(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

  • strict warning: Non-static method view::load() should not be called statically in /home/kox/ntcargon.ru/docs/sites/all/modules/views/views.module on line 1113.
  • strict warning: Declaration of views_handler_field::query() should be compatible with views_handler::query($group_by = false) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/handlers/views_handler_field.inc on line 1147.
  • strict warning: Declaration of content_handler_field::element_type() should be compatible with views_handler_field::element_type($none_supported = false, $default_empty = false, $inline = false) in /home/kox/ntcargon.ru/docs/sites/all/modules/cck/includes/views/handlers/content_handler_field.inc on line 229.
  • strict warning: Declaration of views_handler_sort::options_validate() should be compatible with views_handler::options_validate($form, &$form_state) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_sort::options_submit() should be compatible with views_handler::options_submit($form, &$form_state) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_sort::query() should be compatible with views_handler::query($group_by = false) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_filter::options_validate() should be compatible with views_handler::options_validate($form, &$form_state) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/handlers/views_handler_filter.inc on line 587.
  • strict warning: Declaration of views_handler_filter::query() should be compatible with views_handler::query($group_by = false) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/handlers/views_handler_filter.inc on line 587.
  • strict warning: Declaration of views_plugin_query::options_submit() should be compatible with views_plugin::options_submit($form, &$form_state) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/plugins/views_plugin_query.inc on line 169.
  • strict warning: Non-static method view::load() should not be called statically in /home/kox/ntcargon.ru/docs/sites/all/modules/views/views.module on line 1113.
  • strict warning: Non-static method view::load() should not be called statically in /home/kox/ntcargon.ru/docs/sites/all/modules/views/views.module on line 1113.
  • strict warning: Declaration of views_plugin_pager_none::post_execute() should be compatible with views_plugin_pager::post_execute(&$result) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/plugins/views_plugin_pager_none.inc on line 69.
  • strict warning: Non-static method view::load() should not be called statically in /home/kox/ntcargon.ru/docs/sites/all/modules/views/views.module on line 1113.
  • strict warning: Declaration of views_handler_filter_node_status::operator_form() should be compatible with views_handler_filter::operator_form(&$form, &$form_state) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/modules/node/views_handler_filter_node_status.inc on line 13.
  • strict warning: Non-static method view::load() should not be called statically in /home/kox/ntcargon.ru/docs/sites/all/modules/views/views.module on line 1113.

Информационная безопасность

  →   Информационная безопасность
  →   Аудит информационной безопасности
  →   Информационная безопасность персональных данных

 

Любой тип информации особенно в электронном виде, может быть представлен по-разному. Это может быть отдельный файл или огромная база данных, а так же каждая запись, содержащаяся в это базе данных. Абсолютно любой тип и вид информации может быть украден третьими лицами. При создании, хранении, обработке и предоставлении доступа к любому объекту, содержащего информацию, владелец этой информации создает набор правил и условий для обеспечения доступа и редактирования данных. Любой обход этих правил является нарушением законодательства об информационной безопасности и классифицируется как информационное преступление.

1. Информационная безопасность.

Мы живем в эру массовой популяризации компьютеров и их интеграцией абсолютно во все сферы деятельности. Благодаря этому объемы хранимой  информации увеличились до небывалых размеров и продолжают стремительно расти. Следующим шагом стало появление информационных. Когда появились первые сети, стало ясно, что скоро даже физическое присутствие рядом с компьютером не будет необходимо для доступа к информации. Поэтому с развитием интернета сохранность информации стала еще более трудной задачей для компаний и индивидуальных пользователей, ведь теперь совсем не обязательно находиться рядом с компьютером, чтобы получить доступ к секретам фирмы или частных лиц. Вам должны быть известны последствия атак недоброжелателей… это в первую очередь – денежные убытки. Раскрытие коммерческой тайны или утеря полезной информации может стать причиной как прямых, так и косвенных убытков. Конкуренты всегда жаждут разорить своих оппонентов по бизнесу, поэтому с легкостью могут воспользоваться сложившейся ситуацией, чтобы еще больше усугубить положение потерпевшей неудачу фирмы. В этом случае компании грозит полное разорение или как минимум огромные потери. Так же не стоит забывать, что даже если удастся избежать больших прямых убытков, то все равно компания не вернет свой статус и доверие своих клиентов. Это особо актуально для компаний, которые занимаются  предоставлением услуг, информационного характера.

По подсчётам специалистов, основными причинами повреждения или утраты электронной информации являются:

  • Неумышленная ошибка пользователей - 52 % случаев;
  • Умышленные действия злоумышленников - 10 % случаев;
  • Отказ техники или её неисправность - 10 % случаев;
  • Повреждения в результате форс-мажорных обстоятельств - 25 % случаев.
    Получив доступ к секретной информации:
  • Злоумышленники производят в 44 % случаев непосредственные кражи денег с электронных счетов
  • Примерно в 16 % случаев намеренно выводилось из строя оборудование или программное обеспечение
  • В 16 % случаев производилась непосредственная кража самой информации
  • В 12 % случаев информация была сфальсифицирована, в 10 % случаев злоумышленники с помощью компьютера заказали услуги, к которым в принципе не должны были иметь доступа.

2. Категории безопасности.

Любая информация обладает следующими свойствами: конфиденциальность, целостность, аутентичность и апеллируемость.

Конфиденциальность – степень доступности (только определенному кругу лиц). Нарушение конфиденциальности информации приравнивается к ее хищению. Целостность – гарантия того, что информация представлена в первоначальном виде, то есть без изменений. Нарушение целостности сообщения называется фальсификацией. Аутентичность – это доказательство того, что тот или иной индивид или организация являются авторами того или иного файла информации или сообщения. Нарушение аутентичности – это нарушение авторства. Апеллируемость – способ предоставления стопроцентных гарантий того, что всегда имеется возможность доказать, что законным автором сообщения (информации) является именно ЭТА конкретная личность или фирма, а не какая-либо другая.

К информационным системам же применяются другие виды категорий. Среди них: - Надежность (полная работоспособность системы в любых условиях);

  • Контроль идентификации (если кто-то вошел в систему, то контроль идентификации позволяет проверить – есть ли у пользователя права доступа; если нет – то доступ будет запрещен);
  • Контроль доступа (гарантия того, что всегда можно осуществить проверку программных модулей);
  • Точность;
  • Устойчивость к умышленным сбоям (гарантия нормальной работоспособности системы при попытках несанкционированного доступа или намеренных попытках внесения корректировок третьими лицами в систему);

3. Модели защиты информации.

Разберем сначала модель Биба, которая является одной из самых первых. В соответствии с данной моделью все субъекты и объекты системы имеют свои собственные уровни доступа. На действия каждого субъекта и объекта накладываются некоторые ограничения.

1.  Каждый субъект не может назначить исполнителем субъекты, уровень доступа которых ниже.

2. Субъект не имеет права преобразовывать и изменять объекты, уровень доступа которых выше.

Модель Гогера-Гезингера. В соответствии с данной моделью система может при любой операции переходить из одного конкретного состояния лишь в некоторые иные. Субъекты и объекты в этой модели подразделяются на домены, а процесс перехода системы от состояния к состоянию может быть осуществлен лишь с учетом данных таблицы разрешений, где всегда содержится информация обо всех возможных операциях, которые субъект может выполнять. В модели Гогера-Гезингера при любых переходах системы от состояния к состоянию используются так называемые  транзакции (наипростейшие логические операции), что позволяет добиться целостности системы.

Сазерлендская модель. Данная защитная модель основывается на взаимодействии между субъектами системы и информационными потоками. Для координации действий существует специальная машина состояний, которая имеет большое количество доступных совокупностей состояний и большой список начальных позиций. Сазерлендская модель самостоятельно изучает поведение большого числа комбинаций функций перехода между состояниями.

Так же отличным примером таких систем может служить знаменитая модель Кларка-Вилсона. Данная модель максимально широко использует транзакции и права доступа субъектов к объектам. Впервые в данной области благодаря этой модели был исследован уровень безопасности третьей стороны. Эта сторона представлена тем, кто обеспечивает и регулирует всю систему безопасности. Данная роль в системах информационного типа обычно отведена так называемым программам-супервизорам. Модели системы Кларка-Вилсона используют транзакции, которые были созданы с помощью метода верификации. Это означает, что идентификация субъекта производится предварительно - непосредственно перед самим выполнением команды. Так же это происходит и после ее выполнения. Данный набор действий делает возможным предотвращение случая подмены автора в тот момент, когда идентификация еще не закончилась, а действие команды не началось.

4. Известные методы взлома.

Информационные преступники всегда досконально анализируют действия систем безопасности, перед тем как попытаться попасть в нее. Злоумышленники обычно находят дыры в системах защиты, которые разработчики-программисты просто не учли. Давайте рассмотрим самые распространенные методы несанкционированного доступа в систему. Примеров, в которых разработчики системы не учитывают очевидные способы проникновения можно привести очень много.

Один из самых наглядных примеров – это когда при выходе в Интернет отсутствует автоматическое подтверждение и проверка того, что тот или иной информационный пакет получен был от настоящего отправителя (проверка IP-адреса). Злоумышленники просто подменяют все пакеты кроме первого, который был успешно проверен системой. Для этого можно просто создать иллюзию, что все пакеты пришли с того же IP-адреса, что и первый.

Аналогичная проблема имеет место и в случае сети Novell Netware, в которой сервер может осуществлять работу 254 станций. Аутентификация пакетов информации привязана к  номеру конкретной станции. Злоумышленники учитывают это и могут делать следующее: они посылают 254 пакета в сеть клиента-супервизора с командой серверу. Сервер пытается ее исполнить, перебирая в качестве виртуального отправителя все 254 станции. В итоге один из отправленных пакетов совпадет с номером соединения, на котором находится клиент-супервизор и команда начнет исполнение сервером. Каждый оставшийся 253 пакет будет проигнорирован.

Зачастую для защиты используют метод шифрования, который является отличным способом защиты получаемой и отправляемой информации от утечки или редактирования. Злоумышленник в данном случае не знает шифр, который используется для кодировки данных или команд, передаваемых по сети. Он просто не имеет никакой возможности получить доступ к прочтению и тем более к изменению информации. Однако если имеется возможность наблюдения за процессом передачи и получения каждого пакета данных, то он может послать информацию ее повторно (даже без надобности раскодирования) и может получить результаты аналогичные команде самого супервизора.

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube