itthon / Internet / Tézis: Információvédelem módszerei és eszközei a hálózatokban. Információvédelmi szoftver Adatvédelmi eszközök számítógépes hálózatokban

Tézis: Információvédelem módszerei és eszközei a hálózatokban. Információvédelmi szoftver Adatvédelmi eszközök számítógépes hálózatokban

A szoftvereszközök a számítógépek és számítógépes eszközök működését szolgáló adatok és parancsok egy meghatározott eredmény elérése érdekében történő megjelenítésének objektív formái, valamint a fejlesztésük során előállított és fizikai adathordozóra rögzített anyagok, valamint általuk generált audiovizuális kijelzők. Ezek tartalmazzák:

Szoftver (vezérlő és feldolgozó programok készlete). Összetett:

Rendszerprogramok (operációs rendszerek, programok Karbantartás);

Alkalmazási programok (olyan programok, amelyek bizonyos típusú problémák megoldására szolgálnak, például szövegszerkesztők, vírusirtó programok, DBMS stb.);

Eszközprogramok (programozási nyelvekből álló programozási rendszerek: Turbo C, Microsoft Basic stb. és fordítók - olyan programok, amelyek automatikus fordítást biztosítanak algoritmikus és szimbolikus nyelvekről gépi kódokra);

A gép tulajdonosának, tulajdonosának, felhasználójának adatai.

A részletezést azért végzem el, hogy a későbbiekben jobban megértsem a szóban forgó kérdés lényegét, pontosabban azonosíthassuk a számítógépes bűncselekmények elkövetésének módjait, a bűnözés tárgyait és eszközeit, valamint kiküszöbölhessem a terminológiával kapcsolatos nézeteltéréseket. eszközök számítógépes technológia. A számítógépes bûnözés fogalmának tartalmát együttesen képviselõ fõbb komponensek részletes átgondolása után áttérhetünk a számítógépes bûnözés kriminalisztikai jellemzõinek fõ elemeivel kapcsolatos kérdésekre.

A biztonsági szoftvert tartalmazza speciális programok, amelyek védelmi funkciók ellátására szolgálnak, és az adatfeldolgozó rendszerek szoftverében találhatók. A szoftvervédelem a legelterjedtebb védelem, amit az ilyen pozitív tulajdonságok elősegítenek. ezt az eszközt, mint az univerzalitás, a rugalmasság, a könnyű kivitelezés, a szinte korlátlan változtatási és fejlesztési lehetőségek stb. Funkcionális rendeltetésük szerint a következő csoportokba sorolhatók:

Technikai eszközök (terminálok, csoportos bemenet-kimenet vezérlő eszközök, számítógépek, adathordozók), feladatok és felhasználók azonosítása;

Technikai eszközök (üzemidő, üzemidő, igénybevételre engedélyezett feladatok) és felhasználói jogok meghatározása;

A műszaki eszközök és a felhasználók működésének ellenőrzése;

A technikai eszközök és a felhasználók munkájának regisztrálása korlátozott felhasználású információk feldolgozásakor;

Az információ megsemmisítése a memóriában használat után;

Riasztások jogosulatlan tevékenységekre;

Különböző célú segédprogramok: a védelmi mechanizmus működésének figyelése, a kiadott okmányokon titkosító bélyegző elhelyezése.

Vírusvédelem

Az információbiztonság minden számítógépes rendszer egyik legfontosabb paramétere. Ennek biztosítására számos szoftver és hardver eszközt hoztak létre. Egyesek az információk titkosításával foglalkoznak, mások az adatokhoz való hozzáférés határolásával. A számítógépes vírusok különös problémát jelentenek. Ez a programok külön osztálya, amelynek célja a rendszer megzavarása és az adatok megsértése. Többféle vírus létezik. Némelyikük folyamatosan a számítógép memóriájában van, van, amelyik egyszeri „ütésekkel” pusztító akciókat produkál. Van egy egész osztály program is, amelyek egészen tisztességesen néznek ki, de valójában elrontják a rendszert. Az ilyen programokat "trójai falóknak" nevezik. Az egyik fő tulajdonság számítógépes vírusok a „reprodukciós” képesség – azaz. önszaporítás számítógépen és számítógépes hálózaton belül.

Mióta a különféle irodai alkalmazások kifejezetten nekik írt programokkal dolgozhattak (például Microsoft Office-ra is írhatók alkalmazások Visual Basicben), megjelent egy új típusú kártevő - az ún. Makrovírusok. Az ilyen típusú vírusok a szokásos dokumentumfájlokkal együtt terjeszthetők, és ezekben szokásos szubrutinokként találhatók.

Nem is olyan régen (idén tavasszal) söpört végig a Win95.CIH vírus és számos alfaja járványa. Ez a vírus megsemmisítette a tartalmat Számítógép BIOS ami lehetetlenné teszi a munkáját. Gyakran még a vírus által megsérült alaplapokat is ki kellett dobnom.

Figyelembe véve a kommunikációs eszközök erőteljes fejlődését és az adatcsere meredeken megnövekedett mennyiségét, a vírusok elleni védelem problémája nagyon aktuálissá válik. Gyakorlatilag mindegyik kapott pl. email egy makróvírust megszerezhet egy dokumentum, és minden futtatott program (elméletileg) megfertőzheti a számítógépet, és működésképtelenné teheti a rendszert.

Ezért a biztonsági rendszerek között a legfontosabb irány a vírusok elleni küzdelem. Számos speciális eszköz létezik ennek a problémának a megoldására. Némelyikük szkennelési módban indul, és megtekinti a tartalmat merevlemezekés számítógépes memória a vírusok számára. Néhánynak folyamatosan futnia kell, és a számítógép memóriájában kell lennie. Ugyanakkor igyekeznek nyomon követni az összes folyamatban lévő feladatot.

Az orosz szoftverpiacon a Kaspersky Anti-Virus Systems Lab által kifejlesztett AVP-csomag nyerte el a legnagyobb népszerűséget. Ez egy univerzális termék, amely számos operációs rendszerhez rendelkezik verziókkal.

A Kaspersky Anti-Virus (AVP) a vírusvédelem minden modern típusát alkalmazza: víruskeresőket, monitorokat, viselkedésblokkolókat és változásellenőrzőket. A termék különféle verziói támogatják az összes népszerű operációs rendszert, levelezőátjárót, tűzfalat, webszervert. A rendszer lehetővé teszi a vírusok behatolásának minden lehetséges módját a felhasználó számítógépén, beleértve az internetet, az e-mailt és a mobil médiát. A Kaspersky Anti-Virus felügyeleti eszközei lehetővé teszik a központi telepítés és kezelés legfontosabb műveleteinek automatizálását, akárcsak helyi számítógép, illetve a vállalati hálózat komplex védelme esetén. A Kaspersky Lab három kész vírusvédelmi megoldást kínál a főbb felhasználói kategóriák számára. Először is, vírusvédelem otthoni felhasználók számára (egy licenc egy számítógéphez). Másodszor, vírusvédelem kisvállalkozások számára (akár 50 munkaállomás a hálózatban). Harmadszor, vírusvédelem vállalati felhasználóknak (több mint 50 munkaállomás a hálózatban) Elmúltak azok az idők, amikor ahhoz, hogy teljesen biztosak lehessünk a "fertőzés" elleni védelemben, elég volt nem "véletlenszerű" hajlékonylemezeket használni és futni. az Aidstest segédprogram a gépen hetente egyszer-kétszer R, amely ellenőrzi a számítógép merevlemezét, hogy nem tartalmaznak-e gyanús tárgyakat. Először is, kibővült azon területek köre, ahol ezek az objektumok megjelenhetnek. E-mail csatolt "káros" fájlokkal, makróvírusok az irodai (főleg Microsoft Office) dokumentumokban, "trójai falovak" - mindez viszonylag nemrég jelent meg. Másodszor, a merevlemez és az archívum időszakos ellenőrzésének megközelítése már nem igazolja magát – az ilyen ellenőrzéseket túl gyakran kellene elvégezni, és túl sok rendszererőforrást igényelnének.

Az elavult védelmi rendszereket egy új generáció váltotta fel, amely minden kritikus területen képes nyomon követni és semlegesíteni a „fenyegetést” – az e-mailektől a fájlok lemezek közötti másolásáig. Ugyanakkor a modern antivírusok valós idejű védelmet szerveznek - ez azt jelenti, hogy folyamatosan a memóriában vannak, és elemzik a feldolgozott információkat.

Az egyik legismertebb és legszélesebb körben használt vírusvédelmi csomag a Kaspersky Lab AVP. Ez a csomag számos különböző változatban létezik. Mindegyikük bizonyos biztonsági problémák megoldására szolgál, és számos speciális tulajdonsággal rendelkezik.

A Kaspersky Lab által forgalmazott védelmi rendszereket három fő kategóriába sorolják, attól függően, hogy milyen típusú feladatokat oldanak meg. Ezek a kisvállalkozások védelme, az otthoni felhasználók védelme és a vállalati ügyfelek védelme.

Az AntiViral Toolkit Pro olyan programokat tartalmaz, amelyek lehetővé teszik a különböző operációs rendszerek által vezérelt munkaállomások védelmét - AVP szkennerek DOS-hoz, Windows 95/98/NT-hez, Linuxhoz, AVP-monitorok Windows 95/98/NT-hez, Linuxhoz, fájlszerverek - AVP-monitor és szkenner Novell Netware-hez, monitor és szkenner NT szerverhez, WEB szerverhez - lemezvizsgáló AVP Inspector Windowshoz, levelezőszerverekhez Microsoft Exchange- AVP a Microsoft Exchange és az átjárók számára.

Az AntiViral Toolkit Pro szkenner- és monitorprogramokat tartalmaz. A monitorok lehetővé teszik a teljesebb vezérlés megszervezését, amely a hálózat legkritikusabb szakaszaihoz szükséges.

A Windows 95/98/NT hálózatokon az AntiViral Toolkit Pro lehetővé teszi a teljes logikai hálózat központi adminisztrációját a rendszergazdai munkaállomásról az AVP Network Control Center szoftvercsomag segítségével.

Az AVP koncepció lehetővé teszi a víruskereső programok egyszerű és rendszeres frissítését a víruskereső adatbázisok lecserélésével – egy .AVC kiterjesztésű fájlkészlet, amely ma több mint 50 000 vírus észlelését és eltávolítását teszi lehetővé. A víruskereső adatbázisok frissítései naponta megjelennek, és elérhetők a Kaspersky Lab szerveréről. Jelenleg az AntiViral Toolkit Pro (AVP) rendelkezik a világ egyik legnagyobb víruskereső adatbázisával.


Hasonló információk.


Az információvédelmi szoftver a CS szoftverben található speciális programokat jelenti, amelyek kizárólag védelmi funkciókat látnak el.

A fő információbiztonsági szoftver a következőket tartalmazza:

  • * programok a CS felhasználók azonosítására és hitelesítésére;
  • * Programok a felhasználói hozzáférés korlátozására a CS erőforrásokhoz;
  • * információtitkosító programok;
  • * az információs erőforrások (rendszer- és alkalmazásszoftverek, adatbázisok, számítógépes oktatási eszközök stb.) jogosulatlan módosítástól, használattól és másolástól való védelmét szolgáló programok.

Meg kell érteni, hogy az azonosítás alatt, a rendelkezés kapcsán információ biztonság A CS megérti a CS alany egyedi nevének egyértelmű felismerését. A hitelesítés annak megerősítését jelenti, hogy a bemutatott név egyezik az adott alanyal (alany hitelesítés)5.

Az információbiztonsági szoftver a következőket is tartalmazza:

  • * programok a maradék információ megsemmisítésére (RAM blokkokban, ideiglenes fájlokban stb.);
  • * a COP biztonságával kapcsolatos események auditálási programjai (regisztrációs naplói), amelyek biztosítják a helyreállítás lehetőségét és az események bekövetkezésének bizonyítását;
  • * programok az elkövetővel végzett munka imitálására (elterelve őt, hogy állítólagos bizalmas információkat kapjon);
  • * programok a CS biztonság tesztelésére stb.

Az információbiztonsági szoftver előnyei a következők:

  • * könnyű replikáció;
  • * rugalmasság (különböző használati feltételekhez való alkalmazkodás képessége, figyelembe véve az adott CS információbiztonságát fenyegető veszélyek sajátosságait);
  • * könnyű kezelhetőség - egyes szoftvereszközök, mint például a titkosítás, "átlátszó" (a felhasználó számára láthatatlan) módban működnek, míg mások nem igényelnek a felhasználótól új (más programokhoz képest) készségeket;
  • * Gyakorlatilag korlátlan fejlesztési lehetőségekkel, változtatásokkal, figyelembe véve az új információbiztonsági fenyegetéseket.

Rizs. négy

Rizs. 5

Az információbiztonsági szoftverek hátrányai a következők:

  • * a CS hatékonyságának csökkenése a védelmi programok működéséhez szükséges erőforrásainak felhasználása miatt;
  • * alacsonyabb teljesítmény (hasonló hardvervédelmi funkciók, például titkosítás végrehajtásához képest);
  • * sok szoftvervédelmi eszköz dokkolása (és nem azok elrendezése szoftver KS, ábra. 4. és 5.), amely alapvető lehetőséget teremt a behatoló számára, hogy megkerülje őket;
  • * A szoftvervédelmi eszközök rosszindulatú módosításának lehetősége a COP működése során.

Biztonság az operációs rendszer szintjén

Az operációs rendszer minden számítógép legfontosabb szoftverkomponense, ezért az információs rendszer általános biztonsága nagymértékben függ az egyes operációs rendszerek biztonsági szabályzatának végrehajtási szintjétől.

A Windows 2000, Millenium operációs rendszerek családja klónok, amelyeket eredetileg otthoni számítógépeken való használatra terveztek. Ezek az operációs rendszerek védett módú jogosultsági szinteket használnak, de nem végeznek további ellenőrzéseket, és nem támogatják a biztonsági leíró rendszereket. Ennek eredményeként bármely alkalmazás hozzáférhet a rendelkezésre álló RAM teljes mennyiségéhez írási és olvasási hozzáféréssel is. Intézkedések hálózati biztonság jelen vannak, megvalósításuk azonban nem megfelelő. Ráadásul be Windows verziók Az XP alapvető hibát követett el, amely lehetővé tette, hogy néhány csomag távolról szó szerint a számítógép "lefagyásához" vezetett, ami szintén jelentősen aláásta az operációs rendszer hírnevét, a későbbi verziókban pedig számos lépést tettek a klón hálózati biztonságának javítására6 .

Operációs rendszerek generálása Windows Vista, 7 már sokkal megbízhatóbb fejlesztés a MicroSofttól. Ezek valóban többfelhasználós rendszerek, amelyek megbízhatóan védik a különböző felhasználók fájljait a merevlemezen (az adatok titkosítása azonban továbbra sem történik meg, és a fájlok problémamentesen olvashatók egy másik operációs rendszer - például MS-DOS - lemezéről történő indítással ). Ezek az operációs rendszerek aktívan használják az Intel processzorok védett módú képességeit, és megbízhatóan meg tudják védeni az adatokat és a feldolgozási kódokat más programoktól, hacsak nem kívánnak további hozzáférést biztosítani a folyamaton kívülről.

Per hosszú ideje A fejlesztés során számos különféle hálózati támadást és biztonsági hibát vettek figyelembe. A javítások frissítési blokkok formájában jelentek meg (angol szervizcsomag).

A klónok másik ága a UNIX operációs rendszerből nő ki. Ezt az operációs rendszert eredetileg hálózati és többfelhasználósként fejlesztették ki, ezért azonnal tartalmazott információbiztonsági eszközöket. Szinte minden széles körben elterjedt UNIX-klón hosszú utat tett meg a fejlesztésben, és mivel módosították őket, figyelembe vették az ez idő alatt felfedezett összes támadási módszert. Eléggé bevált: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Természetesen a fentiek mindegyike ezen operációs rendszerek legújabb verzióira vonatkozik. Ezekben a rendszerekben a fő hibák már nem a hibátlanul működő kernellel, hanem a rendszer- és alkalmazási segédprogramokkal kapcsolatosak. A bennük lévő hibák gyakran a rendszer teljes biztonsági határának elvesztéséhez vezetnek.

Fő összetevők:

Helyi biztonsági rendszergazda - felelős a jogosulatlan hozzáférésért, ellenőrzi a felhasználó bejelentkezési adatait, támogatja:

Audit - a felhasználó tevékenységeinek helyességének ellenőrzése

Fiókkezelő - a felhasználók tevékenységeinek és a rendszerrel való interakciójának adatbázisának támogatása.

Biztonsági figyelő – ellenőrzi, hogy a felhasználónak elegendő hozzáférési joga van-e az objektumhoz

Audit log - információkat tartalmaz a felhasználói bejelentkezésekről, a fájlokkal, mappákkal kapcsolatos javításokról.

Hitelesítési csomag – elemzések rendszerfájlokat hogy megbizonyosodjon arról, hogy nem cserélték ki őket. Az MSV10 az alapértelmezett csomag.

A Windows XP hozzáadva:

az archivált másolatokhoz jelszavakat rendelhet

fájlcsere védelem

megkülönböztető rendszer ... jelszó megadásával és felhasználói fiók létrehozásával. Az archiválást az ilyen jogosultsággal rendelkező felhasználó végezheti.

NTFS: Fájlok és mappák hozzáférésének vezérlése

XP-ben és 2000-ben - a felhasználói hozzáférési jogok teljesebb és mélyebb megkülönböztetése.

EFS – biztosítja az információk (fájlok és mappák) titkosítását és visszafejtését az adatokhoz való hozzáférés korlátozása érdekében.

Kriptográfiai védelmi módszerek

A kriptográfia az adatok biztonságának tudománya. Négy fontos biztonsági problémára keres megoldást - a titoktartásra, a hitelesítésre, az integritásra és az interakció résztvevőinek ellenőrzésére. A titkosítás az adatok olvashatatlan formába történő átalakítása titkosító-visszafejtő kulcsok segítségével. A titkosítás lehetővé teszi a titkosság megőrzését azáltal, hogy az információkat titokban tartja azok elől, akiknek nem szánják.

A kriptográfia az információ átalakítására szolgáló matematikai módszerek keresésével és tanulmányozásával foglalkozik (7).

A modern kriptográfia négy fő részből áll:

szimmetrikus kriptorendszerek;

nyilvános kulcsú kriptorendszerek;

Elektronikus aláírási rendszerek;

kulcskezelés.

A kriptográfiai módszerek alkalmazásának fő irányai a bizalmas információk kommunikációs csatornákon (például e-mailen) történő továbbítása, a továbbított üzenetek hitelesítése, az információk (dokumentumok, adatbázisok) tárolása titkosított adathordozón.

Meghajtótitkosítás

A titkosított lemez egy tárolófájl, amely bármilyen más fájlt vagy programot tartalmazhat (ezek közvetlenül ebből a titkosított fájlból telepíthetők és futtathatók). Ez a lemez csak a konténerfájl jelszavának megadása után érhető el - ekkor egy másik lemez jelenik meg a számítógépen, amelyet a rendszer logikusnak ismer fel, és a vele való munka nem különbözik a többi lemezzel való munkavégzéstől. A lemez leválasztása után logikai meghajtó eltűnik, csak "láthatatlanná" válik.

A mai napig a titkosított lemezek létrehozására szolgáló leggyakoribb programok a DriveCrypt, a BestCrypt és a PGPdisk. Mindegyik megbízhatóan védett a távoli hackelés ellen.

A programok általános jellemzői: (8)

  • - a konténerfájl információinak minden változása először a RAM-ban történik, pl. a merevlemez mindig titkosított marad. Még ha a számítógép lefagy is, a titkos adatok titkosítva maradnak;
  • - a programok egy bizonyos idő elteltével blokkolhatnak egy rejtett logikai meghajtót;
  • - mindannyian bizalmatlanok az ideiglenes fájlokkal (cserefájlokkal) szemben. Lehetőség van minden bizalmas információ titkosítására, amely a cserefájlba kerülhet. Magasan hatékony módszer a swap fájlban tárolt információk elrejtése azt jelenti, hogy teljesen letiltja azt, miközben nem felejti el növelni a számítógép RAM-ját;
  • - a merevlemez fizikája olyan, hogy még ha felülír is egyes adatokat másokkal, az előző rekord nem törlődik teljesen. A modern mágneses mikroszkóp (Magnetic Force Microscopy - MFM) segítségével mégis helyreállíthatók. Ezekkel a programokkal biztonságosan törölhet fájlokat a merevlemezről anélkül, hogy nyomot hagyna a létezésüknek;
  • - mindhárom program a bizalmas adatokat biztonságosan titkosított formában tárolja a merevlemezen, és átlátható hozzáférést biztosít ezekhez az adatokhoz bármely alkalmazásból;
  • - megvédik a titkosított tárolófájlokat a véletlen törléstől;
  • - kiváló munkát végez trójaikkal és vírusokkal.

Felhasználó azonosítási módszerek

Mielőtt hozzáférne a VS-hez, a felhasználónak azonosítania kell magát, majd a hálózati biztonsági mechanizmusok hitelesítik a felhasználót, azaz ellenőrzik, hogy a felhasználó valóban az-e, akinek állítja magát. A védelmi mechanizmus logikai modelljének megfelelően a repülőgépek egy működő számítógépen helyezkednek el, amelyhez a felhasználó terminálján keresztül vagy más módon csatlakozik. Ezért az azonosítási, hitelesítési és felhatalmazási eljárásokat a munkamenet elején hajtják végre a helyi munkaállomáson.

Később, amikor különféle hálózati protokollokés a hálózati erőforrásokhoz való hozzáférés előtt egyes távoli munkaállomásokon az azonosítási, hitelesítési és felhatalmazási eljárások újraaktiválhatók a szükséges erőforrások vagy hálózati szolgáltatások tárolására.

Amikor a felhasználó terminál használatával bejelentkezik egy számítógépes rendszerbe, a rendszer kéri a nevét és az azonosító számát. A felhasználó válaszainak megfelelően a számítógépes rendszer azonosítja a felhasználót. Egy hálózatban természetesebb, hogy a kölcsönös kapcsolatot létesítő objektumok azonosítják egymást.

A jelszavak csak az egyik módja a hitelesítésnek. Vannak más módszerek is:

  • 1. A felhasználó rendelkezésére álló előre meghatározott információk: jelszó, személyi azonosító szám, megállapodás speciális kódolt kifejezések használatáról.
  • 2. A felhasználó rendelkezésére álló hardver elemek: kulcsok, mágneskártyák, mikroáramkörök stb.
  • 3. A felhasználó jellemző személyes tulajdonságai: ujjlenyomatok, retina mintázata, testméret, hangszín és egyéb bonyolultabb orvosi és biokémiai tulajdonságok.
  • 4. A valós idejű felhasználói viselkedés jellemző technikái és jellemzői: a dinamika jellemzői, a billentyűzeten végzett munka stílusa, az olvasási sebesség, a manipulátorok használatának képessége stb.
  • 5. Szokások: meghatározott számítógépes blankok használata.
  • 6. A felhasználó képzettsége, ismeretei az iskolai végzettségből, kultúrából, képzettségből, háttérből, nevelésből, szokásokból stb.

Ha valaki terminálon keresztül szeretne bejelentkezni a számítástechnikai rendszerbe, vagy kötegelt feladatot szeretne végrehajtani, a számítástechnikai rendszernek hitelesítenie kell a felhasználót. Maga a felhasználó általában nem ellenőrzi a számítógépes rendszer hitelességét. Ha a hitelesítési eljárás egyirányú, az ilyen eljárást egyirányú objektum hitelesítésnek (9) nevezik.

Speciális szoftver az információvédelemhez.

Az információk jogosulatlan hozzáféréssel szembeni védelmére szolgáló speciális szoftvereszközök általában jobb képességekkel és jellemzőkkel rendelkeznek, mint a beépített hálózati operációs rendszer eszközei. A titkosító programokon kívül számos egyéb külső információbiztonsági eszköz is elérhető. A leggyakrabban említettek közül a következő két rendszert kell kiemelni, amelyek lehetővé teszik az információáramlás korlátozását.

Tűzfalak - tűzfalak (szó szerint tűzfal - tüzes fal). A helyi és a globális hálózatok között speciális közbenső szerverek jönnek létre, amelyek ellenőrzik és szűrik a rajtuk áthaladó összes hálózati/hálózati forgalmat. szállítórétegek. Ez lehetővé teszi, hogy jelentősen csökkentse a kívülről a vállalati hálózatokhoz való jogosulatlan hozzáférés veszélyét, de nem szünteti meg teljesen ezt a veszélyt. A módszer biztonságosabb változata az álarcos módszer, amikor a helyi hálózatból kimenő összes forgalom a tűzfalszerver nevében történik, így a helyi hálózat szinte láthatatlan.

Meghatalmazott szerverek (meghatalmazott - meghatalmazás, meghatalmazott személy). A helyi és a globális hálózatok közötti minden hálózati/szállítási rétegbeli forgalom teljesen tilos – egyszerűen nincs útválasztás, és a helyi hálózatból a globális hálózatba irányuló hívások speciális közvetítő szervereken keresztül történnek. Nyilvánvaló, hogy ezzel a módszerrel elvileg lehetetlenné válik a hozzáférés a globális hálózatról a helyi hálózathoz. Az is nyilvánvaló, hogy ez a módszer nem nyújt kellő védelmet a magasabb szintű támadások ellen – például alkalmazásszinten (vírusok, Java és JavaScript kódok).

Nézzük meg közelebbről a tűzfal működését. Ez egy módszer a hálózat védelmére a más rendszerek és hálózatok biztonsági fenyegetéseivel szemben a hálózathoz való hozzáférés hardveren és szoftveren keresztül történő központosításával és ellenőrzésével. A tűzfal egy biztonsági akadály, amely több összetevőből áll (például egy útválasztó vagy egy átjáró, amely a tűzfalszoftvert futtatja). A tűzfal a szervezet belső hálózati hozzáférés-szabályozási szabályzata szerint van konfigurálva. Minden bejövő és kimenő csomagnak át kell haladnia egy tűzfalon, amelyen csak az engedélyezett csomagok juthatnak át.

A csomagszűrő tűzfal egy olyan útválasztó vagy számítógép, amely szoftvert futtat, amely úgy van beállítva, hogy elutasítson bizonyos típusú bejövő és kimenő csomagokat. A csomagszűrés a TCP és IP csomagfejlécekben található információkon (feladó és célcímek, portszámaik stb.) alapul.

Szakértői szintű tűzfal – az OSI modell három szintjén – hálózat, munkamenet és alkalmazás – ellenőrzi a fogadott csomagok tartalmát. Ennek a feladatnak a végrehajtásához speciális csomagszűrő algoritmusokat használnak az egyes csomagok összehasonlítására az engedélyezett csomagok ismert mintájával.

A tűzfal létrehozása az árnyékolás problémájának megoldására utal. A szűrési probléma formális megfogalmazása a következő. Legyen két információs rendszer. A képernyő egy eszköz, amellyel elhatárolható az ügyfelek hozzáférése az egyik halmazból a másik készlet szervereihez. A képernyő úgy látja el feladatait, hogy vezérli az összes információáramlást két rendszercsoport között (6. ábra). Az áramlásszabályozás a szűrésből áll, esetleg bizonyos átalakításokkal.

A következő részletszinten a képernyő (félig áteresztő membrán) kényelmesen ábrázolható szűrők sorozataként. A szűrők mindegyike az adatok elemzése után késleltetheti (nem hagyhatja ki), vagy azonnal "ledobhatja" a képernyőről. Ezen kívül lehetőség van az adatok átalakítására, az adatok egy részének átvitelére a következő szűrőre további elemzés céljából, vagy adatfeldolgozásra a címzett nevében és az eredmény visszaküldésére a feladónak (7. ábra).


Rizs. 7

A beléptető funkciókon kívül a képernyők naplózzák az információcserét.

Általában a képernyő nem szimmetrikus, a "belül" és a "kint" fogalmakat definiálják rá. Ebben az esetben az árnyékolási feladat úgy van megfogalmazva, hogy megvédje a belső területet a potenciálisan ellenséges külsőtől. Így a tűzfalakat (ME) leggyakrabban egy olyan szervezet vállalati hálózatának védelmére telepítik, amely hozzáféréssel rendelkezik az internethez.

Az árnyékolás segít fenntartani a szolgáltatások elérhetőségét a belső területen azáltal, hogy csökkenti vagy megszünteti a külső tevékenység okozta rezsiköltséget. A belső biztonsági szolgáltatások sebezhetősége csökken, mivel a támadónak először át kell haladnia a képernyőn, ahol a védelmi mechanizmusok különösen gondosan vannak konfigurálva. Ezenkívül az árnyékolási rendszer az univerzálistól eltérően egyszerűbben és ezáltal biztonságosabban is elrendezhető.

Az árnyékolás lehetővé teszi a külső területre irányuló információáramlások ellenőrzését is, ami segít fenntartani a titoktartási rendszert a szervezet információs rendszerében.

Az árnyékolás lehet részleges, védő bizonyos információs szolgáltatások(pl. kilépő e-mail).

A határoló felület egyfajta menekülésként is felfogható. Egy láthatatlan tárgyat nehéz megtámadni, különösen rögzített eszközkészlettel. Ebben az értelemben a webes felület természetesen biztonságos, különösen akkor, ha a hipertext dokumentumokat dinamikusan állítják elő. Minden felhasználó csak azt látja, amit látnia kell. Lehetséges analógiát vonni a dinamikusan generált hipertext dokumentumok és a relációs adatbázisokban lévő reprezentációk között, azzal a jelentős megkötéssel, hogy a Web esetében sokkal szélesebbek a lehetőségek.

Egy webszolgáltatás átvilágítási szerepe akkor is egyértelműen megnyilvánul, ha ez a szolgáltatás közvetítő (pontosabban integráló) funkciókat lát el más erőforrásokhoz, például adatbázistáblákhoz való hozzáféréskor. Nemcsak a kérések áramlását szabályozza, hanem elrejti az adatok valós rendszerezését is.

A biztonság építészeti szempontjai

Univerzális operációs rendszerekkel nem lehet felvenni a harcot a hálózati környezetben rejlő fenyegetésekkel. A Universal OS egy hatalmas szoftver, amely a nyilvánvaló hibákon kívül valószínűleg tartalmaz néhány olyan funkciót, amelyekkel illegálisan lehet jogosultságokat szerezni. A modern programozási technológia nem teszi lehetővé az ilyen nagy programok biztonságossá tételét. Ráadásul egy összetett rendszerrel foglalkozó rendszergazda nem mindig tudja figyelembe venni a változtatások minden következményét. Végül egy univerzális többfelhasználós rendszerben a biztonsági lyukakat folyamatosan maguk a felhasználók hoznak létre (gyenge és/vagy ritkán változtatott jelszavak, rosszul beállított hozzáférési jogok, felügyelet nélküli terminál stb.). Az egyetlen ígéretes út a speciális biztonsági szolgáltatások fejlesztése, amelyek egyszerűségüknél fogva lehetővé teszik a formális vagy informális ellenőrzést. A tűzfal éppen egy ilyen eszköz, amely lehetővé teszi a különféle hálózati protokollok karbantartásával kapcsolatos további lebontást.

A tűzfal a védett (belső) hálózat és a külső környezet (külső hálózatok vagy a vállalati hálózat egyéb szegmensei) között helyezkedik el. Az első esetben egy külső ÉN-ről beszélünk, a másodikban egy belsőről. Szemponttól függően a külső tűzfal tekinthető az első vagy az utolsó (de semmiképpen sem az egyetlen) védelmi vonalnak. Az első - ha egy külső betolakodó szemével nézi a világot. Az utolsó - ha arra törekszik, hogy megvédje a vállalati hálózat összes összetevőjét, és megakadályozza a belső felhasználók jogellenes tevékenységét.

A tűzfal ideális hely az aktív auditáló eszközök beágyazására. Egyrészt az első és az utolsó védővonalnál is a maga módján fontos a gyanús tevékenység felderítése. Másrészt az ME képes önkényesen erőteljes reakciót végrehajtani a gyanús tevékenységre, egészen a külső környezettel való kapcsolat megszakításáig. Igaz, tisztában kell lenni azzal, hogy két biztonsági szolgáltatás összekapcsolása elvileg olyan rést képezhet, amely megkönnyíti az akadálymentesítési támadásokat.

Célszerű a tűzfalhoz rendelni azon külső felhasználók azonosítását/hitelesítését, akiknek hozzá kell férniük a vállalati erőforrásokhoz (a hálózatba való egyszeri bejelentkezés koncepciójának támogatásával).

A védelmi elkülönítés elvei alapján védeni külső csatlakozásokáltalában kétkomponensű árnyékolást alkalmaznak (lásd 8. ábra). Az elsődleges szűrést (például az akadálymentesítési támadásokra veszélyes SNMP-kezelési protokoll csomagok vagy a „feketelistán” szereplő bizonyos IP-című csomagok blokkolását) a határútválasztó végzi (lásd még a következő részt), amely mögött az ún. demilitarizált zóna (mérsékelt biztonsági bizalommal rendelkező hálózat, ahol a szervezet külső információs szolgáltatásai (Web, e-mail stb.) helyezkednek el) és a vállalati hálózat belső részét védő fő tűzfal.

Elméletileg a tűzfalnak (különösen a belsőnek) többprotokollosnak kellene lennie, de a gyakorlatban a TCP/IP protokollcsalád annyira domináns, hogy a többi protokoll támogatása túlzásnak tűnik, ami rontja a biztonságot (minél bonyolultabb a szolgáltatás, a sérülékenyebb).


Rizs. nyolc

Általánosságban elmondható, hogy mind a külső, mind a belső tűzfal szűk keresztmetszetté válhat, mivel a hálózati forgalom gyorsan növekszik. A probléma megoldásának egyik módja az ME több hardver részre osztása és speciális közvetítő szerverek megszervezése. A fő tűzfal nagyjából típus szerint osztályozza a bejövő forgalmat, és átadja a szűrést a megfelelő közvetítőknek (például egy HTTP-forgalmat elemző közvetítőnek). A kimenő forgalmat először egy közvetítő szerver dolgozza fel, amely funkcionálisan hasznos műveleteket is végrehajthat, például külső webszerverek oldalainak gyorsítótárazását, ami általában csökkenti a hálózat és különösen a fő tűzfal terhelését.

Azok a helyzetek, amikor a vállalati hálózat csak egy külső csatornát tartalmaz, inkább kivétel, mint szabály. Ellenkezőleg, tipikus helyzet az, amikor egy vállalati hálózat több földrajzilag szétszórt szegmensből áll, amelyek mindegyike kapcsolódik az internethez. Ebben az esetben minden csatlakozást saját árnyékolással kell védeni. Pontosabban úgy tekinthetjük, hogy a vállalati külső tűzfal egy kompozit, és minden komponens koordinált adminisztrációjának (menedzsment és audit) megoldásához szükséges.

A kompozit vállalati tűzfalak (vagy összetevőik) ellentéte a személyi tűzfalak és a személyi árnyékoló eszközök. Az előbbiek személyi számítógépekre telepített szoftvertermékek, amelyek csak azokat védik. Ez utóbbiak egyedi eszközökön valósulnak meg, és egy kis helyi hálózatot védenek, például egy otthoni irodai hálózatot.

Bevetéskor tűzfalak be kell tartani a korábban tárgyalt építészeti biztonság elveit, mindenekelőtt ügyelve az egyszerűségre és az irányíthatóságra, a mélyreható védekezésre, valamint a nem biztonságos állapotba való átmenet lehetetlenségére. Ezenkívül nem csak a külső, hanem a belső veszélyeket is figyelembe kell venni.

Az információk archiválásának és sokszorosításának rendszerei

A megbízható és hatékony adatarchiváló rendszer megszervezése az egyik legfontosabb feladat a hálózaton lévő információk biztonságának biztosításában. Kis hálózatokban, ahol egy vagy két szerver van telepítve, leggyakrabban az archiváló rendszer telepítése közvetlenül a szerverek szabad helyeibe történik. Nagyvállalati hálózatokban a legelőnyösebb egy dedikált speciális archiválószerver megszervezése.

Az ilyen szerver a helyi hálózat rendszergazdája által meghatározott időpontban automatikusan archiválja az információkat a szerverek és munkaállomások merevlemezeiről, és jelentést ad ki a biztonsági mentésről.

A különleges értékű archív információk tárolását speciális biztonságos helyiségben kell megszervezni. A szakértők azt javasolják, hogy tűz vagy természeti katasztrófa esetén a legértékesebb adatok másolatát egy másik épületben tárolják. A mágneses lemezek meghibásodása esetén az adatok helyreállításának biztosítására mostanában leggyakrabban lemeztömb rendszereket használnak - olyan lemezcsoportokat, amelyek egyetlen eszközként működnek, amelyek megfelelnek a RAID (Redundant Arrays of Olcsó lemezek) szabványnak. Ezek a tömbök biztosítják a legnagyobb adatírási/olvasási sebességet, a képességet teljes felépülés adatok és a meghibásodott lemezek cseréje "hot" módban (a tömb többi lemezének leválasztása nélkül).

A lemeztömbök szervezése különféle lehetőségeket biztosít műszaki megoldások több szinten valósul meg:

A 0. szintű RAID egyszerűen felosztja az adatfolyamot két vagy több meghajtó között. A megoldás előnye, hogy az I/O sebesség a tömbben használt lemezek számával arányosan nő.

A RAID 1. szintje az úgynevezett "tükör" lemezek felépítéséből áll. Az adatrögzítés során a rendszer főlemezének információi duplikálódnak a tükörlemezen, és ha a főlemez meghibásodik, azonnal bekapcsol a "tükör".

A RAID 2. és 3. szintje párhuzamos lemeztömbök létrehozását írja elő, amelyekre az adatok bitszinten vannak elosztva a lemezek között.

A 4. és 5. RAID szint a nulla szint módosítása, amelyben az adatfolyam el van osztva a tömb lemezei között. A különbség az, hogy a 4. szinten egy speciális lemez van lefoglalva a redundáns információk tárolására, az 5. szinten pedig a redundáns információ eloszlik a tömb összes lemezén.

A hálózatban a megbízhatóság és az adatvédelem redundáns információk felhasználásán alapuló növelése nemcsak az egyes hálózati elemek, például lemeztömbök szintjén valósul meg, hanem a hálózati operációs rendszerek szintjén is. Például a Novell a Netware operációs rendszer – SFT (System Fault Tolerance) – hibatűrő verzióit valósítja meg:

  • - SFT I. szint. Az első szint további FAT- és címtárbejegyzési táblák létrehozását, minden újonnan rögzített adatblokk azonnali ellenőrzését biztosítja a fájlszerveren, és a lemezkötet körülbelül 2%-ának lefoglalását minden merevlemezen. korong.
  • - Az SFT Level II tartalmazta továbbá a „tükör” lemezek létrehozásának lehetőségét, valamint a lemezvezérlők, tápegységek és interfészkábelek megkettőzését.
  • - Az SFT Level III verzió lehetővé teszi duplikált szerverek használatát a helyi hálózatban, amelyek közül az egyik a "fő", a második pedig, amely az összes információ másolatát tartalmazza, a " fő" szerver.

Biztonsági elemzés

A biztonsági elemző szolgáltatás célja a sebezhetőségek azonosítása, azok gyors kiküszöbölése érdekében. Ez a szolgáltatás önmagában nem véd semmi ellen, de segít észlelni (és kijavítani) a biztonsági hiányosságokat, mielőtt a támadó kihasználhatná azokat. Először is, ezek nem építészeti jellegűek (nehéz kiküszöbölni), hanem „működési” hiányosságok, amelyek adminisztrációs hibákból vagy a szoftververziók frissítése iránti figyelmetlenségből adódtak.

A biztonsági elemző rendszerek (más néven biztonsági szkennerek), a fentebb tárgyalt aktív auditáló eszközökhöz hasonlóan a tudás felhalmozódásán és felhasználásán alapulnak. Jelen esetben a biztonsági hiányosságokkal kapcsolatos ismereteket értjük: hogyan lehet ezeket keresni, mennyire súlyosak, és hogyan lehet javítani.

Ennek megfelelően az ilyen rendszerek magja a sérülékenységek alapja, amely meghatározza a rendelkezésre álló képességek körét, és szinte folyamatos frissítést igényel.

Elvileg nagyon eltérő jellegű hiányosságok észlelhetők: rosszindulatú programok (különösen vírusok), gyenge felhasználói jelszavak, rosszul konfigurált operációs rendszerek, nem biztonságos hálózati szolgáltatások, eltávolított javítások, alkalmazások sebezhetősége stb. A leghatékonyabbak azonban a hálózati szkennerek (nyilván a TCP/IP protokollcsalád dominanciája miatt), valamint a vírusirtó eszközök (10). A vírusvédelmet a biztonsági elemző eszközök közé soroljuk, nem tekintjük külön biztonsági szolgáltatásnak.

A szkennerek a sebezhetőségeket passzív elemzéssel, azaz a konfigurációs fájlok, az érintett portok stb. tanulmányozásával, valamint a támadó tevékenységének szimulálásával is azonosíthatják. Egyes talált sebezhetőségek automatikusan kijavíthatók (például a fertőzött fájlok fertőtlenítése), a többit jelenteni kell a rendszergazdának.

A biztonsági elemző rendszerek által nyújtott irányítás reaktív, késleltetett, nem véd az újabb támadások ellen, de nem szabad elfelejteni, hogy a védelemnek rétegzettnek kell lennie, és a biztonsági ellenőrzés is eléggé megfelelő a határok közül. Ismeretes, hogy a támadások túlnyomó többsége rutinszerű; csak azért lehetségesek, mert az ismert biztonsági rések évekig befoltozatlanok maradnak.

A számítógépes hálózatok adatvédelme a modern számítástechnika egyik legégetőbb problémája. A mai napig az információbiztonság három alapelve fogalmazódott meg, amelyeknek biztosítaniuk kell:

Adatintegritás - védelem az információvesztéshez, valamint az adatok jogosulatlan létrehozásához vagy megsemmisítéséhez vezető hibák ellen;

Az információk bizalmassága, és egyben

Figyelembe kell venni azt is, hogy bizonyos tevékenységi területek (bank- és pénzintézetek, információs hálózatok, államigazgatási rendszerek, védelem és speciális struktúrák) speciális adatbiztonsági intézkedéseket igényelnek, és fokozott követelményeket támasztanak az információs rendszerek megbízhatóságával szemben.

A hálózaton belüli adatvédelem problémáinak mérlegelésekor az első kérdés, hogy milyen hibákat és a hozzáférési jogok megsértését lehet minősíteni, amelyek az adatok megsemmisüléséhez vagy nem kívánt módosításához vezethetnek. A lehetséges fenyegetések a következők:

1. Hardverhibák:

összeomlik kábelrendszer;

Áramkimaradások;

Lemezrendszer-hibák;

Adatarchiváló rendszerek meghibásodásai;

Szerverek, munkaállomások, hálózati kártyák stb. meghibásodása;

2. Információvesztés a szoftver nem megfelelő működése miatt:

Adatok elvesztése vagy megváltozása szoftverhiba miatt;

Veszteségek, amikor a rendszert számítógépes vírusok fertőzték meg;

3. Jogosulatlan hozzáféréssel kapcsolatos veszteségek:

Az információk jogosulatlan másolása, megsemmisítése vagy meghamisítása;

Titkos, illetéktelen személynek minősülő bizalmas információk megismerése;

4. Az archivált adatok nem megfelelő tárolásával kapcsolatos információvesztés.

5. A szervizszemélyzet és a felhasználók hibái.

Az adatok véletlen megsemmisítése vagy megváltoztatása;

A szoftver és a hardver helytelen használata, amely az adatok megsemmisüléséhez vagy megváltoztatásához vezet.

A hálózati zavarok lehetséges típusaitól függően az információvédelem számos típusa három fő osztályba sorolható:

Fizikai védelmi eszközök, beleértve a kábelrendszer védelmét, tápegységrendszereket, archiváló eszközöket, lemeztömböket stb.

Biztonsági szoftverek, ideértve: vírusirtó programokat, hatáskörmegosztási rendszereket, beléptető szoftvereket.

Adminisztratív biztosítékok, beleértve a helyiségekbe való belépést, a cég biztonsági stratégiájának kidolgozását, készenléti terveket stb.

Meg kell jegyezni, hogy egy ilyen felosztás meglehetősen önkényes, mivel a modern technológiák a szoftver- és hardvervédelem kombinálása irányába fejlődnek.

Az információk archiválásának és sokszorosításának rendszerei

A megbízható és hatékony adatarchiváló rendszer megszervezése az egyik legfontosabb feladat a hálózaton lévő információk biztonságának biztosításában. Kis hálózatokban, ahol egy vagy két szerver van telepítve, leggyakrabban az archiváló rendszer telepítése közvetlenül a szerverek szabad helyeibe történik. Nagyvállalati hálózatokban a legelőnyösebb egy dedikált speciális archiválószerver megszervezése.

Az ilyen szerver a helyi hálózat rendszergazdája által meghatározott időpontban automatikusan archiválja az információkat a szerverek és munkaállomások merevlemezeiről, és jelentést ad ki a biztonsági mentésről. Ez biztosítja a teljes biztonsági mentési folyamat irányítását a rendszergazdai konzolról, például megadhat bizonyos köteteket, könyvtárakat vagy egyes fájlokat, amelyekről biztonsági másolatot szeretne készíteni.

Lehetőség van automatikus archiválás megszervezésére egy-egy esemény bekövetkeztekor ("eseményvezérelt biztonsági mentés"), például amikor olyan információ érkezik, hogy kevés szabad hely maradt egy szerver vagy munkaállomás merevlemezén, vagy ha a "tükör" lemezek közül meghibásodik. lemezek a fájlszerveren.

A mágneses lemezek meghibásodása esetén az adatok helyreállításának biztosítására mostanában leggyakrabban lemeztömb rendszereket használnak - olyan lemezcsoportokat, amelyek egyetlen eszközként működnek, amelyek megfelelnek a RAID (Redundant Arrays of Olcsó lemezek) szabványnak.

Számítógépes vírusvédelem

Mára a több ezer már ismert vírus mellett havonta 100-150 új törzs jelenik meg. A mai napig a különféle vírusirtó programok a vírusok elleni védekezés leggyakoribb módjai.

Az utóbbi években azonban a szoftver- és hardvervédelmi módszerek kombinációját egyre gyakrabban alkalmazzák a számítógépes vírusok elleni védekezés ígéretes megközelítéseként. Az ilyen típusú hardvereszközök között meg kell említeni a speciális vírusirtó kártyákat, amelyeket a szabványos számítógépes bővítőhelyekbe helyeznek be.

Védelem a jogosulatlan hozzáférés ellen

Az információk jogosulatlan hozzáféréssel szembeni védelmének problémája különösen akuttá vált a helyi és különösen a globális számítógépes hálózatok széles körű elterjedésével. Azt is meg kell jegyezni, hogy a károk gyakran nem „rosszindulatú szándék” miatt következnek be, hanem a felhasználók elemi hibái miatt, akik véletlenül megrongálják vagy törölték a létfontosságú adatokat. Ebben a vonatkozásban a hozzáférés-szabályozás mellett a számítógépes hálózatokban az információvédelem szükséges eleme a felhasználói jogosítványok lehatárolása.

A számítógépes hálózatokban a hozzáférés-szabályozás és a felhasználói jogosítványok differenciálásának megszervezése során leggyakrabban a hálózati operációs rendszerek beépített eszközeit használják.

Az információszivárgásnak és a jogosulatlan hozzáférésnek számos lehetséges iránya van a rendszerekben és hálózatokban. Közöttük:

a rendszermemóriában lévő maradék információk beolvasása az engedélyezett kérések végrehajtása után;

média- és információs fájlok másolása védelmi intézkedések leküzdésével;

álcázza magát regisztrált felhasználónak;

a rendszer kérésére álcázni;

szoftveres csapdák használata;

az operációs rendszer hiányosságainak kihasználása;

Illegális csatlakozás berendezésekhez és kommunikációs vezetékekhez;

A védelmi mechanizmusok rosszindulatú működésképtelensége;

számítógépes vírusok bevezetése és használata.

Az információ biztonságának biztosítása szervezési, szervezési, technikai, technikai és programintézkedések összességével valósul meg.

A szervezési intézkedésekre Az információbiztonság a következőket tartalmazza:

Az információk előkészítésének és feldolgozásának helyszínéül szolgáló helyiségekhez való hozzáférés korlátozása;

a bizalmas információk feldolgozásának engedélyezése és továbbítása csak ellenőrzött tisztviselők számára;

· mágneses adathordozók és regisztrációs naplók tárolása illetéktelen személyek számára lezárt széfekben;

a feldolgozott anyagok tartalmának illetéktelen személyek általi megtekintésének kizárása kijelzőn, nyomtatón stb.

Titkosító kódok használata értékes információk kommunikációs csatornákon keresztüli továbbításában;

· tintaszalagok, papír és egyéb értékes információk töredékeit tartalmazó anyagok megsemmisítése.

Szervezési és technikai intézkedések Az információbiztonság a következőket tartalmazza:

· értékes információkat feldolgozó berendezések áramellátása független áramforrásból vagy speciális hálózati szűrőkön keresztül;

kódzárak felszerelése a helyiségek ajtajára;

folyadékkristályos vagy plazmakijelzők használata információ-megjelenítésre input-output közben, valamint nyomtatott másolatok beszerzésére - tintasugaras nyomtatók és hőnyomtatók, mivel a kijelző olyan nagyfrekvenciás elektromágneses sugárzást ad, hogy a képernyőjéről a kép 1,5 km távolságra rögzíthető. több száz kilométer;

információk megsemmisítése számítógépek leszerelésekor vagy javításra küldésekor;

· Billentyűzetek és nyomtatók telepítése puha padokra az információ akusztikus úton történő eltávolításának csökkentése érdekében;

az elektromágneses sugárzás korlátozása a helyiségek, ahol az információt feldolgozzák, fémlemezekkel vagy speciális műanyagokkal történő árnyékolásával.

Technikai eszközök információbiztonság - ezek a területek és helyiségek védelmét szolgáló rendszerek géptermek árnyékolásával és beléptető rendszerek megszervezésével. A hálózatokban és a számítástechnikai eszközökben lévő információk műszaki eszközökkel történő védelme a memóriához való hozzáférés megszervezése alapján történik:

a számítógépes memória különböző szintjeihez való hozzáférés szabályozása;

adatok zárolása és kulcsok bevitele;

vezérlőbitek kiosztása a rekordokhoz azonosítás céljából stb.

Szoftver architektúra Az információvédelem magában foglalja:

biztonsági ellenőrzés, beleértve a rendszerbe való belépés regisztrációjának ellenőrzését, a rendszernaplóban való rögzítést, a felhasználói műveletek ellenőrzését;

reakció (beleértve a hangot is) a hálózati erőforrásokhoz való hozzáférést szabályozó védelmi rendszer megsértésére;

hozzáférési hitelesítő adatok ellenőrzése;

Operációs rendszerek formális biztonsági ellenőrzése (alapszintű rendszerszintű és hálózati);

védelmi algoritmusok vezérlése;

A hardver és szoftver megfelelő működésének ellenőrzése és megerősítése.

Az információk megbízható védelme és a jogosulatlan műveletek észlelése érdekében a rendszer működését regisztrálják: speciális naplókat és protokollokat hoznak létre, amelyekben rögzítésre kerülnek a rendszerben lévő információk védelmével kapcsolatos összes művelet. Speciális programokat is használnak a védelmi rendszer tesztelésére. Időnként vagy véletlenszerűen kiválasztott időpontokban ellenőrzik a hardver- és szoftvervédelem teljesítményét.

Az információk biztonságát és a jogosulatlan kérések azonosítását célzó intézkedések külön csoportjába tartoznak a jogsértések valós idejű észlelésére szolgáló programok. Ennek a csoportnak a programjai különleges jelzést adnak, amikor olyan tevékenységeket regisztrálnak, amelyek a védett információkkal kapcsolatos jogellenes cselekményekhez vezethetnek. A jelzés információkat tartalmazhat a jogsértés természetéről, előfordulásának helyéről és egyéb jellemzőkről. Ezenkívül a programok megtilthatják a védett információkhoz való hozzáférést, vagy szimulálhatnak egy ilyen működési módot (például az I / O eszközök azonnali betöltését), amely lehetővé teszi a behatoló azonosítását és feltartóztatását a megfelelő szolgáltatás számára.

A védelem egyik általános módja a kimeneti információ titkosságának kifejezett jelzése. Ezt a követelményt megfelelő szoftvereszközökkel valósítják meg.

A szerver vagy a hálózati munkaállomások például intelligenskártya-olvasóval és speciális szoftverrel való felszerelésével jelentősen megnövelheti a jogosulatlan hozzáférés elleni védelmet. Ebben az esetben a számítógéphez való hozzáféréshez a felhasználónak intelligens kártyát kell behelyeznie az olvasóba, és meg kell adnia személyi kódját.

Az intelligens beléptetőkártyák különösen olyan funkciók megvalósítását teszik lehetővé, mint a beléptetés, hozzáférés a személyi számítógépes eszközökhöz, hozzáférés a programokhoz, fájlokhoz és parancsokhoz.

A távelérési hidak és routerek csomagszegmentációt alkalmaznak – szétválasztásukat és párhuzamos továbbításukat két vonalon keresztül –, ami lehetetlenné teszi az adatok "elfogását", amikor egy "hacker" illegálisan csatlakozik valamelyik vonalhoz. Ezenkívül az adatátvitel során használt továbbított csomagok tömörítési eljárása garantálja az „elfogott” adatok visszafejtésének lehetetlenségét. Ezenkívül a távoli elérési hidak és útválasztók programozhatók úgy, hogy korlátozzák a távoli felhasználók hozzáférését a fő irodai hálózat bizonyos erőforrásaihoz.

Biztonsági mechanizmusok

1. Kriptográfia.

A titkosság biztosítása érdekében titkosítást vagy kriptográfiát alkalmaznak, amely lehetővé teszi az adatok titkosított formába történő átalakítását, amelyből csak kulcs birtokában kinyerheti az eredeti információkat.

A titkosítás két alapkoncepción alapul: egy algoritmuson és egy kulcson. Az algoritmus az eredeti szöveg kódolásának módja, ami titkosított üzenetet eredményez. A titkosított üzenet csak a kulccsal értelmezhető.

A védelmi rendszerek minden eleme két kategóriába sorolható - hosszú távú és könnyen cserélhető. A hosszú távú elemek közé tartoznak azok az elemek, amelyek a védelmi rendszerek fejlesztésével kapcsolatosak, és a változtatáshoz szakember vagy fejlesztő beavatkozása szükséges. A könnyen cserélhető elemek közé tartoznak a rendszerelemek, amelyek tetszőleges módosításra vagy egy előre meghatározott szabály szerint, véletlenszerűen kiválasztott kezdeti paraméterek alapján történő módosításra szolgálnak. A könnyen cserélhető elemek közé tartozik például a kulcs, a jelszó, az azonosító és hasonlók.

Az információk titkosságát speciális kulcsok (kódok) beillesztése biztosítja az algoritmusokba. A kulcs használata a titkosításban két jelentős előnnyel jár. Először is használhat egy algoritmust különböző kulcsokkal, hogy üzeneteket küldjön különböző címzetteknek. Másodszor, ha a kulcs sérül, könnyen cserélhető a titkosítási algoritmus megváltoztatása nélkül. Így a titkosítási rendszerek biztonsága a használt kulcs titkosságától függ, nem pedig a titkosítási algoritmus titkosságától.

Fontos megjegyezni, hogy a technológia növekvő termelékenysége a kulcsok kinyitásához szükséges idő csökkenéséhez vezet, és a biztonsági rendszereknek egyre hosszabb kulcsokat kell használniuk, ami viszont a titkosítási költségek növekedéséhez vezet.

Mivel a titkosítási rendszerekben olyan fontos helyet kap a kulcs titkossága, az ilyen rendszerek fő problémája a kulcs előállítása és továbbítása.

Két fő titkosítási séma létezik: szimmetrikus titkosítás (más néven hagyományos vagy privát kulcsú titkosítás) és nyilvános kulcsú titkosítás (néha aszimmetrikus titkosításnak is nevezik).

A szimmetrikus titkosítással a küldő és a fogadó ugyanazon a kulcson (titkon) osztozik, amellyel titkosítani és visszafejteni tudja az adatokat.

Elektronikus aláírás

Az elektronikus aláírás segítségével a címzett megbizonyosodhat arról, hogy a kapott üzenetet nem harmadik fél, hanem bizonyos jogokkal rendelkező feladó küldte. Az elektronikus aláírások titkosítással jönnek létre ellenőrző összegés további információ a feladó privát kulcsának használatával. Így a nyilvános kulccsal bárki visszafejtheti az aláírást, de csak a titkos kulcs tulajdonosa tudja helyesen létrehozni az aláírást. A lehallgatás és az újrafelhasználás elleni védelem érdekében az aláírás egyedi számot – egy sorszámot – tartalmaz.

Hitelesítés

A hitelesítés a hálózat információbiztonságának megszervezésének egyik legfontosabb eleme. Mielőtt egy felhasználó megkapja a jogot egy adott erőforráshoz, meg kell győződnie arról, hogy valóban az, akinek állítja magát.

Amikor egy erőforrás felhasználó nevében történő használatára irányuló kérelem érkezik, az erőforrást biztosító kiszolgáló átadja az irányítást a hitelesítési kiszolgálónak. A hitelesítési szervertől érkező pozitív válasz érkezésekor a kért erőforrás a felhasználó rendelkezésére áll.

A hitelesítés általában az „amit tud” elvet használja - a felhasználó ismer néhány titkos szót, amelyet kérésére válaszul küld a hitelesítési szervernek. Az egyik hitelesítési séma használata szabványos jelszavak. Jelszó - a hálózattal való interakció elején, néha pedig a munkamenet végén lép be (különösen felelősségteljes esetekben a hálózatból való normál kilépés jelszava eltérhet a bemeneti jelszótól). Ez a séma a legsebezhetőbb biztonsági szempontból – a jelszót elkaphatja és felhasználhatja egy másik személy.

A leggyakrabban használt sémák egyszeri jelszavakat használnak. Ez a jelszó a következő regisztrációnál használhatatlan lesz, még ha el is hallgatják, és a következő jelszó beszerzése az előzőből rendkívül nehéz feladat. Az egyszeri jelszavak generálásához szoftveres és hardveres generátorokat is használnak, amelyek egy számítógép-nyílásba helyezett eszközök. Az eszköz aktiválásához a felhasználónak ismernie kell a titkos szót.

Hálózatvédelem

Az utóbbi időben a vállalati hálózatok egyre gyakrabban csatlakoznak az internethez, vagy éppen azt használják gerincként. A tűzfalakat a vállalati információs hálózatok védelmére használják. A tűzfalak olyan rendszerek vagy rendszerek kombinációja, amelyek lehetővé teszik a hálózat két vagy több részre osztását, és olyan szabályok végrehajtását, amelyek meghatározzák a csomagok egyik részről a másikra történő továbbításának feltételeit. Ez a határ általában a vállalat helyi hálózata és az INTERNETOM között húzódik, bár belül is meghúzható. Az egyes számítógépek védelme azonban nem kifizetődő, ezért általában az egész hálózat védett. A tűzfal az összes forgalmat átengedi magán, és minden egyes áthaladó csomag esetén eldönti, hogy átengedi vagy eldobja. Ahhoz, hogy a tűzfal meghozza ezeket a döntéseket, egy sor szabály van meghatározva számára.

A tűzfal megvalósítható hardverben (azaz önálló fizikai eszközként), vagy számítógépen futó speciális programként.

Általános szabály, hogy be operációs rendszer, amely alatt a tűzfal fut, változtatásokat hajtanak végre, amelyek célja magának a tűzfalnak a védelmének növelése. Ezek a változtatások az operációs rendszer kernelt és a megfelelő konfigurációs fájlokat is érintik. Magán a tűzfalon nem megengedettek felhasználói szakaszok, és ezért lehetséges lyukak – csak a rendszergazdai rész.

Egyes tűzfalak csak egyfelhasználós módban működnek, és sokuknál van egy rendszer a programkódok integritásának ellenőrzésére.

A tűzfal általában több különböző összetevőből áll, beleértve a szűrőket vagy képernyőket, amelyek blokkolják a forgalom egy részét.

Minden tűzfal két típusra osztható:

Csomagszűrők, amelyek IP-csomagokat szűrnek szűrőútválasztókkal;

Alkalmazási rétegbeli kiszolgálók, amelyek blokkolják a hozzáférést a hálózat bizonyos szolgáltatásaihoz.

Így a tűzfal komponensek halmazaként vagy rendszerként definiálható, amely két hálózat között helyezkedik el, és a következő tulajdonságokkal rendelkezik:

A belső hálózatról a külsőre és a külső hálózatról a belsőre irányuló minden forgalomnak ezen a rendszeren kell keresztülmennie;

· ezen a rendszeren csak a helyi biztonsági szabályzat által meghatározott forgalom haladhat át;

Az „Információbiztonság alapjai” első részében az információbiztonságot fenyegető veszélyek fő típusait tekintettük át. Ahhoz, hogy elkezdhessük az információvédelem eszközeinek megválasztását, részletesebben át kell gondolni, hogy mi tulajdonítható az információ fogalmának.

Információ és osztályozása

Az információnak számos meghatározása és osztályozása létezik. A legtömörebb és egyben terjedelmes definíciót a 2006. július 27-i szövetségi törvény tartalmazza. 149-FZ sz(2017. július 29-i módosítás), 2. cikk: Az információ információ (üzenet, adat), függetlenül azok megjelenítési formájától.

Az információk többféle típusba sorolhatók, és a hozzáférés kategóriájától függően ezekre oszthatók nyilvános információ, valamint olyan információk, amelyekhez korlátozott a hozzáférés - bizalmas adatok és államtitkok.

Az információ szolgáltatásuk vagy terjesztésük sorrendjétől függően információkra oszlik:

  1. szabadon terjeszthető
  2. Személyek megegyezésével biztosítjuk részt vesz az adott kapcsolatban
  3. Amely a szövetségi törvényeknek megfelelően biztosítani vagy terjeszteni
  4. Elosztás, amely az Orosz Föderációban korlátozott vagy tiltott
A célinformációk a következő típusúak:
  1. Tömeges- triviális információkat tartalmaz, és a társadalom többsége számára érthető fogalomrendszerrel operál.
  2. Különleges- olyan meghatározott fogalmakat tartalmaz, amelyeket a társadalom nagy része nem érthet, de szükségesek és érthetők egy szűk társadalmi csoporton belül, ahol ezt az információt használják.
  3. Titok- amelyhez hozzáférést biztosítanak az emberek szűk köre számára és zárt (biztonságos) csatornákon keresztül.
  4. Személyes (privát)- egy személyre vonatkozó információkészlet, amely meghatározza a társadalmi helyzetet és a társadalmi interakciók típusait.
Az információbiztonsági eszközöket közvetlenül azokra az információkra kell alkalmazni, amelyekhez korlátozott a hozzáférés – ez államtitkok és bizalmas adatok.

Az Orosz Föderáció 1993.07.21-i törvénye szerint N 5485-1 (módosítva: 2015. 08. 03.) „Az államtitokról” 5. cikk. "Államtitkot képező információk listája" vonatkozik:

  1. Információk a katonai területen.
  2. Információk a gazdaság, a tudomány és a technológia területén.
  3. Tájékoztatás a külpolitika és a gazdaság területén.
  4. Tájékoztatás a hírszerzési, kémelhárító és operatív-kutatási tevékenység, valamint a terrorizmus elleni küzdelem, valamint azon személyek biztonságának biztosítása terén, akikkel szemben állami védelmi intézkedések alkalmazásáról döntöttek.
Azon információk listája található, amelyek bizalmas információnak minősülhetnek elnöki rendelet 1997. március 6 №188 (2015. július 13-i módosítással) „A bizalmas információk jegyzékének jóváhagyásáról”.

Bizalmas adatok- olyan információkról van szó, amelyekhez való hozzáférés az állami törvények és a társaságok által önállóan megállapított normák szerint korlátozott. A következő típusú bizalmas adatok különböztethetők meg:

  • Érzékeny személyes adatok: Tájékoztatás az állampolgár magánéletének tényeiről, eseményeiről és körülményeiről, lehetővé téve a személyiségének azonosítását (személyes adatok), a szövetségi törvények által meghatározott esetekben a médiában terjesztendő információk kivételével. Az egyetlen kivétel a médiában terjesztett információ.
  • Szolgáltatásra érzékeny adatok: Hivatalos információk, amelyekhez való hozzáférést a hatóságok az Orosz Föderáció Polgári Törvénykönyvével és a szövetségi törvényekkel összhangban korlátozzák (hivatalos titok).
  • Törvényszéki bizalmas adatok: A bírák, a rendészeti és szabályozó szervek tisztségviselőinek állami védelméről. Az áldozatok, tanúk és a büntetőeljárás más résztvevőinek állami védelméről. Az elítéltek személyes aktáiban található információk, valamint a bírósági cselekmények, más szervek és tisztviselők cselekményeinek végrehajtására vonatkozó információk, kivéve azokat az információkat, amelyek a 2007. október 2-i N 229-FZ szövetségi törvény értelmében nyilvánosan hozzáférhetők. A végrehajtási eljárásokról".
  • Érzékeny kereskedelmi adatok: minden olyan információ, amely a kereskedelemmel (profittal) kapcsolatos, és amelynek hozzáférését törvény korlátozza, vagy a találmány, használati minta vagy ipari formatervezési minta lényegére vonatkozó információ, mielőtt a vállalkozás hivatalosan közzéteszi az információkat (titkos fejlesztések, gyártás) technológiák stb.).
  • Szakmai bizalmas adatok: A szakmai tevékenységgel kapcsolatos információk, amelyekhez az Orosz Föderáció alkotmánya és a szövetségi törvények értelmében korlátozott hozzáférés (orvosi, közjegyzői, ügyvédi titkok, levelezés, telefonbeszélgetések, levél, távirati vagy egyéb üzenetek stb.)


1. ábra Információtípusok osztályozása.

Személyes adatok

Külön érdemes odafigyelni és figyelembe venni a személyes adatokat. A 2006. július 27-i szövetségi törvény szerint 152-FZ sz(módosítva: 2017.07.29.) „A személyes adatokról”, 4. cikk: Személyes adatok- ez bármely olyan információ, amely közvetlenül vagy közvetve azonosított vagy azonosítható természetes személyre (személyes adatalanyra) vonatkozik.

A személyes adatok kezelője az- állami szerv, önkormányzati szerv, jogi ill Egyedi, önállóan vagy más személyekkel közösen a személyes adatok kezelését szervező és (vagy) végző személyekkel, valamint meghatározza a személyes adatok kezelésének céljait, a kezelendő személyes adatok összetételét, a személyes adatokkal végzett tevékenységeket (műveleteket).

Személyes adatok feldolgozása- minden olyan művelet (művelet) vagy műveletek (műveletek) összessége, amelyeket automatizálási eszközökkel vagy anélkül hajtanak végre személyes adatokkal, ideértve a gyűjtést, rögzítést, rendszerezést, felhalmozást, tárolást, pontosítást (frissítés, módosítás), kinyerést, felhasználást, átvitelt (terjesztés, szolgáltatás, hozzáférés), személytelenítés, zárolás, törlés, megsemmisítés.

A személyes adatok feldolgozásához való jogot az állami szervekről szóló rendeletek, a szövetségi törvények, a Roskomnadzor vagy az FSTEC által kiadott, a személyes adatok kezelésére vonatkozó engedélyek rögzítik.

A Roszkomnadzor által vezetett nyilvántartásba be kell lépniük azoknak a cégeknek, amelyek professzionálisan dolgoznak az emberek széles körének személyes adataival, például virtuális szerver hosting cégek vagy távközlési szolgáltatók.

Például a VPS.HOUSE virtuális szervereink tárhelye az Orosz Föderáció jogszabályainak keretein belül és a Szövetségi Hírközlési, Információtechnológiai és Tömegkommunikációs Felügyeleti Szolgálat 2015. december 25-i, 139322 számú engedélyével összhangban működik. (Telematikai kommunikációs szolgáltatások) és a 2015. december 25-i 139323 sz. (Adatátviteli kommunikációs szolgáltatások, kivéve a hanginformáció továbbítására szolgáló adatátviteli szolgáltatásokat) .

Ennek alapján minden olyan oldal személyes adatkezelőnek minősül, amely rendelkezik felhasználói regisztrációs űrlappal, amely a személyes adatokkal kapcsolatos információkat jelzi, majd feldolgozza.

Törvény 7. cikkét figyelembe véve 152-FZ sz A "Személyes adatokról" az üzemeltetők és más személyek, akik hozzáfértek a személyes adatokhoz, kötelesek a személyes adatokat harmadik félnek nem kiadni, és a személyes adatok alanyának hozzájárulása nélkül nem terjeszteni, kivéve, ha a szövetségi törvény másként rendelkezik. Ennek megfelelően a személyes adatok bármely kezelője köteles gondoskodni ezen információk szükséges biztonságáról és bizalmas kezeléséről.

Az információk biztonságának és bizalmasságának biztosítása érdekében meg kell határozni, melyek azok a médiák, amelyekhez nyílt és zárt a hozzáférés. Ennek megfelelően a védelmi módszereket és eszközöket is az adathordozó típusától függően választják ki.

Főbb információhordozók:

  • Nyomtatott és elektronikus média, közösségi hálózatok, egyéb források az interneten;
  • A szervezet azon alkalmazottai, akik baráti, családi, szakmai kapcsolataik alapján hozzáférnek információkhoz;
  • Kommunikációs eszközök, amelyek információt továbbítanak vagy tárolnak: telefonok, automata telefonközpontok, egyéb távközlési berendezések;
  • Mindenféle dokumentum: személyi, hivatalos, állami;
  • A szoftver, mint független információs objektum, különösen, ha a verzióját kifejezetten egy adott vállalat számára fejlesztették ki;
  • Az adatokat automatikusan feldolgozó elektronikus adathordozók.
Miután meghatározta a védelem alá eső információkat, az információhordozókat és az esetleges károkat a nyilvánosságra hozatal során, kiválaszthatja a szükséges védelmi eszközöket.

Az információbiztonsági eszközök osztályozása


A 2006. július 27-i szövetségi törvénnyel összhangban 149-FZ sz(2017. július 29-én módosított) „Az információról, az információs technológiákról és az információvédelemről” 7. cikk (1) bekezdés és (4) bekezdés:

1. Információbiztonság képviseli jogi, szervezési és technikai intézkedések elfogadása, amelynek célja a:

  • Biztonság információk védelme a jogosulatlan hozzáféréstől, megsemmisítéstől, módosítástól, letiltástól, másolástól, szolgáltatástól, terjesztéstől, valamint az ilyen információkkal kapcsolatos egyéb jogellenes cselekményektől;
  • Megfelelés a korlátozott információk bizalmas kezelése;
  • Végrehajtás információkhoz való hozzáférés joga.
4. Információ tulajdonos, információs rendszer üzemeltetője az Orosz Föderáció jogszabályai által megállapított esetekben, kötelesek biztosítani:
  • Megelőzés az információkhoz való jogosulatlan hozzáférés és (vagy) az információhoz való hozzáféréssel nem rendelkező személyeknek történő továbbítása;
  • időszerű érzékelés az információkhoz való jogosulatlan hozzáférés tényei;
  • Figyelem az információhoz való hozzáférés rendjének megsértése hátrányos következményeinek lehetősége;
  • Megelőzés az információfeldolgozás technikai eszközeire gyakorolt ​​hatás, aminek következtében azok működése megzavarodik;
  • Azonnali átvételi lehetőség felépülés az ahhoz való jogosulatlan hozzáférés miatt módosult vagy megsemmisült információ;
  • Állandó ellenőrzés az információbiztonság szintjének biztosításáért;
  • Lelet az Orosz Föderáció területén az Orosz Föderáció polgárai személyes adatainak gyűjtésére, rögzítésére, rendszerezésére, felhalmozására, tárolására, pontosítására (frissítésre, módosítására), kivonására használt információs adatbázisok (a 7. cikkelyt az Orosz Föderáció szövetségi törvénye vezette be). 2014.07.21 242-FZ sz).
Törvény alapján 149-FZ sz Az információbiztonság is több szintre osztható:
  1. Jogi szint biztosítja az információbiztonság területén az állami szabványoknak való megfelelést, és magában foglalja a szerzői jogokat, rendeleteket, szabadalmakat és munkaköri leírásokat.
    A jól kiépített védelmi rendszer nem sérti a felhasználók jogait és az adatkezelés normáit.
  2. Szervezeti szint lehetővé teszi a bizalmas információkkal rendelkező felhasználók munkájára vonatkozó szabályok létrehozását, a személyzet kiválasztását, a munka megszervezését dokumentációval és adathordozókkal.
    A bizalmas információkkal rendelkező felhasználók munkájára vonatkozó szabályokat hozzáférés-szabályozási szabályoknak nevezzük. A szabályokat a cég vezetése a biztonsági szolgálattal és a biztonsági rendszert megvalósító szállítóval közösen határozza meg. A cél az, hogy minden felhasználó számára megteremtsék az információs forrásokhoz való hozzáférés feltételeit, például egy bizalmas dokumentum olvasásának, szerkesztésének, továbbításának jogát.
    A hozzáférés-szabályozási szabályokat szervezeti szinten dolgozzák ki, és a rendszer műszaki összetevőivel végzett munka szakaszában hajtják végre.
  3. Technikai szint feltételesen felosztva fizikai, hardveres, szoftveres és matematikai (kriptográfiai).

Információbiztonsági eszközök

Információbiztonsági eszközök részre vették normatív (informális)és technikai (formális).

Az információbiztonság informális eszközei

Informális információbiztonsági eszközök– normatív (jogalkotási), közigazgatási (szervezeti) és erkölcsi és etikai eszközök, amelyek magukban foglalják: dokumentumok, szabályok, események.

jogi keretrendszer ( jogalkotási eszközök) az információbiztonságot az állam biztosítja. Az információvédelmet nemzetközi egyezmények, az Alkotmány, az „Információról, az információs technológiákról és az információvédelemről” szóló szövetségi törvények, az Orosz Föderáció „Biztonságról”, „Kommunikációról”, „Az államtitkokról” és különféle szabályzatok szabályozzák.

Ezenkívül a felsorolt ​​törvények közül néhányat fentebb idéztünk és tárgyaltunk, mint jogi keretrendszer információ biztonság. E törvények be nem tartása az információbiztonság veszélyeztetésével jár, ami jelentős következményekkel járhat, ami viszont e törvények szerint büntethető, akár büntetőjogi felelősségre vonásig.

Az állam határozza meg a felelősség mértékét is az információbiztonság területén a jogszabályban foglaltak megsértése esetén. Például az Orosz Föderáció Büntetőtörvénykönyvének 28. fejezete, „Bűnözés a számítógépes információ területén” három cikket tartalmaz:

  • 272. cikk „Számítógépes információkhoz való jogellenes hozzáférés”;
  • 273. cikk „Rosszindulatú számítógépes programok létrehozása, használata és terjesztése”;
  • 274. cikk "A számítógépes információk tárolására, feldolgozására vagy továbbítására szolgáló eszközök, valamint az információs és távközlési hálózatok működésére vonatkozó szabályok megsértése."
Adminisztratív (szervezeti) az intézkedések alapvető szerepet játszanak egy megbízható információvédelmi mechanizmus létrehozásában. Mivel a bizalmas információk jogosulatlan felhasználásának lehetőségét nagyrészt nem technikai szempontok, hanem rosszindulatú tevékenységek határozzák meg. Például a felhasználók vagy a védelmi személyzet hanyagsága, hanyagsága és hanyagsága.

E szempontok hatásának csökkentése érdekében olyan szervezeti, jogi, szervezési és technikai intézkedésekre van szükség, amelyek kizárják vagy minimálisra csökkentik a bizalmas információk fenyegetésének lehetőségét.

Ebben a biztonsági személyzet információinak védelmét célzó adminisztratív és szervezeti tevékenységben teret enged a kreativitásnak.

Ezek olyan építészeti és tervezési megoldások, amelyek lehetővé teszik a tárgyalók és a vezetői irodák lehallgatás elleni védelmét, valamint az információhoz való hozzáférés különböző szintjei kialakítását.

A személyzet tevékenységének szabályozása szempontjából fontos lesz az internethez, külső e-mailekhez és egyéb forrásokhoz való hozzáférés kérelmeinek rendszerének kialakítása. Külön elem lesz az elektronikus átvétel digitális aláírás a kormányzati szerveknek e-mail csatornákon keresztül továbbított pénzügyi és egyéb információk biztonságának fokozása érdekében.

erkölcsire és etikaira Az eszközök a társadalomban vagy egy adott csapatban kialakult erkölcsi normákhoz vagy etikai szabályokhoz köthetők, amelyek betartása hozzájárul az információ védelméhez, és megsértésük egyenértékű a magatartási szabályok be nem tartásával. társadalom vagy csapat. Ezek a normák nem kötelezőek, mint jogilag elfogadott normák, azonban be nem tartásuk egy személy vagy szervezet tekintélyének, presztízsének csökkenéséhez vezet.

Az információvédelem formális eszközei

Formális jogorvoslatok- ezek speciális technikai eszközök és szoftverek, amelyek fizikaira, hardverre, szoftverre és kriptográfiaira oszthatók.

Az információvédelem fizikai eszközei- olyan mechanikus, elektromos és elektronikus mechanizmusokról van szó, amelyek az információs rendszerektől függetlenül működnek, és akadályozzák a hozzáférést.

A zárakat, beleértve az elektronikusakat, a képernyőket, a redőnyöket úgy tervezték, hogy akadályokat képezzenek a destabilizáló tényezők rendszerekkel való érintkezésében. A csoportot biztonsági rendszerek egészítik ki, például videokamerák, videorögzítők, érzékelők, amelyek mozgást vagy túlzott elektromágneses sugárzást észlelnek azon a területen, ahol az információ rögzítésére szolgáló technikai eszközök találhatók.

Hardveres információbiztonság- ezek bármilyen elektromos, elektronikus, optikai, lézeres és egyéb eszközök, amelyek információs és telekommunikációs rendszerekbe vannak beépítve: speciális számítógépek, alkalmazottak vezérlőrendszerei, szerverek és vállalati hálózatok védelme. Megakadályozzák az információkhoz való hozzáférést, beleértve az elfedéssel is.

A hardver a következőket tartalmazza: zajgenerátorok, hálózati szűrők, letapogató rádiók és sok más eszköz, amelyek „blokkolják” a potenciális információszivárgási csatornákat, vagy lehetővé teszik azok észlelését.

Információbiztonsági szoftver- ezek egyszerű és összetett programok az információbiztonság biztosításával kapcsolatos problémák megoldására.

A komplex megoldások példái a DLP rendszerek és a SIEM rendszerek.

DLP rendszerek("Data Leak Prevention" szó szerint "adatszivárgás megelőzése"), illetve a szivárgás megelőzését, az információk újraformázását és az átirányítást szolgálják. információáramlások.

SIEM rendszerek("Biztonsági információ és eseménykezelés", ami azt jelenti: "Eseménykezelés és információbiztonság") valós idejű elemzést biztosít a hálózati eszközökről és alkalmazásokról származó biztonsági eseményekről (riasztásokról). A SIEM-et alkalmazások, eszközök vagy szolgáltatások képviselik, és adatnaplózásra és más üzleti adatokkal való kompatibilitás céljából jelentéskészítésre is használják.

A szoftvereszközök igényesek a hardvereszközök teljesítményére, és a telepítés során további tartalékokat kell biztosítani.

Matematikai (kriptográfiai)– titkosítási és gyorsírásos adatvédelmi módszerek megvalósítása a vállalati vagy globális hálózaton keresztüli biztonságos továbbításhoz.

A kriptográfia az adatok védelmének egyik legmegbízhatóbb módja, mivel magát az információt védi, nem pedig a hozzáférést. A kriptográfiailag átalakított információk magas szintű védelemmel rendelkeznek.

A kriptográfiai információvédelem bevezetése egy szoftver- és hardverkomplexum létrehozását jelenti, amelynek architektúráját és összetételét az adott ügyfél igényei, a jogszabályi követelmények, a feladatok és a szükséges módszerek, valamint a titkosítási algoritmusok alapján határozzák meg.

Ez magában foglalhatja a titkosítás szoftverösszetevőit (kriptoszolgáltatók), a VPN-szervezési eszközöket, az azonosítási eszközöket, a kulcsok és digitális aláírások generálására és ellenőrzésére szolgáló eszközöket.

A titkosítási eszközök támogathatják a GOST titkosítási algoritmusokat, és biztosítják a szükséges kriptográfiai védelmi osztályokat a szükséges védelmi foktól, a szabályozási kerettől és a más rendszerekkel, köztük a külső rendszerekkel való kompatibilitási követelményektől függően. Ugyanakkor a titkosítási eszközök védelmet nyújtanak az információs összetevők teljes halmaza számára, beleértve a fájlokat, fájlokat tartalmazó könyvtárakat, fizikai és virtuális adathordozókat, teljes szervereket és adattároló rendszereket.

A második rész zárásaként, röviden áttekintve az információvédelem főbb módjait és eszközeit, valamint az információk minősítését, a következőket mondhatjuk: Az a tény, hogy az ismert tézis ismét megerősíti, hogy az információbiztonság biztosítása intézkedések egész sora, amely magában foglalja a védelmi információk minden aspektusát, amelyek létrehozását és biztosítását a legkörültekintőbben és legkomolyabban kell megközelíteni.

Szigorúan be kell tartani, és semmilyen körülmények között nem szabad megsérteni az aranyszabályt - ez egy integrált megközelítés.

Az információbiztonsági eszközök vizuálisabb bemutatása érdekében, nevezetesen az intézkedések oszthatatlan halmazaként, az alábbi 2. ábrán láthatók, amelyek mindegyik téglája egy bizonyos szegmens információvédelmét jelenti, távolítsa el az egyik kockát és egy biztonsági fenyegetést. fog felmerülni.


2. ábra Az információbiztonsági eszközök osztályozása.

Alatt információbiztonsági szoftver megérteni a CS szoftverben található speciális programokat, amelyek kizárólag védelmi funkciók végrehajtására szolgálnak.

A fő információbiztonsági szoftver a következőket tartalmazza:

Programok a CS felhasználók azonosítására és hitelesítésére;

Programok a felhasználók hozzáférésének korlátozására a CS erőforrásokhoz;

Információs titkosító programok;

Információs erőforrások (rendszer- és alkalmazásszoftverek, adatbázisok, számítógépes oktatási eszközök stb.) jogosulatlan módosítástól, használattól és másolástól való védelmére szolgáló programok.

Vegye figyelembe, hogy alatt azonosítás, a CS információbiztonságának biztosításával kapcsolatban megértik a CS alany egyedi nevének egyértelmű felismerését. Hitelesítés annak megerősítését jelenti, hogy a bemutatott név egyezik az alanyal (alany hitelesítés).

Példák kiegészítő információbiztonsági szoftverekre:

Programok a maradék információk megsemmisítésére (RAM blokkokban, ideiglenes fájlokban stb.);

A COP biztonságával kapcsolatos események auditálási programjai (naplók vezetése), biztosítva a helyreállítás lehetőségét és az események bekövetkezésének igazolását;

Programok az elkövetővel végzett munka imitálására (elterelve őt, hogy állítólagos bizalmas információkat kapjon);

Programok a CS biztonság tesztelésére stb.

Az információbiztonsági szoftver előnyei a következők:

Könnyű replikáció;

Rugalmasság (különböző használati feltételekhez való alkalmazkodás képessége, figyelembe véve az adott CS információbiztonságát fenyegető veszélyek sajátosságait);

Könnyű kezelhetőség - egyes szoftvereszközök, mint például a titkosítás, "átlátszó" (a felhasználó számára láthatatlan) módban működnek, míg mások nem igényelnek új (más programokhoz képest) készségeket a felhasználótól;

Gyakorlatilag korlátlan lehetőségek fejlesztésükre azáltal, hogy változtatásokat hajtanak végre az új információbiztonsági fenyegetések figyelembevételével.

Rizs. 1.1 Példa dokkolt biztonsági szoftverre

Rizs. 1.2. Példa egy beépített információbiztonsági eszközre

Az információbiztonsági szoftverek hátrányai a következők:

A CS hatékonyságának csökkentése a védelmi programok működéséhez szükséges erőforrásainak felhasználása miatt;

Alacsonyabb teljesítmény (a hasonló hardveres védelemhez, például a titkosításhoz képest);

Számos szoftvervédelmi eszköz dokkolása (és nem a CS szoftverbe beépített, 1.1. és 1.2. ábra), ami alapvető lehetőséget teremt a behatoló számára ezek megkerülésére;



A szoftvervédelmi eszközök rosszindulatú módosításának lehetősége a CS működése során.

2.2.4 "Felhasználói hitelesítés"

Felhasználói hitelesítés jelszavak és kézfogási modell alapján

A jelszavak kiválasztásakor a CS-felhasználókat két, egymást kölcsönösen kizáró szabálynak kell vezérelnie - a jelszavaknak nehezen kitalálhatónak és könnyen megjegyezhetőnek kell lenniük (mivel a jelszót semmilyen körülmények között nem szabad sehova írni, mert ebben az esetben szükség lesz rá a jelszóhordozó védelmével kapcsolatos probléma további megoldásához).

A jelszó kiválasztásának bonyolultságát mindenekelőtt a jelszó kiválasztásakor használt karakterkészlet ereje határozza meg (N)és a jelszó lehetséges minimális hosszát (nak nek). Ebben az esetben a különböző jelszavak száma alulról becsülhető meg C p \u003d N k. Például, ha a jelszó karakterkészlete kisbetűs latin betűket alkot, és a jelszó minimális hossza 3, akkor C p = 26 3 \u003d 17576 (ami elég kevés a szoftver kiválasztásához). Ha a jelszó karakterkészlet kis- és nagybetűs latin betűkből, valamint számokból áll, és a jelszó minimális hossza 6, akkor C p = 62 6 = 56800235584.

A CS-felhasználók által választott jelszavak összetettségét az adminisztrátornak kell beállítania a rendszerhez létrehozott biztonsági szabályzat végrehajtásakor. A jelszavas hitelesítés használatakor a fiókházirend egyéb beállításai a következők:

A jelszó maximális korhatára (semmilyen titkot nem lehet örökké titokban tartani);

A jelszó nem egyezik azzal a logikai felhasználónévvel, amellyel a CS-ben regisztrálva van;

A jelszavak egyedisége egy felhasználó számára.

A jelszavak megismételhetetlenségének követelménye kétféleképpen valósítható meg. Először is beállíthat egy minimális jelszó lejárati dátumot (ellenkező esetben az a felhasználó, aki jelszava lejárta után kénytelen megváltoztatni jelszavát, azonnal módosíthatja a jelszót a régire). Másodszor, vezethet egy listát a felhasználó által már használt jelszavakról (a lista maximális hosszát a rendszergazda állíthatja be).

Sajnos a fenti intézkedésekkel gyakorlatilag lehetetlen minden egyes újonnan kiválasztott jelszó valódi egyediségét biztosítani a felhasználó által. A felhasználó megsértése nélkül jogosult megállapított korlátozásokat, válasszon jelszavakat "Al", "A2", ... ahol A1 az első felhasználói jelszó, amely megfelel a bonyolultsági követelményeknek.

A jelszavak elfogadható mértékű összetettsége és valódi egyedisége biztosítható úgy, hogy a CS adminisztrátor minden felhasználóhoz jelszavakat rendel, ugyanakkor megtiltja a felhasználónak a jelszó megváltoztatását. A jelszavak generálásához a rendszergazda szoftvergenerátort használhat, amely lehetővé teszi különböző bonyolultságú jelszavak létrehozását.

Ezzel a jelszavak hozzárendelési módszerével azonban problémák merülnek fel, hogy létre kell hozni egy biztonságos csatornát a jelszó átviteléhez az adminisztrátortól a felhasználóhoz, nehézségekbe ütközik annak ellenőrzése, hogy a felhasználó nem menti-e el a kiválasztott jelszót csak a memóriájában, és az összes felhasználó jelszavát ismerő rendszergazda visszaélhet hatáskörével. Ezért a legcélravezetőbb, ha az adminisztrátor által meghatározott szabályok alapján a felhasználó választja ki a jelszót, azzal a lehetőséggel, hogy a rendszergazda új jelszót állítson be a felhasználó számára, ha elfelejtette jelszavát.

A CS felhasználói fiók házirendjének másik szempontja a rendszer ellenlépésének meghatározása a jelszavak kitalálására tett kísérletekkel szemben.

A következő szabályok vonatkozhatnak:

A bejelentkezési kísérletek számának korlátozása;

Az utoljára bejelentkezett felhasználó logikai nevének elrejtése (a logikai név ismerete segíthet a behatolónak kitalálni vagy kitalálni a jelszavát);

Vegye figyelembe az összes bejelentkezési kísérletet (sikeres és sikertelen) az ellenőrzési naplóban.

A rendszer válasza a sikertelen próbálkozás A felhasználói bejelentkezések a következők lehetnek:

Annak a fióknak a blokkolása, amelyről a bejelentkezési kísérlet történik, ha a kísérletek maximális számát túllépik ( rendelkezésre álló idő vagy amíg a zárat a rendszergazda manuálisan fel nem oldja);

A késleltetés fokozatos növekedése, mielőtt a felhasználó megkapja a következő bejelentkezési kísérletet.

Amikor először ír be vagy módosít egy felhasználó jelszavát, általában két klasszikus szabály érvényesül:

A beírt jelszó karakterei nem jelennek meg a képernyőn (ugyanez a szabály vonatkozik arra a felhasználóra, aki jelszót ír be, amikor bejelentkezik a rendszerbe);

A jelszó helyességének megerősítése érdekében (figyelembe véve az első szabályt) ezt a bejegyzést kétszer meg kell ismételni.

A jelszavak tárolásához lehetőség van előtitkosításukra vagy kivonatolásukra.

A jelszótitkosításnak két hátránya van:

Mivel a titkosításhoz kulcsot kell használni, biztosítani kell annak biztonságos tárolását a CS-ben (a jelszó titkosítási kulcsának ismerete lehetővé teszi annak visszafejtését és az információkhoz való jogosulatlan hozzáférést);

Fennáll annak a veszélye, hogy bármilyen jelszót visszafejtenek, és tisztázzák.

A kivonatolás visszafordíthatatlan átalakulás, és a jelszó hash értékének ismerete nem ad lehetőséget a támadónak arra, hogy azt tiszta szövegben megszerezze (csak egy ismert hash funkcióval próbálhatja meg kitalálni a jelszót). Ezért sokkal biztonságosabb a jelszavakat kivonatolt formában tárolni. Hátránya, hogy a felhasználó által elfelejtett jelszó visszaállítására még elméletileg sincs lehetőség.

A második példa a hitelesítés alapján kézfogási minták. A CS-be való regisztráció során a felhasználó felkínál egy kis képkészletet (például piktogramokat), amelyek közül ki kell választania egy adott számú képet. Amikor legközelebb bejelentkezik, egy másik képsor jelenik meg, amelyek közül néhányat a regisztráció során látott. A helyes azonosításhoz a felhasználónak meg kell jelölnie a regisztráció során kiválasztott képeket.

A kézfogáson alapuló hitelesítés előnyei a jelszavas hitelesítéssel szemben:

A felhasználó és a rendszer között nem kerül átadásra olyan bizalmas információ, amelyet titokban kell tartani, I

Minden következő felhasználói bejelentkezési munkamenet különbözik az előzőtől, így ezeknek a munkameneteknek a hosszú távú monitorozása sem fog semmit adni a behatolónak.

A „kézfogás” modellen alapuló hitelesítés hátrányai közé tartozik ennek az eljárásnak a hosszú időtartama a jelszavas hitelesítéshez képest.

A felhasználók azonosítása biometrikus jellemzőik alapján

A CS-felhasználók főbb biometrikus jellemzői, amelyek a hitelesítéshez használhatók, a következők:

Ujjlenyomatok;

A kéz geometriai alakja;

A szem íriszének mintázata;

A retina rajza;

az arc geometriai alakja és méretei;

A fül geometriai alakja és mérete stb.

A legelterjedtebb a hardver és szoftver a felhasználók ujjlenyomata alapján történő azonosítására. Ezen ujjlenyomatok leolvasására általában speciális szkennerekkel felszerelt billentyűzeteket és egereket használnak. A polgárok ujjlenyomatokkal ellátott, kellően nagy adatbankjainak jelenléte a fő oka az ilyen hitelesítési eszközök meglehetősen elterjedt használatának a kormányzati szervekben, valamint a nagy kereskedelmi szervezetekben. Az ilyen eszközök hátránya, hogy a felhasználók ujjlenyomatait felhasználhatják magánéletük szabályozására.

Ha objektív okokból (például a hitelesítést végző helyiségek szennyezettsége miatt) lehetetlen egyértelmű ujjlenyomatot szerezni, akkor a felhasználó kezének geometriai alakzatán alapuló hitelesítés alkalmazható. Ebben az esetben a szkennereket a szoba falára lehet felszerelni.

A legmegbízhatóbbak (de egyben a legdrágábbak is) a szem tulajdonságain (írisz mintázat vagy retinamintázat) alapuló felhasználói hitelesítési eszközök. Ezen jellemzők megismétlődésének valószínűségét 10-78-ra becsülik.

A legolcsóbbak (de a legkevésbé megbízhatóak is) a felhasználó arcának geometriai alakja és mérete, illetve hangszíne alapján történő hitelesítési eszközök. Ez lehetővé teszi ezen eszközök használatát a hitelesítéshez, amikor a felhasználók távolról hozzáférnek a CS-hez.

A felhasználói hitelesítés fő előnyei a biometrikus jellemzőik alapján;

E jelek meghamisításának nehézségei;

Magas hitelesítési megbízhatóság az ilyen szolgáltatások egyedisége miatt;

A biometrikus jellemzők elválaszthatatlansága a felhasználó személyazonosságától.

Az egyes biometrikus jellemzők alapján történő felhasználói hitelesítés összehasonlításához az első és a második típusú hibák valószínűségére vonatkozó becsléseket használnak. Az első típusú hiba (a CS-hez való hozzáférés megtagadása a legális felhasználótól) valószínűsége 10 -6 ... 10 -3 . A második típusú hiba valószínűsége (amely lehetővé teszi, hogy egy nem regisztrált felhasználó dolgozzon a CS-ben) a modern biometrikus hitelesítési rendszerekben 10 -5 ... 10 -2 .

A CS felhasználói hitelesítési eszközök biometrikus jellemzőik alapján közös hátránya a többi hitelesítési eszközhöz képest magasabb költségük, ami elsősorban a további hardver beszerzésének tudható be. Funkció alapú hitelesítési módszerek billentyűzet kézírásés a felhasználó egérrel történő festése nem igényel speciális felszerelést.

A felhasználók hitelesítése a billentyűzet kézírásával és az egérfestéssel

S.P. Rastorguev az elsők között javasolta a felhasználói hitelesítés ötletét a billentyűzettel és az egérrel végzett munkájuk sajátosságai szerint. A felhasználók billentyűzet-kézírásán alapuló hitelesítés matematikai modelljének kidolgozásakor azt feltételeztük, hogy a szomszédos karakterek lenyomása közötti időintervallumok kulcsmondatés bizonyos billentyűkombinációk lenyomása között engedelmeskedjen a normál eloszlási törvénynek. lényeg ez a módszer A hitelesítés célja a két normál általános sokaság elosztási központjainak egyenlőségére vonatkozó hipotézis tesztelése (amelyet a rendszer felhasználói jellemzőinek beállításakor és a hitelesítés során kapunk).

Tekintsük a felhasználói hitelesítés egy változatát kulcskifejezésekkel (ugyanez a konfigurációs és hitelesítési módban).

A CS-ben regisztrált felhasználó jellemzőihez való alkalmazkodás menete:

1) a felhasználó kiválasztja a kulcskifejezést (a szimbólumait egyenletesen kell elhelyezni a billentyűzeten);

2) egy kulcsmondat többszöri beírása;

3) a durva hibák kizárása (speciális algoritmus szerint);

4) matematikai elvárások, eltérések és számok becsléseinek kiszámítása és tárolása, a kulcskifejezés szomszédos szimbólumpárjainak halmazai közötti időintervallumok megfigyelése.

A felhasználó billentyűzetének kézírásán alapuló hitelesítési megbízhatóság alacsonyabb, mint a biometrikus jellemzők használatakor.

Ennek a hitelesítési módszernek azonban vannak előnyei is:

Lehetőség a további felhasználói hitelesítés használatának elrejtésére, ha a felhasználó által megadott jelszót kulcskifejezésként használják;

Ennek a módszernek a megvalósításának lehetősége csak szoftver segítségével (a hitelesítési eszközök költségének csökkentése).

Most fontoljon meg egy hitelesítési módszert, amelyen alapul egérfestés(persze ennek a manipulátornak a segítségével nem lehet valódi festést készíteni a felhasználó által, így ez a festmény elég egyszerű vonás lesz). Nevezzük festményvonalnak azt a szaggatott vonalat, amelyet a festés kezdetétől a befejezéséig tartó pontok összekapcsolásával kapunk (a szomszédos pontok koordinátái ne legyenek azonosak). A festési vonal hosszát a festési pontokat összekötő szakaszok hosszának összegeként számítjuk ki.

A billentyűzet kézírásán alapuló hitelesítéshez hasonlóan az egérrel firkáló felhasználó hitelességét elsősorban az ezzel a beviteli eszközzel végzett munka üteme igazolja.

A felhasználók egérrel való firkálással történő hitelesítésének előnyei, mint például a billentyűzet kézírása, magukban foglalják, hogy ezt a módszert csak szoftver segítségével lehet megvalósítani; hátránya az alacsonyabb hitelesítési megbízhatóság a felhasználó biometrikus jellemzőinek használatához képest, valamint az, hogy a felhasználónak kellően magabiztosnak kell lennie az egérrel való munkavégzés készségeiben.

A billentyűzet-kézíráson és az egérfestésen alapuló hitelesítési módszerek közös jellemzője, hogy jellemzőik instabilak ugyanarra a felhasználóra vonatkozóan, amit a következők okozhatnak:

1) természetes változások, amelyek a felhasználó billentyűzettel és egérrel való munkavégzési készségeinek javulásával, vagy éppen ellenkezőleg, a test öregedése miatti romlásával kapcsolatosak;

2) a felhasználó rendellenes fizikai vagy érzelmi állapotával kapcsolatos változások.

A felhasználói tulajdonságokban az első típusú okok által okozott változások nem hirtelenek, ezért minden sikeres felhasználói hitelesítés után a referenciajellemzők megváltoztatásával semlegesíthetők.

A felhasználói jellemzőkben a második típusú okok által okozott változások hirtelenek lehetnek, és a CS-be való belépési kísérlet elutasításához vezethetnek. Ez a billentyűzet-kézíráson és egérfestésen alapuló hitelesítési funkció azonban előny is lehet, ha a CS katonai, energetikai és pénzügyi célú felhasználóiról beszélünk.

Ígéretes irány a CS-felhasználók személyes tulajdonságaik alapján történő hitelesítésének módszereinek fejlesztésében a felhasználó hitelességének megerősítése az oktatási és kulturális szintet jellemző ismeretei és készségei alapján.