreerimisel. Kuid selles mudelis on esimest korda uuritud kolmanda osapoole – kogu turvasüsteemi toetava osapoole – turvalisust antud probleemis. Tavaliselt täidab seda rolli infosüsteemides superviisorprogramm. Lisaks ehitati Clark-Wilsoni mudelis tehingud esimest korda verifitseerimismeetodi abil, see tähendab, et subjekt tuvastati mitte ainult enne temalt saadud käsu täitmist, vaid ka uuesti pärast täitmist. See võimaldas kõrvaldada probleemi autori asendamisest tema tuvastamise ja meeskonna enda vahel. Clark-Wilsoni mudelit peetakse infosüsteemide terviklikkuse säilitamise seisukohalt üheks kõige arenenumaks.

Infokaitse krüptograafilised meetodid

Krüptograafia on tänapäevaste infoturbesüsteemide metoodiline alus, mis tegeleb teabe teisendamise matemaatiliste meetodite otsimise ja uurimisega. Krüptoanalüüsi huvipakkuv valdkond on teabe dekrüpteerimise võimaluse uurimine ilma võtmeid teadmata.

Under krüptograafiline kaitse teabe all mõistetakse algse teabe sellist ümberkujundamist, mille tulemusena muutub see läbivaatamiseks ja kasutamiseks isikutele, kellel pole selleks volitusi, ligipääsmatuks.

Teabe krüptograafilise teisendamise meetodite klassifitseerimisel on erinevaid lähenemisviise. Lähtuvalt algteabele avaldatava mõju liigist võib teabe krüptograafilise teisendamise meetodid jagada nelja rühma: 1) krüpteerimine; 2) steganograafia; 3) kodeerimine; 4) kokkusurumine.

Krüpteerimisprotsess seisneb lähteteabe pöörduvate matemaatiliste, loogiliste, kombinatoorsete ja muude teisenduste läbiviimises, mille tulemusena on krüpteeritud teave tähtede, numbrite, muude sümbolite ja kahendkoodide kaootiline kogum.

Teabe krüptimiseks kasutatakse teisendusalgoritmi ja võtit. Tavaliselt on konkreetse krüpteerimismeetodi algoritm muutumatu. Krüpteerimisalgoritmi sisendandmeteks on krüpteeritav teave ja krüpteerimisvõti. Võti sisaldab kontrolliteave, mis määrab teisenduse valiku algoritmi teatud etappidel ja krüpteerimisalgoritmi rakendamisel kasutatavate operandide väärtused. Krüpteeringu teisendus võib dekrüpteerimise teisenduse suhtes olla sümmeetriline (ühe võtmega) või asümmeetriline (kahe võtmega).

Erinevalt teistest teabe krüptograafilise teisendamise meetoditest võimaldavad steganograafia meetodid varjata mitte ainult salvestatud või teabe tähendust. edastatud teave, vaid ka salastatud teabe säilitamise või edastamise fakti.

Teabe tihendamist võib teatud reservatsioonidega liigitada teabe krüptograafilise teisendamise meetodiks. Tihendamise eesmärk on infohulga vähendamine. Samal ajal ei saa tihendatud teavet lugeda ega kasutada ilma pöördkonversioonita.

Isegi kui hoiate algoritme salajas, saab need suhteliselt lihtsalt paljastada statistilised meetodid töötlemine.

Sellepärast tihendatud failid konfidentsiaalset teavet krüpteeritakse. Aja vähendamiseks on soovitatav kombineerida teabe tihendamise ja krüptimise protsess.

Juhised

Keela kaitse süsteemifailid operatsioonisüsteem Seda saate teha registrit redigeerides. Klõpsake nuppu Start. Järgmisena valige "Kõik programmid" ja programmide loendist - "Standardne". Otsige üles ja avage käsuviip. IN käsurida tippige regedit. Vajutage sisestusklahvi. Sekundi pärast avaneb süsteemi registriredaktori aken.

Parempoolses redaktori aknas on peamiste jaotiste loend. Otsige üles jaotis HKEY_LOCAL_MACHINE. Selle kõrval on nool. Klõpsake sellel. Nii avate täiendavad alajaotised, mille kõrval on ka nool. Peate need avama järgmises järjekorras: TARKVARA/Microsoft/Windows NT/CurrentVersion/. Leidke CurrentVersionist rida Winlogon. Klõpsake seda rida hiire vasaku nupuga, tõstes selle esile.

Registriredaktori akna paremas servas avaneb valikute loend. Sellest loendist peate leidma parameetri SFCDisable. Topeltklõpsake sellel. Sisestage reale Value väärtus dword:ffffff9d ja seejärel klõpsake nuppu OK. Sulgege registriredaktori aken. Olete nüüd süsteemifailide kaitse keelanud. Kui peate selle lubama, peate parameetri SFDisable tagasi seadma dword:00000000. Süsteemifailide kaitse lubatakse uuesti.

Süsteemifailide kaitse keelamiseks saate kasutada ka spetsiaalset Tweakerit. See on utiliit, mis saab operatsioonisüsteemi toimimist täpsustada. Laadige alla Tweaker. Allalaadimisel arvestage kindlasti oma operatsioonisüsteemi versiooniga. Kui teil on Windows 7, peaks Tweaker just selle jaoks olema. Erinevate operatsioonisüsteemide versioonid ei pruugi ühilduda.

Käivitage Tweaker. Ilmub aken operatsioonisüsteemi põhiseadetega. Selles aknas rea "Keela süsteemifailikaitse SFC" vastas märkige ruut ja klõpsake nuppu "Rakenda". Kaitse eemaldatakse.

Video teemal

Windowsi operatsioonisüsteemi kaitset kasutatakse selleks, et võimaldada kogu struktuuri „tagasi kerida“ tööolekusse enne, kui selles muudatusi või toiminguid tehakse. pahavara. Siiski tekivad olukorrad, kui on vaja see ajutiselt (mõnel juhul pikemaks ajaks) keelata. Seda pole nii raske teha, peamine on järgida teatud toimingute algoritmi.

Sa vajad

  • Personaalarvuti

Juhised

Muudatuste jõustumiseks taaskäivitage arvuti. Selleks minge menüüsse Start ja klõpsake nuppu Restart. Taaskäivitamiseks saate kasutada ka süsteeminupul asuvat nuppu, kuid seda tuleks kasutada ainult juhtudel, kui tavapärasel viisil taaskäivitamine pole võimalik. Niipea kui arvuti taaskäivitub, minge tagasi vahekaardile "Süsteemi taastamine". Süsteem hoiatab teid selle eest seda funktsiooni oli puudega. See tähendab, et tegite kõik õigesti.

Ärge unustage lubada süsteemi kaitset pärast kõigi vajalike toimingute tegemist (näiteks viirusetõrjeprogramm kustutas nakatunud failid kaustast Restore). Vastasel juhul ei saa te teenust kasutada. kaitse süsteem, mis võib seda põhjustada ebastabiilne töö.

Video teemal

Allikad:

  • Frost Security post 2018. aastal

Elektrooniline andmeturve võib olla vajalik, kui peate kaitsma arvutis oleva teabe konfidentsiaalsust, millele teised inimesed pääsevad juurde. Seda saab teha nii operatsioonisüsteemi tööriistade kui ka spetsiaalsete utiliitide abil.

Sa vajad

  • - Universal Shield programm.

Juhised

Kasutage oma arvutis olevate dokumentide kaitsmiseks kaustade peitmise võimalust. Selleks paremklõpsake kataloogi, valige "Atribuudid" ja jaotises "Üldine" märkige ruut valiku "Peidetud" kõrval. Järgmisena klõpsake "OK", minge mis tahes kaustaakna menüüsse "Tööriistad", valige "Kaustasuvandid", seejärel minge vahekaardile "Vaade" ja tühjendage märkeruut "Ekraan". peidetud failid ja kaustad", seejärel klõpsake "OK".

Kasutage dokumentide kaitse tagamiseks Windowsi operatsioonisüsteemi sisseehitatud failide krüptimise võimalust. Selleks paremklõpsake failil, valige "Atribuudid", minge vahekaardile "Üldine" ja klõpsake "Täpsemalt", lubage valik "Krüpti sisu andmete kaitsmiseks". See võimalus saadaval ainult failis NTFS süsteem.

Kasuta spetsiaalsed kommunaalteenused failide ja kaustade kaitsmiseks, näiteks Universal Shield. See rakendus on käepärane tööriist, mis võib teie teavet peitmise ja krüptimise kaudu kaitsta. Saate maski abil faile peita ja pakkuda ka erinevaid juurdepääsureegleid: lugeda, näha, kirjutada või kustutada. Samuti saate installida automaatne blokeerimine andmeid.

Programmi poolt kaitstavate andmete valimiseks klõpsake nuppu Kaitsta, avanevas aknas valige andmetüüp - fail, mask, ketas või kaust. Akna paremas osas määrake objekt ise, mida tuleb kaitsta, seejärel määrake kaitse tüüp, kasutades nuppu Atribuudid krüpti.

Krüpteerige oma failid, klõpsates nuppu Kaitsta ja avanevas aknas klõpsake Krüpti, määrake krüpteerimisalgoritm ja parool. Lisaks saate määrata juurdepääsupiirangud süsteemikaustad operatsioonisüsteemi, nagu Minu dokumendid, Lemmikud, Juhtpaneel, ja vältida muudatusi süsteemi kuupäev ja aeg. Neid valikuid saab seadistada menüü Fail ja käsu Turvatrikid abil.

Video teemal

Kaasaegsed operatsiooniruumid süsteemid on sisseehitatud kaitsemehhanismid. Need utiliidid aitavad tõhusalt võidelda väliste ohtudega, võimaldades teil tagada pikaajalise stabiilne töö programmid ja OS ise.

Märkus: Kirjeldatakse Windows OS-i turbehalduri struktuuri. Andmekaitsesüsteem peab vastama mitmes sõnastatud nõuetele reguleerivad dokumendid, mis määratlevad turvapoliitika. Loengu ülejäänud osas kirjeldatakse, kuidas seadistada konto privileege. Rollipõhise juurdepääsumudeli tugi hõlmab kasutajate õiguste loetlemist, lisamist ja tühistamist ning õiguste keelamist subjekti juurdepääsulubas

Peamised Windowsi turbekomponendid

Selles loengus käsitletakse turvasüsteemi struktuuri, rollipõhise juurdepääsu tunnuseid ja deklareeritud Turvapoliitika süsteemid.

Kontrollsüsteem suvaline juurdepääs- Windows OS-i kaitsmise keskne kontseptsioon, kuid turvalisuse tagamiseks lahendatavate ülesannete loetelu ei piirdu sellega. Selles jaotises analüüsitakse struktuuri, Turvapoliitika ja turvasüsteemi API.

Kaitsesüsteemi struktuuri uurimine aitab mõista selle toimimise iseärasusi. Hoolimata Windowsi OS-i kehvast dokumentatsioonist on selle toimimise iseärasusi võimalik hinnata kaudsete allikate põhjal.


Riis.

14.1.

Kõik komponendid kasutavad aktiivselt Lsassi andmebaasi, mis sisaldab kohaliku süsteemi turbepoliitika sätteid, mis on salvestatud registrivõtmesse HKLM\SECURITY.

Nagu sissejuhatuses juba mainitud, on suvalise juurdepääsukontrolli mudeli rakendamine seotud ühe selle süsteemi olemasoluga. olulised komponendid- turvamonitor. See on eritüüpi subjekt, mis aktiveeritakse iga juurdepääsuga ja suudab eristada legaalset juurdepääsu ebaseaduslikust ja takistada viimast. Turvamonitor on osa Access Managerist (SRM), mida kirjeldatakse kui rollipõhist ja privilegeeritud juurdepääsuhaldust.

Turvapoliitika

Operatsioonisüsteemide turvalisuse taseme hindamisel kasutatakse normatiivset lähenemist, mille kohaselt turvasüsteemi lahendatavate ülesannete kogum peab vastama teatud nõuetele - nende loetelu määratakse kindlaks üldtunnustatud standarditega. Windowsi OS-i turvalisus vastab DoD Orange Book C2 ja Common Criteria nõuetele, mis on aluseks süsteemi turvapoliitikad. Turvapoliitika eeldab vastuseid järgmistele küsimustele: millist teavet kaitsta, milliseid ründeid süsteemi turvalisuse vastu võib ette võtta, milliseid vahendeid kasutada igat tüüpi teabe kaitsmiseks.

Kaitsesüsteemile esitatavad nõuded on järgmised:

  1. Süsteemi sisselogimiseks tuleb iga kasutaja tuvastada kordumatu sisselogimisnime ja parooliga. Juurdepääs arvutile antakse alles pärast autentimist. Kasutamise katsete vältimiseks tuleb võtta ettevaatusabinõusid võltsprogramm registreerimine (turvaline registreerimismehhanism).
  2. Süsteem peab saama nende tegevuste jälgimiseks kasutada kordumatuid kasutajatunnuseid (valikuline või suvaline juurdepääsukontroll). Ressursi omanik(näiteks fail) peab saama kontrollida juurdepääsu sellele ressursile.
  3. Kontroll usalduslikud suhted. Vajalik on rollikomplektide tugi (erinevad kontotüübid). Lisaks peavad süsteemil olema sätted privilegeeritud juurdepääsu haldamiseks.
  4. OS peab kaitsma objekte taaskasuta. Enne uuele kasutajale eraldamist tuleb kõik objektid, sealhulgas mälu ja failid, lähtestada.
  5. Süsteemiadministraator peab suutma salvestada kõik turvalisusega seotud sündmused ( turvaaudit).
  6. Süsteem peab kaitsma end välismõjude või sissetungimise eest, näiteks laaditud süsteemi või kettale salvestatud süsteemifailide muutmise eest.

Tuleb märkida, et erinevalt enamikust operatsioonisüsteemidest loodi Windowsi algselt turvanõudeid silmas pidades ja see on selle vaieldamatu eelis. Vaatame nüüd, kuidas see arhitektuur tagab vastavuse turvapoliitika nõuetele.

Rollipõhine juurdepääs. Privileeg

Privileegide kontseptsioon

Eesmärgiga paindlik juhtimine süsteemiturve Windows OS-is rakendab usaldusväärset rajatisehaldust, mis nõuab teatud rollide komplekti (erinevat tüüpi kontode) toetamist erinevad tasemed süsteemis töötama. Peab ütlema, et see süsteemi funktsioon vastab "oranži" raamatu B-taseme turbenõuetele, st rangematele nõuetele kui jaotises "Turvapoliitika" loetletud. Süsteemil on privilegeeritud juurdepääsukontroll, see tähendab, et haldusfunktsioonid on saadaval ainult ühele kontorühmale - administraatoritele.

Vastavalt oma rollile on igal kasutajal teatud privileegid ja täitmisõigused erinevaid operatsioone süsteemi kui terviku suhtes näiteks õigus muuta süsteemiaega või õigus luua lehefail. Nimetatakse sarnaseid õigusi seoses konkreetsete objektidega load. Nii õigused kui ka privileegid määravad administraatorid üksikutele kasutajatele või rühmadele turvaseadete osana. Paljud süsteemifunktsioonid (nt LogonUser ja InitiateSystemShutdown ) nõuavad seda helistamisrakendus olid vastavad privileegid.

Igal privileegil on kaks tekstilist esitust: Windowsi kasutajaliideses kuvatav sõbralik nimi ja programmi nimi, mida kasutavad rakendused, samuti Luid – konkreetse süsteemi sisemine privileegnumber. Lisaks õigustele on Windowsil sarnased kontoõigused. Õigused on loetletud failis WinNT.h ja õigused on loetletud MS Platform SDK failis NTSecAPI.h. Kõige sagedamini toimub töö privileegide ja õiguste määramisega samal viisil, kuigi mitte alati. Näiteks funktsioon LookupPrivelegeDisplayName, mis teisendab pehme nime sõbralikuks nimeks, töötab ainult privileegidega.

Järgmine on Windows 2000 administraatoriõigustega rühmakonto programmide loend ja privileegide kuvanimed (süsteemiõigusi pole siin loetletud).

  1. SeBackupPrivilege (failide ja kataloogide arhiveerimine)
  2. SeChangeNotifyPrivilege (ristvalideerimisest möödaviimine)
  3. SeaCreatePagefilePrivilege
  4. SeDebugPrivilege (programmi silumine)
  5. SeIncreaseBasePriorityPrivilege
  6. SeIncreaseQuotaPrivilege
  7. SeLoadDriverPrivilege (seadme draiverite laadimine ja mahalaadimine)
  8. SeProfileSingleProcessPrivilege (ühe protsessi profiilimine)
  9. SeRemoteShutdownPrivilege
  10. SeRestorePrivilege (failide ja kataloogide taastamine)
  11. SeSecurityPrivilege (turvaaudit ja logihaldus)
  12. SeShutdownPrivilege
  13. SeSystemEnvironmentPrivilege (riistvarakeskkonna seadete muutmine)
  14. SeSystemProfilePrivilege (süsteemi koormuse profiilimine)
  15. SeSystemtimePrivilege (süsteemi aja muutmine)
  16. SeTakeOwnershipPrivilege (võta failide või muude objektide omandiõigus)
  17. SeUndockPrivilege (arvuti eemaldamine dokkimisjaamast)

On oluline, et isegi vaikesüsteemi administraatoril poleks kõiki õigusi. See on tingitud minimaalsete õiguste andmise põhimõttest (vt "Windowsi turvalisuse teatud aspektid"). Igas uus versioon Windows OS vaatab vastavalt sellele põhimõttele üle igale kasutajarühmale antud õiguste loetelu ja üldine trend on nende arvu vähendamine. Teisest küljest kasvab süsteemis olevate õiguste koguarv, mis võimaldab kujundada üha paindlikumaid juurdepääsustsenaariume.

Siseõiguse numbrit kasutatakse subjektile määratud õiguste määramiseks ja see on unikaalselt seotud privileegide nimedega. Näiteks failis WinNT.h näeb see välja järgmine:

#define SE_SHUTDOWN_NAME TEXT ("SeShutdownPrivilege")

Infoturbesüsteem on kompleks organisatsiooni- ja tehnilisi meetmeid mille eesmärk on tagada ettevõtte infoturve. Peamine kaitseobjekt on andmed, mida töödeldakse automatiseeritud süsteem juhtimissüsteemid (ACS) ja on kaasatud tööprotsesside elluviimisse.

Infoturbesüsteem (IPS) saab sees olla parimal juhul võimalike ohtude jaoks piisavad. Seetõttu tuleb kaitset planeerides aru saada, kes ja milline info võib huvi pakkuda, milline on selle väärtus ning milliseid rahalisi ohvreid on ründaja selle nimel võimeline tooma.

Infoturbesüsteem peab olema terviklik, st kasutama mitte ainult tehnilisi kaitsevahendeid, vaid ka haldus- ja õiguskaitsevahendeid. Infoturve peab olema paindlik ja muutuvate tingimustega kohandatav. Peamist rolli mängivad selles administratiivsed (või organisatsioonilised) meetmed, nagu paroolide ja võtmete regulaarne muutmine, nende säilitamise range järjekord, sündmuste logide analüüs süsteemis, kasutaja volituste korrektne jaotus ja palju muud. Kõigi nende tegevuste eest vastutav isik peab olema mitte ainult pühendunud töötaja, vaid ka kõrgelt kvalifitseeritud spetsialist nii tehniliste ohutusseadmete kui ka arvutusvahendidüleüldse.

Eristatakse järgmisi peamisi kaitsevaldkondi ja vastavaid tehnilisi vahendeid:

Kaitse eraldiseisvate ja võrku ühendatud arvutite ressurssidele volitamata juurdepääsu eest. Seda funktsiooni rakendavad tarkvara, püsivara ja riistvara, mida käsitletakse allpool konkreetsete näidete abil.

Serveri kaitse ja üksikud kasutajad Interneti-võrgud väljastpoolt sisenevate pahatahtlike häkkerite eest. Selleks kasutatakse spetsiaalseid tulemüüre (tulemüüre), mis on viimasel ajal üha laiemalt levinud (vt “PC-maailm”, nr 11/2000, lk 82).

Salajaste, konfidentsiaalsete ja isiklik informatsioon lugemisest võõraste poolt ja selle sihipärane moonutamine viiakse enamasti läbi abiga krüptograafilised vahendid, mis on traditsiooniliselt eraldatud eraldi klassi. See hõlmab ka sõnumite autentsuse kinnitamist elektrooniliselt digitaalne allkiri(EDS). Krüptosüsteemide rakendamine koos avalikud võtmed ja digitaalallkirjal on panganduses ja e-kaubanduses suured väljavaated. Seda tüüpi kaitset selles artiklis ei käsitleta.

Üsna laialt levinud viimased aastad omandas tarkvara kaitse elektrooniliste võtmete abil ebaseadusliku kopeerimise eest. Selles ülevaates käsitletakse seda ka konkreetsete näidete abil.

Kaitse infolekke eest külgkanalite kaudu (toiteahelate, arvuti või monitori elektromagnetkiirguse kaudu). Siin kasutatakse tõestatud vahendeid, näiteks ruumi varjestamist ja mürageneraatori kasutamist, aga ka spetsiaalset monitoride ja arvutikomponentide valikut, millel on väikseim kiirgustsoon sagedusvahemikus, mis on kõige mugavam kaughõive ja dekodeerimise jaoks. ründajate signaal.


Otse arvutikomponentidesse paigaldatud spiooniseadmete eest kaitsmist, samuti kiirgustsooni mõõtmist teostavad spetsiaalsed organisatsioonid, kellel on pädevate asutuste vajalikud litsentsid.

Infokonflikti ründava poole üks olulisi eesmärke on vähendada vastassüsteemis toimuva infovahetuse õigeaegsust, usaldusväärsust ja turvalisust kontrolli kaotamiseni viivale tasemele.

Töös “Infoturbe tagamise aluspõhimõtted arvutivõrkude elementide töötamise ajal” A.A. Gladkikh ja V.E. Dementjev annab infosõja struktuurse ja skemaatilise kirjelduse.

Autorid kirjutavad, et infosõja sisu sisaldab kahte komponenti, mis hõlmavad kogu tegevuste komplekti, mis võimaldavad saavutada informatsiooni üleoleku vaenlasest. Esimene komponent on vaenlase kontrolli infotoe vastu võitlemine (info vastutegevus).

See sisaldab meetmeid operatiivteabe konfidentsiaalsuse rikkumiseks, desinformatsiooni tutvustamiseks, teabe hankimise, töötlemise ja teabevahetuse blokeerimiseks (sealhulgas teabekandjate füüsiliseks hävitamiseks) ning desinformatsiooni sissetoomise blokeerimiseks vaenlase kontrolli infotoe kõikides etappides. Teabe vastutegevus toimub meetmete kogumi kaudu, sealhulgas side- ja juhtimissüsteemide tehniline luure, sidekanalite kaudu edastatava operatiivteabe pealtkuulamine. Diagramm on antud (joonis 1.1.):

Riis. 1.1. Infosõja struktuur

Teine osa koosneb teabe kaitsmise meetmetest, selle säilitamise, töötlemise, edastamise ja automatiseerimisest vaenlase mõjude eest (infokaitse), sealhulgas teabe väljastamise meetmetest (sh teabekandjate kaitsmine füüsilise hävimise eest), mis on vajalikud haldamise ja kontrolli lahendamiseks. levitatava ja juhtimissüsteemi sisestatud desinformatsiooni blokeerimisega.

Teabekaitse ei välista meetmeid luureks, kaitseks infosüsteemide elementide hõivamise eest, samuti elektroonilist kaitset. Nagu teate, saab ründeid läbi viia nii väljastpoolt võrku (võrgurünnakud) kui ka sisemiste kanalite kaudu (füüsilised rünnakud). Seetõttu jaguneb teabekaitse ka kahte tüüpi: väliseks ja sisemiseks. Ründaja püüab oma eesmärkide saavutamiseks kasutada mõlemat tüüpi rünnakuid.

Selle stsenaarium on kasutada füüsilisi rünnakuid võrgu kohta teabe hankimiseks ja seejärel võrgurünnakute abil kogu süsteemivõrgu komponentidele volitamata juurdepääsu saamiseks. Statistika järgi moodustab füüsiliste rünnakute osatähtsus 70% sooritatud rünnakute koguarvust. Joonis 1.2 annab hinnangu füüsiliste rünnakute käigus toime pandud rünnetele arvutivõrgud, samas kui selguse huvides on erinevate rikkumiste kategooriate võrdlusandmed toodud kümnepallisel skaalal. On märgata, et kõigis kategooriates on ülekaalus 5. koht.

Levinumad rikkumised võrgus on: nimede ja paroolide kogumine, paroolide äraarvamine, puhverseadmete ületäitumiseni viivate toimingute tegemine jne.

Riis. 1.2. Volitamata juurdepääsu hindamine arvutivõrkude füüsiliste rünnakute ajal, kasutades kümnepunktisüsteemi

Tõepoolest, kontoriseadmetele, töötajate lauaarvutitele, arvutisüsteemidele ja võrguseadmed, suurendab ründav osapool järsult eduvõimalusi, et uurida kaitsesüsteemi haavatavusi ja viia läbi tõhus rünnak.

Raamatus A.A. Gladkikh ja V.E. Dementjev pakub kaitsekoefitsiendi arvutamiseks matemaatilise meetodi:

Info- ja arvutuskompleksi (ICC) haavatavuste otsimine võtab teatud ajaintervalli, samal ajal kui rünnak viiakse läbi teatud intervalliga. Siin >> , samas kui see on üsna väike ja > 0. Määratleme selle kaitsekoefitsiendiks. Kui CRF-i peetakse haavatavaks, kasutab ründaja kaitsest ülesaamiseks ja süsteemi ründamiseks a priori teavet. Eeldame, et kaitsesüsteem on oma olemuselt passiivne, kui süsteemi ressurss suureneb mitu korda.

Parameetrite väärtused tagavad õigeaegsed muudatused kaitse konfiguratsioonis või ettevalmistamises CRF-i tegelike parameetrite asemel, valed, petlikud. Selliste parameetrite ettevalmistamine on soovitatav eraldada iseseisvaks kaitsealaks, ühendamata seda mitme taustaülesanded IRC ohutuse tagamiseks.

Ohud infoturbele arvutisüsteemides ja nende klassifikatsioon.

Infoturbe ohtu mõistetakse potentsiaalsena võimalik sündmus, protsess või nähtus, mis võib põhjustada teabe hävimise, terviklikkuse, konfidentsiaalsuse või kättesaadavuse kadumise.

Kogu automatiseeritud infosüsteemide (AIS) või arvutisüsteemide (CS) infoturbe potentsiaalsete ohtude kogumi võib jagada kahte klassi: juhuslikud ohud ja tahtlikud ohud. Ohte, mis ei ole seotud ründajate tahtliku tegevusega ja esinevad juhuslikel aegadel, nimetatakse juhuslikeks või tahtmatuteks.

Juhuslikud ohud on: loodusõnnetused ja õnnetused, tehniliste seadmete talitlushäired ja rikked, vead AIS-i või CS-i arendamisel, algoritmi- ja tarkvaravead, kasutajate ja hoolduspersonali vead.

Selle klassi ohtude rakendamine toob kaasa suurima teabekao (statistiliste andmete kohaselt - kuni 80% CS teaberessurssidele mis tahes ohtude põhjustatud kahjust). Sel juhul võib tekkida teabe hävitamine, terviklikkuse ja kättesaadavuse rikkumine. Teabe konfidentsiaalsust rikutakse harvemini, kuid see loob eeldused teabe pahatahtlikuks mõjutamiseks. Sama statistika järgi toimub kuni 65% infoturbe rikkumistest ainuüksi kasutajate ja teeninduspersonali vigade tagajärjel.

Tuleb märkida, et juhuslike ohtude realiseerimise mehhanismi on küllaltki hästi uuritud ja nende ohtude tõrjumisel on kogunenud arvestatav kogemus. Kaasaegne tehnoloogia riist- ja tarkvara arendamiseks, tõhus süsteem automatiseeritud infosüsteemide käitamiseks, sealhulgas teabe kohustuslik varundamine, võib oluliselt vähendada selle klassi ohtude rakendamisest tulenevaid kadusid.

Tahtlikeks nimetatakse ähvardusi, mis on seotud inimeste pahatahtliku tegevusega ja mis ei ole oma olemuselt lihtsalt juhuslikud, vaid on reeglina ettearvamatud.

Tahtlikud ohud hõlmavad järgmist:

Traditsiooniline või universaalne spionaaž ja sabotaaž,

Volitamata juurdepääs teabele,

Elektromagnetiline kiirgus ja näpunäiteid,

konstruktsioonide omavoliline muutmine,

Sabotaažiprogrammid.

Spionaaži ja sabotaaži meetodid ja vahendid on endiselt olulised teaberessursside soovimatu mõjutamise allikana. Spionaaži ja sabotaaži meetodid on: pealtkuulamine, visuaalne jälgimine, dokumentide ja arvutisalvestusmeediumite vargused, turvasüsteemide programmide ja atribuutide vargused, töötajate altkäemaksu võtmine ja väljapressimine, arvutisalvestusmeediumijäätmete kogumine ja analüüs, süütamine, plahvatused, relvastatud rünnakud sabotaaži või terroristlike rühmituste poolt.

Volitamata juurdepääs teabele on juurdepääsu kontrolli reeglite rikkumine tavalised fondid arvutitehnoloogia või automatiseeritud süsteemid.

Volitamata juurdepääs on võimalik:

juurdepääsukontrollisüsteemi puudumisel;

Arvutisüsteemide rikke või rikke korral;

Arvutisüsteemide kasutajate või hoolduspersonali eksliku tegevuse korral;

Juurdepääsu jaotussüsteemi vigade korral;

Volikirjade võltsimisel.

Teabe töötlemise ja edastamise protsess tehnilisi vahendeid arvutisüsteemidega kaasneb elektromagnetkiirgus ümbritsevasse ruumi ja suunamine elektrilised signaalid sideliinides, signalisatsioonis, maanduses ja muudes juhtmetes. Seda kõike nimetati "kõrvale elektromagnetkiirguseks ja häireteks" (PEMIN). Ründajad saavad elektromagnetkiirgust ja häireid kasutada nii teabe hankimiseks kui ka selle hävitamiseks.

Suureks ohuks arvutisüsteemide teabe turvalisusele on süsteemi algoritmi, tarkvara ja tehnilise struktuuri volitamata muutmine. Üks peamisi infoturbe ohuallikaid arvutisüsteemis on eriprogrammide kasutamine, mida nimetatakse "sabotaažiprogrammideks".

Sõltuvalt toimemehhanismist jagunevad sabotaažiprogrammid nelja klassi:

- "loogilised pommid";

- "ussid";

- "Trooja hobused";

- “arvutiviirused”.

Loogikapommid- need on programmid või nende osad, mis asuvad püsivalt arvutis või arvutisüsteemis (CS) ja mida käivitatakse ainult siis, kui teatud tingimused on täidetud. Selliste tingimuste näideteks võivad olla: etteantud kuupäeva algus, kompressorjaama üleminek teatud töörežiimile, teatud sündmuste toimumine kindlaksmääratud arv kordi jms.

Ussid- need on programmid, mida käivitatakse iga kord, kui süsteem käivitub, ja millel on võimalus liikuda arvutisüsteemid(BC) või veebipõhised ja isepaljutatavad koopiad. Programmide laviinitaoline vohamine toob kaasa sidekanalite ülekoormuse, mälu ja süsteemi blokeerimise.

Trooja hobused- Need on programmid, mis on saadud kasutajaprogrammidele käskude selgesõnalise muutmise või lisamisega. Järgmisel täitmisel kasutajaprogrammid koos antud funktsioone teostatakse volitamata, muudetud või mõnda uut funktsiooni.

Arvutiviirused- need on väikesed programmid, mida pärast arvutisse sisestamist levitatakse iseseisvalt, luues neist koopiad ja kui teatud tingimused on täidetud, negatiivne mõju CS-is.

Kõik arvutiviirused klassifitseeritakse järgmiste kriteeriumide alusel:

  • elupaiga järgi;
  • infektsiooni meetodi järgi;
  • vastavalt kahjulike mõjude ohtlikkuse astmele;
  • vastavalt tööalgoritmile.

Arvutiviirused jagunevad elupaiga järgi:

  • võrk;
  • fail;
  • saabas;
  • kombineeritud.

Elupaik võrku viirused on elemendid arvutivõrgud. Fail viirused pannakse sisse käivitatavad failid. Boot viirused on sees alglaadimissektorid välised salvestusseadmed. Kombineeritud viirused elavad mitmes elupaigas. Näiteks alglaadimisfailide viirused.

Keskkonna nakatamise meetodi järgi jagunevad arvutiviirused:

  • elanik;
  • mitteresident.

Kohalikud viirused liiguvad pärast aktiveerimist täielikult või osaliselt oma elupaigast arvuti RAM-i. Need viirused, kasutades reeglina privilegeeritud töörežiime, mis on lubatud ainult operatsioonisüsteemile, nakatavad keskkonda ja teatud tingimuste täitmisel rakendavad kahjulikku funktsiooni.

Mitteresidentsed viirused sisenevad arvuti RAM-i ainult oma tegevuse ajaks, mille jooksul nad täidavad kahjurite ja nakkuste funktsiooni. Seejärel lahkuvad nad täielikult töömälust, jäädes elupaika.

Vastavalt kasutaja teaberessursside ohuastmele jagunevad viirused järgmisteks osadeks:

  • kahjutu;
  • ohtlik;
  • väga ohtlik.

Sellised viirused põhjustavad siiski teatud kahju:

  • tarbida arvutisüsteemi ressursse;
  • võib sisaldada vigu, mis põhjustavad teaberessurssidele ohtlikke tagajärgi;
  • Varem loodud viirused võivad operatsioonisüsteemi või riistvara uuendamisel põhjustada süsteemi töö standardalgoritmi rikkumisi.

Ohtlikud viirused vähendavad oluliselt arvutisüsteemi efektiivsust, kuid ei too kaasa salvestusseadmetes salvestatud teabe terviklikkuse ja konfidentsiaalsuse rikkumist.

Väga ohtlikel viirustel on järgmised kahjulikud mõjud:

  • põhjustada teabe konfidentsiaalsuse rikkumist;
  • hävitada teavet;
  • põhjustada teabe pöördumatut muutmist (sh krüpteerimist);
  • blokeerida juurdepääs teabele;
  • viia riistvara rikkeni;
  • kahjustada kasutajate tervist.

Vastavalt nende toimimisalgoritmile jagunevad viirused järgmisteks osadeks:

  • elupaika mitte muutma nende leviku ajal;
  • levides keskkonda muutma.

Infoturbe korraldus peab olema terviklik ja põhinema võimalike süvaanalüüsil negatiivsed tagajärjed. Oluline on mitte unustada ühtegi olulist aspekti. Negatiivsete tagajärgede analüüs hõlmab võimalike ohuallikate, nende avaldumist soodustavate tegurite kohustuslikku kindlakstegemist ja sellest tulenevalt kindlaksmääramist. praegused ohud infoturbe. Selle analüüsi käigus on vaja tagada, et kõik võimalikud allikad ohud tuvastatakse, tuvastatakse ja võrreldakse ohtude allikatega, kõiki võimalikke kaitseobjektile omaseid tegureid (haavatavusi), kõiki tuvastatud allikaid ja tegureid võrreldakse infoturbe ohtudega.