Mga tao sa larangan ng seguridad ng impormasyon. Seguridad ng Impormasyon

Seguridad ng Impormasyon

1. Ang kakanyahan ng konsepto ng "seguridad ng impormasyon"

Ang seguridad ng impormasyon ay isang estado ng seguridad ng kapaligiran ng impormasyon, ang proteksyon ng impormasyon ay isang aktibidad upang maiwasan ang pagtagas ng protektadong impormasyon, hindi awtorisado at hindi sinasadyang mga epekto sa protektadong impormasyon, iyon ay, isang proseso na naglalayong makamit ang estadong ito.

Seguridad ng impormasyon ng organisasyon - ang estado ng seguridad ng kapaligiran ng impormasyon ng organisasyon, tinitiyak ang pagbuo, paggamit at pag-unlad nito.

Seguridad ng impormasyon ng estado - ang estado ng pangangalaga ng mga mapagkukunan ng impormasyon ng estado at ang proteksyon ng mga ligal na karapatan ng indibidwal at lipunan sa larangan ng impormasyon.

Ang seguridad ng impormasyon ng estado ay tinutukoy ng kakayahan ng estado, lipunan, indibidwal:
magbigay ng isang tiyak na posibilidad ng sapat at protektadong mga mapagkukunan ng impormasyon at daloy ng impormasyon upang mapanatili ang kanilang buhay at kakayahang mabuhay, napapanatiling paggana at pag-unlad; labanan ang mga panganib at pagbabanta ng impormasyon, negatibong epekto ng impormasyon sa indibidwal at pampublikong kamalayan at pag-iisip ng mga tao, gayundin sa mga network ng computer at iba pang teknikal na mapagkukunan ng impormasyon;
bumuo ng personal at pangkat na mga kasanayan at kasanayan ng ligtas na pag-uugali; panatilihin ang patuloy na kahandaan para sa sapat na mga hakbang sa paghaharap ng impormasyon kung sino man ang nagpataw nito.

Ang seguridad ng personal na impormasyon - ang proteksyon ng isang tao mula sa mga kadahilanan ng panganib sa antas ng kanyang mga personal na interes at pangangailangan, ay may maraming uri. Ito ay dahil sa ang katunayan na ang isang tao ay isang biosocial system at sabay na kumikilos bilang isang tao bilang isang miyembro ng lipunan, at isang tao bilang isang buhay na organismo na umiiral sa limitadong mga parameter ng kapaligiran.

2. Karaniwang modelo ng seguridad

Tatlong kategorya ang kadalasang binabanggit bilang karaniwang modelo ng seguridad:

  • pagiging kompidensiyal (confidentiality) - ang estado ng impormasyon kung saan ang pag-access dito ay isinasagawa lamang ng mga paksa na may karapatan dito;
  • integridad (integridad) - pag-iwas sa hindi awtorisadong pagbabago ng impormasyon;
  • availability (availability) - pag-iwas sa pansamantala o permanenteng pagtatago ng impormasyon mula sa mga user na nakatanggap ng mga karapatan sa pag-access.

Mayroong iba pang hindi palaging ipinag-uutos na mga kategorya ng modelo ng seguridad:

  • non-repudiation o apela (non-repudiation) - ang imposibilidad ng pagtanggi sa pagiging may-akda;
  • pananagutan - tinitiyak ang pagkakakilanlan ng paksa ng pag-access at pagpaparehistro ng kanyang mga aksyon;
  • pagiging maaasahan (pagiging maaasahan) - ang pag-aari ng pagsunod sa nilalayon na pag-uugali o resulta;
  • authenticity o pagkakakilanlan (authenticity) - isang ari-arian na ginagarantiyahan na ang paksa o mapagkukunan ay magkapareho sa inaangkin.

pagiging tunay - ang posibilidad ng pagtatatag ng may-akda ng impormasyon;
appellability - ang kakayahang patunayan na ang may-akda ay ang ipinahayag na tao, at wala nang iba

3.Mga dokumento sa regulasyon sa larangan ng seguridad ng impormasyon

AT Pederasyon ng Russia Ang mga regulasyong ligal na aksyon sa larangan ng seguridad ng impormasyon ay kinabibilangan ng:

Mga batas ng pederal na batas:

  • Mga internasyonal na kasunduan ng Russian Federation;
    • ang Konstitusyon ng Russian Federation;
    • Mga batas sa antas ng pederal (kabilang ang mga pederal na batas sa konstitusyon, mga code);
    • Mga Dekreto ng Pangulo ng Russian Federation;
    • Mga Dekreto ng Pamahalaan ng Russian Federation;
    • Regulatoryo mga legal na gawain mga pederal na ministri at departamento;
    • Mga regulasyong ligal na kilos ng mga nasasakupang entidad ng Russian Federation, mga katawan lokal na pamahalaan atbp.

Kasama sa mga dokumento ng regulasyon at pamamaraan

  • Mga dokumentong pamamaraan ng mga katawan ng estado ng Russia:
    • Doktrina ng seguridad ng impormasyon ng Russian Federation;
    • Mga dokumentong gabay ng FSTEC (State Technical Commission of Russia);
    • mga order ng FSB;
  • Mga pamantayan sa seguridad ng impormasyon, na kinabibilangan ng:
    • Mga pamantayang pang-internasyonal;
    • Mga pamantayan ng estado (pambansa) ng Russian Federation;
    • Mga rekomendasyon para sa standardisasyon;
    • Mga tagubilin sa pamamaraan.

4. Mga katawan na tumitiyak sa seguridad ng impormasyon

Depende sa aplikasyon ng mga aktibidad sa larangan ng seguridad ng impormasyon, ang aktibidad mismo ay inayos ng mga espesyal na katawan ng estado (mga dibisyon) o mga departamento (mga serbisyo) ng negosyo.

Mga katawan ng estado Mga aktibidad sa pagkontrol ng RF sa larangan ng seguridad ng impormasyon:

  • Komite sa Seguridad ng Duma ng Estado;
  • Konseho ng Seguridad ng Russia;
  • Federal Service for Technical and Export Control (FSTEC ng Russia);
  • Federal Security Service ng Russian Federation (FSB ng Russia);
  • Foreign Intelligence Service ng Russian Federation (SVR ng Russia);
  • Ministry of Defense ng Russian Federation (Ministry of Defense ng Russia);
  • Ministry of Internal Affairs ng Russian Federation (MVD ng Russia);
  • Serbisyong Pederal para sa Pangangasiwa sa Sphere ng Komunikasyon, teknolohiya ng impormasyon at komunikasyong masa (Roskomnadzor).

Mga serbisyong nag-aayos ng proteksyon ng impormasyon sa antas ng enterprise

  • Serbisyong Pang-ekonomiyang Seguridad;
  • Serbisyo sa Seguridad ng Tauhan (Departamento ng Seguridad);
  • Kagawaran ng Human Resources;
  • Serbisyo sa seguridad ng impormasyon.

6. Mga hakbang at pamamaraan ng organisasyon, teknikal at rehimen

Upang ilarawan ang teknolohiya sa proteksyon ng impormasyon ng isang partikular na sistema ng impormasyon, ang tinatawag na Patakaran sa Seguridad ng Impormasyon o Patakaran sa Seguridad ng sistema ng impormasyon na pinag-uusapan ay karaniwang itinatayo.

Patakaran sa seguridad (Patakaran sa seguridad ng organisasyon) - isang hanay ng mga nakadokumentong panuntunan, pamamaraan, kasanayan o alituntunin sa larangan ng seguridad ng impormasyon, na gumagabay sa organisasyon sa mga aktibidad nito.

Patakaran sa seguridad ng teknolohiya ng impormasyon at telekomunikasyon (patakaran sa seguridad ng ІCT) - mga panuntunan, direktiba, mga itinatag na kasanayan na tumutukoy kung paano sa loob ng isang organisasyon at sa impormasyon nito at mga teknolohiya ng telekomunikasyon upang pamahalaan, protektahan at ipamahagi ang mga asset, kabilang ang kritikal na impormasyon.

Upang bumuo ng isang Patakaran sa Seguridad ng Impormasyon, inirerekumenda na hiwalay na isaalang-alang ang mga sumusunod na bahagi ng proteksyon ng sistema ng impormasyon:

  • Proteksyon ng mga bagay ng sistema ng impormasyon;
  • Proteksyon ng mga proseso, pamamaraan at mga programa sa pagproseso ng impormasyon;
  • Proteksyon ng mga channel ng komunikasyon;
  • Pagpigil ng side electromagnetic radiation;
  • Pamamahala ng sistema ng proteksyon.

Kasabay nito, para sa bawat isa sa mga lugar sa itaas, dapat ilarawan ng Patakaran sa Seguridad ng Impormasyon ang mga sumusunod na yugto ng paglikha ng mga tool sa proteksyon ng impormasyon:

1. Pagpapasiya ng impormasyon at teknikal na mapagkukunan na protektahan;

2. Pagkilala sa buong hanay ng mga potensyal na banta at mga channel ng pagtagas ng impormasyon;

3. Pagsasagawa ng pagtatasa ng kahinaan at mga panganib ng impormasyon sa pagkakaroon ng maraming banta at mga channel ng pagtagas;

4. Pagpapasiya ng mga kinakailangan para sa sistema ng proteksyon;

5. Pagpapatupad ng pagpili ng mga tool sa seguridad ng impormasyon at ang kanilang mga katangian;

6. Pagpapatupad at organisasyon ng paggamit ng mga piling hakbang, pamamaraan at paraan ng proteksyon;

7. Pagpapatupad ng kontrol sa integridad at pamamahala ng sistema ng proteksyon.

Ang patakaran sa seguridad ng impormasyon ay iginuhit sa anyo ng mga dokumentong kinakailangan para sa sistema ng impormasyon. Karaniwang hinahati ang mga dokumento ayon sa mga antas ng paglalarawan (detalye) ng proseso ng proteksyon.

Ang mga dokumento pinakamataas na antas Ang mga patakaran sa seguridad ng impormasyon ay sumasalamin sa posisyon ng organisasyon patungo sa mga aktibidad sa larangan ng seguridad ng impormasyon, ang pagnanais nitong sumunod sa estado, internasyonal na mga kinakailangan at pamantayan sa lugar na ito ("Konsepto ng IS", "Regulasyon sa Pamamahala ng IS", "Patakaran ng IS", " IS Technical Standard”). Ang lugar ng pamamahagi ng mga top-level na dokumento ay karaniwang hindi limitado, gayunpaman, ang mga dokumentong ito ay maaaring mailabas sa dalawang edisyon - para sa panlabas at panloob na paggamit.

Upang average na antas isama ang mga dokumentong nauugnay sa ilang aspeto ng seguridad ng impormasyon. Ito ang mga kinakailangan para sa paglikha at pagpapatakbo ng mga tool sa seguridad ng impormasyon, ang organisasyon ng impormasyon at mga proseso ng negosyo ng organisasyon sa isang tiyak na lugar ng seguridad ng impormasyon. (Seguridad ng data, Seguridad sa komunikasyon, Paggamit ng mga tool sa proteksyon ng cryptographic, Pag-filter ng nilalaman). Ang ganitong mga dokumento ay karaniwang ibinibigay sa anyo ng mga panloob na teknikal at mga patakaran sa organisasyon (mga pamantayan) ng organisasyon. Ang lahat ng mga dokumento ng patakaran sa seguridad ng impormasyon sa gitnang antas ay kumpidensyal.

Sa patakaran sa seguridad ng impormasyon mas mababang antas kasama ang mga regulasyon sa trabaho, mga manwal sa pangangasiwa, mga tagubilin sa pagpapatakbo para sa mga indibidwal na serbisyo sa seguridad ng impormasyon.

7. Pag-uuri ng mga pag-atake sa network

Ang mga pag-atake sa network ay magkakaiba gaya ng mga system na kanilang tina-target. Upang suriin ang mga uri ng pag-atake, kailangang malaman ang ilan sa mga limitasyong likas sa TPC/IP protocol. Ang Internet ay nilikha upang kumonekta mga ahensya ng gobyerno at mga unibersidad upang tumulong proseso ng pagkatuto at siyentipikong pananaliksik. Bilang resulta, ang mga unang detalye ng Internet Protocol (IP) ay kulang sa mga kinakailangan sa seguridad. Ito ang dahilan kung bakit maraming mga pagpapatupad ng IP ang likas na mahina. Pagkaraan ng maraming taon, pagkatapos ng maraming reklamo (Request for Comments, RFC), sa wakas ay nagsimulang ipatupad ang mga tool sa seguridad para sa IP. Gayunpaman, dahil sa ang katunayan na ang proteksyon ng IP ay hindi orihinal na binuo, ang lahat ng mga pagpapatupad nito ay nagsimulang madagdagan ng iba't ibang mga pamamaraan sa network, mga serbisyo at produkto na nagbabawas sa mga panganib na likas sa protocol na ito. Susunod, susuriin natin sandali ang mga uri ng pag-atake na karaniwang ginagamit laban sa mga IP network at maglilista ng mga paraan upang labanan ang mga ito.

Packet sniffer

Ang packet sniffer ay isang application program na gumagamit ng network card na tumatakbo sa promiscuous mode (sa mode na ito, lahat ng packet na natanggap sa mga pisikal na channel ay ipinapadala ng network adapter sa application para sa pagproseso). Sa kasong ito, hinarang ng sniffer ang lahat ng packet ng network na ipinapadala sa pamamagitan ng isang partikular na domain. Sa kasalukuyan, gumagana ang mga sniffer sa mga network sa ganap na legal na batayan. Ginagamit ang mga ito para sa pag-troubleshoot at pagsusuri sa trapiko. Gayunpaman, dahil sa ang katunayan na ang ilang mga aplikasyon ng network ay nagpapadala ng data sa format ng teksto (Telnet, FTP, SMTP, POP3, atbp.), Gamit ang isang sniffer maaari mong malaman ang kapaki-pakinabang at kung minsan ay kumpidensyal na impormasyon.

Ang pagharang ng mga pangalan at password ay lumilikha ng isang malaking panganib, dahil ang mga gumagamit ay madalas na gumagamit ng parehong pag-login at password para sa maraming mga application at system. Kung ang application ay tumatakbo sa client-server mode, at ang data ng pagpapatotoo ay ipinadala sa network sa isang nababasang format ng text, malamang na magagamit ang impormasyong ito upang ma-access ang iba pang corporate o external na mapagkukunan. Alam at sinasamantala ng mga hacker ang mga kahinaan ng tao (ang mga paraan ng pag-atake ay kadalasang nakabatay sa mga pamamaraan ng social engineering). Alam na alam nila na ginagamit namin ang parehong password upang ma-access ang maraming mapagkukunan, at samakatuwid ay madalas nilang nagagawang makakuha ng access sa mahalagang impormasyon sa pamamagitan ng pag-alam sa aming password. Sa pinakamasamang kaso, ang isang hacker ay nakakakuha ng access sa isang mapagkukunan ng gumagamit sa antas ng system at sa tulong nito ay lumikha ng isang bagong user na maaaring magamit anumang oras upang ma-access ang Network at ang mga mapagkukunan nito.

Maaari mong pagaanin ang banta ng packet sniffing sa pamamagitan ng:

Pagpapatunay. Ang malakas na pagpapatotoo ay ang pinakamahalagang paraan upang maprotektahan laban sa packet sniffing. Ang ibig sabihin ng "malakas" ay mga paraan ng pagpapatunay na mahirap i-bypass. Ang isang halimbawa ng naturang pagpapatotoo ay isang beses na password (One-Time Passwords, OTP). Ang OTP ay isang two-factor authentication technology na pinagsasama kung ano ang mayroon ka sa kung ano ang alam mo. Ang isang tipikal na halimbawa ng two-factor authentication ay ang pagpapatakbo ng isang conventional ATM, na kinikilala ka, una, sa pamamagitan ng iyong plastic card, at pangalawa, sa pamamagitan ng pin code na iyong ipinasok. Ang pagpapatotoo sa OTP system ay nangangailangan din ng isang pin code at ang iyong personal na card. Ang "card" (token) ay isang hardware o software tool na bumubuo (random) ng isang natatanging isang beses na isang beses na password. Kung natutunan ng isang hacker ang password na ito gamit ang isang sniffer, ang impormasyong ito ay magiging walang silbi, dahil sa sandaling iyon ang password ay gagamitin na at hindi na ginagamit. Tandaan na ang pamamaraang ito ng paglaban sa pagsinghot ay epektibo lamang sa mga kaso kung saan ang mga password ay naharang. Ang mga sniffer na humahadlang sa iba pang impormasyon (tulad ng mga mensaheng e-mail) ay hindi nawawala ang kanilang bisa.

lumipat ng imprastraktura. Ang isa pang paraan upang harapin ang packet sniffing sa iyong network environment ay ang pagbuo ng isang inililipat na imprastraktura. Kung, halimbawa, ang buong organisasyon ay gumagamit ng switched Ethernet, maa-access lang ng mga hacker ang trapikong pumapasok sa port kung saan sila nakakonekta. Ang isang inilipat na imprastraktura ay hindi nag-aalis ng banta ng pagsinghot, ngunit lubos nitong binabawasan ang kalubhaan nito.

Mga antisniffer. Ang ikatlong paraan upang harapin ang sniffing ay ang pag-install ng hardware o software na kumikilala sa mga sniffer na tumatakbo sa iyong network. Ang mga tool na ito ay hindi maaaring ganap na maalis ang banta, ngunit, tulad ng maraming iba pang mga tool sa seguridad ng network, ang mga ito ay kasama sa pangkalahatang sistema ng proteksyon. Sinusukat ng mga anti-sniffer ang oras ng pagtugon ng mga host at tinutukoy kung kailangang magproseso ng karagdagang trapiko ang mga host. Ang isang ganoong tool, na ibinibigay ng LOpht Heavy Industries, ay tinatawag na AntiSniff.

Cryptography. Itong isa mabisang paraan packet sniffing, bagaman hindi nito pinipigilan ang pagharang at hindi kinikilala ang gawain ng mga sniffer, ginagawa nitong walang silbi ang gawaing ito. Kung ang channel ng komunikasyon ay cryptographically secure, kung gayon ang hacker ay hindi humarang sa mensahe, ngunit ang ciphertext (iyon ay, isang hindi maintindihan na pagkakasunud-sunod ng mga bit). Kasama sa iba pang mga cryptographic network management protocol ang SSH (Secure Shell) at SSL (Secure Socket Layer).

IP spoofing

Nangyayari ang IP spoofing kapag ang isang hacker, sa loob man o labas ng isang korporasyon, ay nagpapanggap bilang isang awtorisadong gumagamit. Magagawa ito sa dalawang paraan: maaaring gumamit ang hacker ng alinman sa isang IP address na nasa saklaw ng mga awtorisadong IP address, o isang awtorisadong panlabas na address na pinapayagang ma-access ang ilang partikular na mapagkukunan ng network.
Karaniwan, ang IP spoofing ay limitado sa pagpasok ng maling impormasyon o mga nakakahamak na command sa isang normal na stream ng data na ipinadala sa pagitan ng isang client at server application o sa isang channel ng komunikasyon sa pagitan ng mga kapantay. Para sa two-way na komunikasyon, dapat baguhin ng isang hacker ang lahat ng mga routing table upang idirekta ang trapiko sa isang pekeng IP address. Ang ilang mga hacker, gayunpaman, ay hindi kahit na sinusubukan na makakuha ng tugon mula sa mga application - kung ang pangunahing layunin ay upang makakuha ng isang mahalagang file mula sa system, kung gayon ang mga tugon ng mga application ay hindi mahalaga.

Kung ang hacker ay namamahala na baguhin ang mga routing table at idirekta ang trapiko sa isang pekeng IP address, matatanggap niya ang lahat ng mga packet at magagawa niyang tumugon sa mga ito na parang siya ay isang awtorisadong gumagamit.

Ang banta ng spoofing ay maaaring mabawasan (ngunit hindi maalis) sa pamamagitan ng mga sumusunod na hakbang.

Pagkokontrolado. Ang pinakamadaling paraan upang maiwasan ang IP spoofing ay ang wastong pag-configure ng access control. Para bawasan ang bisa ng IP spoofing, i-configure ang access control para putulin ang anumang trapikong nagmumula sa isang external na network na may source address na dapat nasa loob ng iyong network. Totoo, nakakatulong ito na labanan ang IP spoofing kapag ang mga panloob na address lamang ang awtorisado; kung ang ilang mga panlabas na address ng network ay pinahintulutan din, ang pamamaraang ito ay nagiging hindi epektibo.

Pag-filter ng RFC 2827. Maaari mong pigilan ang mga user sa iyong network sa panggagaya sa mga network ng ibang tao (at maging isang mabuting mamamayan ng network). Upang gawin ito, dapat mong tanggihan ang anumang papalabas na trapiko na ang pinagmulang address ay hindi isa sa mga IP address ng iyong organisasyon. Ang ganitong uri ng pag-filter, na kilala bilang RFC 2827, ay maaari ding gawin ng iyong ISP. Bilang resulta, lahat ng trapiko na walang source address na inaasahan sa isang partikular na interface ay tinatanggihan. Halimbawa, kung ang isang ISP ay nagbibigay ng koneksyon sa IP address na 15.1.1.0/24, maaari nitong i-configure ang filter upang ang trapiko lamang na nagmumula sa 15.1.1.0/24 ang pinapayagan mula sa interface na iyon patungo sa ISP router. Tandaan na hanggang sa ipatupad ng lahat ng provider ang ganitong uri ng pag-filter, ang pagiging epektibo nito ay magiging mas mababa kaysa posible. Bilang karagdagan, mas malayo mula sa mga na-filter na aparato, mas mahirap na magsagawa ng tumpak na pag-filter. Halimbawa, ang pag-filter ng RFC 2827 sa antas ng access router ay nangangailangan ng lahat ng trapiko na dumaan mula sa pangunahing address ng network (10.0.0.0/8), habang sa antas ng pamamahagi (sa arkitektura na ito) posible na paghigpitan ang trapiko nang mas tumpak (address - 10.1.5.0/24).

Karamihan mabisang paraan upang labanan ang IP spoofing ay kapareho ng sa kaso ng packet sniffing: kinakailangan na gawing ganap na hindi epektibo ang pag-atake. Ang IP spoofing ay maaari lamang gumana kung ang pagpapatunay ay batay sa mga IP address. Samakatuwid, ang pagpapakilala ng mga karagdagang pamamaraan ng pagpapatunay ay ginagawang walang silbi ang mga naturang pag-atake. Ang pinakamahusay na uri ng karagdagang pagpapatotoo ay cryptographic. Kung hindi ito posible, ang dalawang-factor na pagpapatotoo gamit ang isang beses na mga password ay maaaring magbigay ng magagandang resulta.

Pagtanggi sa Serbisyo

Ang Denial of Service (DoS) ay walang alinlangan ang pinakakilalang anyo ng pag-hack. Bilang karagdagan, laban sa mga pag-atake ng ganitong uri, pinakamahirap na lumikha ng isang daang porsyento na proteksyon. Sa mga hacker, ang mga pag-atake ng DoS ay itinuturing na paglalaro ng bata, at ang paggamit ng mga ito ay nagdudulot ng mapang-asar na ngiti, dahil nangangailangan ang DoS ng kaunting kaalaman at kasanayan. Gayunpaman, ang kadalian ng pagpapatupad at ang malaking sukat ng pinsala na nagdudulot ng DoS ang nakakuha ng atensyon ng mga administrator ng seguridad ng network. Kung gusto mong malaman ang higit pa tungkol sa mga pag-atake ng DoS, dapat mong tingnan ang kanilang mga pinakasikat na uri, katulad ng:

· TCP SYN Flood;

Ping ng Kamatayan;

· Tribe Flood Network (TFN) at Tribe Flood Network 2000 (TFN2K);

Stacheldracht;

Ang mga pag-atake ng DoS ay iba sa iba pang mga uri ng pag-atake. Ang mga ito ay hindi nilayon upang makakuha ng access sa iyong network, o makakuha ng anumang impormasyon mula sa network na ito, ngunit ang pag-atake ng DoS ay ginagawang hindi magagamit ang iyong network para sa normal na paggamit sa pamamagitan ng paglampas sa mga pinapayagang limitasyon ng network, operating system o application. Sa kaso ng ilang mga application ng server (tulad ng isang Web server o isang FTP server), maaaring kunin ng mga pag-atake ng DoS ang lahat ng mga koneksyon na magagamit sa mga application na iyon at panatilihing abala ang mga ito, na pumipigil sa mga ordinaryong user na maihatid. Ang mga pag-atake ng DoS ay maaaring gumamit ng mga karaniwang Internet protocol tulad ng TCP at ICMP (Internet Control Message Protocol).

Karamihan sa mga pag-atake ng DoS ay hindi nagta-target ng mga bug ng software o mga butas sa seguridad, ngunit ang mga pangkalahatang kahinaan sa arkitektura ng system. Ang ilang mga pag-atake ay nagpapawalang-bisa sa pagganap ng network sa pamamagitan ng pagbaha dito ng mga hindi kanais-nais at hindi kinakailangang mga packet, o sa pamamagitan ng maling pagkatawan sa kasalukuyang estado ng mga mapagkukunan ng network. Ang ganitong uri ng pag-atake ay mahirap pigilan dahil nangangailangan ito ng koordinasyon sa ISP. Kung hindi mo ititigil ang trapiko sa provider na nilayon na umapaw sa iyong network, hindi mo na ito magagawa sa pasukan sa network, dahil ang buong bandwidth ay sasakupin. Kapag ang isang pag-atake ng ganitong uri ay isinasagawa nang sabay-sabay sa pamamagitan ng maraming device, nagsasalita kami ng isang distributed DoS (distributed DoS, DDoS) attack.

Ang banta ng mga pag-atake ng DoS ay maaaring mabawasan sa tatlong paraan:

Mga tampok na anti-spoofing. Ang wastong pag-configure ng mga tampok na anti-spoofing sa iyong mga router at firewall ay makakatulong na mabawasan ang panganib ng DoS. Sa pinakamababa, ang mga tampok na ito ay dapat na may kasamang pag-filter ng RFC 2827. Maliban kung ang isang hacker ay maaaring magkaila sa kanyang tunay na pagkakakilanlan, siya ay malamang na hindi maglakas-loob na maglunsad ng isang pag-atake.

Anti-DoS function. Maaaring limitahan ng wastong pagsasaayos ng mga tampok na anti-DoS sa mga router at firewall ang bisa ng mga pag-atake. Kadalasang nililimitahan ng mga feature na ito ang bilang ng mga kalahating bukas na channel sa anumang oras.

Nililimitahan ang dami ng trapiko (paglilimita sa rate ng trapiko). Maaaring hilingin ng organisasyon sa provider (ISP) na limitahan ang dami ng trapiko. Ang ganitong uri ng pag-filter ay nagbibigay-daan sa iyong limitahan ang dami ng hindi kritikal na trapikong dumadaan sa iyong network. Ang isang karaniwang halimbawa ay nililimitahan ang dami ng trapiko ng ICMP na ginagamit para sa mga layuning diagnostic lamang. (D)Ang mga pag-atake ng DoS ay kadalasang gumagamit ng ICMP.

Mga pag-atake ng password

Maaaring magsagawa ng mga pag-atake ng password ang mga hacker gamit ang iba't ibang paraan, tulad ng brute force attack, Trojan horse, IP spoofing, at packet sniffing. Bagama't madalas na makukuha ang pag-login at password gamit ang IP spoofing at packet sniffing, hindi karaniwan para sa mga hacker na subukang hulaan ang password at mag-log in gamit ang maramihang mga pagtatangka sa pag-access. Ang pamamaraang ito ay tinatawag na brute force attack.

Kadalasan, ang ganitong pag-atake ay gumagamit ng isang espesyal na programa na sumusubok na ma-access ang isang nakabahaging mapagkukunan (halimbawa, isang server). Kung, bilang isang resulta, ang hacker ay bibigyan ng access sa mga mapagkukunan, pagkatapos ay makukuha niya ito bilang isang regular na user na ang password ay nahulaan. Kung ang user na ito ay may makabuluhang mga pribilehiyo sa pag-access, ang isang hacker ay maaaring lumikha ng isang "gateway" para sa hinaharap na pag-access na gagana kahit na binago ng user ang kanilang password at login.

Ang isa pang problema ay lumitaw kapag ang mga gumagamit ay gumagamit ng parehong (kahit na isang napakahusay) na password upang ma-access ang maraming mga system: corporate, personal, at mga sistema ng Internet. Dahil ang lakas ng password ay katumbas ng lakas ng pinakamahinang host, ang isang hacker na natututo ng password sa pamamagitan ng host na ito ay nakakakuha ng access sa lahat ng iba pang mga system kung saan ang parehong password ay ginagamit.

Ang mga pag-atake ng password ay maiiwasan sa pamamagitan ng hindi paggamit ng mga plain text na password. Ang isang beses na mga password at/o cryptographic authentication ay halos maalis ang banta ng naturang mga pag-atake. Sa kasamaang palad, hindi lahat ng application, host, at device ay sumusuporta sa mga pamamaraan sa pagpapatunay sa itaas.

Kapag gumagamit ng mga regular na password, subukang makabuo ng isa na mahirap hulaan. Ang minimum na haba ng password ay dapat na hindi bababa sa walong character. Ang password ay dapat magsama ng malalaking character, numero, at espesyal na character (#, %, $, atbp.). Ang pinakamahusay na mga password ay mahirap hulaan at mahirap tandaan, na pumipilit sa mga user na isulat ang mga ito sa papel. Upang maiwasan ito, maaaring samantalahin ng mga user at administrator ang ilang kamakailang pagsulong sa teknolohiya. Halimbawa, may mga application na nag-encrypt ng isang listahan ng mga password na maaaring maimbak sa isang pocket computer. Bilang resulta, kailangan lang matandaan ng user ang isang kumplikadong password, habang ang lahat ng iba ay ligtas na mapoprotektahan ng application. Para sa administrator, mayroong ilang mga paraan ng pagharap sa paghula ng mga password. Ang isa ay ang paggamit ng L0phtCrack tool, na kadalasang ginagamit ng mga hacker upang hulaan ang mga password sa mga kapaligiran ng Windows NT. Mabilis na ipapakita sa iyo ng tool na ito kung ang password na pinili ng user ay madaling hulaan. Higit pang impormasyon ay matatagpuan sa http://www.l0phtcrack.com/.

Man-in-the-Middle na pag-atake

Para sa isang Man-in-the-Middle attack, ang isang hacker ay nangangailangan ng access sa mga packet na ipinapadala sa network. Ang ganitong pag-access sa lahat ng mga packet na ipinadala mula sa provider sa anumang iba pang network ay maaaring, halimbawa, ay makuha ng isang empleyado ng provider na ito. Ang mga packet sniffer, transport protocol, at routing protocol ay kadalasang ginagamit para sa ganitong uri ng pag-atake. Ang mga pag-atake ay isinasagawa upang magnakaw ng impormasyon, maharang ang kasalukuyang session at makakuha ng access sa mga pribadong mapagkukunan ng network, upang pag-aralan ang trapiko at makakuha ng impormasyon tungkol sa network at mga gumagamit nito, upang isagawa ang mga pag-atake ng DoS, i-distort ang ipinadalang data at ipasok ang hindi awtorisadong impormasyon sa mga sesyon ng network.

Ang mga pag-atake ng Man-in-the-Middle ay maaari lamang mabisang haharapin gamit ang cryptography. Kung harangin ng isang hacker ang data ng isang naka-encrypt na session, magkakaroon siya sa screen ng hindi isang naharang na mensahe, ngunit isang walang kahulugan na hanay ng mga character. Tandaan na kung ang isang hacker ay nakakuha ng impormasyon tungkol sa isang cryptographic session (halimbawa, isang session key), maaari nitong gawing posible ang isang Man-in-the-Middle na pag-atake kahit na sa isang naka-encrypt na kapaligiran.

Mga Pag-atake sa Layer ng Application

Maaaring isagawa ang mga pag-atake sa layer ng application sa maraming paraan. Ang pinakakaraniwan sa mga ito ay ang pagsasamantala sa mga kilalang kahinaan sa software ng server (sendmail, HTTP, FTP). Gamit ang mga kahinaang ito, ang mga hacker ay maaaring makakuha ng access sa computer sa ngalan ng user na nagpapatakbo ng application (karaniwan ay hindi ito isang simpleng user, ngunit isang privileged administrator na may mga karapatan sa pag-access ng system). Ang mga pag-atake ng application-layer ay malawakang nai-publish upang bigyan ang mga administrator ng pagkakataong ayusin ang problema sa mga corrective module (mga patch). Sa kasamaang palad, maraming mga hacker ang mayroon ding access sa impormasyong ito, na nagpapahintulot sa kanila na mapabuti.

Ang pangunahing problema sa mga pag-atake ng layer ng application ay ang mga hacker ay kadalasang gumagamit ng mga port na pinapayagang dumaan sa firewall. Halimbawa, ang isang hacker na nagsasamantala sa isang kilalang kahinaan sa isang Web server ay kadalasang gumagamit ng port 80 sa isang TCP attack. Dahil ang isang Web server ay naglalantad ng mga Web page sa mga user, ang firewall ay dapat magbigay ng access sa port na ito. Mula sa punto ng view ng firewall, ang pag-atake ay itinuturing bilang karaniwang trapiko sa port 80.

Hindi posibleng ganap na alisin ang mga pag-atake sa layer ng application. Ang mga hacker ay patuloy na nakakatuklas at nagpo-post ng bago mga kahinaan mga programa sa aplikasyon. Ang pinakamahalagang bagay dito ay ang mahusay na pangangasiwa ng sistema. Narito ang ilang hakbang na maaari mong gawin upang mabawasan ang iyong kahinaan sa ganitong uri ng pag-atake:

Basahin ang mga file ng log ng operating system at mga file ng log ng network at/o pag-aralan ang mga ito gamit ang mga espesyal na aplikasyon ng analytical;

Ang network intelligence ay ang koleksyon ng impormasyon tungkol sa network gamit ang pampublikong magagamit na data at mga application. Kapag naghahanda ng pag-atake laban sa isang network, karaniwang sinusubukan ng isang hacker na makakuha ng mas maraming impormasyon tungkol dito hangga't maaari. Ang network reconnaissance ay nasa anyo ng mga DNS query, ping, at port scan. Tinutulungan ka ng mga query sa DNS na maunawaan kung sino ang nagmamay-ari ng isang partikular na domain at kung anong mga address ang itinalaga sa domain na iyon. Nagbibigay-daan sa iyo ang pag-ping sa mga address na natuklasan ng DNS na makita kung aling mga host ang aktwal na tumatakbo sa isang partikular na kapaligiran. Dahil sa listahan ng mga host, gumagamit ang hacker ng mga tool sa pag-scan ng port upang mag-compile ng kumpletong listahan ng mga serbisyong sinusuportahan ng mga host na iyon. Sa wakas, sinusuri ng hacker ang mga katangian ng mga application na tumatakbo sa mga host. Bilang resulta, nakakakuha siya ng impormasyon na maaaring magamit para sa pag-hack.

Imposibleng ganap na mapupuksa ang network intelligence. Kung, halimbawa, hindi mo pinagana ang ICMP ping at echo reply sa mga peripheral na router, aalisin mo ang pag-ping, ngunit mawawala sa iyo ang data na kailangan upang masuri ang mga pagkabigo sa network. Bilang karagdagan, maaari mong i-scan ang mga port nang hindi muna pini-ping ang mga ito - magtatagal lamang ito ng mas maraming oras, dahil ang mga hindi umiiral na IP address ay kailangan ding i-scan. Ang network at host-level IDS system ay kadalasang gumagawa ng magandang trabaho sa pag-abiso sa administrator ng patuloy na network reconnaissance, na nagbibigay-daan sa kanila na mas maghanda para sa paparating na pag-atake at alertuhan ang provider (ISP) kung saan ang network ay naka-install ang isang system na nagpapakita ng labis na pagkamausisa. .

Gamitin ang pinakabagong mga bersyon ng mga operating system at application at ang pinakabagong mga module ng pagwawasto (mga patch);

Bilang karagdagan sa pangangasiwa ng system, gumamit ng Intrusion Detection Systems (IDS) - dalawang pantulong na teknolohiya ng IDS:

Sinusubaybayan ng Network IDS (NIDS) ang lahat ng packet na dumadaan sa isang partikular na domain. Kapag ang sistema ng NIDS ay nakakita ng isang packet o serye ng mga packet na tumutugma sa lagda ng isang kilala o malamang na pag-atake, ito ay bumubuo ng isang alarma at/o tinatapos ang session;

Sinisiguro ng Host IDS System (HIDS) ang host gamit ang mga ahente ng software. Ang sistemang ito ay lumalaban lamang sa mga pag-atake laban sa isang host.

Sa kanilang trabaho, ang mga sistema ng IDS ay gumagamit ng mga lagda ng pag-atake, na mga profile ng mga partikular na pag-atake o mga uri ng pag-atake. Tinutukoy ng mga lagda ang mga kundisyon kung saan ang trapiko ay itinuturing na trapiko ng hacker. Mga analogue ng IDS sa pisikal na mundo maaaring ituring na isang sistema ng babala o isang surveillance camera. Ang pinakamalaking kawalan ng IDS ay ang kanilang kakayahang bumuo ng mga alarma. Upang mabawasan ang bilang ng mga maling alarma at matiyak ang tamang paggana ng sistema ng IDS sa network, kinakailangan ang maingat na pag-tune ng sistemang ito.

paglabag sa tiwala

Sa mahigpit na pagsasalita, ang ganitong uri ng pagkilos ay wala sa buong kahulugan ng salitang pag-atake o pag-atake. Ito ay isang malisyosong pagsasamantala sa mga relasyon sa pagtitiwala na umiiral sa network. Ang isang klasikong halimbawa ng naturang pang-aabuso ay nasa gilid ng isang corporate network. Ang segment na ito ay madalas na nagho-host ng DNS, SMTP, at HTTP server. Dahil lahat sila ay kabilang sa parehong segment, ang isang paglabag sa alinman sa mga ito ay humahantong sa isang paglabag sa lahat ng iba pa, dahil ang mga server na ito ay nagtitiwala sa ibang mga system sa kanilang network. Ang isa pang halimbawa ay isang system na naka-install sa labas ng isang firewall na may kaugnayan sa tiwala sa isang system na naka-install sa loob nito. Kung sakaling ma-hack ang isang panlabas na system, maaaring gumamit ang isang hacker ng mga relasyon sa pagtitiwala upang makapasok sa isang system na protektado ng isang firewall.

Maaari mong bawasan ang panganib ng paglabag sa tiwala sa pamamagitan ng pagkontrol sa mga antas ng tiwala sa loob ng iyong network nang mas mahigpit. Ang mga system na matatagpuan sa labas ng firewall ay hindi dapat, sa anumang pagkakataon, ay ganap na pagkatiwalaan ng mga system na protektado ng firewall. Ang mga relasyon sa tiwala ay dapat na limitado sa ilang mga protocol at, kung maaari, mapatotohanan hindi lamang ng mga IP address, kundi pati na rin ng iba pang mga parameter.

Pagpasa ng port

Ang pagpapasa ng port ay isang uri ng paglabag sa tiwala kung saan ang isang nakompromisong host ay ginagamit upang magpadala ng trapiko sa pamamagitan ng isang firewall na kung hindi man ay tiyak na tatanggihan. Isipin ang isang firewall na may tatlong interface, bawat isa ay konektado sa isang partikular na host. Maaaring kumonekta ang panlabas na host sa shared host (DMZ), ngunit hindi sa naka-install sa loob ng firewall. Ang isang shared host ay maaaring kumonekta sa parehong panloob at panlabas na mga host. Kung ang isang hacker ang pumalit sa isang pampublikong host, maaari siyang mag-install ng isang tool dito na nagre-redirect ng trapiko mula sa panlabas na host nang direkta sa panloob na isa. Bagama't hindi ito lumalabag sa alinman sa mga panuntunan sa screen, ang pag-redirect ay nagbibigay sa panlabas na host ng direktang access sa protektadong host. Ang isang halimbawa ng isang application na maaaring magbigay ng access na ito ay netcat.
Ang pangunahing paraan upang harapin ang pagpapasa ng port ay ang paggamit ng mga matibay na modelo ng tiwala (tingnan ang nakaraang seksyon). Bilang karagdagan, upang maiwasan ang isang hacker mula sa pag-install ng kanyang software maaaring mag-host ng IDS system (HIDS).

Hindi awtorisadong pag-access

Ang hindi awtorisadong pag-access ay hindi maaaring iisa bilang isang hiwalay na uri ng pag-atake, dahil ang karamihan sa mga pag-atake sa network ay isinasagawa nang eksakto para sa kapakanan ng pagkuha ng hindi awtorisadong pag-access. Upang kunin ang isang Telnet login, ang isang hacker ay dapat munang makakuha ng isang pahiwatig ng Telnet sa kanyang system. Pagkatapos kumonekta sa Telnet port, ang mensaheng "kinakailangan ang pahintulot upang magamit ang mapagkukunang ito" sa screen. Kung pagkatapos noon ay patuloy na susubukan ng hacker ang pag-access, ituturing silang hindi awtorisado. Ang pinagmulan ng naturang mga pag-atake ay maaaring nasa loob ng network at labas.

Ang mga paraan upang labanan ang hindi awtorisadong pag-access ay medyo simple. Ang pangunahing bagay dito ay upang bawasan o ganap na alisin ang kakayahan ng isang hacker na makakuha ng access sa system gamit ang isang hindi awtorisadong protocol. Bilang halimbawa, isaalang-alang ang pagpigil sa mga hacker sa pag-access sa Telnet port sa isang server na nagbibigay ng mga serbisyo sa Web sa mga panlabas na user. Kung walang access sa port na ito, hindi ito maaatake ng isang hacker. Tulad ng para sa firewall, ang pangunahing gawain nito ay upang maiwasan ang pinakasimpleng mga pagtatangka ng hindi awtorisadong pag-access.

Mga virus at mga application ng Trojan horse

Ang mga end user workstation ay napaka-bulnerable sa mga virus at Trojan horse. Ang mga virus ay mga malisyosong programa na nag-iinject ng kanilang mga sarili sa iba pang mga program upang magsagawa ng ilang hindi kanais-nais na paggana sa workstation ng end user. Ang isang halimbawa ay isang virus na nagsusulat mismo sa command.com file (ang pangunahing interpreter para sa mga Windows system) at binubura ang iba pang mga file, at na-infect ang lahat ng iba pang bersyon ng command.com na nahanap nito.

Ang isang Trojan horse ay hindi isang software insert, ngunit isang tunay na programa na sa unang tingin ay tila isang kapaki-pakinabang na aplikasyon, ngunit sa katotohanan ay gumaganap ng isang nakakapinsalang papel. Ang isang halimbawa ng tipikal na Trojan horse ay isang program na mukhang isang simpleng laro para sa workstation ng user. Gayunpaman, habang naglalaro ang user, nagpapadala ang program ng kopya ng sarili nito sa pamamagitan ng e-mail sa bawat subscriber na nakalista sa address book ng user. Natatanggap ng lahat ng mga subscriber ang laro sa pamamagitan ng koreo, na nagiging sanhi ng karagdagang pamamahagi nito.

Mga pamamaraan at paraan ng software at hardware upang matiyak ang seguridad ng impormasyon

Ang sumusunod na pag-uuri ng mga tool sa seguridad ng impormasyon ay iminungkahi:

Paraan ng proteksyon laban sa hindi awtorisadong pag-access (NSD)

Mga Modelo ng Access Control
- Selective access control;
- Mandatory na kontrol sa pag-access;
- Mga sistema ng pagpapatunay:
- Password;
- Sertipiko;
- Biometrics;
- Paraan ng awtorisasyon;
- Access control batay sa mga tungkulin;
- Mga firewall;
- Mga tool sa antivirus;
- Journaling (tinatawag ding Audit).

Nangangahulugan upang maiwasan at maiwasan ang pagtagas sa pamamagitan ng mga teknikal na channel

Paraan ng proteksyon laban sa acoustic retrieval ng impormasyon;
- Nangangahulugan upang maiwasan ang hindi awtorisadong koneksyon sa mga network ng komunikasyon;
- Paraan ng pag-detect ng mga naka-embed na device;
- Paraan ng proteksyon laban sa visual retrieval ng impormasyon;
- Paraan ng proteksyon laban sa pagtagas ng impormasyon sa PEMIN.

Mga sistema ng pagsubaybay sa network

Intrusion detection at prevention system (IDS/IPS).
- Mga sistema para sa pag-detect at pagpigil sa pagtagas ng impormasyon.

Mga sistema para sa pagsusuri at pagmomodelo ng mga daloy ng impormasyon (CASE-systems).

mga tagasuri ng protocol.

Mga tool sa cryptographic

Pag-encrypt;
- Digital na lagda;
- Steganography.

Mga backup na system

Walang tigil na sistema ng kuryente

Walang tigil na suplay ng kuryente;
- Pag-load ng redundancy;
- Mga generator ng boltahe.

Proteksyon laban sa pisikal na epekto

Paraan ng pagpigil sa pagnanakaw ng mga gusali at pagnanakaw ng mga kagamitan;
- Paraan ng kontrol ng pag-access sa mga lugar.

Mga tool para sa pagsusuri ng mga sistema ng proteksyon

Pagsubaybay sa produkto ng software;
- Knowledge base para sa pag-audit ng sistema ng seguridad ng impormasyon para sa pagsunod sa mga pamantayan.

9. matukoy ang antas ng proteksyon

GOST R 50922-2006

Upang matukoy ang antas ng proteksyon, kinakailangan na bumuo ng isang modelo ng panganib.
Panganib = Halaga ng Asset * Mga Banta * Kahinaan.
Ang kahinaan ay isang pag-aari ng isang sistema na maaaring pagsamantalahan ng isang umaatake.

kahinaan (sistema ng impormasyon); Paglabag: Isang pag-aari ng isang sistema ng impormasyon na ginagawang posible na ipatupad ang mga banta sa seguridad ng impormasyong naproseso dito.

Halimbawa, ang mga bukas na port sa server, kakulangan ng pag-filter sa field ng query (field para sa SQL injection), libreng pagpasok sa gusali, at iba pa.
Ang pagbabanta ay ang posibilidad na ang isang umaatake na gumagamit ng isang kahinaan ay makalusot sa isang sistema. Banta (seguridad ng impormasyon): Isang hanay ng mga kundisyon at salik na lumilikha ng potensyal o aktwal na panganib ng paglabag sa seguridad ng impormasyon.

Ang mga banta at kahinaan ay mga probabilistikong halaga, na tinatantya mula 0 hanggang 1.

Kasabay nito, ang lahat ng mga panganib ay maaaring:
1) Tanggapin (alam lang na ito at iyon na)
2) Bawasan sa def. antas at tanggapin
3) Dodge ito (hal. patayin ang lahat ng mga server nang buo)
4) Ilipat ito (hal. para masiguro laban dito).

Bibliograpiya:

http://www.polyset.ru/GOST/all-doc/GOST/GOST-R-50922-96/

http://www.internet-technologies.ru/articles/article_237.html

Kalinin I.A. , Samylkina N.N.
Mga batayan ng seguridad ng impormasyon sa mga network ng telekomunikasyon.2009. Publisher: Intellect-Center

Shepitko G.I., Gudov G.E., Loktev A.
Pinagsamang sistema ng seguridad ng impormasyon sa negosyo. 2008
Publisher: International Finance Academy

Magkano ang gastos sa pagsulat ng iyong papel?

Piliin ang uri ng trabaho Thesis (bachelor/espesyalista) Bahagi ng thesis Master's degree Coursework with practice Teorya ng kurso Abstract Essay Pagsusulit Mga Gawain Attestation work (VAR/VKR) Business plan Mga tanong sa pagsusulit MBA diploma Thesis work (kolehiyo/teknikal na paaralan) Iba pang mga Kaso Gawain sa laboratoryo, RGR On-line na tulong Ulat sa pagsasanay Maghanap ng impormasyon PowerPoint presentation Essay para sa graduate school Mga kasamang materyales para sa diploma Article Test Drawings higit pa »

Salamat, isang email ang ipinadala sa iyo. Suriin ang iyong mail.

Gusto mo ba ng 15% discount na promo code?

Tumanggap ng SMS
may promo code

Matagumpay!

?Sabihin ang promo code habang nakikipag-usap sa manager.
Isang beses lang magagamit ang promo code sa iyong unang order.
Uri ng code na pang-promosyon - " graduate na trabaho".

Seguridad ng Impormasyon


1. Ang konsepto ng seguridad ng impormasyon

2. Seguridad ng impormasyon at ang Internet

3. Mga pamamaraan para sa pagtiyak ng seguridad ng impormasyon

Panitikan


1. Ang konsepto ng seguridad ng impormasyon


Ang seguridad ng impormasyon ay nauunawaan bilang ang proteksyon ng impormasyon at ang imprastraktura na sumusuporta dito mula sa anumang hindi sinasadya o malisyosong mga impluwensya, na ang resulta ay maaaring pinsala sa impormasyon mismo, mga may-ari nito o sa sumusuportang imprastraktura.

Ang seguridad ng impormasyon ng organisasyon ay ang estado ng seguridad ng kapaligiran ng impormasyon ng organisasyon, tinitiyak ang pagbuo, paggamit at pag-unlad nito.

Sa modernong lipunan, ang globo ng impormasyon ay may dalawang bahagi: teknolohiya ng impormasyon (ang mundo ng teknolohiya, mga teknolohiya, atbp. artipisyal na nilikha ng tao) at impormasyon at sikolohikal (ang natural na mundo ng wildlife, kabilang ang tao mismo). Alinsunod dito, sa pangkalahatang kaso, ang seguridad ng impormasyon ng isang lipunan (estado) ay maaaring kinakatawan ng dalawang bahagi: impormasyon at teknikal na seguridad at impormasyon at sikolohikal (psychophysical) na seguridad.

Tatlong kategorya ang kadalasang binabanggit bilang karaniwang modelo ng seguridad:

Ang pagiging kompidensyal ay isang estado ng impormasyon kung saan ang pag-access dito ay isinasagawa lamang ng mga paksa na may karapatan dito;

Integridad - pag-iwas sa hindi awtorisadong pagbabago ng impormasyon;

Availability - pag-iwas sa pansamantala o permanenteng pagtatago ng impormasyon mula sa mga user na nakatanggap ng mga karapatan sa pag-access.

Mayroong iba pang hindi palaging ipinag-uutos na mga kategorya ng modelo ng seguridad:

non-repudiation o appellability - ang imposibilidad ng pagtanggi sa pagiging may-akda;

pananagutan - tinitiyak ang pagkakakilanlan ng paksa ng pag-access at pagpaparehistro ng kanyang mga aksyon;

pagiging maaasahan - ang pag-aari ng pagsunod sa nilalayon na pag-uugali o resulta;

authenticity o authenticity - isang ari-arian na ginagarantiyahan na ang paksa o mapagkukunan ay kapareho ng inaangkin.

Ang mga aksyon na maaaring makapinsala sa seguridad ng impormasyon ng isang organisasyon ay maaaring nahahati sa ilang mga kategorya:

2. "Electronic" na mga paraan ng impluwensya na isinasagawa ng mga hacker. Ang mga hacker ay mga taong nakikibahagi sa mga krimen sa computer sa parehong propesyonal (kabilang sa loob ng balangkas ng kumpetisyon) at dahil lamang sa kuryusidad. Kabilang sa mga pamamaraang ito ang: hindi awtorisadong pagtagos sa mga network ng computer; Pag-atake ng DOS.

Ang layunin ng hindi awtorisadong pagtagos sa network ng enterprise mula sa labas ay maaaring makapinsala (sirain ang data), magnakaw ng kumpidensyal na impormasyon at gamitin ito para sa mga iligal na layunin, gamitin ang imprastraktura ng network upang ayusin ang mga pag-atake sa mga third-party na node, magnakaw ng mga pondo mula sa mga account, atbp. .

Ang uri ng pag-atake ng DOS (pinaikling mula sa Pagtanggi sa Serbisyo - "pagtanggi sa serbisyo") ay isang panlabas na pag-atake sa mga node ng network ng enterprise na responsable para sa ligtas at mahusay na operasyon nito (file, mga mail server). Ang mga umaatake ay nag-aayos ng napakalaking pagpapadala ng mga packet ng data sa mga node na ito upang maging sanhi ng labis na karga ng mga ito at, bilang resulta, hindi paganahin ang mga ito nang ilang panahon. Ito, bilang panuntunan, ay nagsasangkot ng mga paglabag sa mga proseso ng negosyo ng kumpanya ng biktima, pagkawala ng mga customer, pinsala sa reputasyon, atbp.

3. Mga virus sa computer. Ang isang hiwalay na kategorya ng mga elektronikong paraan ng impluwensya ay ang mga virus ng computer at iba pang malisyosong programa. Kinakatawan nila ang isang tunay na panganib sa modernong negosyo, na gumagawa ng malawakang paggamit ng mga network ng computer, Internet at e-mail. Ang pagtagos ng virus sa mga node ng corporate network ay maaaring humantong sa pagkagambala sa kanilang paggana, pagkawala ng oras ng pagtatrabaho, pagkawala ng data, pagnanakaw ng kumpidensyal na impormasyon at kahit direktang pagnanakaw ng mga pondo. Ang isang virus program na tumagos sa isang corporate network ay maaaring magbigay sa mga umaatake ng bahagyang o kumpletong kontrol sa mga aktibidad ng kumpanya.

4. Spam. Sa loob lamang ng ilang taon, ang spam ay nawala mula sa isang maliit na pagkayamot tungo sa isang malaking banta sa seguridad: kamakailan lamang ang email ay naging pangunahing channel para sa pamamahagi ng malware; ang spam ay tumatagal ng maraming oras upang tingnan at pagkatapos ay tanggalin ang mga mensahe, na nagiging sanhi ng mga empleyado ng pakiramdam ng sikolohikal na kakulangan sa ginhawa; parehong mga indibidwal at organisasyon ay nabibiktima ng mga mapanlinlang na pamamaraan na ipinatupad ng mga spammer; kasama ng spam, ang mahahalagang sulat ay madalas na tinatanggal, na maaaring humantong sa pagkawala ng mga customer, pagkabigo ng mga kontrata, at iba pang hindi kasiya-siyang kahihinatnan; Ang panganib ng pagkawala ng mail ay lalong mataas kapag gumagamit ng RBL blacklist at iba pang "magaspang" na paraan ng pag-filter ng spam.

5. "Natural" na mga banta. Ang iba't ibang panlabas na salik ay maaaring makaapekto sa seguridad ng impormasyon ng isang kumpanya: ang hindi wastong pag-iimbak, pagnanakaw ng mga computer at media, force majeure, atbp. ay maaaring maging sanhi ng pagkawala ng data.

Kaya, sa mga modernong kondisyon, ang pagkakaroon ng isang binuo na sistema ng seguridad ng impormasyon ay nagiging isa sa pinakamahalagang kondisyon para sa pagiging mapagkumpitensya at maging ang posibilidad na mabuhay ng anumang kumpanya.


2. Seguridad ng impormasyon at ang Internet


Ang komunikasyon gamit ang pinakabagong paraan ng komunikasyon ay nakuha ang Internet. Ang network ng impormasyon sa buong mundo ay mabilis na umuunlad, ang bilang ng mga kalahok ay patuloy na lumalaki. Ayon sa ilang ulat, humigit-kumulang 1.5 bilyong pahina ang nakarehistro sa network. Ang ilan ay "nabubuhay" hanggang anim na buwan, at ang ilan ay nagtatrabaho nang buong lakas para sa kanilang mga may-ari at nagdadala ng malaking kita. Ang impormasyon sa network ay sumasaklaw sa lahat ng aspeto ng buhay ng tao at lipunan. Pinagkakatiwalaan ng mga user ang form na ito ng kanilang sarili at ng kanilang mga aktibidad. Gayunpaman, ang karanasan sa larangan ng teknolohiya ng computer ay puno ng mga halimbawa ng hindi patas na paggamit ng mga mapagkukunan ng Internet.

Sinasabi ng mga eksperto na ang pangunahing dahilan ng pagtagos sa mga network ng computer ay ang kawalang-ingat at hindi kahandaan ng mga gumagamit. Ito ay tipikal hindi lamang para sa mga ordinaryong gumagamit, kundi pati na rin para sa mga espesyalista sa larangan ng seguridad ng computer. Kasabay nito, ang dahilan ay hindi lamang kapabayaan, kundi pati na rin ang medyo maliit na karanasan ng mga espesyalista sa seguridad sa larangan ng teknolohiya ng impormasyon. Ito ay dahil sa mabilis na pag-unlad ng merkado para sa mga teknolohiya ng network at ang Internet mismo.

Ayon sa Kaspersky Lab, humigit-kumulang 90% ng kabuuang bilang ng mga panghihimasok ng malware sa isang computer ay sa pamamagitan ng Internet, e-mail, at pag-browse sa Web. Ang isang espesyal na lugar sa mga naturang programa ay inookupahan ng isang buong klase - ang Internet worm. Ang pagpapalaganap ng sarili, anuman ang mekanismo ng trabaho, ay ginagawa ang kanilang mga pangunahing gawain ng pagbabago ng mga setting ng computer ng biktima, pagnanakaw ng address book o mahalagang impormasyon, panlilinlang sa gumagamit mismo, paglikha ng isang mailing list mula sa computer hanggang sa mga address na kinuha mula sa notebook , ginagawa ang computer na mapagkukunan ng isang tao o kumuha ng ilan sa mga mapagkukunan para sa kanilang sariling mga layunin o, sa pinakamasamang kaso, sinisira ang sarili, sinisira ang lahat ng mga file sa lahat ng mga disk.

Ang lahat ng ito at iba pang nauugnay na problema ay maaaring malutas sa pamamagitan ng pagkakaroon ng isang mahusay na binuo na dokumento sa organisasyon na sumasalamin sa patakaran sa seguridad ng impormasyon ng kumpanya. Dapat malinaw na isinasaad ng dokumentong ito ang sumusunod:

Paano pinangangasiwaan ang impormasyon ng kumpanya?

na may access;

pagkopya ng data at sistema ng imbakan;

mode ng pagpapatakbo sa isang PC;

pagkakaroon ng mga dokumento sa seguridad at pagpaparehistro para sa kagamitan at software;

nakakatugon sa mga kinakailangan para sa silid kung saan matatagpuan ang PC at ang lugar ng trabaho ng gumagamit;

pagkakaroon ng mga tagubilin at teknikal na dokumentasyon;

pagkakaroon ng mga tala ng trabaho at ang pagkakasunud-sunod ng kanilang pagpapanatili.

Bilang karagdagan, kinakailangang patuloy na subaybayan ang pagbuo ng mga teknikal at sistema ng impormasyon na inilathala sa periodical press o sundin ang mga kaganapan na tinalakay sa naturang mga seminar.

Kaya, ayon sa Dekreto ng Pangulo ng Russian Federation "Sa mga hakbang upang matiyak ang seguridad ng impormasyon ng Russian Federation kapag gumagamit ng impormasyon at mga network ng telekomunikasyon ng internasyonal na pagpapalitan ng impormasyon", ipinagbabawal na ikonekta ang mga sistema ng impormasyon, impormasyon at mga network ng telekomunikasyon at kagamitan sa kompyuter na ginagamit upang mag-imbak, magproseso o magpadala ng impormasyong naglalaman ng impormasyon, na bumubuo ng isang lihim ng estado, o impormasyong pag-aari ng mga katawan ng estado at naglalaman ng impormasyon na bumubuo ng isang opisyal na lihim, sa impormasyon at mga network ng telekomunikasyon na nagpapahintulot sa paglipat ng impormasyon sa hangganan ng estado ng Russian Federation, kabilang ang sa Internet.

Kung kinakailangan upang ikonekta ang tinukoy na mga sistema ng impormasyon, impormasyon at mga network ng telekomunikasyon at kagamitan sa computer sa impormasyon at mga network ng telekomunikasyon ng internasyonal na pagpapalitan ng impormasyon, ang naturang koneksyon ay ginagawa lamang gamit ang mga tool sa proteksyon ng impormasyon na espesyal na idinisenyo para dito, kabilang ang mga tool sa pag-encrypt (cryptographic) na mayroong ipinasa sa itinatag na batas ng Russian Federation sa pagkakasunud-sunod ng sertipikasyon sa Federal Security Service ng Russian Federation at (o) nakatanggap ng kumpirmasyon ng pagsang-ayon sa Federal Service for Technical and Export Control.


3. Mga pamamaraan para sa pagtiyak ng seguridad ng impormasyon


Ayon sa mga eksperto sa Kaspersky Lab, ang gawain ng pagtiyak ng seguridad ng impormasyon ay dapat na matugunan nang sistematikong. Nangangahulugan ito na ang iba't ibang paraan ng proteksyon (hardware, software, pisikal, organisasyon, atbp.) ay dapat ilapat nang sabay-sabay at sa ilalim ng sentralisadong kontrol. Kasabay nito, ang mga bahagi ng system ay dapat "alam" tungkol sa pagkakaroon ng bawat isa, makipag-ugnayan at magbigay ng proteksyon mula sa parehong panlabas at panloob na mga banta.

Sa ngayon, mayroong isang malaking arsenal ng mga pamamaraan para sa pagtiyak ng seguridad ng impormasyon:

paraan ng pagkakakilanlan at pagpapatunay ng mga gumagamit (ang tinatawag na kumplikadong 3A);

paraan ng pag-encrypt ng impormasyon na nakaimbak sa mga computer at ipinadala sa mga network;

mga firewall;

virtual pribadong network;

mga tool sa pag-filter ng nilalaman;

mga tool para sa pagsuri sa integridad ng mga nilalaman ng mga disk;

paraan ng proteksyon laban sa virus;

network vulnerability detection system at network attack analyzers.

Ang bawat isa sa mga tool na ito ay maaaring gamitin nang nakapag-iisa at kasama ng iba. Ginagawa nitong posible na lumikha ng mga sistema ng proteksyon ng impormasyon para sa mga network ng anumang kumplikado at pagsasaayos, anuman ang mga platform na ginamit.

Kasama sa "Complex 3A" ang pagpapatunay (o pagkakakilanlan), awtorisasyon at pangangasiwa. Ang pagkakakilanlan at awtorisasyon ay mga pangunahing elemento ng seguridad ng impormasyon. Kapag sinusubukang i-access ang mga asset ng impormasyon, sinasagot ng function ng pagkakakilanlan ang tanong na: "Sino ka?" at "Nasaan ka?" − kung ikaw ay isang awtorisadong gumagamit ng network. Ang pagpapaandar ng awtorisasyon ay responsable para sa kung anong mga mapagkukunan ang may access sa isang partikular na user. Ang function ng pangangasiwa ay upang bigyan ang user ng ilang partikular na feature ng pagkakakilanlan sa loob ng isang partikular na network at matukoy ang saklaw ng mga pagkilos na pinapayagan para sa kanya.

Ang mga sistema ng pag-encrypt ay nagbibigay-daan sa pagliit ng mga pagkalugi sa kaso ng hindi awtorisadong pag-access sa data na nakaimbak sa isang hard drive o iba pang media, pati na rin ang pagharang ng impormasyon kapag ito ay ipinadala sa pamamagitan ng e-mail o ipinadala sa pamamagitan ng mga protocol ng network. Ang layunin ng tool sa seguridad na ito ay upang matiyak ang pagiging kumpidensyal. Ang mga pangunahing kinakailangan para sa mga sistema ng pag-encrypt ay isang mataas na antas ng lakas ng cryptographic at legalidad ng paggamit sa teritoryo ng Russia (o iba pang mga estado).

Ang firewall ay isang sistema o kumbinasyon ng mga system na bumubuo ng isang proteksiyon na hadlang sa pagitan ng dalawa o higit pang mga network na pumipigil sa mga hindi awtorisadong data packet mula sa pagpasok o pag-alis sa network.

Ang pangunahing prinsipyo ng pagpapatakbo ng mga firewall ay upang suriin ang bawat data packet para sa pagsusulatan ng mga papasok at papalabas na IP address sa base ng mga pinapayagang address. Kaya, ang mga firewall ay makabuluhang nagpapalawak ng mga posibilidad ng pagse-segment ng mga network ng impormasyon at pagkontrol sa sirkulasyon ng data.

Sa pagsasalita tungkol sa cryptography at firewall, dapat nating banggitin ang mga secure na virtual private network (Virtual Private Network - VPN). Ang kanilang paggamit ay nagbibigay-daan sa paglutas ng mga problema ng pagiging kumpidensyal at integridad ng data sa panahon ng kanilang paghahatid sa bukas na mga channel ng komunikasyon. Ang paggamit ng VPN ay maaaring mabawasan sa paglutas ng tatlong pangunahing gawain:

1. proteksyon ng mga daloy ng impormasyon sa pagitan ng iba't ibang mga tanggapan ng kumpanya (ang impormasyon ay naka-encrypt lamang sa labasan sa panlabas na network);

2. secure na pag-access ng mga remote na gumagamit ng network sa mga mapagkukunan ng impormasyon ng kumpanya, kadalasan sa pamamagitan ng Internet;

3. proteksyon ng mga daloy ng impormasyon sa pagitan ng mga indibidwal na aplikasyon sa loob ng mga corporate network (ang aspetong ito ay napakahalaga rin, dahil ang karamihan sa mga pag-atake ay isinasagawa mula sa mga panloob na network).

Ang isang epektibong paraan ng pagprotekta laban sa pagkawala ng kumpidensyal na impormasyon ay ang pagsala sa nilalaman ng papasok at papalabas na e-mail. Ang pagpapatunay ng mga mensaheng email at ang kanilang mga attachment batay sa mga panuntunang itinakda ng organisasyon ay nakakatulong din na protektahan ang mga kumpanya mula sa legal na pananagutan at protektahan ang kanilang mga empleyado mula sa spam. Nagbibigay-daan sa iyo ang mga tool sa pag-filter ng nilalaman na mag-scan ng mga file ng lahat ng karaniwang format, kabilang ang naka-compress at graphic. Kasabay nito, ang bandwidth ng network ay nananatiling halos hindi nagbabago.

Ang lahat ng mga pagbabago sa workstation o sa server ay maaaring masubaybayan ng administrator ng network o iba pang awtorisadong gumagamit salamat sa teknolohiya ng pagsuri sa integridad ng mga nilalaman ng hard disk (pagsusuri ng integridad). Nagbibigay-daan ito sa iyo na makakita ng anumang mga aksyon na may mga file (pagbabago, pagtanggal o pagbubukas pa lang) at tukuyin ang aktibidad ng virus, hindi awtorisadong pag-access o pagnanakaw ng data ng mga awtorisadong user. Ang kontrol ay batay sa pagsusuri ng mga file checksum (CRC sums).

Ginagawang posible ng mga makabagong teknolohiyang anti-virus na makita ang halos lahat ng kilalang program ng virus sa pamamagitan ng paghahambing ng code ng isang kahina-hinalang file sa mga sample na nakaimbak sa database ng anti-virus. Bilang karagdagan, ang mga teknolohiya sa pagmomolde ng pag-uugali ay binuo upang makita ang mga bagong likhang programa ng virus. Ang mga natukoy na bagay ay maaaring ma-disinfect, ihiwalay (i-quarantine), o tanggalin. Maaaring mai-install ang proteksyon ng virus sa mga workstation, file at mail server, mga firewall na tumatakbo sa ilalim ng halos alinman sa mga karaniwang operating system (Windows, Unix at Linux system, Novell) sa iba't ibang uri ng mga processor.

Ang mga filter ng spam ay makabuluhang binabawasan ang hindi produktibong mga gastos sa paggawa na nauugnay sa pag-parse ng spam, binabawasan ang trapiko at pag-load ng server, pinapabuti ang sikolohikal na background sa koponan at binabawasan ang panganib ng mga empleyado ng kumpanya na masangkot sa mga mapanlinlang na transaksyon. Bilang karagdagan, binabawasan ng mga filter ng spam ang panganib na mahawaan ng mga bagong virus, dahil ang mga mensaheng naglalaman ng mga virus (kahit ang mga hindi pa kasama sa mga database ng anti-virus) ay kadalasang nagpapakita ng mga palatandaan ng spam at na-filter out. Totoo, ang positibong epekto ng pag-filter ng spam ay maaaring matanggal kung ang filter, kasama ng junk, ay nag-aalis o mamarkahan bilang spam at mga kapaki-pakinabang na mensahe, negosyo o personal.

Upang malabanan ang mga likas na banta sa seguridad ng impormasyon, ang isang kumpanya ay dapat bumuo at magpatupad ng isang hanay ng mga pamamaraan upang maiwasan ang mga sitwasyong pang-emergency (halimbawa, upang matiyak ang pisikal na proteksyon ng data mula sa isang sunog) at mabawasan ang pinsala kung mangyari ang ganoong sitwasyon. Ang isa sa mga pangunahing paraan ng pagprotekta laban sa pagkawala ng data ay ang pag-back up na may mahigpit na pagsunod sa mga itinatag na pamamaraan (regularidad, mga uri ng media, mga pamamaraan para sa pag-iimbak ng mga kopya, atbp.).


Panitikan


1. Dekreto ng Pangulo ng Russian Federation "Sa mga hakbang upang matiyak ang seguridad ng impormasyon ng Russian Federation kapag gumagamit ng impormasyon at mga network ng telekomunikasyon ng internasyonal na pagpapalitan ng impormasyon" na may petsang Marso 17, 2008 No. 351;

2. Galatenko, V.A. Mga pangunahing kaalaman sa seguridad ng impormasyon. Internet University of Information Technologies - INTUIT.ru, 2008;

3. Galatenko, V.A. Mga pamantayan sa seguridad ng impormasyon. Internet University of Information Technologies - INTUIT.ru, 2005;

4. Lopatin, V.N. Seguridad ng impormasyon ng Russia: Tao, lipunan, estado. Serye: Seguridad ng tao at lipunan. M.: 2000. - 428 p.;

5. Shangin, V.F. Proteksyon ng impormasyon sa computer. Epektibong pamamaraan at paraan. - M.: DMK Press, 2008. - 544 p.

6. Shcherbakov, A.Yu. Modernong seguridad sa computer. Batayang teoretikal. Mga praktikal na aspeto. - M.: Knizhny Mir, 2009. - 352 p.

Mga katulad na abstract:

Mga katangian ng mga mapagkukunan ng impormasyon ng agrikultura na may hawak na "Ashatli". Mga banta sa seguridad ng impormasyon na partikular sa enterprise. Mga hakbang, pamamaraan at paraan ng proteksyon ng impormasyon. Pagsusuri ng mga pagkukulang ng umiiral at ang mga pakinabang ng na-update na sistema ng seguridad.

Ang mga pamumuhunan sa teknolohiya ng impormasyon sa sektor ng katamtaman at maliliit na negosyo ay tumataas bawat taon. Ang pagkakaroon ng isang mahusay na binuo na sistema ng impormasyon ay nagiging isang lalong nasasalat na kalamangan sa kompetisyon.

Mga pangunahing konsepto ng proteksyon ng impormasyon at seguridad ng impormasyon. Pag-uuri at nilalaman, mga mapagkukunan at mga kinakailangan para sa paglitaw ng mga posibleng banta sa impormasyon. Ang mga pangunahing direksyon ng proteksyon laban sa mga armas ng impormasyon (epekto), mga serbisyo sa seguridad ng network.

Ang proteksyon ng data sa mga network ng computer ay nagiging isa sa mga pinakabukas na problema sa modernong impormasyon at mga sistema ng computing. Sa ngayon, tatlong pangunahing prinsipyo ng seguridad ng impormasyon ang nabuo.

Ang mga pangunahing aspeto ng pagtiyak ng seguridad ng impormasyon, pagiging kompidensyal at integridad ng impormasyon. Mga halimbawa ng mga banta na isang paglabag sa integridad at pagkakaroon ng impormasyon. Mga paksa, bagay at operasyon sa mga sistema ng impormasyon ah, pahintulot.

Mga banta sa seguridad ng espasyo ng impormasyon. Estado-legal na seguridad ng espasyo ng impormasyon. Mga pamamaraan para sa pagtiyak ng seguridad ng espasyo ng impormasyon. Pag-unlad ng mga teknolohiya ng impormasyon.

Ang seguridad ng isang sistema ng impormasyon bilang kakayahan nitong makatiis sa iba't ibang impluwensya. Mga uri ng pagbabanta sa computer, ang konsepto ng hindi awtorisadong pag-access. Mga virus at malware. Mga pamamaraan at paraan ng pagprotekta sa mga sistema ng impormasyon.

Mga katangian at layunin ng impormasyon. Ang problema, ang kakanyahan ng konsepto, ang mga pangunahing gawain ng seguridad ng impormasyon. Mga uri ng pagbabanta, pag-uuri ng mga mapagkukunan. Ang proseso ng pagpapakilala ng mga virus, hindi awtorisadong pagkakalantad. Ang mga pangunahing direksyon at paraan ng pag-iwas sa mga banta.

Ang kakanyahan at pangunahing layunin ng Information Security Doctrine ng Russian Federation (RF). Mga uri at pinagmumulan ng mga banta sa seguridad ng impormasyon ng Russian Federation. Mga pangunahing probisyon Patakarang pampubliko pagtiyak ng seguridad ng impormasyon ng Russia.

Seguridad ng Impormasyon. Banta sa seguridad ng impormasyon. Pag-uuri ng mga virus sa computer. mga virus ng boot. Mga virus ng file. mga virus sa network. Mga macro virus. Mga resident virus. Mga pamamaraan para sa pagtiyak ng seguridad ng impormasyon.

Ang konsepto, mga uri ng mga armas ng impormasyon, ang mga pangunahing paraan at pamamaraan ng kanilang paggamit. Paraan ng pagpapatupad at pag-uuri ng software at teknikal na pamamaraan. Sikolohikal na pakikidigma bilang isa sa mga uri ng impluwensya ng mga armas ng impormasyon sa ilang grupo ng mga tao.

Abstract "Mga sandata ng impormasyon at mga digmaan sa impormasyon". Ngayon ay maraming usapan tungkol sa mga armas ng impormasyon at ang bagong mukha ng digmaan. Ang pangunahing tesis ay ang digmaan ay maaaring isagawa sa mas propesyonal at "sibilisado" na paraan. Sa halip na ipasok ang mga tangke ng kaaway sa kampo ng kalaban, maaari mong pahinain ang b...

Kasaysayan at modernong mga layunin ng seguridad ng impormasyon. Pag-uuri ng mga malisyosong programa at paraan ng proteksyon laban sa kanila. Mga Tampok ng Trojans. pambansang interes, pagbabanta at pamamaraan ng pagtiyak ng seguridad ng impormasyon ng Russia sa iba't ibang larangan.

Ang kakanyahan ng seguridad ng impormasyon, istraktura at mga bahagi nito, kahalagahan sa modernong lipunan at negosyo. Ang mga epidemya sa computer at hindi hinihinging spam bilang pangunahing banta sa personal na impormasyong nakaimbak sa mga computer, mga paraan upang paghigpitan ang pag-access sa mga ito.

Ang isang tagaloob ay isang tao na, sa bisa ng kanyang opisyal o katayuan sa pamilya, ay may access sa kumpidensyal na impormasyon tungkol sa mga gawain ng kumpanya, gayundin ang isang tao na kumukuha ng kumpidensyal na impormasyon tungkol sa mga aktibidad ng kumpanya at ginagamit ito.

Seguridad ng impormasyon ng mga sistema ng telekomunikasyon. Mga problemang nauugnay sa seguridad ng impormasyon. Ang teknolohiya ng pagsusuri sa seguridad, pagtuklas ng epekto ng nanghihimasok, proteksyon ng impormasyon mula sa hindi awtorisadong pag-access, proteksyon ng anti-virus. Pagbuo ng isang data bank.

Ang mabilis na pagbuo ng mga teknolohiya ng impormasyon sa computer ay gumagawa ng mga kapansin-pansing pagbabago sa ating buhay. Ang impormasyon ay naging isang kalakal na maaaring bilhin, ibenta, palitan. Kasabay nito, ang halaga ng impormasyon ay kadalasang daan-daang beses na mas mataas kaysa sa halaga ng sistema ng kompyuter kung saan ito nakaimbak.

Ang kagalingan, at kung minsan ang buhay ng maraming tao, ay nakasalalay sa antas ng seguridad ng teknolohiya ng impormasyon. Ganito ang pagbabayad para sa komplikasyon at ubiquity ng mga awtomatikong sistema ng pagproseso ng impormasyon.

Sa ilalim seguridad ng impormasyon ay tumutukoy sa seguridad ng isang sistema ng impormasyon mula sa hindi sinasadya o sinadyang panghihimasok na pumipinsala sa mga may-ari o gumagamit ng impormasyon.

Sa pagsasagawa, tatlong aspeto ng seguridad ng impormasyon ang pinakamahalaga:

  • pagkakaroon(posibilidad na matanggap ang kinakailangang serbisyo ng impormasyon sa loob ng makatwirang panahon);
  • integridad(kaugnayan at pagkakapare-pareho ng impormasyon, proteksyon nito mula sa pagkasira at hindi awtorisadong mga pagbabago);
  • pagiging kompidensiyal(proteksyon laban sa hindi awtorisadong pagbabasa).

Ang mga paglabag sa kakayahang magamit, integridad at pagiging kumpidensyal ng impormasyon ay maaaring sanhi ng iba't ibang mapanganib na epekto sa mga sistema ng computer ng impormasyon.

Ang mga pangunahing banta sa seguridad ng impormasyon

Ang modernong sistema ng impormasyon ay isang kumplikadong sistema na binubuo ng malaking bilang ng mga bahagi ng iba't ibang antas ng awtonomiya na magkakaugnay at nagpapalitan ng data. Halos bawat bahagi ay maaaring malantad sa mga panlabas na impluwensya o mabibigo. Ang mga bahagi ng isang awtomatikong sistema ng impormasyon ay maaaring nahahati sa mga sumusunod na grupo:

  • hardware- mga computer at ang kanilang mga bahagi (processor, monitor, terminal, peripheral device - disk drive, printer, controller, cable, linya ng komunikasyon, atbp.);
  • software- binili na mga programa, pinagmulan, bagay, mga module ng boot; operating system at system programs (compiler, linker, atbp.), utility, diagnostic programs, atbp.;
  • datos- pansamantala at permanenteng naka-imbak, sa magnetic media, naka-print, mga archive, mga log ng system, atbp.;
  • mga tauhan- mga tauhan ng serbisyo at mga gumagamit.

Ang mga mapanganib na epekto sa isang computer information system ay maaaring nahahati sa hindi sinasadya at sinadya. Ang pagsusuri sa karanasan ng pagdidisenyo, pagmamanupaktura at pagpapatakbo ng mga sistema ng impormasyon ay nagpapakita na ang impormasyon ay napapailalim sa iba't ibang mga random na impluwensya sa lahat ng mga yugto ng ikot ng buhay ng system. Mga sanhi mga random na impluwensya sa panahon ng operasyon ay maaaring:

  • mga emerhensiya dahil sa mga natural na sakuna at pagkawala ng kuryente;
  • mga pagkabigo at pagkabigo ng kagamitan;
  • mga bug sa software;
  • mga pagkakamali sa gawain ng mga tauhan;
  • panghihimasok sa mga linya ng komunikasyon dahil sa mga impluwensya sa kapaligiran.

Mga Intensyonal na Epekto- Ito ay mga naka-target na aksyon ng nagkasala. Ang isang empleyado, isang bisita, isang katunggali, isang mersenaryo ay maaaring kumilos bilang isang nanghihimasok. Ang mga aksyon ng lumalabag ay maaaring dahil sa iba't ibang motibo:

  • hindi kasiyahan ng empleyado sa kanyang karera;
  • isang suhol;
  • pagkamausisa;
  • mapagkumpitensyang pakikibaka;
  • nagsusumikap para sa pagpapatunay sa sarili sa anumang halaga.

Maaari kang gumawa ng hypothetical na modelo ng isang potensyal na nanghihimasok:

  • kwalipikasyon ng lumalabag sa antas ng developer ng sistemang ito;
  • ang lumalabag ay maaaring maging isang tagalabas at isang lehitimong gumagamit ng system;
  • alam ng lumalabag ang impormasyon tungkol sa mga prinsipyo ng system;
  • pinipili ng nagkasala ang pinakamahina na link sa depensa.

Ang pinakakaraniwan at magkakaibang uri ng mga paglabag sa computer ay hindi awtorisadong pag-access(NSD). Gumagamit ang NSD ng anumang error sa sistema ng proteksyon at posible sa hindi makatwirang pagpili ng mga tool sa proteksyon, ang kanilang maling pag-install at pagsasaayos.

Pag-uri-uriin natin ang mga channel ng UA, kung saan posible na isagawa ang pagnanakaw, pagbabago o pagkasira ng impormasyon:

  • Sa pamamagitan ng isang tao:
    • pagnanakaw ng storage media;
    • pagbabasa ng impormasyon mula sa screen o keyboard;
    • pagbabasa ng impormasyon mula sa isang printout.
  • Sa pamamagitan ng programa:
    • pagharang ng mga password;
    • decryption ng naka-encrypt na impormasyon;
    • pagkopya ng impormasyon mula sa media.
  • Sa pamamagitan ng hardware:
    • koneksyon ng espesyal na idinisenyong hardware na nagbibigay ng access sa impormasyon;
    • pagharang ng huwad na electromagnetic radiation mula sa mga kagamitan, linya ng komunikasyon, mga network ng power supply, atbp.

Ang partikular na atensyon ay dapat bayaran sa mga banta kung saan maaaring malantad ang mga network ng computer. Ang pangunahing tampok ng anumang network ng computer ay ang mga bahagi nito ay ipinamamahagi sa espasyo. Ang komunikasyon sa pagitan ng mga node ng network ay isinasagawa nang pisikal gamit ang mga linya ng network at gamit ang programmatically gamit ang mekanismo ng mensahe. Sa kasong ito, ang mga control message at data na ipinadala sa pagitan ng mga network node ay ipinapadala sa anyo ng mga exchange packet. Ang mga network ng computer ay nailalarawan sa pamamagitan ng katotohanan na tinatawag na malalayong pag-atake. Ang isang nanghihimasok ay matatagpuan libu-libong kilometro mula sa inaatakeng bagay, at hindi lamang isang partikular na computer, kundi pati na rin ang impormasyong ipinadala sa mga channel ng komunikasyon sa network ay maaaring maatake.

Tinitiyak ang seguridad ng impormasyon

Ang pagbuo ng isang rehimen ng seguridad ng impormasyon ay isang kumplikadong problema. Ang mga hakbang upang matugunan ito ay maaaring nahahati sa limang antas:

  1. lehislatibo (mga batas, mga regulasyon, mga pamantayan, atbp.);
  2. moral at etikal (lahat ng uri ng mga pamantayan ng pag-uugali, hindi pagsunod sa kung saan ay humahantong sa isang pagbaba sa prestihiyo ng isang partikular na tao o isang buong organisasyon);
  3. administratibo (pangkalahatang mga aksyon na ginawa ng pamamahala ng organisasyon);
  4. pisikal (mechanical, electro- at electronic-mechanical obstacles sa posibleng mga ruta ng pagtagos ng mga potensyal na lumalabag);
  5. hardware at software (mga aparatong elektroniko at espesyal na programa sa seguridad ng impormasyon).

Isang solong hanay ng lahat ng mga hakbang na ito na naglalayong labanan ang mga banta sa seguridad upang mabawasan ang posibilidad ng anyo ng pinsala. sistema ng proteksyon.

Ang isang maaasahang sistema ng proteksyon ay dapat sumunod sa mga sumusunod na prinsipyo:

  • Ang halaga ng proteksiyon na kagamitan ay dapat na mas mababa kaysa sa halaga ng posibleng pinsala.
  • Ang bawat user ay dapat magkaroon ng pinakamababang hanay ng mga pribilehiyong kinakailangan upang gumana.
  • Mas epektibo ang proteksyon, mas madali para sa gumagamit na magtrabaho dito.
  • Posibilidad ng pag-switch off sa kaso ng emergency.
  • Ang mga espesyalista na may kaugnayan sa sistema ng proteksyon ay dapat na ganap na maunawaan ang mga prinsipyo ng paggana nito at, sa kaso ng mahihirap na sitwasyon, sapat na tumugon sa kanila.
  • Ang buong sistema ng pagproseso ng impormasyon ay dapat protektahan.
  • Ang mga nag-develop ng sistema ng proteksyon ay hindi dapat kabilang sa mga kinokontrol ng system na ito.
  • Ang sistema ng proteksyon ay dapat magbigay ng katibayan ng kawastuhan ng trabaho nito.
  • Ang mga taong kasangkot sa pagtiyak ng seguridad ng impormasyon ay dapat na personal na responsable.
  • Ito ay nararapat na hatiin ang mga protektadong bagay sa mga grupo upang ang paglabag sa proteksyon sa isa sa mga grupo ay hindi makakaapekto sa seguridad ng iba.
  • Ang isang maaasahang sistema ng proteksyon ay dapat na ganap na masuri at sumang-ayon.
  • Ang proteksyon ay nagiging mas mahusay at nababaluktot kung pinapayagan nito ang administrator na baguhin ang mga setting nito.
  • Ang sistema ng seguridad ay dapat na idinisenyo na may pag-aakalang ang mga user ay gagawa ng mabibigat na pagkakamali at sa pangkalahatan ay may pinakamasamang intensyon.
  • Ang pinakamahalaga at kritikal na mga desisyon ay dapat gawin ng isang tao.
  • Ang pagkakaroon ng mga mekanismo ng seguridad ay dapat panatilihing nakatago hangga't maaari mula sa mga gumagamit na ang trabaho ay nasa ilalim ng kontrol.

Seguridad ng impormasyon ng hardware at software

Sa kabila ng katotohanan na ang mga modernong operating system para sa mga personal na computer, tulad ng Windows 2000, Windows XP at Windows NT, ay may sariling mga subsystem ng proteksyon, nananatili ang kaugnayan ng paglikha ng mga karagdagang tool sa proteksyon. Ang katotohanan ay ang karamihan sa mga system ay hindi kayang protektahan ang data na nasa labas ng mga ito, halimbawa, sa panahon ng pagpapalitan ng impormasyon sa network.

Ang mga tool sa seguridad ng impormasyon ng hardware at software ay maaaring nahahati sa limang grupo:

  1. Mga sistema ng pagkilala (pagkilala) at pagpapatunay (pagpapatunay) ng mga gumagamit.
  2. Mga sistema ng pag-encrypt ng data ng disk.
  3. Mga sistema ng pag-encrypt para sa data na ipinadala sa mga network.
  4. Electronic data authentication system.
  5. Mga tool sa pamamahala ng susi sa cryptographic.

1. Mga sistema ng pagkakakilanlan at pagpapatunay ng user

Ginagamit ang mga ito upang paghigpitan ang pag-access ng mga random at ilegal na gumagamit sa mga mapagkukunan ng isang computer system. Pangkalahatang algorithm ang pagpapatakbo ng naturang mga sistema ay upang makakuha mula sa impormasyon ng user na nagpapatunay ng kanyang pagkakakilanlan, i-verify ang pagiging tunay nito at pagkatapos ay bigyan (o hindi bigyan) ang user na ito ng kakayahang magtrabaho kasama ang system.

Kapag nagtatayo ng mga sistemang ito, lumitaw ang problema sa pagpili ng impormasyon, batay sa kung saan isinasagawa ang mga pamamaraan para sa pagkilala at pagpapatunay ng gumagamit. Ang mga sumusunod na uri ay maaaring makilala:

  • lihim na impormasyon na mayroon ang user (password, secret key, personal identifier, atbp.); dapat tandaan ng gumagamit ang impormasyong ito o maaaring gamitin ang mga espesyal na pasilidad ng imbakan para dito;
  • mga parameter ng physiological ng isang tao (mga fingerprint, pagguhit ng iris, atbp.) o mga katangian ng pag-uugali (mga tampok ng pagtatrabaho sa keyboard, atbp.).

Ang mga sistemang batay sa unang uri ng impormasyon ay isinasaalang-alang tradisyonal. Ang mga sistema na gumagamit ng pangalawang uri ng impormasyon ay tinatawag biometric. Dapat pansinin ang umuusbong na trend ng advanced na pag-unlad ng biometric identification system.

2. Mga sistema ng pag-encrypt ng data ng disk

Upang gawing walang silbi ang impormasyon sa kalaban, isang hanay ng mga paraan ng pagbabagong-anyo ng data ang ginagamit, na tinatawag kriptograpiya[mula sa Griyego. cryptos- nakatago at grapho- pagsulat].

Ang mga sistema ng pag-encrypt ay maaaring magsagawa ng mga cryptographic na pagbabago ng data sa antas ng file o sa antas ng disk. Ang mga programa ng unang uri ay kinabibilangan ng mga archiver tulad ng ARJ at RAR, na nagpapahintulot sa paggamit ng mga cryptographic na pamamaraan upang protektahan ang mga archive na file. Ang isang halimbawa ng pangalawang uri ng system ay ang Diskreet encryption program, na bahagi ng sikat na Norton Utilities software package, Best Crypt.

Ang isa pang tampok sa pag-uuri ng mga sistema ng pag-encrypt ng data ng disk ay ang paraan ng pagpapatakbo ng mga ito. Ayon sa paraan ng paggana, ang disk data encryption system ay nahahati sa dalawang klase:

  • "transparent" na mga sistema ng pag-encrypt;
  • mga system na partikular na tinawag upang magsagawa ng pag-encrypt.

Sa mga transparent na sistema ng pag-encrypt (on-the-fly encryption), ang mga pagbabagong cryptographic ay isinasagawa sa real time, nang hindi mahahalata sa gumagamit. Halimbawa, ang isang user ay nagsusulat ng isang dokumento na inihanda sa isang text editor sa isang protektadong disk, at ini-encrypt ito ng system ng proteksyon sa panahon ng proseso ng pagsulat.

Ang mga second-class system ay karaniwang mga utility na kailangang partikular na i-invoke para magsagawa ng encryption. Kabilang dito, halimbawa, ang mga archiver na may built-in na proteksyon ng password.

Karamihan sa mga system na nag-aalok upang magtakda ng isang password para sa isang dokumento ay hindi naka-encrypt ng impormasyon, ngunit nagbibigay lamang ng isang kahilingan sa password kapag ina-access ang dokumento. Kasama sa mga system na ito ang MS Office, 1C at marami pang iba.

3. Mga sistema ng pag-encrypt para sa data na ipinadala sa mga network

Mayroong dalawang pangunahing paraan ng pag-encrypt: pag-encrypt ng channel at pag-encrypt ng terminal (subscriber).

Kailan pag-encrypt ng channel lahat ng impormasyong ipinadala sa isang channel ng komunikasyon, kabilang ang impormasyon ng serbisyo, ay protektado. Ang paraan ng pag-encrypt na ito ay may sumusunod na kalamangan - ang pag-embed ng mga pamamaraan ng pag-encrypt sa layer ng link ay nagbibigay-daan sa paggamit ng hardware, na nagpapabuti sa pagganap ng system. gayunpaman, diskarteng ito Mayroon ding mga makabuluhang disadvantages:

  • ang pag-encrypt ng data ng serbisyo ay nagpapalubha sa mekanismo ng pagruruta ng network packet at nangangailangan ng decryption ng data sa mga intermediate na aparato ng komunikasyon (mga gateway, repeater, atbp.);
  • Ang pag-encrypt ng impormasyon ng serbisyo ay maaaring humantong sa paglitaw ng mga istatistikal na pattern sa naka-encrypt na data, na nakakaapekto sa pagiging maaasahan ng proteksyon at nagpapataw ng mga paghihigpit sa paggamit ng mga cryptographic algorithm.

End-to-end (subscriber) encryption nagbibigay-daan sa iyo upang matiyak ang pagiging kumpidensyal ng data na ipinadala sa pagitan ng dalawang subscriber. Sa kasong ito, ang nilalaman lamang ng mga mensahe ang protektado, ang lahat ng impormasyon ng serbisyo ay nananatiling bukas. Ang kawalan ay ang kakayahang pag-aralan ang impormasyon tungkol sa istruktura ng pagpapalitan ng mensahe, tulad ng nagpadala at tatanggap, ang oras at kondisyon ng paghahatid ng data, pati na rin ang dami ng data na ipinadala.

4. Electronic data authentication system

Kapag nagpapalitan ng data sa mga network, ang problema ay lumitaw sa pagpapatunay ng may-akda ng dokumento at ang dokumento mismo, i.e. pagtatatag ng pagkakakilanlan ng may-akda at pagsuri sa kawalan ng mga pagbabago sa natanggap na dokumento. Para sa pagpapatunay ng data, ginagamit ang isang code ng pagpapatunay ng mensahe (imitation insertion) o isang electronic signature.

Pagsingit ng imitasyon ay nabuo mula sa bukas na data sa pamamagitan ng isang espesyal na pagbabagong-anyo ng pag-encrypt gamit ang isang lihim na susi at ipinadala sa isang channel ng komunikasyon sa dulo ng naka-encrypt na data. Ang spoof insertion ay na-verify ng receiver, na nagmamay-ari ng secret key, sa pamamagitan ng pag-uulit ng procedure na dati nang ginawa ng nagpadala sa natanggap na pampublikong data.

Elektronikong digital na lagda kumakatawan sa isang medyo maliit na halaga ng karagdagang impormasyon sa pagpapatotoo na ipinadala kasama ng pinirmahang teksto. Ang nagpadala ay bumubuo ng isang digital na lagda gamit ang pribadong key ng nagpadala. Bine-verify ng tatanggap ang lagda gamit ang pampublikong susi ng nagpadala.

Kaya, ang mga prinsipyo ng simetriko na pag-encrypt ay ginagamit upang ipatupad ang imitasyon na pagpasok, at ang asymmetric na pag-encrypt ay ginagamit upang ipatupad ang isang elektronikong lagda. Pag-aaralan namin ang dalawang sistema ng pag-encrypt na ito nang mas detalyado sa ibang pagkakataon.

5. Cryptographic Key Management Tools

Ang seguridad ng anumang cryptosystem ay tinutukoy ng mga cryptographic key na ginamit. Sa kaso ng mahinang pamamahala ng key, maaaring makuha ng isang attacker ang pangunahing impormasyon at makakuha ng kumpletong access sa lahat ng impormasyon sa isang system o network.

Mayroong mga sumusunod na uri ng mga function ng pamamahala ng susi: pagbuo, pag-iimbak, at pamamahagi ng mga susi.

Mga paraan pangunahing henerasyon para sa simetriko at asymmetric cryptosystem ay magkaiba. Upang makabuo ng mga susi ng simetriko na cryptosystem, ginagamit ang mga tool sa pagbuo ng hardware at software. random na mga numero. Ang pagbuo ng susi para sa mga walang simetriko na cryptosystem ay mas mahirap, dahil ang mga susi ay dapat may ilang mga katangiang pangmatematika. Tatalakayin natin ang isyung ito nang mas detalyado kapag nag-aaral ng simetriko at walang simetrya na mga cryptosystem.

Function imbakan nagsasangkot ng organisasyon ng ligtas na imbakan, accounting at pagtanggal ng pangunahing impormasyon. Upang matiyak ang secure na imbakan ng mga susi, naka-encrypt ang mga ito gamit ang iba pang mga susi. Ang diskarte na ito ay humahantong sa konsepto ng isang pangunahing hierarchy. Ang pangunahing hierarchy ay karaniwang may kasamang master key (ibig sabihin, isang master key), isang key encryption key, at isang data encryption key. Dapat tandaan na ang pagbuo at pag-iimbak ng master key ay isang kritikal na isyu sa cryptographic.

Pamamahagi- ang pinaka responsableng proseso sa pangunahing pamamahala. Dapat tiyakin ng prosesong ito na ang mga susi na ipapamahagi ay pinananatiling lihim at dapat na maagap at tumpak. Ang mga susi ay ipinamamahagi sa pagitan ng mga gumagamit ng network sa dalawang paraan:

  • gamit ang direktang pagpapalitan ng mga session key;
  • gamit ang isa o higit pang mga pangunahing sentro ng pamamahagi.

Listahan ng mga dokumento

  1. TUNGKOL SA LIHIM NG ESTADO. Batas ng Russian Federation ng Hulyo 21, 1993 No. 5485-1 (gaya ng sinusugan pederal na batas na may petsang Oktubre 6, 1997 No. 131-FZ).
  2. TUNGKOL SA IMPORMASYON, IMPORMATISYON AT PROTEKSYON NG IMPORMASYON. Pederal na Batas ng Russian Federation ng Pebrero 20, 1995 No. 24-FZ. Pinagtibay ng State Duma noong Enero 25, 1995.
  3. SA LEGAL NA PROTEKSYON NG MGA PROGRAMA PARA SA MGA ELECTRONIC COMPUTER AT DATABASE. Batas ng Russian Federation ng Pebrero 23, 1992 No. 3524-1.
  4. TUNGKOL SA ELECTRONIC DIGITAL SIGNATURE. Pederal na Batas ng Russian Federation ng Enero 10, 2002 No. 1-FZ.
  5. TUNGKOL SA COPYRIGHT AT KAUGNAY NA KARAPATAN. Batas ng Russian Federation ng Hulyo 9, 1993 No. 5351-1.
  6. TUNGKOL SA FEDERAL NA KATAWAN NG MGA KOMUNIKASYON AT IMPORMASYON NG PAMAHALAAN. Batas ng Russian Federation (tulad ng sinusugan ng Decree of the President ng Russian Federation ng Disyembre 24, 1993 No. 2288; Federal Law ng Nobyembre 7, 2000 No. 135-FZ.
  7. Mga regulasyon sa akreditasyon ng mga laboratoryo sa pagsubok at mga katawan ng sertipikasyon ng mga tool sa seguridad ng impormasyon para sa mga kinakailangan sa seguridad ng impormasyon / Komisyon sa Teknikal ng Estado sa ilalim ng Pangulo ng Russian Federation.
  8. Mga tagubilin sa pamamaraan para sa pagmamarka ng mga sertipiko ng pagsunod, ang kanilang mga kopya at kagamitan sa seguridad ng impormasyon ng sertipikasyon / Komisyon sa Teknikal ng Estado sa ilalim ng Pangulo ng Russian Federation.
  9. Mga regulasyon sa sertipikasyon ng mga bagay sa impormasyon para sa mga kinakailangan sa seguridad ng impormasyon / Komisyon sa Teknikal ng Estado sa ilalim ng Pangulo ng Russian Federation.
  10. Mga regulasyon sa sertipikasyon ng mga tool sa seguridad ng impormasyon para sa mga kinakailangan sa seguridad ng impormasyon: na may mga karagdagan alinsunod sa Dekreto ng Pamahalaan ng Russian Federation ng Hunyo 26, 1995 No. 608 "Sa sertipikasyon ng mga tool sa seguridad ng impormasyon" / Komisyon sa Teknikal ng Estado sa ilalim ng Pangulo ng ang Russian Federation.
  11. Mga regulasyon sa paglilisensya ng estado ng mga aktibidad sa larangan ng seguridad ng impormasyon / Komisyon sa Teknikal ng Estado sa ilalim ng Pangulo ng Russian Federation.
  12. Mga awtomatikong sistema. Proteksyon laban sa hindi awtorisadong pag-access sa impormasyon. Pag-uuri ng mga awtomatikong sistema at mga kinakailangan sa seguridad ng impormasyon: Guiding document / State Technical Commission sa ilalim ng Pangulo ng Russian Federation.
  13. Ang konsepto ng proteksyon ng mga kagamitan sa computer at mga awtomatikong sistema mula sa hindi awtorisadong pag-access sa impormasyon: Guiding document / State Technical Commission sa ilalim ng Pangulo ng Russian Federation.
  14. Mga pasilidad sa kompyuter. Mga firewall. Proteksyon laban sa hindi awtorisadong pag-access sa impormasyon. Mga tagapagpahiwatig ng seguridad laban sa hindi awtorisadong pag-access sa impormasyon: Guidance document / State Technical Commission sa ilalim ng Pangulo ng Russian Federation.
  15. Mga pasilidad sa kompyuter. Proteksyon laban sa hindi awtorisadong pag-access sa impormasyon. Mga tagapagpahiwatig ng seguridad laban sa hindi awtorisadong pag-access sa impormasyon: Guidance document / State Technical Commission sa ilalim ng Pangulo ng Russian Federation.
  16. Proteksyon ng data. Mga espesyal na marka ng seguridad. Pag-uuri at pangkalahatang mga kinakailangan: Guiding document / State Technical Commission sa ilalim ng Pangulo ng Russian Federation.
  17. Proteksyon laban sa hindi awtorisadong pag-access sa impormasyon. Mga tuntunin at kahulugan: Guiding document / State Technical Commission sa ilalim ng Pangulo ng Russian Federation.
pataas