Möglichkeiten zum Schutz von Informationen vor unbefugtem Zugriff Nachricht. Schutz vor unbefugtem Zugriff auf Informationen. Möglichkeiten zum Schutz von Informationen

Der unbefugte Zugriff auf Informationen ist das ungeplante Kennenlernen, Bearbeiten, Kopieren, Verwenden verschiedener Viren, einschließlich solcher, die Softwareprodukte zerstören, sowie das Ändern oder Vernichten von Informationen unter Verstoß gegen die festgelegten Regeln der Zugriffskontrolle.

Der Schutz von Informationen vor unberechtigtem Zugriff soll also wiederum verhindern, dass ein Angreifer auf den Informationsträger zugreift. Es gibt drei Hauptbereiche beim Schutz von Computer- und Netzwerkinformationen vor unbefugtem Zugriff:

- konzentriert sich darauf, den Eindringling am Zugriff auf die Computerumgebung zu hindern, und basiert auf speziellen technischen Mitteln zur Benutzeridentifizierung;

- ist mit dem Schutz der Computerumgebung verbunden und basiert auf der Erstellung spezieller Software;

- im Zusammenhang mit der Verwendung spezieller Mittel zum Schutz von Computerinformationen vor unbefugtem Zugriff.

Es sollte berücksichtigt werden, dass zur Lösung der einzelnen Probleme unterschiedliche Technologien und unterschiedliche Mittel verwendet werden. Die Anforderungen an Schutzausrüstungen, ihre Eigenschaften, ihre Funktionen und ihre Klassifizierung sowie Begriffe und Definitionen zum Schutz vor unbefugtem Zugriff sind in den maßgeblichen Dokumenten der Staatlichen Technischen Kommission angegeben:

– „Automatisierte Systeme. Schutz vor unbefugtem Zugriff auf Informationen. AS-Klassifizierung und Informationsschutzanforderungen“;

– „Mittel der Computertechnologie. Schutz vor unbefugtem Zugriff auf Informationen. Indikatoren für die Sicherheit vor unbefugtem Zugriff auf Informationen“;

- „Schutz vor unbefugtem Zugriff auf Informationen. Begriffe und Definitionen". Technisch bedeutet, dass Geräteschutzfunktionen unterteilt werden können in:

o eingebaut;

o extern.

Zu den integrierten Mitteln zum Schutz eines Personal Computers und von Software (Abb. 3.12) gehört der Passwortschutz für das BIOS, das Betriebssystem und das DBMS. Diese Tools können ehrlich gesagt schwach sein – BIOS mit Supervisor-Passwort, Win95/98-Passwortschutz, aber sie können auch viel stärker sein – BIOS ohne Supervisor-Passwörter, Windows NT-Passwortschutz, ORACLE DBMS. Durch die Nutzung der Stärken dieser Tools kann das System zum Schutz von Informationen vor unbefugtem Zugriff erheblich gestärkt werden.

Externe Tools sollen die eingebauten Tools ersetzen, um den Schutz zu erhöhen oder um fehlende Funktionen zu ergänzen.

Diese beinhalten:

– vertrauenswürdige Boot-Hardware;

– Hardware-Software-Komplexe zur Aufteilung der Benutzerzugriffsrechte;

– Mittel zur starken Authentifizierung von Netzwerkverbindungen.

Vertrauenswürdige Boot-Hardware ist ein Produkt, das manchmal als "elektronisches Schloss" bezeichnet wird und dessen Funktionen darin bestehen, den Benutzer sicher zu identifizieren und die Integrität der Computersoftware zu überprüfen. Normalerweise ist dies eine PC-Erweiterungskarte, wobei die erforderliche Software entweder im Flash-Speicher der Karte oder auf der Festplatte des Computers gespeichert ist.

Das Prinzip ihrer Wirkung ist einfach. Während des Bootvorgangs starten das BIOS und die Anti-Tamper Protection Boards. Es fragt nach der Benutzer-ID und vergleicht sie mit der im Flash-Speicher der Karte gespeicherten. Die Kennung kann zusätzlich mit einem Passwort geschützt werden. Dann startet das eingebaute Betriebssystem des Boards oder Computers (meistens ist dies eine Variante von MS-DOS), woraufhin der Software-Integritätsprüfer startet. In der Regel werden Systembereiche der Bootdiskette, Bootdateien und vom Benutzer zur Überprüfung angegebene Dateien geprüft. Die Verifikation erfolgt entweder auf Basis der imitierten Einfügung des GOST 28147-89 Algorithmus, oder auf Basis der Hashfunktion des GOST R 34.11-34 Algorithmus oder eines anderen Algorithmus. Das Testergebnis wird mit dem im Flash-Speicher der Karte gespeicherten verglichen. Wird als Ergebnis des Vergleichs bei der Überprüfung der Kennung oder der Integrität des Systems ein Unterschied zum Standard festgestellt, blockiert das Board die weitere Arbeit und zeigt eine entsprechende Meldung auf dem Bildschirm an. Wenn die Überprüfungen ein positives Ergebnis ergaben, übergibt das Board die Steuerung an den Personalcomputer zum weiteren Laden des Betriebssystems.

Alle Identifikations- und Integritätsprüfungen werden protokolliert. Die Vorteile von Geräten dieser Klasse sind ihre hohe Zuverlässigkeit, Einfachheit und ihr niedriger Preis. Mangels Multi-User-Arbeit am Rechner sind die Schutzfunktionen dieses Tools meist ausreichend.

Hardware-Software-Systeme zur Trennung von Zugriffsrechten werden verwendet, wenn mehrere Benutzer an demselben Computer arbeiten, wenn es darum geht, ihre Zugriffsrechte auf die Daten des anderen zu trennen. Die Lösung für dieses Problem basiert auf: 01 dem Verbieten von Benutzern, bestimmte Anwendungen und Prozesse zu starten; Q Zulassen, dass Benutzer und die Anwendungen, die sie ausführen, nur eine bestimmte Art von Datenaktion ausführen.

Die Umsetzung von Verboten und Erlaubnissen erfolgt auf verschiedene Weise. In der Regel wird beim Starten des Betriebssystems auch das Programm zum Schutz vor unbefugtem Zugriff gestartet. Es ist als residentes Modul im Speicher des Computers vorhanden und steuert Benutzeraktionen zum Starten von Anwendungen und zum Zugreifen auf Daten. Alle Benutzeraktionen werden in einem Protokoll aufgezeichnet, das nur dem Sicherheitsadministrator zur Verfügung steht. Unter den Mitteln dieser Klasse verstehen sie in der Regel die Mittel zum Schutz vor unbefugtem Zugriff. Sie sind Hardware-Software-Komplexe, die aus einem Hardwareteil - einem vertrauenswürdigen Computer-Bootboard, das jetzt zusätzlich die Integrität der Software des Antimanipulationssystems selbst auf der Festplatte überprüft - und einem Softwareteil - einem Administratorprogramm, einem Residenten - bestehen Modul. Diese Programme befinden sich in einem speziellen Verzeichnis und stehen nur dem Administrator zur Verfügung. Diese Systeme können auch in einem Einzelbenutzersystem verwendet werden, um den Benutzer daran zu hindern, Programme zu installieren und auszuführen, die er für seine Arbeit nicht benötigt.

Authentifizierungstools für starke Netzwerkverbindungen werden verwendet, wenn der Betrieb von Workstations als Teil eines Netzwerks Anforderungen zum Schutz von Workstation-Ressourcen vor der Bedrohung durch unbefugten Zugriff auf die Workstation aus dem Netzwerk und vor Änderungen von Informationen oder Software sowie vor dem Start einer nicht autorisierter Vorgang. Der Schutz vor UA von der Netzwerkseite wird durch eine starke Authentifizierung von Netzwerkverbindungen erreicht. Diese Technologie wird als Virtual Private Network-Technologie bezeichnet.

Eine der Hauptaufgaben des Schutzes vor unbefugtem Zugriff ist die Sicherstellung einer zuverlässigen Benutzeridentifikation (Abb. 3.13) und die Möglichkeit, jeden Netzwerkbenutzer zu authentifizieren, der eindeutig dadurch identifiziert werden kann, dass er:

- stellt sich selbst dar.

Was weiß der Benutzer? Ihr Name und Passwort. Passwort-Authentifizierungsschemata basieren auf diesem Wissen. Der Nachteil dieser Schemata ist, dass er sich komplexe Passwörter merken muss, was sehr oft nicht vorkommt: Entweder wird das Passwort schwach gewählt oder es wird einfach in ein Notizbuch, auf ein Blatt Papier usw. geschrieben Nur durch Passwortschutz werden geeignete Maßnahmen ergriffen, um die Verwaltung von Erstellungspasswörtern, deren Speicherung, die Überwachung des Ablaufs ihrer Verwendung und die rechtzeitige Entfernung sicherzustellen. Das kryptografische Schließen von Passwörtern kann dieses Problem weitgehend lösen und es einem Angreifer erschweren, den Authentifizierungsmechanismus zu umgehen.

Was kann ein Benutzer haben? Natürlich ist ein spezieller Schlüssel eine eindeutige Kennung, wie beispielsweise ein Touch-Memory-Tablet (I-Button), ein E-Token, eine Smartcard oder ein kryptografischer Schlüssel, auf dem sein Eintrag in der Benutzerdatenbank verschlüsselt ist. Ein solches System ist am stabilsten, erfordert jedoch, dass der Benutzer immer einen Identifikator bei sich hat, der meistens am Schlüsselanhänger befestigt ist und entweder oft zu Hause vergessen oder verloren geht. Richtig ist es, wenn der Verwalter morgens Kennungen ausgibt und darüber ins Protokoll schreibt und sie abends wieder zur Aufbewahrung mitnimmt und wieder einen Protokolleintrag macht.

Was ist ein Benutzer? Dies sind die Merkmale, die nur diesem Benutzer eigen sind, nur ihm, die eine biometrische Identifizierung ermöglichen. Ein Identifikator kann ein Fingerabdruck, ein Irismuster, ein Handabdruck usw. sein. Dies ist derzeit die vielversprechendste Richtung in der Entwicklung von Identifikationsinstrumenten. Sie sind zuverlässig und erfordern gleichzeitig vom Benutzer kein zusätzliches Wissen über irgendetwas oder den ständigen Besitz von irgendetwas. Mit der Entwicklung der Technologie und der Kosten werden diese Mittel für jede Organisation verfügbar.

Die garantierte Überprüfung der Identität des Nutzers ist die Aufgabe verschiedener Identifizierungs- und Authentifizierungsmechanismen.

Jedem Benutzer (Gruppe von Benutzern) des Netzwerks wird ein bestimmtes Unterscheidungsmerkmal - eine Kennung - zugewiesen und mit der genehmigten Liste verglichen. Allerdings kann nur die deklarierte Kennung im Netzwerk keinen Schutz vor unbefugter Verbindung bieten, ohne die Identität des Benutzers zu überprüfen.

Der Prozess der Überprüfung der Identität des Benutzers wird als Authentifizierung bezeichnet. Dies geschieht mit Hilfe eines besonderen Unterscheidungsmerkmals, das der Benutzer präsentiert - ein ihm innewohnender Authentifikator. Die Wirksamkeit der Authentifizierung wird zunächst durch die Besonderheiten jedes Benutzers bestimmt.

Spezifische Mechanismen zur Identifizierung und Authentifizierung im Netzwerk können basierend auf den folgenden Tools und Verfahren der Informationssicherheit implementiert werden:

– Passwörter;

- technische Mittel;

– Mittel der Biometrie;

– Kryptographie mit eindeutigen Schlüsseln für jeden Benutzer.

Die Frage der Anwendbarkeit des einen oder anderen Mittels wird in Abhängigkeit von den identifizierten Bedrohungen und den technischen Eigenschaften des geschützten Objekts entschieden. Es kann nicht eindeutig gesagt werden, dass die Verwendung von Hardware, die Kryptografie verwendet, dem System eine höhere Zuverlässigkeit verleiht als die Verwendung von Software.

Die Analyse der Sicherheit eines Informationsobjekts und die Identifizierung von Bedrohungen seiner Sicherheit ist ein äußerst komplexer Vorgang. Ein ebenso kompliziertes Verfahren ist die Auswahl von Technologien und Schutzmitteln, um die identifizierten Bedrohungen zu beseitigen. Es ist besser, die Lösung dieser Probleme Spezialisten mit reicher Erfahrung anzuvertrauen.

Leitfaden

Computereinrichtungen

Schutz vor unbefugtem Zugriff auf Informationen

Sicherheitsindikatoren gegen unbefugten Zugriff auf
Information

Genehmigt durch die Entscheidung des Vorsitzenden der Staatlichen Technischen Kommission unter
Präsident der Russischen Föderation
30. März 1992

Dieses Leitdokument legt eine Klassifizierung von Computerausrüstung nach dem Schutzniveau gegen unbefugten Zugriff auf Informationen fest, basierend auf einer Liste von Sicherheitsindikatoren und einer Reihe von Anforderungen, die diese beschreiben.

Unter SVT wird ein Satz von Software und technischen Elementen von Datenverarbeitungssystemen verstanden, die unabhängig oder als Teil anderer Systeme funktionieren können.

Akzeptierte Abkürzungen

AC - automatisiertes System

CD - Designdokumentation

KSZ - eine Reihe von Schutzmitteln

NSD - unbefugter Zugriff

DRP - Zugriffskontrollregeln

SVT - Computereinrichtungen

1. Allgemeine Bestimmungen

1.1. Diese Indikatoren enthalten die Anforderungen für die Sicherheit von CVT vor unbefugtem Zugriff auf Informationen.

1.2. CBT-Sicherheitsindikatoren gelten für allgemeine Systemsoftware und Betriebssysteme (unter Berücksichtigung der Computerarchitektur).

Spezifische Indikatorenlisten bestimmen die Sicherheitsklassen der CBT.

Es ist nicht erlaubt, die Liste der Indikatoren, die einer bestimmten Sicherheitsklasse des CVT entsprechen, zu reduzieren oder zu ändern.

Jeder Indikator wird durch eine Reihe von Anforderungen beschrieben.

Zusätzliche Anforderungen an den SVT-Sicherheitsindikator und die Einhaltung dieser zusätzlichen Anforderungen werden speziell besprochen.

1.3. Anforderungen an Indikatoren werden mittels Soft- und Hardware umgesetzt.

Die Gesamtheit aller Schutzmittel ist ein Schutzmittelkomplex.

Die KSZ-Dokumentation sollte integraler Bestandteil der Konstruktionsdokumentation für das SVT sein.

1.4. Es werden sieben CVT-Sicherheitsklassen von UA ​​bis Information festgelegt. Die niedrigste Klasse ist die siebte, die höchste die erste.

Die Klassen werden in vier Gruppen eingeteilt, die sich im Qualitätsniveau des Schutzes unterscheiden:

Die erste Gruppe enthält nur eine siebte Klasse;

Die zweite Gruppe ist durch Ermessensschutz gekennzeichnet und umfasst die sechste und fünfte Klasse;

Die dritte Gruppe ist durch den obligatorischen Schutz gekennzeichnet und umfasst die vierte, dritte und zweite Klasse;

Die vierte Gruppe zeichnet sich durch geprüften Schutz aus und enthält nur die erste Klasse.

1.5. Die Wahl der CVT-Sicherheitsklasse für automatisierte Systeme, die auf der Basis von sicherem CVT erstellt wurden, hängt von der Sicherheitsklassifizierung der im AS verarbeiteten Informationen, den Betriebsbedingungen und dem Ort der Systemobjekte ab.

1.6. Die Verwendung von Tools zum Schutz kryptografischer Informationen im CVT-Kit gemäß GOST 28147-89 kann verwendet werden, um die Garantien der Schutzqualität zu verbessern.

2. Anforderungen an Sicherheitsindikatoren

2.1. Sicherheitsindikatoren

2.1.1. Die Liste der Indikatoren für die Sicherheitsklassen von SVT ist in der Tabelle angegeben.

Bezeichnungen:

- "-" - keine Anforderungen für diese Klasse;

- "+" - neue oder zusätzliche Anforderungen,

- "=" - die Anforderungen stimmen mit den Anforderungen für das CVT der vorherigen Klasse überein.

Name des Indikators

Sicherheitsklasse

Prinzip der diskretionären Zugriffskontrolle

Verbindlicher Grundsatz der Zugangskontrolle

Speicher löschen

Modulisolierung

Dokumentenkennzeichnung

Schutz der Ein- und Ausgabe auf veräußerliche physische Medien

Zuordnen eines Benutzers zu einem Gerät

Identifizierung und Authentifizierung

Design-Versicherung

Anmeldung

Benutzerinteraktion mit dem CSP

Zuverlässige Wiederherstellung

Integrität des KSZ

Änderungskontrolle

Verteilungskontrolle

Architektur garantiert

Testen

Benutzerhandbuch

Leitfaden für QPS

Testdokumentation

Design-(Projekt-)Dokumentation

2.1.2. Die in diesem Abschnitt angegebenen Anforderungssätze für Indikatoren jeder Klasse sind die Mindestanforderungen.

2.1.3. Die siebte Klasse wird den CVT zugeordnet, für die Anforderungen zum Schutz vor unbefugtem Zugriff auf Informationen galten, bei der Bewertung stellte sich jedoch heraus, dass die Sicherheit der CVT niedriger war als die Anforderungen der sechsten Klasse.

2.2. Anforderungen an Sicherheitsindikatoren der sechsten Klasse

Zusätzlich sollten Kontrollen bereitgestellt werden, um die Verteilung von Zugriffsrechten einzuschränken.

Registrierung von Veranstaltungen gemäß Ziffer , Mittel zum Schutz von Registrierungsinformationen und die Möglichkeit der autorisierten Einsichtnahme in diese;

Der Betrieb des Mechanismus, der die Integrität des KSZ überwacht.

Darüber hinaus sollte die KSZ einen Mechanismus enthalten, der diskretionäre DRPs implementiert, sowohl für explizite Benutzeraktionen als auch für versteckte, wodurch der Schutz von Objekten vor UA sichergestellt wird (d. h. vor Zugriffen, die aus Sicht eines bestimmten DRP nicht erlaubt sind). . Mit "explizit" meinen wir hier Aktionen, die mit Systemwerkzeugen ausgeführt werden - Systemmakros, Anweisungen von Hochsprachen usw., und mit "versteckt" - andere Aktionen, einschließlich der Verwendung eigener Programme für die Arbeit mit Geräten.

Ermessensabhängige DRPs für Systeme dieser Klasse sind eine Ergänzung zu vorgeschriebenen DRPs.

Zusätzlich sollte getestet werden:

Betrieb des zuverlässigen Wiederherstellungsmechanismus.

2.5.16. Leitfaden für KSZ.

Das Dokument ist an den Sicherheitsadministrator adressiert und muss Folgendes enthalten:

Beschreibung der gesteuerten Funktionen;

Anleitung zur Generierung von KSZ;

Beschreibung des Starts des CVT, Verfahren zur Überprüfung der Korrektheit des Starts, Verfahren zum Arbeiten mit Registrierungstools;

Leitfaden zu vertrauenswürdigen Wiederherstellungstools.

2.5.17. Testdokumentation

Die Dokumentation muss eine Beschreibung der Tests und Erprobungen enthalten, denen das CVT unterzogen wurde (S. ), sowie die Testergebnisse.

2.5.18. Design-(Projekt-)Dokumentation.

Es werden die gleichen Unterlagen benötigt wie für die vierte Klasse CBT (S.). Zusätzlich erforderlich:

High-Level-Spezifikation des KSZ und seiner Schnittstellen;

Überprüfung der Einhaltung der High-Level-Spezifikation des CSZ-Schutzmodells.

2.6. Anforderungen an Indikatoren der zweiten Sicherheitsklasse

2.6.1. Ermessensprinzip der Zugangskontrolle.

Diese Anforderungen umfassen ähnliche Anforderungen der dritten Klasse (Abschnitt ).

Bei der Prüfung von Problemen im Zusammenhang mit dem Abrufen von Informationen, die in Computersystemen gespeichert und verarbeitet werden, wurde angenommen, dass die Hauptmethoden des unbefugten Zugriffs die folgenden sind:

Überwindung von Softwareschutz-Tools;

Unbefugtes Kopieren von Informationen;

Abfangen von Informationen in Kommunikationskanälen;

Verwendung von Software-Lesezeichen;

Verwenden von Hardware-Lesezeichen;

Abfangen von störender elektromagnetischer Strahlung und Pickups (PEMIN).

Bei der Betrachtung von Schutzmethoden werden wir sie nicht nach den oben genannten Methoden trennen, da sich in vielen Fällen dieselben Methoden als wirksames Mittel erweisen, um verschiedene Arten von unbefugtem Zugriff zu verhindern.

Die wichtigsten Schutzmethoden sind die folgenden:

Authentifizierung von Benutzern in der Phase der Registrierung ihrer Befugnisse;

Physischer Schutz von Computersystemen;

Identifizierung von Software- und Hardware-Lesezeichen;

Informationskodierung.

Diese (und andere) Verfahren werden in verschiedenen Kombinationen in Software- und Hardware-Software-Systemen implementiert, um Computerinformationen vor unbefugtem Zugriff zu schützen. Einige dieser Systeme werden nachstehend beschrieben.

Natürlich sollte zum Schutz von Computerinformationen das gesamte Spektrum organisatorischer und technischer Maßnahmen angewendet werden, einschließlich des physischen Schutzes des Territoriums, der Einführung einer Zugangskontrolle, der Implementierung von linearem und räumlichem Rauschen, der Identifizierung eingebetteter Geräte usw. Aber sie sind charakteristisch für beliebige informationssysteme, deshalb werden hier nicht gesondert betrachtet.

Authentifizierung von Benutzern in der Phase der Registrierung ihrer Befugnisse. Die Differenzierung des Benutzerzugriffs auf Computerressourcen ist mit der Verwendung solcher Konzepte wie Identifizierung und Authentifizierung verbunden.

Identifikation ist die Zuordnung eines Subjekts (Person) oder Objekts (Computer, Datenträger usw.) zu einem individuellen Bild, Namen oder einer Nummer, durch die es im System identifiziert wird.

Authentifizierung - Authentifizierung eines Objekts oder Subjekts anhand seiner Identifikationsmerkmale.

Die Authentifizierung kann von einer Person, einem Hardwaregerät oder einem Programm eines Computersystems durchgeführt werden. Automatisierte Authentifizierungsgeräte verwenden normalerweise:

individuelle physiologische Zeichen: Fingerabdruck (Abb. 185), Handflächenkontur (Abb. 189), Bild der Netzhaut usw.

Reis. 185. Aussehen des Fingerabdruck-Authentifizierungsgeräts

Reis. 186. Außenansicht des Authentifizierungsgeräts entlang der Kontur der Palmpasswörter;

spezielle Geräteidentifikatoren (Metogu) in Form von Schlüsselanhängern - "Pillen", Plastikmagnetkarten usw., die mit speziellen Informationslesegeräten identifiziert werden (siehe Abb. 187).


Reis. 187. Reader auf einem Computer installiert

Jede dieser Funktionen hat ihre eigenen Vor- und Nachteile. So sind zum Beispiel Passwörter oft trivial und leicht zu erraten, zudem notieren sich Nutzer diese meist in Notizblöcken; individuelle physiologische Anzeichen einer Person können sich ändern (z. B. ein Schnitt an einem Finger); Gerätekennung kann vom Benutzer verloren gehen oder ihm gestohlen werden. Daher versucht man derzeit in Authentifizierungssystemen, verschiedene Arten von Identifikationsmerkmalen zu kombinieren: Ein Passwort ist ein Handabdruck, ein Passwort ist eine Magnetkarte usw.

Als Ergebnis der Authentifizierung wird die Autorität des Benutzers durch den Zugriff auf die Ressourcen des Computersystems (Dateien, Datenbanken, Speichersegmente) und durch die Arten der durchgeführten Operationen (Lesen, Schreiben, Ausführen usw.) bestimmt.

Die Authentifizierung ist ein grundlegend notwendiger Prozess, der allen Sicherheitssystemen inhärent ist, Informationen, deren Rolle insbesondere mit dem Fernzugriff auf das Netzwerk zunimmt.

Der physische Schutz von Computersystemen umfasst die Verwendung solcher Geräte, die den Zugriff auf Informationen ausschließen, ohne die physische Integrität eines Personalcomputers zu verletzen.

In einer Reihe von Fällen ist es grundlegend, Maßnahmen anzuwenden, die einen geheimen (einschließlich regelmäßigen) Zugriff auf einen Computer zum Zwecke des Kopierens oder Veränderns von Informationen ausschließen. Um dieses Problem zu lösen, sind die Mittel des physischen Schutzes am besten geeignet.

1. Versiegeln der Systemeinheit und anderer Elemente des Computersystems mit speziellen Plomben oder dem Siegel des Leiters des Sicherheitsdienstes.

Durch das Versiegeln der Systemeinheit können Sie den unkontrollierten unbefugten Zugriff auf Informationen auf der Festplatte (unter Umgehung des installierten Schutzsystems) ausschließen, indem Sie das Laufwerk entfernen und an einen anderen Computer anschließen. Darüber hinaus können Sie mit diesem Verfahren natürlich die Gefahr beseitigen, Hardware-Lesezeichen in Ihrem Computertool zu finden, wenn Sie darauf achten, dass sie nicht vorhanden sind, bevor Sie den Computer versiegeln. Seien Sie nach der Überprüfung nicht zu faul, alle anderen Komponenten, einschließlich Patchkabel, zu versiegeln, da moderne Technologien es Ihnen ermöglichen, Lesezeichen darin zu setzen.

2. Installation von speziellen Einsätzen in der "Tasche" des Diskettenlaufwerks, ausgestattet mit einem Schloss mit Schlüssel.

Diese Maßnahme kann als Schutz gegen das heimliche Kopieren von Informationen, das Infizieren eines Computers mit Viren und Software-Lesezeichen verwendet werden.

3. Die Verwendung spezieller Sperren, die die Computertastatur blockieren. Dies ist ein wirksames Mittel, um Informationen vor möglichen vorsätzlichen Änderungen sowie vor einer Infektion mit Computerviren und der Installation von Software-Lesezeichen zu schützen.

4. Organisation der Aufbewahrung von magnetischen und optischen Speichermedien in Tresoren oder in verschließbaren speziellen Diskettenboxen. Ermöglicht das Ausschließen des verdeckten Kopierens von Informationen von diesen Medien, ihrer Änderung, der Infektion mit Computerviren und der Einführung von Software-Lesezeichen.

Identifizierung von Software- und Hardware-Lesezeichen. Das Eliminieren von Software-Lesezeichen in einem Personalcomputer ist eine Aufgabe, die im Wesentlichen ähnlich der Aufgabe ist, Computerviren zu bekämpfen. Tatsache ist, dass es derzeit keine eindeutige Klassifizierung von Programmen mit potenziell gefährlichen Auswirkungen gibt. So werden beispielsweise Trojaner-Programme, Logikbomben, Viren und einige andere normalerweise unterschieden.

Unter dem „Trojanischen Pferd“ versteht man ein Programm, das geheime Aufgaben lösen soll, sich aber als „edle“ Softwareprodukte tarnt. Ein klassisches Beispiel für „Trojaner“ können Programme sein, die in einigen Programmen zu finden sind, die Finanzoperationen lokaler Banknetzwerke unterstützen. Diese Programme führten die Operation der Gutschrift von Beträgen im Gegenwert von "einem halben Penny" auf das Konto ihrer Eigentümer durch. Solche Beträge aus Banküberweisungen müssen abgerundet werden, damit ihr Verschwinden unbemerkt blieb. Der Diebstahl wurde erst durch das schnelle Wachstum der persönlichen Konten der für die Software verantwortlichen Mitarbeiter aufgedeckt. Das beispiellose Wachstum war auf die enorme Anzahl von Neuberechnungsvorgängen zurückzuführen. Trojaner-Programme enthalten auch die oben beschriebenen Programm-Lesezeichen.

Zu den Logikbomben gehören in der Regel Programme, die ihre destruktiven Aktionen ausführen, wenn bestimmte Bedingungen erfüllt sind, z. B. wenn der dreizehnte Tag des Monats auf einen Freitag, den 26. April fällt usw.

Viren werden, wie oben erwähnt, als Programme verstanden, die in der Lage sind, negative Aktionen zu "reproduzieren" und auszuführen.

Über die Bedingtheit einer solchen Einstufung kann man in Anbetracht dessen sprechen, dass das Beispiel mit dem Lesezeichenprogramm im Finanzsystem einer Bank ebenfalls einer Logikbombe zugeschrieben werden kann, da der Fall der Gutschrift „einen halben Pfennig“ auf einem Privatkonto erfolgt infolge der Erfüllung der Bedingung eingetreten ist - ein Teilsaldo infolge von Transaktionen mit Geld. Die Logikbombe "Freitag der dreizehnte" ist nichts anderes als ein Virus, da sie die Fähigkeit besitzt, andere Programme zu infizieren. Und im Allgemeinen können Lesezeichenprogramme nicht nur durch ihre direkte Einführung in den Text bestimmter Softwareprodukte in einen Computer eingeführt werden, sondern auch wie ein Virus durch Angabe einer bestimmten Adresse für zukünftige Platzierung und Einstiegspunkte.

Aus dem Vorhergehenden folgt, dass Sie zum Schutz Ihres Computers vor Software-Lesezeichen alle Anforderungen erfüllen müssen, die im Zusammenhang mit der Bekämpfung von Computerviren festgelegt wurden. Darüber hinaus ist es notwendig, den unkontrollierten Zugriff auf Ihre Rechenanlagen durch Unbefugte auszuschließen, was unter anderem durch den Einsatz der bereits betrachteten physikalischen Schutzmaßnahmen sichergestellt werden kann.

In Bezug auf die Probleme der Bekämpfung von Software-Lesezeichen - Passwort-Abfangjägern sollten hier die folgenden Maßnahmen beachtet werden.

1. Anforderungen zum Schutz vor Programmsimulatoren des Registrierungssystems:

Der Systemprozess, der vom Benutzer bei der Registrierung seinen Namen und sein Passwort erhält, muss über einen eigenen Desktop verfügen, der für andere Softwareprodukte nicht zugänglich ist;

Die Eingabe von Benutzeridentifikationsmerkmalen (z. B. eines Passworts) muss mit Tastenkombinationen erfolgen, die anderen Anwendungsprogrammen nicht zur Verfügung stehen;

Die Zeit für die Authentifizierung sollte begrenzt sein (ca. 30 s), was es ermöglicht, Simulatorprogramme nach längerem Verweilen auf dem Bildschirm des Registrierungsfensters zu erkennen.

2. Bedingungen, die Schutz vor Passwort-Abfangfiltern vom Filtertyp bieten:

Verhindern Sie das Wechseln des Tastaturlayouts während der Eingabe eines Passworts;

Ermöglichen Sie den Zugriff auf die Konfigurationsmöglichkeiten von Ketten von Programmmodulen und die an der Arbeit beteiligten Module selbst mit einem Benutzerpasswort nur dem Systemadministrator.

3. Der Schutz vor dem Eindringen von Stellvertretern in die Programmmodule des Authentifizierungssystems sieht keine konkreten Empfehlungen vor, sondern kann nur auf der Grundlage einer dauerhaft durchdachten Politik des Leiters des Sicherheitsdienstes und des Sicherheitsdienstes umgesetzt werden Systemadministrator; Ein Trost ist hier die geringe Wahrscheinlichkeit, dass Ihre Wettbewerber aufgrund der Komplexität der praktischen Umsetzung Ersatzprogramme einsetzen.

Das Windows NT-Betriebssystem und teilweise UNIX erfüllen alle oben genannten Anforderungen zum Schutz vor Software-Lesezeichen - Kennwortabfangprogrammen.

Nur Organisationen, die eine Lizenz der Bundesanstalt für Kommunikation und Information der Regierung für diese Art von Tätigkeit haben, können sich professionell mit der Identifizierung von Hardware-Lesezeichen befassen. Diese Organisationen verfügen über die entsprechende Ausrüstung, Methoden und geschultes Personal. Handwerk kann nur die weiblichen primitiven Hardware-Lesezeichen offenbaren. Wenn Sie gewisse finanzielle Schwierigkeiten haben und es sich nicht leisten können, einen entsprechenden Vertrag abzuschließen, dann treffen Sie zumindest physische Schutzmaßnahmen für Ihren Computer.

Die Verschlüsselung von Informationen bietet den höchsten Schutz vor unbefugtem Zugriff. Als einfachste Art der Verschlüsselung kommt eine gewöhnliche Datenkomprimierung mit Hilfe von Archivierungsprogrammen in Frage, da sie aber nur vor einem ungeübten Benutzer schützen kann, sollte die Archivierung nicht als eigenständige Schutzmethode betrachtet werden. Eine solche Codierung ermöglicht es jedoch, die kryptografische Stärke anderer Verfahren zu erhöhen, wenn sie zusammen verwendet werden.

Ohne auf die wichtigsten Kodierungsmethoden einzugehen, werden wir nur Beispiele für Hardware-Software- und Software-Informationssicherheitssysteme betrachten, bei denen die Kodierung eines der gleichwertigen Elemente neben anderen Sicherheitsmethoden ist.

Hardware-Software-Komplex "Accord". Es umfasst einen Single-Board-Controller, der in einen freien Computersteckplatz gesteckt wird, ein Kontaktauthentifizierungsgerät, Software und persönliche DS199x Touch Memory-Identifikatoren in Form eines Tablets. Das Kontaktgerät (Informationsabzieher) ist auf der Vorderseite des Computers installiert, und die Authentifizierung erfolgt durch Berühren des "Tablets" (Identifikator) mit dem Abzieher. Der Authentifizierungsprozess wird vor dem Laden des Betriebssystems durchgeführt. Co-

Die Informationsbearbeitung ist als Zusatzfunktion vorgesehen und wird mit Hilfe einer Zusatzsoftware durchgeführt.

Hardware- und Softwarekomplex "Dallas LockЗ.1". Bietet zahlreiche Möglichkeiten zum Schutz von Informationen, einschließlich: Benutzerregistrierung vor dem Laden des Betriebssystems und nur nach Vorlage einer persönlichen elektronischen Touch-Speicherkarte und Eingabe eines Passworts; implementiert eine automatische und erzwungene Blockierung des Computers mit Ausblenden des Bildschirms während der Abwesenheit eines registrierten Benutzers; bietet eine garantierte Löschung von Dateien, wenn sie gelöscht werden; führt eine rauschimmune Codierung von Dateien durch.

Informationssicherheits-Softwaresystem "Cobra". Führt die Benutzerauthentifizierung per Passwort und die Differenzierung ihrer Befugnisse durch. Ermöglicht Ihnen, im transparenten Verschlüsselungsmodus zu arbeiten. Bietet ein hohes Maß an Informationsschutz in PCs.

Softwareschutzsystem "Sneg-1.0". Entwickelt, um den Zugriff auf Informationen zu kontrollieren und einzuschränken, die auf einem Personal Computer gespeichert sind, sowie um die Informationsressourcen einer LAN-Workstation zu schützen. "Sneg-1.0" enthält ein zertifiziertes Informationscodierungssystem "Hoarfrost", das mit einem Standardalgorithmus für die kryptografische Datenkonvertierung GOST 28147-89 erstellt wurde.

Als Beispiel für ein System, das nur Informationen verschlüsselt, können wir das Gerät Krypton-ZM anführen.

Wir erinnern Sie daran, dass sich dieser Unterabschnitt mit Schutzmethoden befasste, die nur für Computernetzwerke gelten. Ein umfassender Schutz von Informationen in Rechenanlagen ist jedoch ohne die integrierte Anwendung aller oben genannten organisatorischen und technischen Maßnahmen nicht möglich.

Wenn die Arbeit Ihres Unternehmens mit der Erfüllung eines staatlichen Auftrags zusammenhängt, können Sie höchstwahrscheinlich nicht darauf verzichten, eine Lizenz zum Arbeiten mit Staatsgeheimnissen zu erhalten und daher die Ausrüstung auf das Vorhandensein möglicherweise eingebetteter "Lesezeichen" und auf das Vorhandensein zu überprüfen und Gefahr von technischen Informationskanälen. Wenn dies jedoch nicht erforderlich ist, können Sie dies in einigen Fällen selbst tun, da die Kosten für solche Arbeiten immer noch recht hoch sind.

Der Einsatz von Computern und automatisierten Technologien führt zu einer Reihe von Problemen für das Management der Organisation. Computer, die oft vernetzt sind, können Zugriff auf eine große Menge unterschiedlichster Daten bieten. Daher sind die Menschen besorgt über die Sicherheit von Informationen und die Risiken, die mit der Automatisierung und Bereitstellung von viel mehr Zugriff auf vertrauliche, persönliche oder andere kritische Daten verbunden sind. Elektronische Speichermedien sind noch anfälliger als Papiermedien: Die darauf abgelegten Daten können zerstört, kopiert und unauffällig verändert werden.

Die Zahl der Computerkriminalität nimmt zu, und auch das Ausmaß des Computermissbrauchs nimmt zu. Laut US-Experten steigt der Schaden durch Computerkriminalität um 35 Prozent pro Jahr. Einer der Gründe ist die Höhe des Geldes, das durch das Verbrechen eingenommen wurde: Während die durchschnittliche Computerkriminalität 560.000 US-Dollar kostet, kostet ein Banküberfall nur 19.000 US-Dollar.

Laut der US University of Minnesota verließen 93 % der Unternehmen, die länger als 10 Tage den Zugriff auf ihre Daten verloren hatten, ihr Geschäft, wobei die Hälfte von ihnen sofort ihre Insolvenz anmeldete.

Die Anzahl der Mitarbeiter in einer Organisation mit Zugang zu Computerausrüstung und Informationstechnologie wächst ständig. Der Zugang zu Informationen ist nicht mehr auf einen engen Kreis von Personen aus dem Top-Management der Organisation beschränkt. Je mehr Menschen Zugang zu Informationstechnologie und Computerausrüstung haben, desto mehr Möglichkeiten für Computerkriminalität ergeben sich.

Jeder kann ein Computerkrimineller sein.

Der typische Computerkriminelle ist kein junger Hacker, der sein Telefon und seinen Heimcomputer benutzt, um sich Zugang zu großen Computern zu verschaffen. Der typische Computerkriminelle ist ein Angestellter, dem Zugang zu einem System gewährt wird, dessen technisch nicht versierter Benutzer er ist. In den USA machen von Mitarbeitern begangene Computerkriminalität 70-80 Prozent der jährlichen computerbezogenen Verluste aus.

Zeichen Computerkriminalität:

Diebstahl von Computerteilen;

Diebstahl von Programmen;

physische Zerstörung von Ausrüstung;

Zerstörung von Daten oder Programmen;

Dies sind nur die offensichtlichsten Anzeichen, auf die Sie bei der Identifizierung von Computerkriminalität achten sollten. Manchmal weisen diese Anzeichen darauf hin, dass bereits eine Straftat begangen wurde oder dass Schutzmaßnahmen nicht umgesetzt werden. Sie können auch das Vorhandensein von Schwachstellen anzeigen und angeben, wo sich eine Sicherheitsverletzung befindet. Während Zeichen helfen können, ein Verbrechen oder einen Missbrauch zu erkennen, können Schutzmaßnahmen dazu beitragen, dies zu verhindern.

Schutz von Informationen ist eine Aktivität, um den Verlust und das Durchsickern geschützter Informationen zu verhindern.

Informationssicherheit bezieht sich auf Maßnahmen zum Schutz von Informationen vor unbefugtem Zugriff, Zerstörung, Änderung, Offenlegung und Verzögerungen beim Zugriff. Informationssicherheit umfasst Maßnahmen zum Schutz der Prozesse der Datenerstellung, ihrer Eingabe, Verarbeitung und Ausgabe.

Informationssicherheit stellt sicher, dass Folgendes erreicht wird Tore:

Vertraulichkeit kritischer Informationen;

die Integrität von Informationen und verwandten Prozessen (Erstellung, Eingabe, Verarbeitung und Ausgabe);

Verfügbarkeit von Informationen, wenn sie benötigt werden;

Abrechnung aller informationsbezogenen Prozesse.

Unter kritisch Daten bezieht sich auf Daten, die aufgrund der Wahrscheinlichkeit eines Schadens und seines Ausmaßes im Falle einer versehentlichen oder vorsätzlichen Offenlegung, Veränderung oder Zerstörung von Daten geschützt werden müssen. Zu den kritischen Daten gehören auch Daten, die bei Missbrauch oder Offenlegung die Fähigkeit einer Organisation, ihre Ziele zu erreichen, beeinträchtigen könnten; personenbezogene Daten und andere Daten, deren Schutz durch Dekrete des Präsidenten der Russischen Föderation, Gesetze der Russischen Föderation und andere Verordnungen vorgeschrieben ist.

Grundsätzlich kann jedes Sicherheitssystem geöffnet werden. Ein solcher Schutz wird als wirksam angesehen, dessen Hacking-Kosten dem Wert der in diesem Fall erhaltenen Informationen entsprechen.

Hinsichtlich der Schutzmaßnahmen gegen unbefugten Zugriff werden sieben Sicherheitsklassen (1 - 7) von Computerausrüstung und neun Klassen (1A, 1B, 1C, 1G, 1D, 2A, 2B, 3A, 3B) von automatisierten Systemen definiert. Für Computerausrüstung ist die niedrigste Klasse 7 und für automatisierte Systeme - 3B.

Technische, organisatorische und softwaretechnische Hilfsmittel zur Gewährleistung der Sicherheit und zum Schutz vor unbefugtem Zugriff

Es gibt vier Schutzebenen für Computer- und Informationsressourcen:

Verhütunggeht davon aus, dass nur autorisiertes Personal Zugang zu geschützten Informationen und Technologien hat.

Erkennungbeinhaltet die Früherkennung von Straftaten und Missbräuchen, auch wenn Schutzmechanismen umgangen wurden.

Einschränkungverringert die Schadenshöhe, wenn die Straftat trotz der Maßnahmen zu ihrer Verhinderung und Aufdeckung stattgefunden hat.

Wiederherstellungstellt eine effiziente Rekonstruktion von Informationen bei Vorhandensein von dokumentierten und verifizierten Wiederherstellungsplänen sicher.

Schutzmaßnahmen- Dies sind die vom Management eingeführten Maßnahmen zur Gewährleistung der Informationssicherheit. Schutzmaßnahmen umfassen die Entwicklung von Verwaltungsrichtlinien, die Installation von Hardwaregeräten oder zusätzlichen Programmen, deren Hauptzweck die Verhinderung von Kriminalität und Missbrauch ist.

Die Bildung eines Informationssicherheitsregimes ist ein komplexes Problem. Maßnahmen, um es anzugehen, können in unterteilt werden vier Ebenen:

- Gesetzgebung: Gesetze, Verordnungen, Normen usw.;

- Verwaltung: allgemeine Maßnahmen des Managements der Organisation;

- prozedural: besondere Sicherheitsmaßnahmen im Umgang mit Personen;

- Software und Hardware: besondere technische Maßnahmen.

Derzeit ist das Strafgesetzbuch das detaillierteste Gesetzesdokument in Russland im Bereich der Informationssicherheit. Im Abschnitt „Verbrechen gegen die öffentliche Sicherheit“ gibt es ein Kapitel „Verbrechen im Bereich Computerinformationen“. Es enthält drei Artikel – „Illegaler Zugriff auf Computerinformationen“, „Erstellung, Verwendung und Verbreitung von Schadprogrammen für Computer“ und „Verstoß gegen die Regeln für den Betrieb von Computern, Computersystemen oder deren Netzwerken“. Das Strafgesetzbuch schützt alle Aspekte der Informationssicherheit – Zugänglichkeit, Integrität, Vertraulichkeit und sieht Strafen für „Zerstörung, Sperrung, Änderung und Kopieren von Informationen, Unterbrechung des Computers, Computersystems oder ihres Netzwerks“ vor.

Erwägen Sie einige Maßnahmen zum Schutz der Informationssicherheit von Computersystemen.

1. Benutzerauthentifizierung. Diese Maßnahme verlangt von den Benutzern, sich am Computer anzumelden und sich damit zu Beginn der Arbeit zu identifizieren. Um die Identität jedes Benutzers zu authentifizieren, müssen für den Benutzer eindeutige Passwörter verwendet werden, die keine Kombinationen der persönlichen Daten des Benutzers sind. Es ist notwendig, Schutzmaßnahmen bei der Verwaltung von Passwörtern einzuführen und Benutzer mit den häufigsten Fehlern vertraut zu machen, die Computerkriminalität ermöglichen. Wenn Ihr Computer über ein integriertes Standardkennwort verfügt, müssen Sie es ändern.

Eine noch zuverlässigere Lösung besteht darin, die Zugangskontrolle zu Räumlichkeiten oder zu einem bestimmten Netzwerkcomputer mithilfe von Identifikations-Plastikkarten mit integrierter Mikroschaltung - den sogenannten Smart Cards - zu organisieren. Ihre Zuverlässigkeit beruht vor allem auf der Unmöglichkeit des handwerklichen Kopierens oder Fälschens. Die Installation eines speziellen Lesegeräts für solche Karten ist nicht nur am Eingang zu den Räumlichkeiten möglich, in denen sich Computer befinden, sondern auch direkt an Workstations und Netzwerkservern.

Es gibt auch verschiedene Geräte zur Identifizierung einer Person anhand biometrischer Informationen - anhand der Iris, Fingerabdrücke, Handgrößen usw.

2. Passwortschutz.

Folgende Regeln sind für den Passwortschutz sinnvoll:

Teilen Sie Ihr Passwort niemandem mit;

Das Passwort muss schwer zu erraten sein;

Um ein Passwort zu erstellen, müssen Sie Klein- und Großbuchstaben verwenden, und noch besser, den Computer das Passwort selbst generieren lassen;

Es ist vorzuziehen, lange Passwörter zu verwenden, da sie sicherer sind, am besten besteht das Passwort aus 6 oder mehr Zeichen;

das Passwort sollte bei der Eingabe nicht auf dem Computerbildschirm angezeigt werden;

Passwörter dürfen nicht auf Ausdrucken stehen;

· Passwörter nicht auf den Tisch, die Wand oder das Terminal schreiben, sie müssen im Gedächtnis bleiben;

das Passwort muss regelmäßig und nicht nach Plan geändert werden;

Die Position des Passwort-Administrators sollte die zuverlässigste Person sein;

Geht ein Mitarbeiter aus, muss das Passwort geändert werden.

Mitarbeiter müssen für Passwörter unterschreiben.

Eine Organisation, die mit kritischen Daten zu tun hat, muss Autorisierungsverfahren entwickeln und implementieren, die bestimmen, welche Benutzer Zugriff auf bestimmte Informationen und Anwendungen haben sollen.

Die Organisation sollte eine Richtlinie aufstellen, in der die Nutzung von Computerressourcen, das Einholen der Erlaubnis zum Zugriff auf Informationen und Anwendungen und das Einholen eines Passworts die Erlaubnis bestimmter Vorgesetzter erfordern.

Wenn die Informationen in einem großen Rechenzentrum verarbeitet werden, ist es notwendig, den physischen Zugriff auf den Computer zu kontrollieren. Techniken wie Baumstämme, Schleusen und Pässe sowie Wachen können angemessen sein. Die für die Informationssicherheit verantwortliche Person muss wissen, wer das Recht hat, das Gelände mit Computerausrüstung zu betreten und unbefugte Personen von dort zu verweisen.

4. Vorsichtsmaßnahmen beim Arbeiten.

nicht verwendete Terminals deaktivieren;

Schließen Sie die Räume, in denen sich die Terminals befinden.

Drehen Sie Computerbildschirme so, dass sie von der Seite der Tür, Fenster und anderen Stellen, die nicht kontrolliert werden, nicht sichtbar sind;

Installieren Sie spezielle Geräte, die die Anzahl fehlgeschlagener Zugriffsversuche begrenzen, oder führen Sie einen Rückruf durch, um die Identität von Benutzern zu überprüfen, die Telefone für den Zugriff auf einen Computer verwenden

· Programme verwenden, um das Terminal nach einer bestimmten Zeit der Nichtbenutzung zu deaktivieren;

schalten Sie das System außerhalb der Arbeitszeit aus;

· Systeme verwenden, die es einem Benutzer ermöglichen, nachdem er sich am System angemeldet hat, ihn über den Zeitpunkt seiner letzten Sitzung und die Anzahl der erfolglosen Versuche, danach eine Sitzung aufzubauen, zu informieren. Dadurch wird der Benutzer Teil des Protokollprüfsystems.

5. Physische Sicherheit.

Geschützte Computersysteme müssen Maßnahmen ergreifen, um Schäden durch Feuer, Überschwemmung, Verschmutzung, hohe Temperaturen und Überspannungen zu verhindern, zu erkennen und zu minimieren.

Feuermelder und Feuerlöschanlagen sollten regelmäßig überprüft werden. PCs können mit Gehäusen geschützt werden, damit sie nicht durch die Feuerlöschanlage beschädigt werden. Brennbare Materialien sollten in diesen Computerräumen nicht gelagert werden.

Die Raumtemperatur kann durch Klimaanlagen und Ventilatoren sowie eine gute Raumlüftung geregelt werden. Überhitzungsprobleme können in Peripheriegeräte-Racks oder durch blockierte Lüftungsöffnungen in Terminals oder PCs auftreten und müssen daher regelmäßig überprüft werden.

Es ist ratsam, Luftfilter zu verwenden, die dazu beitragen, die Luft von Substanzen zu reinigen, die Computern und Festplatten schaden können. Es sollte verboten werden, in der Nähe des PCs zu rauchen, zu essen und zu trinken.

Computer sollten so weit wie möglich entfernt von Quellen mit großen Wassermengen, wie z. B. Pipelines, aufgestellt werden.

6. Schutz von Speichermedien (Quelldokumente, Bänder, Kassetten, Discs, Ausdrucke).

Verzeichnisse von Informationsträgern führen, kontrollieren und überprüfen;

Benutzer in den richtigen Methoden zum Reinigen und Vernichten von Speichermedien schulen;

Anbringen von Etiketten auf Informationsträgern, die den Grad der Kritikalität der darin enthaltenen Informationen widerspiegeln;

Medien gemäß dem Plan der Organisation vernichten;

Kommunizieren Sie alle Managementdokumente an die Mitarbeiter;

· Disks in Umschlägen, Schachteln, Metalltresoren aufbewahren;

Berühren Sie nicht die Oberflächen von Discs, die Informationen enthalten

· Legen Sie Discs vorsichtig in den Computer ein und halten Sie sie von Magnetfeldern und Sonnenlicht fern;

Entfernen Sie Datenträger und Bänder, die derzeit nicht verarbeitet werden;

Speichern Sie Discs, die in einer bestimmten Reihenfolge in Regalen angeordnet sind;

· Datenträger mit kritischen Informationen nicht an unbefugte Personen weitergeben;

· beschädigte Datenträger mit kritischen Informationen erst nach Entmagnetisierung oder einem ähnlichen Verfahren wegzuwerfen oder zu verschenken;

kritische Informationen auf Datenträgern durch Entmagnetisierung oder physische Zerstörung gemäß der Anordnung in der Organisation zu zerstören;

· Ausdrucke und Farbbänder von Druckern mit kritischen Informationen gemäß der Anordnung der Organisation zu vernichten;

· Gewährleistung der Sicherheit von Ausdrucken von Passwörtern und anderen Informationen, die den Zugriff auf den Computer ermöglichen.

7. Auswahl zuverlässiger Geräte.

Die Leistungsfähigkeit und Fehlertoleranz eines Informationssystems hängt maßgeblich von der Leistungsfähigkeit der Server ab. Wenn ein ununterbrochener Betrieb des Informationssystems rund um die Uhr sichergestellt werden muss, werden spezielle fehlertolerante Computer verwendet, dh solche, deren Ausfall einer separaten Komponente nicht zu einem Maschinenausfall führt.

Die Zuverlässigkeit von Informationssystemen wird auch durch das Vorhandensein von Geräten beeinträchtigt, die aus minderwertigen Komponenten zusammengesetzt sind, und durch die Verwendung nicht lizenzierter Software. Übermäßige Einsparungen bei der Mitarbeiterschulung, dem Kauf von lizenzierter Software und hochwertiger Ausrüstung führen zu einer Verringerung der Betriebszeit und erheblichen Kosten für die anschließende Wiederherstellung des Systems.

8. Unterbrechungsfreie Stromversorgungen.

Ein Computersystem ist energieintensiv, und daher ist die erste Bedingung für sein Funktionieren eine ununterbrochene Stromversorgung. Notwendiger Bestandteil des Informationssystems sollten unterbrechungsfreie Stromversorgungen für Server und möglichst für alle lokalen Arbeitsplätze sein. Es wird auch empfohlen, die Stromversorgung über verschiedene städtische Umspannwerke zu duplizieren. Für eine grundsätzliche Lösung des Problems können Sie Notstromleitungen vom eigenen Generator der Organisation installieren.

9. Entwickeln Sie angemessene Geschäftskontinuitäts- und Wiederherstellungspläne.

Der Zweck von Geschäftskontinuitäts- und Wiederherstellungsplänen besteht darin, sicherzustellen, dass Benutzer ihre wichtigsten Aufgaben im Falle eines Ausfalls der Informationstechnologie weiterhin erfüllen können. Das Servicepersonal muss wissen, wie mit diesen Plänen umzugehen ist.

Business Continuity and Recovery Plans (BCRPs) sollten regelmäßig geschrieben, überprüft und den Mitarbeitern mitgeteilt werden. Die Verfahren des Plans sollten dem Sicherheitsniveau und der Kritikalität der Informationen angemessen sein. Der NRDC-Plan kann bei Verwirrung und Panik angewendet werden, daher sollten Mitarbeiterschulungen regelmäßig durchgeführt werden.

10. Sicherung.

Einer der wichtigsten Punkte, die die Systemwiederherstellung im Katastrophenfall sicherstellen, ist die Sicherung von Arbeitsprogrammen und Daten. In lokalen Netzwerken, in denen mehrere Server installiert sind, wird das Backup-System meist direkt in den freien Slots der Server installiert. In großen Unternehmensnetzwerken wird bevorzugt ein dedizierter spezialisierter Archivierungsserver verwendet, der zu einem bestimmten, vom Netzwerkadministrator festgelegten Zeitpunkt automatisch Informationen von den Festplatten von Servern und Workstations archiviert und einen Bericht über die Sicherung ausgibt.

Für Archivalien von besonderem Wert empfiehlt es sich, einen Sicherheitsraum vorzusehen. Duplikate der wertvollsten Daten werden am besten in einem anderen Gebäude oder sogar in einer anderen Stadt aufbewahrt. Letztere Maßnahme macht die Daten im Falle eines Feuers oder einer anderen Naturkatastrophe unverwundbar.

11. Vervielfältigung, Multiplexing und Reservierung von Ämtern.

Neben Backups, die im Notfall oder nach einem vorgegebenen Zeitplan durchgeführt werden, kommen spezielle Technologien für mehr Datensicherheit auf Festplatten zum Einsatz – Disk Mirroring und die Erstellung von RAID-Verbänden, die ein Zusammenschluss mehrerer Festplatten sind . Beim Schreiben werden die Informationen gleichmäßig zwischen ihnen verteilt, sodass beim Ausfall einer der Festplatten die darauf befindlichen Daten mit den Inhalten der anderen wiederhergestellt werden können.

Die Clustering-Technologie geht davon aus, dass mehrere Computer als eine Einheit fungieren. Server sind normalerweise geclustert. Einer der Cluster-Server kann als Hot-Standby fungieren, um im Falle eines Ausfalls die Funktionen der Hauptmaschine vollständig ausführen zu können. Eine Fortsetzung der Clustering-Technologie ist das Distributed Clustering, bei dem mehrere weit voneinander entfernte Cluster-Server über ein globales Netzwerk zusammengefasst werden.

Verteilte Cluster kommen dem Konzept von Backup-Büros nahe, die sich darauf konzentrieren, das Überleben des Unternehmens zu sichern, wenn seine zentralen Räumlichkeiten zerstört werden. Reservebüros sind in kalte Büros unterteilt, in denen die Kommunikationsverkabelung durchgeführt wird, aber keine Ausrüstung vorhanden ist, und heiße Büros, bei denen es sich um ein Backup-Rechenzentrum handeln kann, das alle Informationen von der Zentrale, einer Zweigstelle oder einem Büro auf Rädern erhält , etc.

12. Reservierung von Kommunikationskanälen.

In Ermangelung einer Kommunikation mit der Außenwelt und ihren Unterabteilungen ist das Büro gelähmt, daher ist die Redundanz der externen und internen Kommunikationskanäle von großer Bedeutung. Bei Redundanz wird empfohlen, verschiedene Kommunikationsarten zu kombinieren - Kabelleitungen und Funkkanäle, Luft- und Erdverlegung der Kommunikation usw.

Da sich Unternehmen immer mehr dem Internet zuwenden, wird ihr Geschäft stark von der Funktionsfähigkeit des ISP abhängig. Bei Netzzugangsanbietern kommt es manchmal zu schwerwiegenden Ausfällen, daher ist es wichtig, alle wichtigen Anwendungen im internen Netzwerk des Unternehmens zu halten und Verträge mit mehreren lokalen Anbietern zu haben. Es sollte auch darüber nachgedacht werden, wie strategische Kunden über eine Änderung der E-Mail-Adresse benachrichtigt werden sollten und wie der Anbieter aufgefordert werden sollte, Maßnahmen zu ergreifen, um sicherzustellen, dass seine Dienste nach einem Notfall schnell wiederhergestellt werden.

12. Schutz der Daten vor Abhören.

Für jede der drei Haupttechnologien zur Übertragung von Informationen gibt es eine Abhörtechnologie: für Kabelleitungen - Anschluss an ein Kabel, für Satellitenkommunikation - Verwendung einer Antenne zum Empfangen eines Signals von einem Satelliten, für Funkwellen - Funküberwachung. Russische Sicherheitsdienste teilen die Kommunikation in drei Klassen ein. Die erste umfasst lokale Netzwerke in der Sicherheitszone, d. h. Gebiete mit eingeschränktem Zugang und abgeschirmten elektronischen Geräten und Kommunikationsleitungen, die keinen Zugang zu Kommunikationskanälen außerhalb haben. Die zweite Klasse umfasst durch organisatorische und technische Maßnahmen geschützte Kommunikationswege außerhalb der Sicherheitszone und die dritte Klasse umfasst ungeschützte öffentliche Kommunikationswege. Die Verwendung von Kommunikation zweiter Klasse verringert die Wahrscheinlichkeit des Abfangens von Daten erheblich.

Um Informationen im externen Kommunikationskanal zu schützen, werden die folgenden Geräte verwendet: Verwürfler zum Schützen von Sprachinformationen, Verwürfler für Rundfunkkommunikation und kryptografische Tools, die digitale Daten verschlüsseln.

Java-Sicherheitsprobleme beschäftigen nicht nur JDK-Entwickler, sondern auch Anwendungsentwickler. Keine Programmiersprache kann 100%ige Sicherheit bieten. Daher wenden wir uns dem altbekannten Grundsatz zu, der besagt: „Zuverlässige Abwehr muss geschichtet sein.“ Aus dieser Sicht werden in diesem Abschnitt Informationen präsentiert.

Informationen sind eine der wertvollsten Ressourcen eines jeden Unternehmens, daher ist die Gewährleistung des Schutzes von Informationen eine der vorrangigen Aufgaben. Mit zunehmender Bedeutung und Wert von Informationen steigt auch die Bedeutung ihres Schutzes.

Um die Integrität und Vertraulichkeit von Informationen zu gewährleisten, ist es notwendig, Informationen vor versehentlicher Zerstörung oder unbefugtem Zugriff darauf zu schützen. Unter Integrität wird die Unmöglichkeit einer unbefugten oder zufälligen Zerstörung sowie Veränderung von Informationen verstanden. Unter Vertraulichkeit von Informationen wird die Unmöglichkeit einer unbefugten Aneignung gespeicherter, gesendeter oder empfangener Informationen durch einen Angreifer verstanden.

Unautorisierter Zugriff bezieht sich auf illegale Handlungen, durch die ein Angreifer Zugang zu vertraulichen Informationen erhält. Also, unautorisierter Zugriff- Dies sind aktive Aktionen, um die Möglichkeit zu schaffen, ohne Zustimmung des Eigentümers Zugang zu den Informationen einer anderen Person zu erhalten. Einbrechen- Unbefugtes Eindringen in ein Computernetzwerk oder in den Computer einer anderen Person, um Zugang zu Informationen zu erhalten.

Es gibt viele mögliche Richtungen des Informationslecks und Möglichkeiten des unbefugten Zugriffs darauf in Systemen und Netzwerken:

  • Abfangen von Informationen;
  • Änderung von Informationen, d.h. Änderungen daran vornehmen;
  • Ersatz der Urheberschaft von Informationen, wenn ein Angreifer einen Brief oder ein Dokument in Ihrem Namen senden kann;
  • Erstellen falscher Nachrichten;
  • unbefugter Zugriff auf vertrauliche Informationen;
  • die Einführung von Computerviren und so weiter.

Diese Arten von Bedrohungen können durch unbefugten Zugriff auf Informationen entstehen.

Schutz von Informationen vor unbefugtem Zugriff (Authentifizierung und Autorisierung)

Um Zugriff auf die Ressourcen des Informationssystems zu erhalten, müssen drei Verfahren durchgeführt werden: Identifizierung, Authentifizierung und Autorisierung.

Unter Identifikation bezieht sich auf die Zuordnung eindeutiger Namen und Codes (Identifikatoren) zu Benutzern (Objekten oder Subjekten von Ressourcen).

Authentifizierung(Authentifizierung) ist das Verfahren zur Authentifizierung eines Benutzers (oder Objekts) gemäß der eingegebenen Kennung. Zum Beispiel: Benutzerauthentifizierung durch Vergleich des von ihm eingegebenen Passworts mit dem Passwort in der Datenbank; Bestätigung der Echtheit einer E-Mail durch Überprüfung der digitalen Signatur des Briefes; Vergleich der Prüfsumme einer Datei mit der vom Autor dieser Datei angegebenen Menge. Im Russischen wird der Begriff hauptsächlich im Bereich der Informationstechnologie verwendet.

Authentifizierung sollte nicht mit verwechselt werden Genehmigung. Autorisierung bezieht sich auf das Überprüfen der Autorität oder das Überprüfen des Rechts des Benutzers, auf bestimmte Ressourcen zuzugreifen und bestimmte Operationen an ihnen auszuführen. Die Autorisierung wird durchgeführt, um Zugriffsrechte auf Netzwerk- und Computerressourcen zu unterscheiden.

Der einfache Benutbesteht aus den folgenden Schritten:

  • der Benutzer gibt die Parameter seines Kontos (Login / Passwort) ein und sendet sie zur Überprüfung an den Server;
  • der Authentifizierungsserver vergleicht die empfangenen Werte mit den in der Regel in der Datenbank gespeicherten Referenzwerten;
  • wenn die Daten mit den Referenzdaten übereinstimmen, wird die Authentifizierung als erfolgreich erkannt und der Benutzer erhält Zugang zum Informationssystem; stimmen die Daten nicht mit den Referenzwerten überein, kehrt der Benutzer zum 1. Schritt zurück.

Das Passwort des Benutzerkontos muss auf dem Server in gehashter Form gespeichert werden. In diesem Fall prüft der Authentifizierungsserver die Datenbank auf einen Eintrag mit einem bestimmten Benutzer-Login-Wert und einem Passwort-Hash.

Zur Identifizierung von Benutzern können technisch aufwendige Systeme eingesetzt werden, die eine Benutzerauthentifizierung auf Basis der Analyse seiner individuellen Parameter (Fingerabdrücke, Grifflinienmuster, Iris, Stimmklangfarbe) ermöglichen. Physische Identifikationsmethoden in Verbindung mit festen Medien sind weit verbreitet – ein Ausweis in Zugangskontrollsystemen, passive Plastikkarten, die von speziellen Geräten gelesen werden; aktive Plastikkarten mit eingebettetem Mikroschaltkreis.

Elektronische digitale Signatur

Eine der am weitesten verbreiteten Methoden, um die Sicherheit von Informationen zu gewährleisten, besteht darin, die Authentizität von Dokumenten auf der Grundlage einer elektronischen digitalen Signatur zu bestimmen. Asymmetrische Schlüssel werden verwendet, um mit digitalen Signaturen zu arbeiten. Der Eigentümer verschlüsselt seine Nachricht/sein Dokument mit einem privaten Schlüssel (PrivateKey), und Benutzer mit öffentlichen Schlüsseln (PublicKey) können die Nachricht/das Dokument entschlüsseln und lesen. Da nur der Autor den privaten Schlüssel besitzt, könnte also nur er die Nachricht verschlüsseln. Dies bestätigt den Besitz der Nachricht.

Wird manchmal als digitale Signatur verwendet Message Digest, verschlüsselt mit PrivateKey. Der Empfänger kann den Message Digest mit dem PublicKey extrahieren, mit dem Message Digest selbst vergleichen und verifizieren, dass die Nachricht authentisch ist, d.h. in ihrer Integrität und im Eigentum des Absenders.

Informationsschutz in Computernetzwerken

Lokale Netzwerke von Unternehmen sind sehr oft mit dem Internet verbunden. Zum Schutz lokaler Netzwerke von Unternehmen werden in der Regel Firewalls eingesetzt - Firewalls (Firewalls). Eine Firewall ist ein Mittel zur Zugriffskontrolle, mit dem Sie das Netzwerk in zwei Teile teilen können (die Grenze verläuft zwischen dem lokalen Netzwerk und dem Internet) und eine Reihe von Regeln erstellen, die die Bedingungen für die Weitergabe von Paketen von einem Teil zum anderen festlegen. Bildschirme können sowohl in Hardware als auch in Software implementiert werden.

Bildschirme können in den Computernetzwerken eines Unternehmens Schutz bieten. Aber oft werden Informationen in Form von Objekten an einen unsicheren Browser gesendet. In diesem Fall müssen Objekte in Form einer Java-Klasse serialisiert werden. Das Serialisieren eines Objekts ist nicht sicher. Wenn das serialisierte Objekt einen bestimmten Wert für das Unternehmen darstellt, kann es auch während der Serialisierungs- und Deserialisierungsphase geschützt werden. Der Schutz eines serialisierten Objekts wird anhand eines Beispiels ausführlich beschrieben.

Hinweis: Zur Informationssicherheit gibt es viel zu sagen. Sie können auch an Computerviren und Antivirenprogramme denken. Aber hier konzentrieren wir uns nur auf die Aspekte, die auf der Seite diskutiert werden und für Java-Programmierer von Interesse sind.

Habe Fragen?

Tippfehler melden

Text, der an unsere Redaktion gesendet werden soll: