Casa / Internet / Tesi: Metodi e mezzi di protezione delle informazioni nelle reti. Software per la protezione delle informazioni Mezzi di protezione dei dati nelle reti di computer

Tesi: Metodi e mezzi di protezione delle informazioni nelle reti. Software per la protezione delle informazioni Mezzi di protezione dei dati nelle reti di computer

Gli strumenti software sono forme oggettive di rappresentazione di un insieme di dati e comandi destinati al funzionamento di computer e dispositivi informatici al fine di ottenere un determinato risultato, nonché materiali preparati e fissati su un supporto fisico ottenuti nel corso del loro sviluppo, e display audiovisivi da essi generati. Questi includono:

Software (un insieme di programmi di controllo ed elaborazione). Composto:

Programmi di sistema (sistemi operativi, programmi Manutenzione);

Programmi applicativi (programmi progettati per risolvere determinati tipi di compiti, come editor di testo, programmi antivirus, DBMS, ecc.);

Programmi di strumenti (sistemi di programmazione costituiti da linguaggi di programmazione: Turbo C, Microsoft Basic, ecc. e traduttori - un insieme di programmi che forniscono traduzione automatica dai linguaggi algoritmici e simbolici ai codici macchina);

Informazioni sulla macchina del proprietario, proprietario, utente.

Eseguo tali dettagli al fine di comprendere più chiaramente in seguito l'essenza della questione in esame, al fine di identificare più chiaramente i modi di commettere crimini informatici, oggetti e strumenti di invasione criminale, nonché per eliminare i disaccordi sulla terminologia di significa informatica. Dopo una dettagliata considerazione delle principali componenti che insieme costituiscono il contenuto del concetto di criminalità informatica, possiamo procedere a considerare le questioni relative ai principali elementi delle caratteristiche forensi dei crimini informatici.

Il software di sicurezza include programmi speciali, che sono progettati per svolgere funzioni di protezione e sono inclusi nel software dei sistemi di elaborazione dati. Protezione softwareè il tipo di protezione più comune, facilitato da tali proprietà positive questo strumento, come universalità, flessibilità, facilità di implementazione, possibilità quasi illimitate di cambiamento e sviluppo, ecc. In base al loro scopo funzionale, possono essere suddivisi nei seguenti gruppi:

Identificazione dei mezzi tecnici (terminali, dispositivi di controllo input-output di gruppo, computer, supporti di memorizzazione), compiti e utenti;

Determinazione dei diritti dei mezzi tecnici (giorni e orari di funzionamento, attività consentite per l'uso) e degli utenti;

Controllo del funzionamento dei mezzi tecnici e degli utenti;

Registrazione del lavoro di mezzi tecnici e utenti durante l'elaborazione di informazioni di uso limitato;

Distruzione delle informazioni nella memoria dopo l'uso;

Allarmi per azioni non autorizzate;

Programmi ausiliari per vari scopi: monitoraggio del funzionamento del meccanismo di protezione, apposizione di un timbro di segretezza sui documenti emessi.

Protezione antivirus

La sicurezza delle informazioni è uno dei parametri più importanti di qualsiasi sistema informatico. Per garantirlo, è stato creato un gran numero di strumenti software e hardware. Alcuni di loro sono impegnati nella crittografia delle informazioni, altri nel delimitare l'accesso ai dati. I virus informatici sono un problema particolare. Questa è una classe separata di programmi volti a interrompere il sistema e corrompere i dati. Esistono diversi tipi di virus. Alcuni di loro sono costantemente nella memoria del computer, altri producono azioni distruttive con "colpi" una tantum. C'è anche un'intera classe di programmi che sembrano abbastanza decenti, ma in realtà rovinano il sistema. Tali programmi sono chiamati "cavalli di Troia". Una delle proprietà principali virus informaticiè la capacità di "riprodurre" - cioè autopropagazione all'interno di un computer e di una rete di computer.

Poiché varie applicazioni per ufficio sono state in grado di funzionare con programmi scritti appositamente per loro (ad esempio, for Microsoft Office puoi scrivere applicazioni nel linguaggio Visual Basic), è apparso un nuovo tipo di malware, il cosiddetto. Macrovirus. I virus di questo tipo vengono distribuiti insieme ai normali file di documento e sono contenuti al loro interno come normali subroutine.

Non molto tempo fa (questa primavera) si è diffusa un'epidemia del virus Win95.CIH e delle sue numerose sottospecie. Questo virus ha distrutto il contenuto BIOS del computer rendendole impossibile lavorare. Spesso ho dovuto anche buttare le schede madri danneggiate da questo virus.

Tenendo conto del potente sviluppo degli strumenti di comunicazione e del forte aumento dei volumi di scambio di dati, il problema della protezione dai virus diventa molto rilevante. In pratica, con ogni ricevuto, ad esempio, e-mail documento può ricevere un virus macro e ciascuno programma in esecuzione può (teoricamente) infettare un computer e rendere il sistema inutilizzabile.

Pertanto, tra i sistemi di sicurezza, la direzione più importante è la lotta ai virus. Esistono numerosi strumenti appositamente progettati per risolvere questo problema. Alcuni di essi si avviano in modalità scansione e visualizzano il contenuto dischi fissi e la memoria del computer per i virus. Alcuni devono essere costantemente in esecuzione ed essere nella memoria del computer. Allo stesso tempo, cercano di tenere traccia di tutte le attività in corso.

Sul mercato del software russo, il pacchetto AVP sviluppato da Kaspersky Anti-Virus Systems Lab ha ottenuto la massima popolarità. Questo è un prodotto universale che ha versioni per una varietà di sistemi operativi.

Kaspersky Anti-Virus (AVP) utilizza tutti i moderni tipi di protezione antivirus: scanner antivirus, monitor, blocchi del comportamento e revisori delle modifiche. Varie versioni del prodotto supportano tutti i più diffusi sistemi operativi, gateway di posta, firewall, server web. Il sistema consente di controllare tutti i possibili modi di penetrazione dei virus sul computer dell'utente, inclusi Internet, posta elettronica e supporti mobili. Gli strumenti di gestione di Kaspersky Anti-Virus consentono di automatizzare le operazioni più importanti per l'installazione e la gestione centralizzate, proprio come su computer locale, e nel caso di protezione complessa della rete aziendale. Kaspersky Lab offre tre soluzioni di protezione antivirus già pronte progettate per le principali categorie di utenti. Innanzitutto, la protezione antivirus per gli utenti domestici (una licenza per un computer). In secondo luogo, la protezione antivirus per le piccole imprese (fino a 50 postazioni di lavoro in rete). In terzo luogo, la protezione antivirus per gli utenti aziendali (oltre 50 postazioni in rete): sono finiti i tempi in cui, per essere completamente sicuri della sicurezza dal "contagio", bastava non utilizzare dischetti "casuali" ed eseguire l'utility Aidstest sulla macchina una o due volte alla settimana R, controllo disco fisso computer per oggetti sospetti. Innanzitutto, la gamma di aree in cui questi oggetti possono apparire si è ampliata. E-mail con allegati file "dannosi", macro virus in ufficio (principalmente noi stiamo parlando sui documenti di Microsoft Office), "cavalli di Troia" - tutto questo è apparso relativamente di recente. In secondo luogo, l'approccio dei controlli periodici del disco rigido e degli archivi ha cessato di giustificarsi: tali controlli dovrebbero essere eseguiti troppo spesso e occuperebbero troppe risorse di sistema.

I sistemi di protezione obsoleti sono stati sostituiti da una nuova generazione in grado di tracciare e neutralizzare la "minaccia" in tutte le aree critiche, dalla posta elettronica alla copia di file tra dischi. Allo stesso tempo, i moderni antivirus organizzano la protezione in tempo reale, ciò significa che sono costantemente in memoria e analizzano le informazioni in elaborazione.

Uno dei pacchetti di protezione antivirus più conosciuti e ampiamente utilizzati è AVP di Kaspersky Lab. Questo pacchetto esiste in un gran numero di varianti diverse. Ognuno di essi è progettato per risolvere una certa gamma di problemi di sicurezza e ha una serie di proprietà specifiche.

I sistemi di protezione distribuiti da Kaspersky Lab sono divisi in tre categorie principali, a seconda dei tipi di attività che risolvono. Si tratta di protezione per le piccole imprese, protezione per gli utenti domestici e protezione per i clienti aziendali.

AntiViral Toolkit Pro include programmi che consentono di proteggere le postazioni di lavoro controllate da vari sistemi operativi - scanner AVP per DOS, Windows 95/98/NT, Linux, monitor AVP per Windows 95/98/NT, Linux, file server - monitor e scanner AVP per Novell Netware, monitor e scanner per server NT, server WEB - ispettore disco AVP Inspector per Windows, server di posta Scambio Microsoft- AVP per Microsoft Exchange e gateway.

AntiViral Toolkit Pro include programmi di scansione e programmi di monitoraggio. I monitor consentono di organizzare un controllo più completo, necessario per le sezioni più critiche della rete.

Nelle reti Windows 95/98/NT, AntiViral Toolkit Pro consente l'amministrazione centralizzata dell'intera rete logica dalla workstation dell'amministratore utilizzando il pacchetto software AVP Network Control Center.

Il concetto AVP consente di aggiornare facilmente e regolarmente i programmi antivirus sostituendo i database antivirus, un insieme di file con estensione .AVC, che oggi consente di rilevare e rimuovere più di 50.000 virus. Gli aggiornamenti ai database antivirus vengono rilasciati e sono disponibili quotidianamente dal server Kaspersky Lab. Sul questo momento AntiViral Toolkit Pro (AVP) dispone di uno dei database antivirus più grandi al mondo.


Informazioni simili.


Per software di protezione delle informazioni si intendono programmi speciali inclusi nel software CS esclusivamente per svolgere funzioni di protezione.

I principali software per la sicurezza delle informazioni includono:

  • * programmi per l'identificazione e l'autenticazione degli utenti CS;
  • * programmi per delimitare l'accesso degli utenti alle risorse CS;
  • * programmi di crittografia delle informazioni;
  • * programmi di protezione risorse di informazione(software di sistema e applicativo, database, strumenti di formazione informatica, ecc.) da modifica, uso e copia non autorizzati.

Resta inteso che sotto identificazione, in relazione al provvedimento informazioni di sicurezza CS comprende il riconoscimento inequivocabile del nome univoco del soggetto del CS. Autenticazione significa confermare che il nome presentato corrisponde al soggetto dato (autenticazione del soggetto)5.

Il software per la sicurezza delle informazioni include anche:

  • * programmi per la distruzione di informazioni residue (in blocchi di RAM, file temporanei, ecc.);
  • * programmi di audit (registri di registrazione) di eventi relativi alla sicurezza del COP, per garantire la possibilità di recupero e l'evidenza del verificarsi di tali eventi;
  • * programmi per l'imitazione del lavoro con l'autore del reato (distraendolo per ricevere informazioni presumibilmente riservate);
  • * programmi per il controllo del test della sicurezza CS, ecc.

I vantaggi del software per la sicurezza delle informazioni includono:

  • * facilità di replica;
  • * flessibilità (la capacità di adattarsi a varie condizioni d'uso, tenendo conto delle specificità delle minacce alla sicurezza delle informazioni di specifici CS);
  • * facilità d'uso: alcuni strumenti software, come la crittografia, funzionano in modalità "trasparente" (invisibile all'utente), mentre altri non richiedono che l'utente abbia nuove competenze (rispetto ad altri programmi);
  • * possibilità praticamente illimitate del loro sviluppo apportando modifiche per tenere conto delle nuove minacce alla sicurezza delle informazioni.

Riso. quattro

Riso. 5

Gli svantaggi del software per la sicurezza delle informazioni includono:

  • * diminuzione dell'efficienza del CS a causa del consumo delle sue risorse necessarie per il funzionamento dei programmi di protezione;
  • * prestazioni inferiori (rispetto all'esecuzione di funzioni simili di protezione hardware, come la crittografia);
  • * l'attracco di molti strumenti di protezione del software (e non la loro disposizione in Software KS, fig. 4 e 5), che crea una possibilità fondamentale per l'intruso di aggirarli;
  • * Possibilità di modifiche dannose degli strumenti di protezione del software durante il funzionamento del COP.

Sicurezza a livello di sistema operativo

Il sistema operativo è il componente software più importante di qualsiasi computer, pertanto la sicurezza complessiva del sistema informativo dipende in gran parte dal livello di implementazione della politica di sicurezza in ciascun sistema operativo specifico.

La famiglia di sistemi operativi Windows 2000, Millenium sono cloni, originariamente orientati a lavorare nei computer di casa. Questi sistemi operativi utilizzano i livelli di privilegio della modalità protetta, ma non eseguono ulteriori controlli e non supportano i sistemi descrittori di sicurezza. Di conseguenza, qualsiasi applicazione può accedere all'intera quantità di RAM disponibile sia con accesso in lettura che in scrittura. Le misure sicurezza della rete sono presenti, tuttavia, la loro attuazione non è all'altezza. Inoltre, dentro Versioni Windows XP è stato commesso un errore fondamentale che ha permesso in remoto letteralmente a pochi pacchetti di portare a un "blocco" del computer, che ha anche notevolmente minato la reputazione del sistema operativo, nelle versioni successive sono stati fatti molti passi per migliorare la sicurezza di rete di questo clone6 .

Generazione di sistemi operativi Windows Vista, 7 è già uno sviluppo molto più affidabile di MicroSoft. Sono veramente sistemi multiutente che proteggono in modo affidabile i file di vari utenti sul disco rigido (tuttavia, la crittografia dei dati non viene ancora eseguita e i file possono essere letti senza problemi avviando da un disco di un altro sistema operativo, ad esempio MS-DOS ). Questi sistemi operativi utilizzano attivamente le funzionalità della modalità protetta Processori Intel e può proteggere in modo affidabile i dati e il codice del processo da altri programmi, a meno che non desideri fornire un accesso aggiuntivo ad essi dall'esterno del processo.

Per per molto tempo sviluppo, sono stati presi in considerazione molti diversi attacchi di rete e bug di sicurezza. Le correzioni sono emerse sotto forma di blocchi di aggiornamenti (service pack inglese).

Un altro ramo di cloni cresce dal sistema operativo UNIX. Questo sistema operativo è stato originariamente sviluppato come rete e multiutente e quindi conteneva immediatamente strumenti di sicurezza delle informazioni. Quasi tutti i cloni UNIX diffusi hanno fatto molta strada nello sviluppo e, poiché sono stati modificati, hanno tenuto conto di tutti i metodi di attacco scoperti durante questo periodo. Si sono dimostrati abbastanza: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Naturalmente, tutto quanto sopra si applica alle ultime versioni di questi sistemi operativi. Gli errori principali in questi sistemi non sono più legati al kernel, che funziona perfettamente, ma alle utilità di sistema e applicative. La presenza di errori in essi porta spesso alla perdita dell'intero margine di sicurezza del sistema.

Componenti principali:

Amministratore della sicurezza locale: è responsabile dell'accesso non autorizzato, controlla le credenziali di accesso dell'utente, supporta:

Audit: verifica della correttezza delle azioni dell'utente

Account Manager: supporto per il database degli utenti delle loro azioni e interazione con il sistema.

Monitor di sicurezza: controlla se l'utente dispone di diritti di accesso sufficienti all'oggetto

Registro di controllo: contiene informazioni sugli accessi degli utenti, le correzioni funzionano con file, cartelle.

Pacchetto di autenticazione - analizza file di sistema per assicurarsi che non siano stati sostituiti. MSV10 è il pacchetto predefinito.

Windows XP aggiunto:

è possibile assegnare password per le copie archiviate

protezione per la sostituzione dei file

sistema di differenziazione ... inserendo una password e creando un account utente. L'archiviazione può essere effettuata da un utente che dispone di tali diritti.

NTFS: controllo dell'accesso a file e cartelle

In XP e 2000: una differenziazione più completa e profonda dei diritti di accesso degli utenti.

EFS: fornisce la crittografia e la decrittografia delle informazioni (file e cartelle) per limitare l'accesso ai dati.

Metodi di protezione crittografica

La crittografia è la scienza della protezione dei dati. Sta cercando soluzioni a quattro importanti problemi di sicurezza: riservatezza, autenticazione, integrità e controllo dei partecipanti all'interazione. La crittografia è la trasformazione dei dati in una forma illeggibile utilizzando chiavi di crittografia-decrittografia. La crittografia consente di mantenere la riservatezza mantenendo segrete le informazioni a coloro a cui non sono destinate.

La crittografia è impegnata nella ricerca e nello studio di metodi matematici per trasformare le informazioni (7).

La crittografia moderna comprende quattro sezioni principali:

crittosistemi simmetrici;

sistemi crittografici a chiave pubblica;

sistemi di firma elettronica;

gestione delle chiavi.

Le direzioni principali dell'utilizzo dei metodi crittografici sono la trasmissione di informazioni riservate tramite canali di comunicazione (ad esempio posta elettronica), l'autenticazione dei messaggi trasmessi, l'archiviazione di informazioni (documenti, database) su supporti crittografati.

Crittografia dell'unità

Un disco crittografato è un file contenitore che può contenere qualsiasi altro file o programma (possono essere installati ed eseguiti direttamente da questo file crittografato). Questo disco è disponibile solo dopo aver inserito la password per il file contenitore, quindi sul computer viene visualizzato un altro disco, riconosciuto dal sistema come logico e lavorare con esso non è diverso dal lavorare con qualsiasi altro disco. Dopo aver disconnesso il disco unità logica scompare, diventa solo "invisibile".

Ad oggi, i programmi più comuni per la creazione di dischi crittografati sono DriveCrypt, BestCrypt e PGPdisk. Ciascuno di essi è protetto in modo affidabile dall'hacking remoto.

Caratteristiche generali dei programmi: (8)

  • - tutte le modifiche alle informazioni nel file contenitore si verificano prima nella RAM, ad es. il disco rigido rimane sempre crittografato. Anche se il computer si blocca, i dati segreti rimangono crittografati;
  • - i programmi possono bloccare un'unità logica nascosta dopo un certo periodo di tempo;
  • - sono tutti diffidenti nei confronti dei file temporanei (file di scambio). È possibile crittografare tutte le informazioni riservate che potrebbero entrare nel file di scambio. Altamente metodo efficace nascondere le informazioni memorizzate in un file di scambio significa disabilitarlo del tutto, senza dimenticare di aumentare la RAM del computer;
  • - la fisica dell'hard disk è tale che anche se sovrascrivi alcuni dati con altri, il record precedente non verrà completamente cancellato. Con l'aiuto della moderna microscopia magnetica (Magnetic Force Microscopy - MFM), possono ancora essere ripristinati. Con questi programmi, puoi eliminare in modo sicuro i file dal tuo disco rigido senza lasciare alcuna traccia della loro esistenza;
  • - tutti e tre i programmi memorizzano i dati riservati in forma crittografata in modo sicuro sul disco rigido e forniscono un accesso trasparente a questi dati da qualsiasi programma applicativo;
  • - proteggono i file contenitore crittografati dalla cancellazione accidentale;
  • - fare un ottimo lavoro con trojan e virus.

Metodi di identificazione dell'utente

Prima di ottenere l'accesso al VS, l'utente deve identificarsi e i meccanismi di sicurezza della rete quindi autenticano l'utente, ovvero controllano se l'utente è realmente chi afferma di essere. Secondo il modello logico del meccanismo di protezione, gli aeromobili si trovano su un computer funzionante, al quale l'utente è connesso tramite il suo terminale o in altro modo. Pertanto, le procedure di identificazione, autenticazione e abilitazione vengono eseguite all'inizio di una sessione sulla workstation locale.

Più tardi, quando vari protocolli di rete e prima di ottenere l'accesso alle risorse di rete, le procedure di identificazione, autenticazione e abilitazione possono essere riattivate su alcune workstation remote per ospitare le risorse o i servizi di rete richiesti.

Quando un utente accede a un sistema informatico utilizzando un terminale, il sistema richiede il nome e il numero di identificazione. In base alle risposte dell'utente, il sistema informatico identifica l'utente. In una rete, è più naturale che gli oggetti che stabiliscono una connessione reciproca si identifichino a vicenda.

Le password sono solo un modo per autenticarsi. Ci sono altri modi:

  • 1. Informazioni predefinite a disposizione dell'utente: password, numero di identificazione personale, consenso all'uso di speciali frasi codificate.
  • 2. Elementi hardware a disposizione dell'utente: chiavi, tessere magnetiche, microcircuiti, ecc.
  • 3. Tratti personali caratteristici dell'utente: impronte digitali, modello retinico, dimensione corporea, timbro vocale e altre proprietà mediche e biochimiche più complesse.
  • 4. Tecniche caratteristiche e caratteristiche del comportamento dell'utente in tempo reale: caratteristiche della dinamica, stile di lavoro sulla tastiera, velocità di lettura, capacità di utilizzare manipolatori, ecc.
  • 5. Abitudini: l'uso di spazi vuoti informatici specifici.
  • 6. Competenze e conoscenze dell'utente dovute a istruzione, cultura, formazione, background, educazione, abitudini, ecc.

Se qualcuno desidera accedere al sistema informatico tramite un terminale o eseguire un lavoro batch, il sistema informatico deve autenticare l'utente. L'utente stesso, di norma, non verifica l'autenticità del sistema informatico. Se la procedura di autenticazione è unidirezionale, tale procedura è chiamata autenticazione dell'oggetto unidirezionale (9).

Software specializzato per la protezione delle informazioni.

Gli strumenti software specializzati per la protezione delle informazioni dall'accesso non autorizzato generalmente hanno capacità e caratteristiche migliori rispetto agli strumenti del sistema operativo di rete integrato. Oltre ai programmi di crittografia, sono disponibili molti altri strumenti per la sicurezza delle informazioni esterne. Tra quelli citati più di frequente, si segnalano i seguenti due sistemi che consentono di limitare i flussi informativi.

Firewall - firewall (letteralmente firewall - un muro infuocato). Tra la rete locale e quella globale vengono creati speciali server intermedi che ispezionano e filtrano tutto il traffico di rete/rete che li attraversa. strati di trasporto. Ciò consente di ridurre drasticamente la minaccia di accessi non autorizzati dall'esterno alle reti aziendali, ma non elimina completamente questo pericolo. Una versione più sicura del metodo è il metodo mascherato, quando tutto il traffico in uscita dalla rete locale viene inviato per conto del server firewall, rendendo la rete locale quasi invisibile.

Proxy-server (proxy - procura, persona autorizzata). Tutto il traffico a livello di rete/trasporto tra la rete locale e quella globale è completamente proibito: semplicemente non esiste alcun instradamento in quanto tale e le chiamate dalla rete locale alla rete globale avvengono tramite speciali server intermedi. Ovviamente, con questo metodo di inversione da rete globale al locale diventano impossibili in linea di principio. È anche ovvio che questo metodo non fornisce una protezione sufficiente contro gli attacchi a livelli più alti, ad esempio a livello di applicazione (virus, codice Java e JavaScript).

Diamo un'occhiata più da vicino a come funziona il firewall. È un metodo per proteggere una rete dalle minacce alla sicurezza provenienti da altri sistemi e reti centralizzando e controllando l'accesso alla rete tramite hardware e software. Un firewall è una barriera di sicurezza costituita da diversi componenti (ad esempio, un router o un gateway che esegue il software firewall). Il firewall è configurato in base alla politica di controllo dell'accesso alla rete interna dell'organizzazione. Tutti i pacchetti in entrata e in uscita devono passare attraverso un firewall che consenta il passaggio solo ai pacchetti autorizzati.

Un firewall per il filtraggio dei pacchetti è un router o un computer che esegue un software configurato per rifiutare determinati tipi di pacchetti in entrata e in uscita. Il filtraggio dei pacchetti si basa sulle informazioni contenute nelle intestazioni dei pacchetti TCP e IP (indirizzi del mittente e del destinatario, i relativi numeri di porta, ecc.).

Firewall di livello esperto: controlla il contenuto dei pacchetti ricevuti a tre livelli del modello OSI: rete, sessione e applicazione. Per eseguire questa operazione, vengono utilizzati speciali algoritmi di filtraggio dei pacchetti per confrontare ciascun pacchetto con un modello noto di pacchetti autorizzati.

La creazione di un firewall si riferisce alla risoluzione del problema della schermatura. L'affermazione formale del problema di screening è la seguente. Lascia che ci siano due insiemi sistemi di informazione. Uno schermo è un mezzo per delimitare l'accesso dei client da un set ai server di un altro set. Lo schermo svolge le sue funzioni controllando tutti i flussi di informazioni tra due insiemi di sistemi (Fig. 6). Il controllo di flusso consiste nel filtrarli, eventualmente con alcune trasformazioni.

Al livello di dettaglio successivo, lo schermo (membrana semipermeabile) può essere convenientemente rappresentato come una serie di filtri. Ciascuno dei filtri, dopo aver analizzato i dati, può ritardarli (non perderli) oppure può immediatamente "buttarli" fuori dallo schermo. Inoltre, è possibile trasformare i dati, trasferire una porzione di dati al filtro successivo per ulteriori analisi, oppure elaborare i dati per conto del destinatario e restituire il risultato al mittente (Fig. 7).


Riso. 7

Oltre alle funzioni di controllo accessi, le schermate registrano lo scambio di informazioni.

Di solito lo schermo non è simmetrico, per esso sono definiti i concetti "dentro" e "fuori". In questo caso, il compito di schermatura è formulato come proteggere l'area interna da un'area esterna potenzialmente ostile. Pertanto, i firewall (ME) vengono spesso installati per proteggere la rete aziendale di un'organizzazione che ha accesso a Internet.

La schermatura aiuta a mantenere la disponibilità dei servizi nell'area interna riducendo o eliminando il sovraccarico causato dall'attività esterna. La vulnerabilità dei servizi di sicurezza interna è ridotta, poiché l'attaccante deve prima passare attraverso lo schermo, dove i meccanismi di protezione sono configurati con particolare attenzione. Inoltre il sistema di schermatura, a differenza di quello universale, può essere disposto in modo più semplice e, quindi, più sicuro.

La schermatura consente inoltre di controllare i flussi informativi diretti verso l'esterno, il che contribuisce a mantenere il regime di riservatezza nel SI dell'organizzazione.

La schermatura può essere parziale, proteggendo determinati servizi informativi (ad esempio la schermatura della posta elettronica).

Un'interfaccia di delimitazione può anche essere considerata come una sorta di fuga. Un oggetto invisibile è difficile da attaccare, soprattutto con un set fisso di strumenti. In questo senso, l'interfaccia Web è naturalmente sicura, specialmente quando i documenti ipertestuali sono generati dinamicamente. Ogni utente vede solo ciò che dovrebbe vedere. È possibile tracciare un'analogia tra i documenti ipertestuali generati dinamicamente e le rappresentazioni nei database relazionali, con la significativa avvertenza che nel caso del Web le possibilità sono molto più ampie.

Il ruolo di screening di un servizio Web si manifesta chiaramente anche quando questo servizio svolge funzioni di intermediazione (più precisamente di integrazione) nell'accesso ad altre risorse, come le tabelle di un database. Non solo controlla il flusso delle richieste, ma nasconde anche la reale organizzazione dei dati.

Aspetti architettonici della sicurezza

Non è possibile combattere le minacce inerenti all'ambiente di rete utilizzando sistemi operativi universali. L'Universal OS è un enorme pezzo di software che, oltre a evidenti bug, contiene probabilmente alcune funzionalità che possono essere utilizzate per ottenere illegalmente privilegi. La moderna tecnologia di programmazione non consente di rendere sicuri programmi così grandi. Inoltre, un amministratore alle prese con un sistema complesso non sempre è in grado di tenere conto di tutte le conseguenze delle modifiche apportate. Infine, in un sistema multiutente universale, le falle di sicurezza sono costantemente create dagli utenti stessi (password deboli e/o raramente modificate, diritti di accesso impostati male, terminale non presidiato, ecc.). L'unico percorso promettente è associato allo sviluppo di servizi di sicurezza specializzati, che, per la loro semplicità, consentono verifiche formali o informali. Il firewall è proprio uno strumento che consente un'ulteriore scomposizione associata alla manutenzione di vari protocolli di rete.

Il firewall si trova tra la rete protetta (interna) e l'ambiente esterno (reti esterne o altri segmenti della rete aziendale). Nel primo caso si parla di un ME esterno, nel secondo di un ME interno. A seconda dei punti di vista, un firewall esterno può essere considerato la prima o l'ultima (ma non l'unica) linea di difesa. Il primo - se guardi il mondo attraverso gli occhi di un intruso esterno. L'ultimo - se ti sforzi di proteggere tutti i componenti della rete aziendale e prevenire azioni illegali degli utenti interni.

Il firewall è il luogo ideale per incorporare strumenti di controllo attivi. Da un lato, sia sulla prima che sull'ultima linea difensiva, l'individuazione di attività sospette è importante a modo suo. D'altra parte, il ME è in grado di realizzare una reazione arbitrariamente potente a attività sospetta, fino a rompere la connessione con l'ambiente esterno. È vero, bisogna essere consapevoli che la connessione di due servizi di sicurezza può, in linea di principio, creare un divario che facilita gli attacchi di accessibilità.

Si consiglia di affidare al firewall l'identificazione/autenticazione degli utenti esterni che necessitano di accedere alle risorse aziendali (con supporto del concetto di single sign-on alla rete).

In virtù dei principi di difesa separare, proteggere collegamenti esterni solitamente si utilizza una schermatura bicomponente (vedi fig. 8). Il filtraggio primario (ad esempio, il blocco dei pacchetti del protocollo di gestione SNMP pericolosi per gli attacchi di accessibilità, o pacchetti con determinati indirizzi IP inclusi nella "lista nera") viene effettuato dal router di confine (vedi anche la sezione successiva), dietro il quale è la cosiddetta zona demilitarizzata (una rete con un'affidabilità di sicurezza moderata, dove sono posizionati i servizi informativi esterni all'organizzazione (Web, posta elettronica, ecc.)) e il firewall principale che protegge la parte interna della rete aziendale.

Teoricamente, un firewall (specialmente uno interno) dovrebbe essere multiprotocollo, ma in pratica la famiglia di protocolli TCP/IP è così dominante che il supporto per altri protocolli sembra essere eccessivo, dannoso per la sicurezza (rispetto a servizio più duro i più vulnerabili).


Riso. otto

In generale, sia il firewall esterno che quello interno possono diventare un collo di bottiglia poiché la quantità di traffico di rete tende a crescere rapidamente. Uno degli approcci per risolvere questo problema prevede la divisione del ME in diverse parti hardware e l'organizzazione di server intermedi specializzati. Il firewall principale può classificare approssimativamente il traffico in entrata per tipo e delegare il filtraggio agli intermediari appropriati (ad esempio, un intermediario che analizza il traffico HTTP). Il traffico in uscita viene prima elaborato da un server intermedio, che può anche eseguire azioni utili dal punto di vista funzionale, come la memorizzazione nella cache di pagine di server Web esterni, che riduce il carico sulla rete in generale e sul firewall principale in particolare.

Le situazioni in cui la rete aziendale contiene un solo canale esterno rappresentano l'eccezione piuttosto che la regola. Al contrario, una situazione tipica è quando una rete aziendale è costituita da diversi segmenti geograficamente dispersi, ognuno dei quali è connesso a Internet. In questo caso ogni connessione deve essere protetta da un proprio schermo. Più precisamente, possiamo considerare che il firewall esterno aziendale è un firewall composito, ed è necessario per risolvere il problema dell'amministrazione coordinata (gestione e audit) di tutti i componenti.

L'opposto dei firewall aziendali compositi (o dei loro componenti) sono i firewall personali ei dispositivi di schermatura personale. I primi sono prodotti software, che sono installati sui personal computer e li proteggono solo. Questi ultimi sono implementati su singoli dispositivi e proteggono una piccola rete locale, come una rete di un ufficio domestico.

Quando schierato firewallè necessario seguire i principi di sicurezza architettonica di cui abbiamo discusso in precedenza, curando innanzitutto la semplicità e controllabilità, la difesa in profondità, e anche l'impossibilità di transizione verso uno stato non sicuro. Inoltre, è necessario tenere conto non solo delle minacce esterne, ma anche interne.

Sistemi di archiviazione e duplicazione delle informazioni

L'organizzazione di un sistema di archiviazione dei dati affidabile ed efficiente è uno dei compiti più importanti per garantire la sicurezza delle informazioni sulla rete. Nelle piccole reti in cui sono installati uno o due server, viene spesso utilizzata l'installazione del sistema di archiviazione direttamente negli slot liberi dei server. Nelle reti aziendali di grandi dimensioni, è preferibile organizzare un server di archiviazione specializzato dedicato.

Tale server archivia automaticamente le informazioni dai dischi rigidi dei server e delle postazioni di lavoro all'ora specificata dall'amministratore della rete locale, emettendo un rapporto sulla backup.

La conservazione delle informazioni archivistiche di particolare valore dovrebbe essere organizzata in un'apposita stanza sicura. Gli esperti raccomandano di archiviare archivi duplicati dei dati più preziosi in un altro edificio in caso di incendio o calamità naturali. Per garantire il ripristino dei dati in caso di guasti dei dischi magnetici, i sistemi di array di dischi vengono utilizzati più spesso di recente: gruppi di dischi che funzionano come un unico dispositivo conforme allo standard RAID (Redundant Arrays of Inexpensive Disks). Questi array forniscono la massima velocità di scrittura / lettura dei dati, la capacità di pieno recupero dati e sostituzione dei dischi guasti in modalità "a caldo" (senza disconnettere i restanti dischi dell'array).

L'organizzazione degli array di dischi prevede vari soluzioni tecniche implementato a più livelli:

Il livello RAID 0 suddivide semplicemente il flusso di dati su due o più unità. Il vantaggio di questa soluzione è che la velocità di I/O aumenta in proporzione al numero di dischi utilizzati nell'array.

Il livello RAID 1 consiste nell'organizzazione dei cosiddetti dischi "mirror". Durante la registrazione dei dati, le informazioni del disco principale del sistema vengono duplicate sul disco mirror e, in caso di guasto del disco principale, si accende immediatamente quello "mirror".

I livelli RAID 2 e 3 prevedono la creazione di array di dischi paralleli, quando scritti su cui i dati vengono distribuiti sui dischi a livello di bit.

I livelli RAID 4 e 5 sono una modifica del livello zero, in cui il flusso di dati è distribuito sui dischi dell'array. La differenza è che al livello 4 viene allocato un disco speciale per l'archiviazione delle informazioni ridondanti e al livello 5 le informazioni ridondanti vengono distribuite su tutti i dischi dell'array.

L'aumento dell'affidabilità e della protezione dei dati nella rete, basato sull'uso di informazioni ridondanti, è implementato non solo a livello di singoli elementi di rete, come gli array di dischi, ma anche a livello di sistemi operativi di rete. Ad esempio, Novell implementa versioni tolleranti ai guasti del sistema operativo Netware - SFT (System Fault Tolerance):

  • - SFT Livello I. Il primo livello prevede la creazione di ulteriori copie delle Tabelle FAT e Directory Entry, la verifica immediata di ogni nuova iscrizione su file server blocco di dati, nonché ridondanza su ciascun disco rigido di circa il 2% del volume del disco.
  • - SFT Livello II conteneva inoltre la possibilità di creare dischi "mirror", nonché la duplicazione di controller del disco, alimentatori e cavi di interfaccia.
  • - La versione SFT Level III consente di utilizzare i server duplicati nella rete locale, uno dei quali è quello "principale", e il secondo, contenente una copia di tutte le informazioni, entra in funzione in caso di guasto del " server principale".

Analisi della sicurezza

Il servizio di analisi della sicurezza è progettato per identificare le vulnerabilità al fine di eliminarle rapidamente. Di per sé, questo servizio non protegge da nulla, ma aiuta a rilevare (e correggere) le falle di sicurezza prima che un utente malintenzionato possa sfruttarle. Innanzitutto non si tratta di lacune architettoniche (è difficile eliminarle), ma lacune "operative" apparse a seguito di errori amministrativi o per disattenzione nell'aggiornamento delle versioni software.

I sistemi di analisi della sicurezza (chiamati anche scanner di sicurezza), come gli strumenti di audit attivo discussi sopra, si basano sull'accumulo e sull'uso della conoscenza. In questo caso, intendiamo la conoscenza delle lacune di sicurezza: come cercarle, quanto sono serie e come risolverle.

Di conseguenza, il nucleo di tali sistemi è la base delle vulnerabilità, che determina la gamma disponibile di capacità e richiede un aggiornamento quasi costante.

In linea di principio, è possibile rilevare lacune di natura molto diversa: presenza di malware (in particolare virus), password utente deboli, sistemi operativi mal configurati, servizi di rete non sicuri, patch disinstallate, vulnerabilità nelle applicazioni, ecc. Tuttavia, gli scanner di rete sono i più efficaci (apparentemente a causa del predominio della famiglia di protocolli TCP/IP), così come gli strumenti antivirus (10). Protezione antivirus lo classifichiamo come mezzo di analisi della sicurezza, non considerandolo come un servizio di sicurezza separato.

Gli scanner possono identificare le vulnerabilità sia attraverso l'analisi passiva, ovvero studiando i file di configurazione, le porte coinvolte, ecc., sia simulando le azioni di un attaccante. Alcune vulnerabilità rilevate possono essere riparate automaticamente (ad esempio, disinfezione di file infetti), altre vengono segnalate all'amministratore.

Il controllo fornito dai sistemi di analisi della sicurezza è reattivo, ritardato, non protegge da nuovi attacchi, ma va ricordato che la difesa deve essere stratificata e il controllo della sicurezza è abbastanza adeguato come una delle frontiere. È noto che la stragrande maggioranza degli attacchi è di routine; sono possibili solo perché le falle di sicurezza note rimangono senza patch per anni.

La protezione dei dati nelle reti informatiche sta diventando uno dei problemi più acuti dell'informatica moderna. Ad oggi sono stati formulati tre principi base della sicurezza informatica, che dovrebbero prevedere:

Integrità dei dati: protezione da guasti che portano alla perdita di informazioni, nonché creazione o distruzione non autorizzata di dati;

Riservatezza delle informazioni e, allo stesso tempo,

Si segnala inoltre che alcuni ambiti di attività (istituti bancari e finanziari, reti informatiche, sistemi della pubblica amministrazione, difesa e strutture speciali) richiedono particolari misure di sicurezza dei dati e impongono maggiori requisiti di affidabilità dei sistemi informativi.

Quando si considerano i problemi di protezione dei dati in rete, la prima questione che si pone è la classificazione dei guasti e delle violazioni dei diritti di accesso che possono portare alla distruzione o alla modifica indesiderata dei dati. Le potenziali minacce includono:

1. Guasti hardware:

si blocca sistema di cavi;

interruzioni di corrente;

Errori del sistema del disco;

Guasti dei sistemi di archiviazione dei dati;

Guasti di server, workstation, schede di rete eccetera.;

2. Perdita di informazioni a causa di un funzionamento errato del software:

Perdita o modifica dei dati a causa di errori del software;

Perdite quando il sistema è infetto da virus informatici;

3. Perdite associate all'accesso non autorizzato:

Copia non autorizzata, distruzione o falsificazione di informazioni;

Familiarizzazione con informazioni riservate che costituiscono un segreto, persone non autorizzate;

4. Perdita di informazioni associata alla conservazione impropria dei dati archiviati.

5. Errori del personale di servizio e degli utenti.

Distruzione o alterazione accidentale dei dati;

Utilizzo scorretto di software e hardware, che comporti la distruzione o l'alterazione dei dati.

A seconda dei possibili tipi di interruzioni della rete, numerosi tipi di protezione delle informazioni sono combinati in tre classi principali:

Mezzi di protezione fisica, compresa la protezione del sistema di cavi, sistemi di alimentazione, strumenti di archiviazione, array di dischi, ecc.

Software di sicurezza, tra cui: programmi antivirus, sistemi di differenziazione dei poteri, software di controllo accessi.

Garanzie amministrative, compreso il controllo dell'accesso ai locali, lo sviluppo della strategia di sicurezza di un'azienda, i piani di emergenza, ecc.

Va notato che una tale divisione è piuttosto arbitraria, poiché moderne tecnologie si stanno sviluppando nella direzione di una combinazione di protezione software e hardware.

Sistemi di archiviazione e duplicazione delle informazioni

L'organizzazione di un sistema di archiviazione dei dati affidabile ed efficiente è uno dei compiti più importanti per garantire la sicurezza delle informazioni sulla rete. Nelle piccole reti in cui sono installati uno o due server, viene spesso utilizzata l'installazione del sistema di archiviazione direttamente negli slot liberi dei server. Nelle reti aziendali di grandi dimensioni, è preferibile organizzare un server di archiviazione specializzato dedicato.

Tale server archivia automaticamente le informazioni dai dischi rigidi dei server e delle workstation all'ora specificata dall'amministratore della rete locale, emettendo un rapporto sul backup. Ciò fornisce il controllo sull'intero processo di backup dalla console dell'amministratore, ad esempio, è possibile specificare specifici volumi, directory o singoli file di cui si desidera eseguire il backup.

È anche possibile organizzare l'archiviazione automatica al verificarsi di uno o di un altro evento ("backup guidato da eventi"), ad esempio, quando si riceve l'informazione che è rimasto poco spazio libero sul disco rigido di un server o di una workstation, o quando uno dei dischi "mirror" fallisce.dischi sul file server.

Per garantire il ripristino dei dati in caso di guasti dei dischi magnetici, i sistemi di array di dischi vengono utilizzati più spesso di recente: gruppi di dischi che funzionano come un unico dispositivo conforme allo standard RAID (Redundant Arrays of Inexpensive Disks).

Protezione dai virus informatici

Ad oggi, oltre a migliaia di virus già noti, compaiono ogni mese 100-150 nuovi ceppi. Fino ad oggi, vari programmi antivirus rimangono i metodi più comuni di protezione dai virus.

Tuttavia, negli ultimi anni, una combinazione di metodi di protezione software e hardware è stata sempre più utilizzata come approccio promettente alla protezione dai virus informatici. Tra i dispositivi hardware di questo tipo si possono notare speciali schede antivirus che vengono inserite negli slot di espansione standard del computer.

Protezione contro l'accesso non autorizzato

Il problema della protezione delle informazioni dall'accesso non autorizzato è diventato particolarmente acuto con l'uso diffuso di reti informatiche locali e, soprattutto, globali. Va anche notato che spesso il danno non è causato da "intento doloso", ma da errori elementari di utenti che corrompono o cancellano accidentalmente dati vitali. A questo proposito, oltre al controllo degli accessi, un elemento necessario della protezione delle informazioni nelle reti informatiche è la delimitazione dei poteri dell'utente.

Nelle reti di computer, quando si organizza il controllo degli accessi e la differenziazione dei poteri degli utenti, vengono spesso utilizzati gli strumenti integrati dei sistemi operativi di rete.

Esistono molte possibili direzioni di fuga di informazioni e modalità di accesso non autorizzato a sistemi e reti. Tra loro:

leggere le informazioni residue nella memoria del sistema dopo l'esecuzione delle richieste autorizzate;

copia di file multimediali e informativi con il superamento delle misure di protezione;

travestirsi da utente registrato;

mascherare sotto la richiesta del sistema;

uso di trappole software;

sfruttare le carenze del sistema operativo;

Collegamento illegale ad apparecchiature e linee di comunicazione;

Inabilitazione dolosa dei meccanismi di protezione;

introduzione e uso di virus informatici.

Garantire la sicurezza delle informazioni è raggiunto da una serie di misure organizzative, organizzative, tecniche, tecniche e programmatiche.

Alle misure organizzative sicurezza delle informazioni includono:

Limitazione dell'accesso ai locali in cui avviene la preparazione e l'elaborazione delle informazioni;

ammissione al trattamento e trasferimento di informazioni riservate solo a funzionari verificati;

· conservazione dei supporti magnetici e dei registri di registrazione in casseforti chiuse all'accesso di persone non autorizzate;

esclusione della visione da parte di persone non autorizzate del contenuto dei materiali elaborati tramite display, stampante, ecc.;

L'uso di codici crittografici nella trasmissione di informazioni preziose attraverso canali di comunicazione;

· distruzione di nastri inchiostrati, carta e altri materiali contenenti frammenti di informazioni preziose.

Misure organizzative e tecniche sicurezza delle informazioni includono:

· fornire alimentazione ad apparecchiature che elaborano informazioni preziose da una fonte di alimentazione indipendente o attraverso speciali filtri di rete;

installazione di serrature a codice sulle porte dei locali;

uso di display a cristalli liquidi o al plasma per visualizzare informazioni durante l'input-output e per ottenere copie cartacee - stampanti a getto d'inchiostro e stampanti termiche, poiché il display emette radiazioni elettromagnetiche ad alta frequenza che l'immagine dal suo schermo può essere presa a una distanza di diverse centinaia di chilometri;

distruzione di informazioni durante la disattivazione o l'invio di computer per la riparazione;

· Installazione di tastiere e stampanti su soft pad per ridurre la possibilità di rimuovere informazioni con mezzi acustici;

limitazione delle radiazioni elettromagnetiche schermando i locali dove vengono elaborate le informazioni con fogli di metallo o plastica speciale.

Mezzi tecnici sicurezza delle informazioni - si tratta di sistemi per proteggere territori e locali schermando le sale macchine e organizzando sistemi di controllo degli accessi. La protezione delle informazioni nelle reti e nelle strutture informatiche con l'ausilio di mezzi tecnici è implementata sulla base dell'organizzazione dell'accesso alla memoria utilizzando:

controllo dell'accesso a diversi livelli di memoria del computer;

bloccare i dati e inserire le chiavi;

allocazione di bit di controllo per record a scopo di identificazione, ecc.

Architettura software la protezione delle informazioni include:

controllo di sicurezza, compreso il controllo della registrazione dell'ingresso nel sistema, la fissazione nel registro di sistema, il controllo delle azioni dell'utente;

reazione (incluso il suono) a una violazione del sistema di protezione per il controllo dell'accesso alle risorse di rete;

controllo delle credenziali di accesso;

Controllo formale della sicurezza dei sistemi operativi (di base a livello di sistema e di rete);

controllo degli algoritmi di protezione;

Controllo e conferma del corretto funzionamento dell'hardware e del software.

Per una protezione affidabile delle informazioni e il rilevamento di casi di azioni non autorizzate, viene eseguita la registrazione del funzionamento del sistema: vengono creati diari e protocolli speciali in cui vengono registrate tutte le azioni relative alla protezione delle informazioni nel sistema. Programmi speciali vengono utilizzati anche per testare il sistema di protezione. Periodicamente o in momenti selezionati casualmente, controllano le prestazioni della protezione hardware e software.

Un gruppo separato di misure per garantire la sicurezza delle informazioni e identificare le richieste non autorizzate include programmi per rilevare le violazioni in tempo reale. I programmi di questo gruppo generano un segnale speciale durante la registrazione di azioni che possono portare ad azioni illegali in relazione a informazioni protette. Il segnale può contenere informazioni sulla natura della violazione, sul luogo in cui si è verificata e su altre caratteristiche. Inoltre, i programmi possono vietare l'accesso a informazioni protette o simulare tale modalità operativa (ad esempio, caricamento istantaneo di dispositivi I / O), che consentirà all'intruso di essere identificato e trattenuto dal servizio appropriato.

Uno dei metodi comuni di protezione è un'indicazione esplicita della segretezza delle informazioni in uscita. Questo requisito viene implementato utilizzando strumenti software appropriati.

Dotando il server o le postazioni di rete, ad esempio, di un lettore di smart card e di un software speciale, è possibile aumentare notevolmente il grado di protezione contro l'accesso non autorizzato. In questo caso, per accedere al computer, l'utente deve inserire una smart card nel lettore e inserire il proprio codice personale.

Le carte di controllo degli accessi intelligenti consentono di implementare, in particolare, funzioni come il controllo degli accessi, l'accesso ai dispositivi personal computer, accesso a programmi, file e comandi.

I bridge ei router di accesso remoto utilizzano la segmentazione dei pacchetti - la loro separazione e trasmissione in parallelo su due linee - che rende impossibile "intercettare" i dati quando un "hacker" si connette illegalmente a una delle linee. Inoltre, la procedura di compressione dei pacchetti trasmessi utilizzata nella trasmissione dei dati garantisce l'impossibilità di decifrare i dati "intercettati". Inoltre, i bridge ei router di accesso remoto possono essere programmati per impedire agli utenti remoti di accedere a determinate risorse sulla rete dell'ufficio principale.

Meccanismi di sicurezza

1. Crittografia.

Per garantire la segretezza, viene utilizzata la crittografia o la crittografia, che consente di trasformare i dati in una forma crittografata, dalla quale è possibile estrarre le informazioni originali solo se si dispone di una chiave.

La crittografia si basa su due concetti di base: un algoritmo e una chiave. Un algoritmo è un modo per codificare il testo originale, risultando in un messaggio crittografato. Un messaggio crittografato può essere interpretato solo utilizzando la chiave.

Tutti gli elementi dei sistemi di protezione sono divisi in due categorie: a lungo termine e facilmente sostituibili. Gli elementi a lungo termine includono quegli elementi che sono correlati allo sviluppo di sistemi di protezione e richiedono l'intervento di specialisti o sviluppatori per cambiare. Gli elementi facilmente sostituibili includono elementi di sistema destinati a modifiche o modifiche arbitrarie secondo una regola predeterminata, basata su parametri iniziali selezionati casualmente. Gli elementi facilmente modificabili includono, ad esempio, una chiave, una password, un'identificazione e simili.

La segretezza delle informazioni è assicurata dall'introduzione di speciali chiavi (codici) negli algoritmi. L'uso di una chiave nella crittografia offre due vantaggi significativi. Innanzitutto, puoi utilizzare un algoritmo con chiavi diverse per inviare messaggi a destinatari diversi. In secondo luogo, se la chiave è compromessa, può essere facilmente sostituita senza modificare l'algoritmo di crittografia. Pertanto, la sicurezza dei sistemi di crittografia dipende dalla segretezza della chiave utilizzata e non dalla segretezza dell'algoritmo di crittografia.

È importante notare che la crescente produttività della tecnologia porta a una diminuzione del tempo necessario per aprire le chiavi e che i sistemi di sicurezza devono utilizzare chiavi sempre più lunghe, il che a sua volta porta a un aumento dei costi di crittografia.

Poiché un posto così importante nei sistemi di crittografia è dato alla segretezza della chiave, il problema principale di tali sistemi è la generazione e la trasmissione della chiave.

Esistono due schemi di crittografia principali: crittografia simmetrica (a volte chiamata anche crittografia a chiave tradizionale o privata) e crittografia a chiave pubblica (a volte chiamata crittografia asimmetrica).

Con la crittografia simmetrica, il mittente e il destinatario condividono la stessa chiave (segreta) con cui possono crittografare e decrittografare i dati.

Firma elettronica

Con l'ausilio di una firma elettronica, il destinatario può assicurarsi che il messaggio che ha ricevuto non sia stato inviato da terzi, ma da un mittente con determinati diritti. Firme elettroniche creato dalla crittografia somma di controllo e Informazioni aggiuntive utilizzando la chiave privata del mittente. Pertanto, chiunque può decrittografare la firma utilizzando la chiave pubblica, ma solo il proprietario della chiave privata può creare correttamente la firma. Per proteggersi dall'intercettazione e dal riutilizzo, la firma include un numero univoco: un numero di serie.

Autenticazione

L'autenticazione è uno dei componenti più importanti dell'organizzazione della sicurezza delle informazioni in una rete. Prima che a un utente venga concesso il diritto di ottenere una particolare risorsa, è necessario assicurarsi che sia realmente chi afferma di essere.

Quando viene ricevuta una richiesta per utilizzare una risorsa per conto di un utente, il server che fornisce la risorsa passa il controllo al server di autenticazione. Dopo aver ricevuto una risposta positiva dal server di autenticazione, la risorsa richiesta viene fornita all'utente.

L'autenticazione utilizza, di norma, il principio chiamato "cosa sa": l'utente conosce una parola segreta che invia al server di autenticazione in risposta alla sua richiesta. Uno schema di autenticazione è quello di utilizzare password standard. Password: entra all'inizio della sessione di interazione con la rete, e talvolta alla fine della sessione (in casi particolarmente responsabili, la password per una normale uscita dalla rete può differire da quella inserita). Questo schema è il più vulnerabile in termini di sicurezza: la password può essere intercettata e utilizzata da un'altra persona.

Gli schemi più comunemente utilizzati utilizzano password monouso. Anche se intercettata, questa password sarà inutile alla registrazione successiva e ottenere la password successiva da quella precedente è un compito estremamente difficile. Per generare password monouso, vengono utilizzati sia generatori software che hardware, che sono dispositivi inseriti in uno slot del computer. La conoscenza della parola segreta è necessaria all'utente per attivare questo dispositivo.

Protezione della rete

Di recente, le reti aziendali sono sempre più connesse a Internet o addirittura la utilizzano come spina dorsale. Per proteggere l'azienda reti di informazione vengono utilizzati i firewall. I firewall sono un sistema o una combinazione di sistemi che consentono di dividere una rete in due o più parti e implementare un insieme di regole che determinano le condizioni per il passaggio dei pacchetti da una parte all'altra. Di norma, questo confine viene tracciato tra la rete locale dell'impresa e INTERNETOM, sebbene possa essere tracciato anche internamente. Tuttavia, non è redditizio proteggere i singoli computer, quindi l'intera rete è generalmente protetta. Il firewall fa passare tutto il traffico attraverso se stesso e per ogni pacchetto che passa decide se lasciarlo passare o scartarlo. Affinché il firewall possa prendere queste decisioni, viene definito un insieme di regole.

Un firewall può essere implementato nell'hardware (ovvero come dispositivo fisico separato) o come programma speciale in esecuzione su un computer.

Di regola, dentro sistema operativo, in cui è in esecuzione il firewall, vengono apportate modifiche il cui scopo è aumentare la protezione del firewall stesso. Queste modifiche interessano sia il kernel del sistema operativo che i file di configurazione corrispondenti. Sul firewall stesso, non è consentito avere sezioni utente, e quindi potenziali buchi, solo la sezione amministratore.

Alcuni firewall funzionano solo in modalità utente singolo e molti dispongono di un sistema per verificare l'integrità dei codici dei programmi.

Un firewall di solito è costituito da diversi componenti, inclusi filtri o schermate che bloccano parte del traffico.

Tutti i firewall possono essere suddivisi in due tipi:

Filtri di pacchetti che filtrano i pacchetti IP utilizzando router di filtraggio;

Server a livello di applicazione che bloccano l'accesso a determinati servizi sulla rete.

Pertanto, un firewall può essere definito come un insieme di componenti o un sistema che si trova tra due reti e ha le seguenti proprietà:

Tutto il traffico dalla rete interna all'esterno e dalla rete esterna all'interno deve passare attraverso questo sistema;

· solo il traffico definito dalla politica di sicurezza locale può passare attraverso questo sistema;

Nella prima parte dei "Fondamenti di sicurezza delle informazioni" abbiamo considerato i principali tipi di minacce alla sicurezza delle informazioni. Per poter iniziare a scegliere i mezzi per proteggere le informazioni, è necessario considerare più in dettaglio cosa può essere attribuito al concetto di informazione.

Informazioni e sua classificazione

Esistono molte definizioni e classificazioni di "Informazioni". La definizione più concisa e allo stesso tempo capiente è data nella legge federale del 27 luglio 2006 N. 149-FZ(come modificato il 29 luglio 2017), articolo 2: Le informazioni sono informazioni (messaggi, dati) indipendentemente dalla forma della loro presentazione.

Le informazioni possono essere classificate in diversi tipi e, a seconda della categoria di accesso ad esse, sono suddivise in informazione pubblica, così come le informazioni il cui accesso è limitato - dati riservati e segreti di stato.

Le informazioni, a seconda dell'ordine della loro fornitura o distribuzione, sono suddivise in informazioni:

  1. liberamente ridistribuibile
  2. Fornito previo accordo di persone coinvolti nella rispettiva relazione
  3. Che, in conformità con le leggi federali da fornire o distribuire
  4. Distribuzione, che nella Federazione Russa limitato o proibito
Le informazioni sullo scopo sono dei seguenti tipi:
  1. Massa- contiene informazioni banali e opera con un insieme di concetti comprensibili alla maggior parte della società.
  2. Speciale- contiene un insieme specifico di concetti che potrebbero non essere compresi dalla maggior parte della società, ma sono necessari e comprensibili in un ambito ristretto gruppo sociale dove queste informazioni vengono utilizzate.
  3. segreto- il cui accesso è fornito a una ristretta cerchia di persone e attraverso canali chiusi (sicuri).
  4. Personale (privato)- un insieme di informazioni su una persona che determina la posizione sociale e i tipi di interazioni sociali.
Gli strumenti di sicurezza delle informazioni devono essere applicati direttamente alle informazioni a cui l'accesso è limitato: questo segreti di stato e dati riservati.

Secondo la legge della Federazione Russa del 21.07.1993 N 5485-1 (come modificato il 03/08/2015) “Sul segreto di Stato” Articolo 5. "Elenco delle informazioni che costituiscono segreto di Stato" si applica a:

  1. Informazioni in ambito militare.
  2. Informazioni nel campo dell'economia, della scienza e della tecnologia.
  3. Informazioni nel campo della politica estera e dell'economia.
  4. Informazioni nel campo dell'intelligence, del controspionaggio e delle attività di ricerca operativa, nonché nel campo della lotta al terrorismo e nel campo della garanzia della sicurezza delle persone nei confronti delle quali è stata presa la decisione di applicare misure di protezione statale.
Un elenco di informazioni che possono costituire informazioni riservate è contenuto in decreto presidenziale 6 marzo 1997 №188 (come modificato il 13 luglio 2015) "In occasione dell'approvazione dell'elenco delle informazioni riservate".

Dati riservati- si tratta di informazioni il cui accesso è limitato in conformità con le leggi dello stato e le norme che le società stabiliscono in modo indipendente. Si possono distinguere i seguenti tipi di dati riservati:

  • Dati personali sensibili: Informazioni su fatti, eventi e circostanze della vita privata di un cittadino, che consentono di identificare la sua personalità (dati personali), ad eccezione delle informazioni da diffondere nei media nei casi stabiliti dalle leggi federali. L'unica eccezione sono le informazioni distribuite nei media.
  • Dati sensibili del servizio: Informazioni ufficiali, il cui accesso è limitato dalle autorità pubbliche in conformità con il codice civile della Federazione Russa e le leggi federali (segreto ufficiale).
  • Dati riservati forensi: Sulla protezione statale dei giudici, dei funzionari delle forze dell'ordine e degli organismi di regolamentazione. Sulla protezione statale delle vittime, dei testimoni e di altri partecipanti ai procedimenti penali. Informazioni contenute nei fascicoli personali dei condannati, nonché informazioni sull'esecuzione di atti giudiziari, atti di altri organi e funzionari, ad eccezione delle informazioni pubblicamente disponibili ai sensi della legge federale del 2 ottobre 2007 N 229-FZ " Sui procedimenti esecutivi".
  • Dati commerciali sensibili: tutti i tipi di informazioni relative al commercio (profitto) e il cui accesso è limitato dalla legge o informazioni sull'essenza di un'invenzione, modello di utilità o design industriale prima della pubblicazione ufficiale di informazioni su di essi da parte dell'impresa (sviluppi segreti, produzione tecnologie, ecc.).
  • Dati riservati professionali: Informazioni relative ad attività professionali, il cui accesso è limitato ai sensi della Costituzione della Federazione Russa e delle leggi federali (medico, notarile, avvocato-cliente, corrispondenza, conversazioni telefoniche, articoli postali, telegrafici o altri messaggi, ecc.)


Figura 1. Classificazione dei tipi di informazioni.

Dati personali

Separatamente, vale la pena prestare attenzione e considerare i dati personali. Secondo la legge federale del 27 luglio 2006 N. 152-FZ(come modificato il 29/07/2017) "Sui dati personali", articolo 4: Dati personali- si tratta di qualsiasi informazione relativa a una persona fisica direttamente o indirettamente identificata o identificabile (oggetto di dati personali).

L'operatore dei dati personali è- ente statale, ente municipale, legale o individuale, autonomamente o insieme ad altre persone che organizzano e (o) effettuano il trattamento dei dati personali, nonché determinano le finalità del trattamento dei dati personali, la composizione dei dati personali da trattare, le azioni (operazioni) eseguite con i dati personali.

Trattamento dei dati personali- qualsiasi azione (operazione) o insieme di azioni (operazioni) eseguite utilizzando strumenti di automazione o senza utilizzare tali strumenti con dati personali, inclusa la raccolta, la registrazione, la sistematizzazione, l'accumulo, l'archiviazione, la chiarificazione (aggiornamento, modifica), l'estrazione, l'uso, il trasferimento (distribuzione, messa a disposizione, accesso), depersonalizzazione, blocco, cancellazione, distruzione dei dati personali.

Il diritto al trattamento dei dati personali è sancito da regolamenti sugli enti statali, leggi federali, licenze per lavorare con dati personali rilasciati da Roskomnadzor o FSTEC.

Aziende che lavorano professionalmente con dati personali di una vasta gamma di persone, ad esempio società di hosting Server virtuali o operatori di telecomunicazioni, devono iscriversi al registro tenuto da Roskomnadzor.

Ad esempio, il nostro hosting di server virtuali VPS.HOUSE opera nell'ambito della legislazione della Federazione Russa e in conformità con le licenze del Servizio federale per la supervisione delle comunicazioni, dell'informatica e delle comunicazioni di massa n. 139322 del 25 dicembre 2015 (Servizi di comunicazione telematica) e n. 139323 del 25.12.2015 (Servizi di comunicazione per la trasmissione di dati, ad eccezione dei servizi di comunicazione per la trasmissione di dati ai fini della trasmissione di informazioni vocali) .

In base a ciò, qualsiasi sito che disponga di un modulo di registrazione dell'utente, che indica e successivamente elabora informazioni relative a dati personali, è un operatore di dati personali.

Visto l'articolo 7 della legge N. 152-FZ"Sui dati personali", gli operatori e le altre persone che hanno avuto accesso ai dati personali sono obbligati a non divulgare a terzi ea non distribuire i dati personali senza il consenso dell'interessato, salvo diversa disposizione della legge federale. Di conseguenza, qualsiasi operatore di dati personali è obbligato a garantire la necessaria sicurezza e riservatezza di tali informazioni.

Al fine di garantire la sicurezza e la riservatezza delle informazioni, è necessario determinare quali sono i media, il cui accesso è aperto e chiuso. Di conseguenza, anche i metodi e i mezzi di protezione vengono selezionati in base al tipo di supporto.

Principali supporti informativi:

  • Carta stampata e media elettronici, social networks, altre risorse su Internet;
  • Dipendenti dell'organizzazione che hanno accesso alle informazioni in base alle loro amicizie, familiari, legami professionali;
  • Comunicazione significa che trasmettono o memorizzano informazioni: telefoni, centrali telefoniche automatiche, altre apparecchiature di telecomunicazione;
  • Documenti di ogni tipo: personali, ufficiali, statali;
  • Software come oggetto informativo indipendente, soprattutto se la sua versione è stata sviluppata appositamente per una determinata azienda;
  • Supporti di archiviazione elettronici che elaborano i dati automaticamente.
Dopo aver determinato quali informazioni sono soggette a protezione, supporti di informazioni e possibili danni durante la sua divulgazione, è possibile scegliere i mezzi di protezione necessari.

Classificazione degli strumenti di sicurezza delle informazioni


In conformità con la legge federale del 27 luglio 2006 N. 149-FZ(modificato il 29 luglio 2017) "Sull'informazione, le tecnologie dell'informazione e la protezione delle informazioni", articolo 7, paragrafo 1 e paragrafo 4:

1. Sicurezza delle informazioni rappresenta adozione di misure legali, organizzative e tecniche, teso a:

  • Sicurezza protezione delle informazioni da accesso non autorizzato, distruzione, modifica, blocco, copia, fornitura, distribuzione, nonché da altre azioni illegali in relazione a tali informazioni;
  • Conformità riservatezza delle informazioni riservate;
  • Implementazione il diritto di accedere alle informazioni.
4. Proprietario delle informazioni, operatore del sistema informativo nei casi stabiliti dalla legislazione della Federazione Russa, sono tenuti a fornire:
  • Prevenzione accesso non autorizzato alle informazioni e (o) il loro trasferimento a persone che non hanno il diritto di accedere alle informazioni;
  • tempestivo rilevamento fatti di accesso non autorizzato alle informazioni;
  • Avvertimento la possibilità di conseguenze negative della violazione dell'ordine di accesso alle informazioni;
  • Prevenzione impatto sui mezzi tecnici di elaborazione delle informazioni, a seguito del quale il loro funzionamento è interrotto;
  • Possibilità di immediato recupero informazioni modificate o distrutte a causa di un accesso non autorizzato ad esse;
  • Costante controllo per garantire il livello di sicurezza delle informazioni;
  • Trovare sul territorio della Federazione Russa di database di informazioni utilizzati per raccogliere, registrare, sistematizzare, accumulare, archiviare, chiarire (aggiornare, modificare), estrarre i dati personali dei cittadini della Federazione Russa (la clausola 7 è stata introdotta dalla Legge federale del 21.07.2014 N. 242-FZ).
In base alla legge N. 149-FZ La sicurezza delle informazioni può anche essere suddivisa in diversi livelli:
  1. Livello legale garantisce il rispetto degli standard statali nel campo della sicurezza delle informazioni e include diritti d'autore, decreti, brevetti e descrizioni delle mansioni.
    Un sistema di protezione ben costruito non viola i diritti degli utenti e le norme sul trattamento dei dati.
  2. Livello organizzativo consente di creare regole per il lavoro degli utenti con informazioni riservate, selezionare il personale, organizzare il lavoro con documentazione e supporti dati.
    Le regole per il lavoro degli utenti con informazioni riservate sono chiamate regole di controllo degli accessi. Le regole sono stabilite dalla direzione dell'azienda insieme al servizio di sicurezza e al fornitore che implementa il sistema di sicurezza. L'obiettivo è creare le condizioni per l'accesso alle risorse informative per ciascun utente, ad esempio il diritto di leggere, modificare, trasferire un documento riservato.
    Le regole di controllo degli accessi sono sviluppate a livello organizzativo e implementate nella fase di lavoro con la componente tecnica del sistema.
  3. Livello tecnico condizionatamente suddiviso in fisico, hardware, software e matematico (crittografico).

Strumenti per la sicurezza delle informazioni

Strumenti per la sicurezza delle informazioni preso per essere diviso in normativo (informale) e tecnico (formale).

Mezzi informali di sicurezza delle informazioni

Strumenti informali per la sicurezza delle informazioni– sono normativi (legislativi), amministrativi (organizzativi) e morale ed etico mezzi, che includono: documenti, regole, eventi.

quadro giuridico ( mezzi legislativi) la sicurezza delle informazioni è fornita dallo Stato. La protezione delle informazioni è regolata dalle convenzioni internazionali, dalla Costituzione, dalle leggi federali "sull'informazione, le tecnologie dell'informazione e la protezione delle informazioni", dalle leggi della Federazione Russa "sulla sicurezza", "sulle comunicazioni", "sui segreti di stato" e da vari statuti.

Inoltre, alcune delle leggi elencate sono state citate e discusse da noi sopra, come quadro giuridico informazioni di sicurezza. Il mancato rispetto di queste leggi comporta minacce alla sicurezza delle informazioni, che possono portare a conseguenze significative, che a loro volta sono punibili ai sensi di tali leggi, fino alla responsabilità penale.

Lo stato determinerà anche la misura della responsabilità per violazione delle disposizioni della legislazione nel campo della sicurezza delle informazioni. Ad esempio, il capitolo 28 "Crimini nel campo dell'informazione informatica" nel codice penale della Federazione Russa comprende tre articoli:

  • Art. 272 ​​"Accesso illegittimo alle informazioni informatiche";
  • Art. 273 "Creazione, utilizzazione e diffusione di programmi informatici dannosi";
  • Art. 274 “Violazione delle regole di funzionamento dei mezzi di memorizzazione, elaborazione o trasmissione delle informazioni informatiche e delle reti informatiche e telematiche”.
Amministrativo (organizzativo) misure svolgono un ruolo essenziale nella creazione di un meccanismo affidabile di protezione delle informazioni. Poiché la possibilità di utilizzo non autorizzato di informazioni riservate è in gran parte determinata non da aspetti tecnici, ma da azioni dannose. Ad esempio negligenza, negligenza e negligenza degli utenti o del personale di protezione.

Per ridurre l'impatto di questi aspetti, è necessario un insieme di misure organizzative, legali e organizzative e tecniche che escludano o riducano al minimo la possibilità di minacce alle informazioni riservate.

In questa attività amministrativa e organizzativa di protezione delle informazioni per il personale addetto alla sicurezza c'è spazio per la creatività.

Si tratta di soluzioni architettoniche e progettuali che consentono di proteggere da intercettazioni le sale riunioni e gli uffici direzionali e di stabilire vari livelli di accesso alle informazioni.

Dal punto di vista della regolamentazione delle attività del personale, sarà importante progettare un sistema di richieste di accesso a Internet, posta elettronica esterna e altre risorse. Un elemento separato sarà la ricevuta dell'elettronica firma digitale per migliorare la sicurezza delle informazioni finanziarie e di altro tipo trasmesse alle agenzie governative tramite canali di posta elettronica.

alla morale e all'etica I mezzi possono essere attribuiti alle norme morali o alle regole etiche che si sono sviluppate in una società o in un determinato gruppo, la cui osservanza contribuisce alla protezione delle informazioni e la loro violazione è equiparata al mancato rispetto delle regole di comportamento in un società o squadra. Queste norme non sono obbligatorie, in quanto norme legalmente approvate, tuttavia, la loro inosservanza porta a una diminuzione dell'autorità, del prestigio di una persona o di un'organizzazione.

Mezzi formali di protezione delle informazioni

Rimedi formali- si tratta di mezzi tecnici e software speciali che possono essere suddivisi in fisici, hardware, software e crittografici.

Mezzi fisici di protezione delle informazioni- sono tutti i meccanismi meccanici, elettrici ed elettronici che funzionano indipendentemente dai sistemi informativi e creano barriere all'accesso agli stessi.

Serrature, anche elettroniche, zanzariere, tapparelle sono progettate per creare ostacoli al contatto di fattori destabilizzanti con gli impianti. Il gruppo è integrato mediante sistemi di sicurezza, ad esempio videocamere, videoregistratori, sensori che rilevano il movimento o un eccesso del grado di radiazione elettromagnetica nell'area in cui si trovano i mezzi tecnici per la registrazione delle informazioni.

Sicurezza delle informazioni sull'hardware- si tratta di qualsiasi dispositivo elettrico, elettronico, ottico, laser e di altro tipo integrato nei sistemi di informazione e telecomunicazione: computer speciali, sistemi di controllo dei dipendenti, protezione di server e reti aziendali. Impediscono l'accesso alle informazioni, anche mascherandole.

L'hardware include: generatori di rumore, filtri di rete, scansioni radio e molti altri dispositivi che "bloccano" potenziali canali di fuga di informazioni o ne consentono il rilevamento.

Software per la sicurezza delle informazioni- si tratta di programmi semplici e complessi progettati per risolvere problemi relativi alla garanzia della sicurezza delle informazioni.

Un esempio di soluzioni complesse sono i sistemi DLP e i sistemi SIEM.

Sistemi DLP("Data Leak Prevention" letteralmente "prevenzione della fuga di dati"), rispettivamente, servono a prevenire perdite, riformattare le informazioni e reindirizzare flussi informativi.

Sistemi SIEM("Security Information and Event Management", che significa "Event Management and Information Security") fornisce un'analisi in tempo reale degli eventi di sicurezza (allarmi) da dispositivi e applicazioni di rete. SIEM è rappresentato da applicazioni, dispositivi o servizi e viene utilizzato anche per la registrazione dei dati e il reporting per la compatibilità con altri dati aziendali.

Gli strumenti software richiedono la potenza dei dispositivi hardware e durante l'installazione devono essere fornite riserve aggiuntive.

Matematico (crittografico)– implementazione di metodi di protezione dei dati crittografici e stenografici per la trasmissione sicura su una rete aziendale o globale.

La crittografia è considerata uno dei modi più affidabili per proteggere i dati, perché protegge le informazioni stesse e non l'accesso ad esse. Le informazioni convertite crittograficamente hanno un alto grado di protezione.

L'introduzione della protezione delle informazioni crittografiche significa la creazione di un complesso software e hardware, la cui architettura e composizione è determinata in base alle esigenze di un particolare cliente, requisiti legali, attività e metodi necessari e algoritmi di crittografia.

Ciò può includere componenti software di crittografia (cryptoprovider), strumenti di organizzazione VPN, strumenti di identità, strumenti per generare e verificare chiavi e firme digitali.

Gli strumenti di crittografia possono supportare gli algoritmi di crittografia GOST e fornire le classi di protezione crittografica necessarie a seconda del grado di protezione richiesto, del quadro normativo e dei requisiti di compatibilità con altri, inclusi sistemi esterni. Allo stesso tempo, gli strumenti di crittografia forniscono protezione per l'intero insieme di componenti informativi, inclusi file, directory con file, supporti di archiviazione fisici e virtuali, interi server e sistemi di archiviazione dei dati.

In conclusione della seconda parte, dopo aver considerato brevemente i principali metodi e mezzi di protezione delle informazioni, nonché la classificazione delle informazioni, possiamo affermare quanto segue: Il fatto che sia ancora una volta confermata la nota tesi secondo cui garantire la sicurezza delle informazioni è un'intera gamma di misure che include tutti gli aspetti delle informazioni sulla protezione, la cui creazione e fornitura devono essere affrontate con la massima attenzione e serietà.

È necessario osservare rigorosamente e in nessun caso la regola d'oro deve essere violata: questo è un approccio integrato.

Per una presentazione più visiva degli strumenti di sicurezza delle informazioni, vale a dire come un insieme indivisibile di misure, sono presentati di seguito nella Figura 2, ciascuno dei cui mattoni rappresenta la protezione delle informazioni in un determinato segmento, rimuovere uno dei mattoni e una minaccia alla sicurezza sorgerà.


Figura 2. Classificazione degli strumenti di sicurezza delle informazioni.

Sotto software per la sicurezza delle informazioni comprendere i programmi speciali inclusi nel software CS esclusivamente per eseguire funzioni di protezione.

I principali software per la sicurezza delle informazioni includono:

Programmi per l'identificazione e l'autenticazione degli utenti CS;

Programmi per delimitare l'accesso degli utenti alle risorse CS;

Programmi di crittografia delle informazioni;

Programmi per la protezione delle risorse informative (software di sistema e applicativo, database, strumenti di formazione informatica, ecc.) da modifiche, utilizzo e copia non autorizzati.

Si noti che sotto identificazione, in relazione alla garanzia della sicurezza delle informazioni della CS, comprendono il riconoscimento univoco del nome univoco del soggetto della CS. Autenticazione significa conferma che il nome presentato corrisponde al soggetto (autenticazione del soggetto).

Esempi di software ausiliario per la sicurezza delle informazioni:

Programmi per la distruzione di informazioni residue (in blocchi di RAM, file temporanei, ecc.);

Programmi di audit (mantenimento dei registri) degli eventi relativi alla sicurezza del COP, per garantire la possibilità di recupero e la prova del verificarsi di tali eventi;

Programmi per l'imitazione del lavoro con l'autore del reato (distraendolo per ricevere informazioni presumibilmente riservate);

Programmi per il controllo del test della sicurezza CS, ecc.

I vantaggi del software per la sicurezza delle informazioni includono:

Facilità di replica;

Flessibilità (la capacità di adattarsi a varie condizioni d'uso, tenendo conto delle specificità delle minacce alla sicurezza delle informazioni di specifici CS);

Facilità d'uso: alcuni strumenti software, come la crittografia, funzionano in modalità "trasparente" (invisibile all'utente), mentre altri non richiedono nuove competenze (rispetto ad altri programmi) da parte dell'utente;

Possibilità praticamente illimitate per il loro sviluppo apportando modifiche per tenere conto delle nuove minacce alla sicurezza delle informazioni.

Riso. 1.1 Esempio di software di sicurezza ancorato

Riso. 1.2. Un esempio di uno strumento di sicurezza delle informazioni integrato

Gli svantaggi del software per la sicurezza delle informazioni includono:

Riduzione dell'efficacia del CS a causa del consumo delle sue risorse necessarie per il funzionamento dei programmi di protezione;

Prestazioni inferiori (rispetto a protezioni hardware simili come la crittografia);

L'aggancio di molti strumenti di protezione del software (e non la loro integrazione nel software CS, Fig. 1.1 e 1.2), che crea una possibilità fondamentale per l'intruso di aggirarli;



Possibilità di modifiche dannose degli strumenti di protezione del software durante il funzionamento del CS.

2.2.4 "Autenticazione utente"

Autenticazione utente basata su password e modello di handshake

Quando si scelgono le password, gli utenti CS dovrebbero essere guidati da due regole che si escludono a vicenda: le password dovrebbero essere difficili da indovinare e facili da ricordare (poiché la password non dovrebbe essere scritta da nessuna parte in nessuna circostanza, poiché in questo caso sarà necessario per risolvere ulteriormente il problema della protezione del gestore della password).

La complessità della selezione della password è determinata, prima di tutto, dalla potenza del set di caratteri utilizzato nella scelta di una password (N) e la lunghezza minima possibile della password (a). In questo caso, il numero di password diverse può essere stimato dal basso come C p \u003d N k. Ad esempio, se il set di caratteri della password forma lettere latine minuscole e la lunghezza minima della password è 3, allora C p = 26 3 \u003d 17576 (che è un bel po 'per la selezione del software). Se il set di caratteri della password è composto da lettere latine minuscole e maiuscole, nonché da numeri, e la lunghezza minima della password è 6, allora C p = 62 6 = 56800235584.

La complessità delle password scelte dagli utenti CS deve essere impostata dall'amministratore durante l'implementazione della politica di sicurezza stabilita per questo sistema. Altre impostazioni dei criteri dell'account quando si utilizza l'autenticazione della password dovrebbero essere:

Età massima della password (qualsiasi segreto non può essere tenuto segreto per sempre);

La password non corrisponde al nome utente logico con cui è registrato nel CS;

L'unicità delle password per un utente.

Il requisito della non ripetibilità delle password può essere implementato in due modi. Innanzitutto, puoi impostare una data minima di scadenza della password (altrimenti, un utente che è costretto a cambiare la propria password dopo la scadenza della propria password potrà cambiare immediatamente la password con quella vecchia). In secondo luogo, è possibile mantenere un elenco di password già utilizzate da questo utente (la lunghezza massima dell'elenco può essere impostata dall'amministratore).

Sfortunatamente, è praticamente impossibile garantire la reale unicità di ogni nuova password selezionata dall'utente utilizzando le misure di cui sopra. L'utente può, senza violare restrizioni stabilite, selezionare le password "Al", "A2", ... dove A1 è la prima password utente che soddisfa i requisiti di complessità.

È possibile garantire un grado accettabile di complessità delle password e la loro reale unicità assegnando le password a tutti gli utenti da parte dell'amministratore del CS e contemporaneamente vietando all'utente di modificare la password. Per generare password, l'amministratore può utilizzare un generatore software che consente di creare password di varia complessità.

Tuttavia, con questo metodo di assegnazione delle password, ci sono problemi legati alla necessità di creare un canale sicuro per il trasferimento della password dall'amministratore all'utente, la difficoltà di verificare che l'utente non salvi la password selezionata solo nella sua memoria, e la possibilità per un amministratore che conosce le password di tutti gli utenti di abusare dei propri poteri. Pertanto, è più opportuno scegliere una password da parte dell'utente in base alle regole impostate dall'amministratore, con la possibilità per l'amministratore di impostare una nuova password per l'utente nel caso abbia dimenticato la password.

Un altro aspetto della politica dell'account utente CS dovrebbe essere la determinazione dell'opposizione del sistema ai tentativi di indovinare le password.

Possono essere applicate le seguenti regole:

Limitazione del numero di tentativi di accesso;

Nascondere il nome logico dell'ultimo utente connesso (conoscere il nome logico può aiutare l'intruso a indovinare o indovinare la sua password);

Tenere conto di tutti i tentativi di accesso (riusciti e non riusciti) nel registro di controllo.

La risposta del sistema a tentativo fallito gli accessi degli utenti possono essere:

Il blocco dell'account con cui viene effettuato un tentativo di accesso, se viene superato il numero massimo possibile di tentativi (di tempo a disposizione o finché la serratura non viene sbloccata manualmente dall'amministratore);

Un aumento incrementale del ritardo prima che all'utente venga concesso il successivo tentativo di accesso.

Quando si inserisce o si modifica la password di un utente per la prima volta, di solito si applicano due regole classiche:

I caratteri della password inserita non vengono visualizzati sullo schermo (la stessa regola vale per l'utente che inserisce una password quando accede al sistema);

Per confermare la correttezza dell'immissione della password (tenendo conto della prima regola), questa immissione viene ripetuta due volte.

Per memorizzare le password, è possibile pre-crittografarle o eseguirne l'hashing.

La crittografia delle password presenta due svantaggi:

Poiché è necessario utilizzare una chiave per la cifratura, è necessario assicurarne l'archiviazione sicura nel CS (la conoscenza della chiave di cifratura della password consentirà la sua decrittazione e l'accesso non autorizzato alle informazioni effettuato);

C'è il pericolo di decifrare qualsiasi password e metterla in chiaro.

L'hashing è una trasformazione irreversibile e conoscere il valore hash della password non darà all'attaccante la possibilità di ottenerlo in chiaro (potrà solo tentare di indovinare la password con una nota funzione di hashing). Pertanto, è molto più sicuro archiviare le password in forma hash. Lo svantaggio è che non esiste nemmeno una possibilità teorica di recuperare una password dimenticata dall'utente.

Il secondo esempio è l'autenticazione basata su modelli di stretta di mano. Al momento della registrazione nel CS, all'utente viene offerto un insieme di piccole immagini (ad esempio pittogrammi), tra le quali deve scegliere un determinato numero di immagini. La prossima volta che accede, gli viene presentato un diverso set di immagini, alcune delle quali ha visto durante la registrazione. Per una corretta autenticazione, l'utente dovrà contrassegnare le immagini che ha scelto in fase di registrazione.

Vantaggi dell'autenticazione basata su handshake rispetto all'autenticazione tramite password:

Nessuna informazione riservata viene trasferita tra l'utente e il sistema che deve essere tenuta segreta, I

Ogni successiva sessione di accesso dell'utente è diversa dalla precedente, quindi anche il monitoraggio a lungo termine di queste sessioni non darà nulla all'intruso.

Tra gli svantaggi dell'autenticazione basata sul modello "handshake" vi è la lunga durata di questa procedura rispetto all'autenticazione tramite password.

Autenticazione degli utenti in base alle loro caratteristiche biometriche

Le principali caratteristiche biometriche degli utenti CS che possono essere utilizzate per la loro autenticazione includono:

Impronte digitali;

La forma geometrica della mano;

Il modello dell'iride dell'occhio;

Disegno della retina;

Forma geometrica e dimensioni del viso;

La forma geometrica e le dimensioni dell'orecchio, ecc.

I più comuni sono l'hardware e il software per l'autenticazione degli utenti in base alle loro impronte digitali. Per leggere queste impronte vengono solitamente utilizzate tastiere e mouse dotati di appositi scanner. La presenza di banche dati sufficientemente ampie con impronte digitali) dei cittadini è la ragione principale dell'uso abbastanza diffuso di tali strumenti di autenticazione nelle agenzie governative, così come nelle grandi organizzazioni commerciali. Lo svantaggio di tali strumenti è il potenziale utilizzo delle impronte digitali degli utenti per controllare la loro privacy.

Se per motivi oggettivi (ad esempio, a causa dell'inquinamento dei locali in cui viene effettuata l'autenticazione) non è possibile ottenere un'impronta digitale chiara, è possibile utilizzare l'autenticazione basata sulla forma geometrica della mano dell'utente. In questo caso, gli scanner possono essere installati sulla parete della stanza.

I più affidabili (ma anche i più costosi) sono gli strumenti di autenticazione dell'utente basati sulle caratteristiche dell'occhio (pattern dell'iride o pattern della retina). La probabilità di ricorrenza di queste caratteristiche è stimata in 10-78.

I più economici (ma anche i meno affidabili) sono gli strumenti di autenticazione basati sulla forma geometrica e sulle dimensioni del volto dell'utente o sul timbro della sua voce. Ciò consente di utilizzare questi strumenti per l'autenticazione quando gli utenti accedono in remoto al CS.

I principali vantaggi dell'autenticazione dell'utente in base alle loro caratteristiche biometriche;

Difficoltà a falsificare questi segni;

Elevata affidabilità dell'autenticazione grazie all'unicità di tali funzionalità;

L'inseparabilità delle caratteristiche biometriche dall'identità dell'utente.

Per confrontare l'autenticazione dell'utente basata su determinate caratteristiche biometriche, vengono utilizzate stime delle probabilità di errori del primo e del secondo tipo. La probabilità di un errore del primo tipo (negazione dell'accesso al CS a un utente legale) è 10 -6 ... 10 -3 . La probabilità di un errore del secondo tipo (che consente a un utente non registrato di lavorare nel CS) nei moderni sistemi di autenticazione biometrica è 10 -5 ... 10 -2 .

Uno svantaggio comune degli strumenti di autenticazione utente CS basati sulle loro caratteristiche biometriche è il loro costo più elevato rispetto ad altri strumenti di autenticazione, dovuto principalmente alla necessità di acquistare hardware aggiuntivo. Metodi di autenticazione basati su funzionalità scrittura a mano da tastiera e dipingere con il mouse dell'utente, non richiedono l'uso di attrezzature speciali.

Autenticazione degli utenti tramite la scrittura a mano della tastiera e il disegno del mouse

SP Rastorguev è stato uno dei primi a proporre l'idea dell'autenticazione dell'utente in base alle peculiarità del proprio lavoro con la tastiera e il mouse. Durante lo sviluppo di un modello matematico di autenticazione basato sulla grafia della tastiera degli utenti, si è ipotizzato che gli intervalli di tempo tra la pressione di caratteri adiacenti frase chiave e tra la pressione di specifiche combinazioni di tasti in esso obbedisce alla normale legge di distribuzione. essenza questo metodo l'autenticazione consiste nel testare l'ipotesi sull'uguaglianza dei centri di distribuzione di due popolazioni generali normali (ottenuta durante l'impostazione del sistema per le caratteristiche dell'utente e durante l'autenticazione).

Consideriamo una variante dell'autenticazione dell'utente mediante un insieme di frasi chiave (le stesse nelle modalità di configurazione e autenticazione).

La procedura per l'adeguamento alle caratteristiche di un utente registrato nel CS:

1) selezione dell'utente di una frase chiave (i suoi simboli devono essere distribuiti uniformemente sulla tastiera);

2) digitare più volte una frase chiave;

3) esclusione di errori grossolani (secondo un algoritmo speciale);

4) calcolo e memorizzazione di stime di aspettative matematiche, varianze e numero, osservazioni per intervalli di tempo tra insiemi di ciascuna coppia di simboli adiacenti della frase chiave.

L'affidabilità dell'autenticazione basata sulla grafia della tastiera dell'utente è inferiore rispetto a quando si utilizzano le sue caratteristiche biometriche.

Tuttavia, questo metodo di autenticazione ha anche i suoi vantaggi:

La possibilità di nascondere il fatto di utilizzare un'ulteriore autenticazione utente se la passphrase inserita dall'utente viene utilizzata come frase chiave;

La possibilità di implementare questo metodo solo con l'ausilio di software (riducendo il costo degli strumenti di autenticazione).

Consideriamo ora un metodo di autenticazione basato su pittura del topo(con l'aiuto di questo manipolatore, ovviamente, è impossibile eseguire un vero dipinto da parte dell'utente, quindi questo dipinto sarà un tratto abbastanza semplice). Chiamiamo una linea di pittura una linea spezzata ottenuta collegando punti dall'inizio del dipinto al suo completamento (i punti adiacenti non dovrebbero avere le stesse coordinate). Calcoliamo la lunghezza della linea di pittura come somma delle lunghezze dei segmenti che collegano i punti di pittura.

Come l'autenticazione basata sulla scrittura a mano da tastiera, l'autenticità di un utente che scarabocchia con il mouse è confermata principalmente dal ritmo del suo lavoro con questo dispositivo di input.

I vantaggi di autenticare gli utenti scarabocchiandoli con il mouse, come usare la scrittura a mano da tastiera, includono la possibilità di implementare questo metodo solo con l'ausilio di software; gli svantaggi sono la minore affidabilità dell'autenticazione rispetto all'utilizzo delle caratteristiche biometriche dell'utente, nonché la necessità per l'utente di essere sufficientemente sicuro delle capacità di lavorare con il mouse.

Una caratteristica comune dei metodi di autenticazione basati sulla scrittura a mano da tastiera e sul disegno del mouse è l'instabilità delle loro caratteristiche per lo stesso utente, che può essere causata da:

1) cambiamenti naturali associati al miglioramento delle capacità dell'utente nel lavorare con la tastiera e il mouse o, al contrario, con il loro deterioramento dovuto all'invecchiamento del corpo;

2) cambiamenti associati a uno stato fisico o emotivo anormale dell'utente.

I cambiamenti nelle caratteristiche dell'utente causati da cause del primo tipo non sono bruschi, pertanto, possono essere neutralizzati modificando le caratteristiche di riferimento dopo ogni autenticazione dell'utente riuscita.

I cambiamenti nelle caratteristiche dell'utente causati da motivi del secondo tipo possono essere bruschi e portare al rifiuto del suo tentativo di entrare nel CS. Tuttavia, questa caratteristica di autenticazione basata sulla scrittura a mano della tastiera e sulla pittura del mouse può anche diventare un vantaggio se parliamo di utenti di CS per scopi militari, energetici e finanziari.

Una direzione promettente nello sviluppo di metodi per autenticare gli utenti CS in base alle loro caratteristiche personali può essere la conferma dell'autenticità dell'utente in base alle sue conoscenze e abilità che caratterizzano il livello di istruzione e cultura.