Главная страница
Навигация по странице:

  • ОСНОВНЫЕ ЗАДАЧИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

  • Информационная безопасность

  • Для грамотной защиты от несанкционированного доступа важно сделать следующее

  • Какие средства защиты информации от несанкционированного доступа

  • Методы защиты На практике используют несколько групп методов защиты, в том числе: препятствие на пути предполагаемого похитителя

  • Регламент по обеспечению информационной безопасности

  • Организационные средства защиты информации

  • Идентификация

  • Средства защиты информации: какими они бывают и какие задачи решают

  • Электронный замок «Соболь»

  • Сканер уязвимостей XSpider

  • Контур информационной безопасности SearchInform

  • кодирование инф. Цели защиты информации


    Скачать 38.26 Kb.
    НазваниеЦели защиты информации
    Дата21.02.2023
    Размер38.26 Kb.
    Формат файлаdocx
    Имя файлакодирование инф.docx
    ТипДокументы
    #948418

     ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ


    1. Соблюдение конфиденциальности информации ограниченного доступа.
    2. Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к такой информации.
    3. Предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации.
    4. Реализация конституционного права граждан на доступ к информации.
    5. Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование.

    ОСНОВНЫЕ ЗАДАЧИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ


    1. Проведение единой политики, организация и координация работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности.
    2. Исключение или существенное затруднение добывания информации средствами разведки.
    3. Предотвращение утечки информации по техническим каналам и несанкционированного доступа к ней.
    4. Предупреждение вредоносных воздействий на информацию, ее носителей, а также технические средства ее создания, обработки, использования, передачи и защиты.
    5. Принятие правовых актов, регулирующих общественные отношения в области защиты информации.
    6. Анализ состояния и прогнозирование возможностей технических средств разведки, а также способов их применения.
    7. Формирование системы информационного обмена сведениями об осведомленности иностранных разведок о силах, методах, средствах и мероприятиях, обеспечивающих защиту информации внутри страны и за ее пределами.
    8. Организация сил, разработка научно обоснованных методов, создание средств защиты информации и контроля за ее эффективностью.
    9. Контроль состояния защиты информации в органах государственной власти, учреждениях, организациях и на предприятиях всех форм собственности, использующих в своей деятельности охраняемую законом информацию.


    Шифрование — это процесс кодирования информации с целью предотвращения несанкционированного доступа. В случае кражи или утечки зашифрованные данные будут недоступны для прочтения без соответствующего ключа.

    Информационная безопасность — защита конфиденциальности, целостности и доступности информации.

    Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.
    Что такое шифрование?

    Один из методов защиты информации от неправомерного доступа — это шифрование, то есть кодирование специального вида.
    Шифрование — это преобразование (кодирование) открытой информации в зашифрованную, недоступную для понимания посторонних. 

    Шифрование применяется в первую очередь для передачи секретной информации по незащищенным каналам связи. Шифровать можно любую информацию — тексты, рисунки, звук, базы данных и т.д.
    Человечество применяет шифрование с того момента, как появилась секретная информация, которую нужно было скрыть от врагов. Первое известное науке шифрованное сообщение — египетский текст, в котором вместо принятых тогда иероглифов были использованы другие знаки.

     Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет.

    Она состоит из двух ветвей: криптографии и криптоанализа
    Криптография — это наука о способах шифрования информации. 
    Криптоанализ — это наука о методах и способах вскрытия шифров. 


    Обычно предполагается, что сам алгоритм шифрования известен всем, но не­известен его ключ, без которого сообщение невозможно расшифровать.

    В этом заключается отличие шифрования от простого кодирования, при котором для восстановления сообщения достаточно знать только алгоритм кодирования. 
    Ключ — это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмо­тренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения. 
        Все шифры (системы шифрования) делятся на две группы — симметричные и несимметричные (с открытым ключом).

     Симметричный шифр означает, что и для шифрования, и для расшифро­вывания сообщений используется один и тот же ключ.

    В системах с открытым ключом используются два ключа — открытый и закрытый, которые связаны друг с другом с помощью некоторых математических зависимостей.

    Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
    Хэширование и пароли

    В современных информационных системах часто используется вход по паролю. Если при этом где-то хранить пароли всех пользователей, система становится очень ненадежной, потому что “утечка” паролей по­зволит сразу получить доступ к данным. С другой сто­роны, кажется, что пароли обязательно где-то нужно хранить, иначе пользователи не смогут войти в систему. Однако это не совсем так. Можно хранить не пароли, а некоторые числа, полученные в результате обработки паролей. Простейший вариант — сумма кодов симво­лов, входящих в пароль. Для пароля “A123” такая сум­ма равна

    215 = 65 (код “A”) + 49 (код “1”) + 50 (код “2”) + 51 (код “3”).

    Фактически мы определили функцию H(M), которая сообщение M любой длины превращает в короткий код m заданной длины. Такая функция называется хэш- функцией (от англ. basb — “мешанина”, “крошить”), а само полученное число — хэш-кодом, хэш-суммой или просто хэшем исходной строки. Важно, что, зная хэш-код, невозможно восстановить исходный пароль! В этом смысле хэширование — это необратимое шиф­рование.

    Итак, вместо пароля “A123” мы храним число 215. Когда пользователь вводит пароль, мы считаем сумму кодов символов этого пароля и разрешаем вход в систему только тогда, когда она равна 215. И вот здесь возникает проблема: существует очень много паролей, для которых наша хэш-функция дает значение 215, например, “B023”. Такая ситуация — совпадение хэш-кодов различных исходных строк — называется коллизией (англ. collision — “столкновение”). Коллизии будут всегда — ведь мы “сжимаем” длинную цепочку байт до числа. Казалось бы, ничего хорошего не полу­чилось: если взломщик узнает хэш-код, то, зная алгоритм его получения, он сможет легко подобрать пароль с таким же хэшем и получить доступ к данным. Однако это произошло потому, что мы выбрали плохую хэш-функцию.

          

    Математики разработали надежные (но очень сложные) хэш-функции, обладающие особыми свойствами:

    1)   хэш-код очень сильно меняется при малейшем изменении исходных данных;

    2)   при известном хэш-коде m невозможно за при­емлемое время найти сообщение M с таким хэш-кодом (H(M) = m);

    3)  при известном сообщении M невозможно за приемлемое время найти сообщение М1 с таким же хэш- кодом (H(M) = H(M1)).

    Здесь выражение “невозможно за приемлемое время” (или “вычислительно невозможно”) означает, что эта задача решается только перебором вариантов (других алгоритмов не существует), а количество вариантов настолько велико, что на решение уйдут сотни и тысячи лет. Поэтому даже если взломщик получил хэш-код пароля, он не сможет за приемлемое время получить сам пароль (или пароль, дающий такой же хэш-код).

    Чем длиннее пароль, тем больше количество вариантов. Кроме длины, для надежности пароля важен используемый набор символов. Например, очень легко подбираются пароли, состоящие только из цифр. Если же пароль состоит из 10 символов и содержит латинские буквы (заглавные и строчные) и цифры, перебор вариантов (англ. brute force — метод “грубой силы”) со скоростью 10 млн. паролей в секунду займет более 2000 лет.

    Надежные пароли должны состоять не менее чем из 8 символов; пароли, состоящие из 15 символов и более, взломать методом “грубой силы” практически невозможно. Нельзя использовать пароли типа “12345”, “qwerty”, свой день рождения, номер телефона. Плохо, если пароль представляет собой известное слово, для этих случаев взломщики используют подбор по слова­рю. Сложнее всего подобрать пароль, который пред­ставляет собой случайный набор заглавных и строчных букв, цифр и других знаков.

    Сегодня для хэширования в большинстве случаев применяют алгоритмы MD5, SHA1 и российский алгоритм, изложенный в ГОСТ Р 34.11 94 (он считается одним из самых надежных). В криптографии хэш-коды чаще всего имеют длину 128, 160 и 256 бит.

    Хэширование используется также для проверки правильности передачи данных. Различные контроль­ные суммы, используемые для проверки правильности передачи данных, — это не что иное, как хэш-коды.

    Какой самый простой метод защиты от несанкционированного доступа?

    Для грамотной защиты от несанкционированного доступа важно сделать следующее:

    • отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;

    • оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).

    Как называется защита от несанкционированного доступа к информации?



    • Информационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.


    Какие средства защиты информации от несанкционированного доступа?

    • Средства защиты информации от несанкционированного доступа

    • Средства антивирусной защиты информации

    • Средства межсетевого экранирования

    • Средства обнаружения и предотвращения вторжений

    • Средства криптографической защиты информации

    • Средства анализа и контроля защищенности информации

    • Комплексные средства защиты информации


    Данные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

    Способы неправомерного доступа к информации

    Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

    Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

    Методы защиты

    На практике используют несколько групп методов защиты, в том числе:

    • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;

    • управление, или оказание воздействия на элементы защищаемой системы;

    • маскировка, или преобразование данных, обычно – криптографическими способами;

    • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;

    • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;

    • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

    Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

    Регламент по обеспечению информационной безопасности– внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы. 

    Организационные средства защиты информации

    Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.

    Чаще всего специалисты по безопасности:

    • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;

    • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;

    • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;

    • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;

    • составляют планы восстановления системы на случай выхода из строя по любым причинам.


    Технические средства защиты информации

    Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

    • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;

    • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;

    • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;

    • обеспечение возможности использовать резервные системы электропитания;

    • обеспечение безопасности от пожара или повреждения оборудования водой;

    • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

    В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

    Аутентификация и идентификация

    Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

    Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией. 
    Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

    Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

    Средства защиты информации: какими они бывают и какие задачи решают


    Разбираемся, какие типы СЗИ существуют и как могут помочь.

    SIEM-системы

    Сокращение расшифровывается, как «Управление информацией о безопасности и событиями ИБ» (Security information and event management). Система может оперативно обнаружить внешние и внутренние атаки, анализировать инциденты и события, оценивать уровень защиты информационной системы, формировать отчеты и другую аналитику.

    Информационная безопасность

    Главное преимущество SIEM-систем — они одновременно собирают и анализируют большое количество данных, благодаря чему могут обнаружить атаки очень быстро. Именно поэтому многие компании воспринимают SIEM-системы, как важную часть защиты корпоративной сети.

    В качестве примеров можно привести следующие решения:

    • MaxPatrol SIEM. Популярная российская разработка с русскоязычными техподдержкой и документацией. Также есть сертификация ФСТЭК и Минобороны РФ. Кроме того, она проста в использовании. MaxPatrol умеет собирать данные более чем с 300 источников, включая «Лабораторию Касперского», «1С» и многие другие.

    • LogRhythm. Американское решение, разработанное одноименной компанией. Особенность системы — для анализа ситуации в корпоративной сети она использует множество интеллектуальных решений. Например, поведенческий анализ и логарифмическую корреляцию. Также LogRhytm регулярно занимает лидирующие места в отраслевых рейтингах SIEM-решений.

    • RuSIEM. Еще одно российское решение, ориентированное на отечественный рынок. Среди преимуществ — масштабируемость, а также отсутствие ограничений по количеству событий, их источникам и размеру архивного хранилища.

    СЗИ от несанкционированного доступа


    Чтобы защитить сеть и данные от посторонних, такие СЗИ идентифицируют и аутентифицируют устройства и пользователей, регистрируют работу процессов и программ, управляют информационными потоками между устройствами, сканируют носители информации и делают множество других вещей. Вот два примера таких СЗИ:

    • Dallas Lock. Разработана для операционных систем Windows. Можно подключить аппаратные идентификаторы. Из возможностей — поддерживает виртуальные среды, аудит действий пользователей, контроль целостности файловой системы, программно-аппаратной среды, реестра и многое другое.

    • Электронный замок «Соболь». Поддерживает доверенную загрузку и доверенную программную среду. Есть функции регистрации попыток доступа, сторожевого таймера и многого другого. Имеет сертификаты соответствия ФСТЭК и ФСБ.

    Средства антивирусной защиты информации


    Такие СЗИ предназначены для поиска вредоносных программ и восстановления поврежденных данных. Кроме того, их используют для профилактического сканирования системы. Вот два примера:

    • «Доктор Веб». Под этой маркой выпускаются решения как для среднего, так и для малого бизнеса. С их помощью можно централизованно защитить все узлы сети — интернет-шлюзы, мобильные и терминальные устройства, рабочие станции и сервера. Есть функции антиспама, офисного контроля и брандмауэра.

    • ESET NOD32. Компания предлагает комплексные бизнес-решения с централизованной защитой от угроз. Есть возможность построить антивирусные системы любого масштаба. В том числе, есть версии, сертифицированные ФСТЭК.

    Средства межсетевого экранирования


    Эти СЗИ защищают корпоративную сеть от попыток проникновения. Иногда их называют также файрволами или брандмауэрами. Грубо говоря, это действительно стена, которая, как предполагается, сможет остановить злоумышленников. Вот примеры:

    • TrustAccess. Может разделить локальную сеть на сегменты для защиты информации, разграничить доступ к информационным системам на сетевом уровне. Кроме того, здесь есть собственный механизм аутентификации, обеспечивающий защиту от прослушивания, попыток подбора и перехвата паролей.

    • «Континент». Это несколько продуктов, которые умеют, например, объединять несколько филиалов организации в виртуальную частную сеть и организовывать защищенный удаленный доступ в корпоративную сеть. Поддерживается множество операционных систем. Например, Windows, Linux и Android.

    Средства обнаружения и предотвращения вторжений


    Эти СЗИ мониторят и анализируют множество данных в корпоративной сети, чтобы вовремя обнаружить факт несанкционированного доступа. Примеры:

    • ViPNet IDS. Здесь вторжения в сеть обнаруживаются с помощью динамического анализа сетевого и прикладного трафика стека протоколов TCP/IP. У ViPNet IDS есть сертификат ФСТЭК России и сертификаты ФСБ России.

    • «Рубикон». Подходящее решение, если нет ресурсов для профессиональной настройки. Интерфейс понятен и не требует глубоких знаний. Есть маршрутизатор с поддержкой мандатных меток, возможность построения однонаправленных шлюзов и многое другое.

    Средства криптографической защиты информации


    Эти СЗИ защищают уже не доступ к информации, а ее саму — с помощью криптографии. То есть, вся она передается в зашифрованном виде и декодируется с помощью криптографических ключей. Без них злоумышленник не сможет понять смысла данных, даже если перехватит их. Вот два примера:

    • КриптоПро CSP. Алгоритмы криптографии здесь отвечают требованиям ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая». Есть сертификаты соответствия ФСБ России.

    • КриптоАРМ. Еще одно решение с сертификатами соответствия ФСБ России. Шифрование здесь также соответствует требованиям ГОСТ 28147-89.

    Средства анализа и контроля защищенности информации


    Эти СЗИ иногда еще называют сетевыми сканерами безопасности. Они сканируют корпоративную сеть, проверяя узлы на возможность взлома. Сканеры могут предотвратить атаки таких типов, как «отказ в обслуживании», «подмена» и других. Вот примеры:

    • Сканер уязвимостей XSpider. Разработан российской компанией и способен выявлять множество уязвимостей, независимо от программной и аппаратной платформы. Также он может проверить надежность парольной защиты, проанализировать структуру HTTP-серверов и многое другое.

    • СКАНЕР-ВС. Это внешний загрузочный накопитель с операционной системой и ПО для тестирования. Именно благодаря этому СКАНЕР-ВС выполняет требования многих стандартов безопасности. Умеет анализировать сетевой трафик, беспроводные сети и многое другое.

    СЗИ, чтобы отвечать требованиям


    Такие системы могут понадобиться и для выполнения различных требований со стороны регуляторов. Например, ФЗ-152, 719-П, ГОСТ и других. Вот примеры таких решений:

    • «КИТ-Журнал». СЗИ, которая поможет выполнять требования приказа ФАПСИ №152 и ПКЗ-2005. Система автоматизации учета и процессов информационной безопасности поможет правильно вести соответствующие документы. Есть функции разграничения прав доступа, а интерфейс — привычный и удобный. Есть традиционные планировщик задач, электронная подпись, автоматизация действий и многое другое.

    • TimeInformer. СЗИ, которая пригодится, если для отчетности нужно точно знать, какие ресурсы в интернете посещают сотрудники в течение рабочего дня. Из программы можно выгрузить подробные отчеты с аналитикой рабочего времени, установленному на компьютерах ПО и другой информацией. Одним из главных достоинств программы является ее незаметность — она не снижает скорость работы компьютеров сотрудников.

    • Контур информационной безопасности SearchInform может быть хорошим выбором, если вы ищете именно российское решение, которым пользуются множество известных компаний в России и зарубежных странах. У этого решения есть все нужные сертификаты, и им пользуются такие компании, как Банк «Открытие», Газпромнефть, Тройка-Диалог, МТТ и многие другие. Среди множества функций есть даже «Выявление инсайдеров в компании».


    написать администратору сайта