OqPoWah.com

Varstvo podatkov pred nepooblaščenim dostopom: sredstva, zahteve, vrste in metode

V Rusiji so že davno razpravljali o vprašanjih v zvezi z zaščito podatkov pred nepooblaščenim dostopom. Trenutno je problem zagotavljanja zaupnosti podatkov zelo akuten.

Družba se razvija, privatno-premoženjski odnosi se izboljšujejo, poteka aktivni boj za oblast. Povečana človekova dejavnost vodi do povečanja vrednosti informacij, in zlasti informacij, ki jih lahko prinese njegov lastnik koristi - finančno, politično, itd Vzemimo dodatne funkcije za zaščito podatkov pred nepooblaščenim dostopom, razvrstitev obstoječih metod za zagotavljanje zaupnosti podatkov ...

zaščita podatkov pred nepooblaščenim dostopom

Pomembnost problema

V tržnem gospodarstvu je zagotovitev zaščite podatkov pred nepooblaščenim dostopom predpogoj za učinkovitost katerega koli podjetja, čim večji dobiček, ohranjanje integritete organizacijske strukture katere koli družbe. To nalogo rešujemo z uporabo nabor orodij, metod in sistemov, ki preprečujejo prejem pomembnih informacij s strani nepooblaščenih oseb.

Pomemben učinek na dejavnosti, ki zagotavljajo zaupnost podatkov, so spremembe, ki se pojavljajo v gospodarstvu države. V Rusiji deluje lasten finančni in kreditni sistem, delujejo podjetja različnih oblik lastništva. Kot kažejo statistike, se je v zadnjih nekaj letih število primerov poneverbe poslovnih in tehničnih informacij znatno povečalo. Takšni ukrepi pogosto vodijo do neugodnih posledic za podjetja: podjetja utrpijo izgube in v nekaterih primerih postanejo v stečaju.

Odgovornost za varovanje informacij pred nepooblaščenim dostopom je praviloma oseb, ki so v najnižji povezavi vodilnega aparata. V vsakem podjetju pa mora obstajati odgovorni uradnik, ki usklajuje dejavnosti za zagotovitev zaupnosti podatkov. On mora biti na najvišji ravni upravnega aparata.

Načini kršenja zasebnosti informacij

Za učinkovito zaščito podatkov pred nepooblaščenim dostopom bi moral vsak uporabnik imeti idejo o glavnih načinih nezakonitega pridobivanja podatkov. Najpogostejši načini kršenja zaupnosti informacij je mogoče upoštevati:

  1. Kraja podatkovnih nosilcev in proizvodnih odpadkov.
  2. Maskiranje pod registriranimi uporabniki.
  3. Kopiranje podatkov s premagovanjem ključavnic.
  4. Mystification. To je preobleka za sistemske zahteve.
  5. Uporaba pomanjkljivosti v operacijskem sistemu in programskem jeziku.
  6. Prestrezanje podatkov.
  7. Uporaba virusov.
  8. Oddaljeno fotografiranje.
  9. Namerno umik zaščitnih mehanizmov.

Seveda to ni popoln seznam načinov nezakonitega pridobivanja zaupnih podatkov.

sredstva za zaščito podatkov pred nepooblaščenim dostopom

Načini varovanja informacij pred nepooblaščenim dostopom

Kršenje zasebnosti vključuje nenačrtovano, nezakonito znanec, predelavo, kopiranje, spreminjanje, uničenje podatkov, vnos virusov, destruktivno programske opreme. Vsa ta dejanja kršijo določbe predpisov, ki urejajo uporabo podatkov.

Sedanji načini zaščite podatkov pred nepooblaščenim dostopom služijo preprečevanju prodora vsiljivcev v zbirke podatkov, ki vsebujejo pomembne informacije za uporabnike. Danes je na področju varstva podatkov pred nezakonitimi dejanji izpostavljenih več področij:

  1. Izogibanje kršiteljev računalniškemu okolju. V okviru te smernice se uporabljajo tehnični načini zaščite informacij pred nepooblaščenim dostopom, ki omogočajo prepoznavanje napadalca in ustavitev njegovih dejanj v začetni fazi izvajanja v omrežje.
  2. Ustvarjanje posebnih programskih izdelkov, ki ščitijo računalniško okolje.
  3. Uporaba orodij za zaščito informacij pred nepooblaščenim dostopom do določenega računalnika.

Treba je razumeti, da se za reševanje določene naloge, povezane z zagotavljanjem zaupnosti podatkov, uporabljajo različne metode in tehnologije.

Normativna osnova

Zahteve za zaščito podatkov pred nepooblaščenim dostopom, značilnostmi, funkcijami, klasifikacijo orodij in metod so določene s posebnimi regulativnimi akti. Organ, pristojen za spremljanje skladnosti s predpisi, je državna tehnična komisija. Glavni predpisi za varovanje informacij pred nepooblaščenim dostopom vključujejo:

  1. "Avtomatizirani sistemi - klasifikacija AC, zahteve za varstvo podatkov pred nepooblaščenim dostopom".
  2. "Sredstva VT. Kazalniki varnosti pred nepooblaščenim dostopom."

Tehnična sredstva

Razdeljeni so na notranje in zunanje. Prvi vključujejo take načine zaščite informacij pred nepooblaščenim dostopom, kot je npr. Nastavitev gesla na BIOS-u, operacijski sistem, sistem za upravljanje baze podatkov (DBMS). Druga skupina vključuje metode za krepitev obstoječih skladov ali uvajanje dodatnih funkcij v njih. Med njimi so:

  1. Strojne metode za zaupanja vredne prenose.
  2. Strojna-programska oprema za izmenjavo pravic dostopa med uporabniki.
  3. Metode izboljšane avtentifikacije povezave.

Vsako določeno vrsto varovanja informacij ločimo od nepooblaščenega dostopa.

zahteve za zaščito podatkov pred nepooblaščenim dostopom

Strojna oprema

So proizvodi, ki se včasih imenujejo "elektronska ključavnica". Naloga teh orodij je zagotoviti zanesljivo identifikacijo uporabnika, preveriti celovitost programske opreme določenega računalnika. Običajno strojna oprema izgleda kot razširitvena kartica računalnika, v kateri je nameščena ustrezna programska oprema. Zapisuje se na flash pomnilniku ali na trdem disku.

Načelo delovanja strojne opreme je precej preprosto. Med zagonom računalnika so aktivirani BIOS in zaščitni plošči. Po tem se zahteva ID uporabnika. Primerja se s podatki, shranjenimi na bliskovnem pomnilniku. Identifikator lahko dodatno zaščitite z geslom. Po tem se aktivira operacijski sistem računalnika ali plošče. Po tem se prične program za preverjanje programske opreme. Značilno je analiza sistemskih področij diska, zagonskih elementov, datotek, ki jih preveri uporabnik.

Analiza se izvede na osnovi imitacije ali algoritma za heš. Rezultat se primerja s podatki, shranjenimi na bliskovnem pomnilniku. V primeru odkritja razlik od referenčne tabele tabla blokira nadaljnje delo in na zaslonu se prikaže ustrezno sporočilo. Če ni razlike, se kontrola s kartice prenese v računalnik in izvede se nadaljnji prenos. Procesi identifikacije in analize so zapisani v dnevniku.

Pomembna prednost elementov tehnične zaščite je njihova visoka zanesljivost. Poleg tega so enostavni za uporabo in so poceni. Običajno, če ima računalnik en uporabnik, je tak izdelek dovolj, da ohrani zaupnost podatkov.

Strojniško-programski sistemi

Uporabljajo se, če ima en računalnik več kot en uporabnik. Ta programska orodja za zaščito podatkov pred nepooblaščenim dostopom zagotavljajo ločitev pooblastil oseb, ki delajo z računalnikom.

Naloge ohranjanja zaupnosti podatkov se rešujejo z določitvijo za določene uporabnike:

  • prepovedi uvedbe določenih postopkov in aplikacij;
  • dovoljenja za določene vrste ukrepov.



Organizacija varstva podatkov pred nepooblaščenim dostopom s pomočjo strojne in programske opreme se lahko izvaja na različne načine. Običajno se med zagonom sistema aktivira tudi program, ki zagotavlja zaupnost podatkov. To je shranjeno v pomnilniku računalnika kot rezidenčni modul. Program vam omogoča nadzorovanje dejanj uporabnikov, ki zaganjajo aplikacije in dostopajo do informacij.

Dejanja subjektov so zabeležena v reviji. Dostop do njega je samo skrbnik, odgovoren za varnost.

organizacija varovanja informacij pred nepooblaščenim dostopom

Strojna oprema in programska oprema

V teh kompleksih je zaupanja vredna zagonska plošča. Služi za nadaljnjo preverjanje celovitosti varnostne programske opreme na trdem disku. Plošča je strojni del. Programski element predstavlja rezidenčni modul. Nahaja se v posebnem imeniku.

Treba je povedati, da se strojna in programska oprema lahko uporablja na osebnem računalniku, s katerim en uporabnik dela. V tem primeru je mogoče blokirati dostop do namestitve in zagona aplikacij, ki niso vključene v delo.

Izboljšana avtentikacija

Uporablja se, kadar mora delovanje delovnih postaj v omrežju izpolnjevati določene zahteve za zaščito informacij pred nepooblaščenim dostopom iz tega omrežja in spreminjanjem samih podatkov ali programske opreme. Izboljšana avtentikacija se uporablja tudi v primerih, ko je treba preprečiti, da se procesi začnejo z nepravilnim uporabnikom.

Bistvo metode

Ker je ena od ključnih nalog varstva podatkov zagotavljanje pristnosti in avtentifikacije uporabnika omrežja. Predmet lahko prepoznaš s tem, kar predstavlja, kaj ima in kaj ve. Podrobneje bomo preučili bistvo metode

Kaj uporabnik ve? Vaša prijava (ime) in geslo. Te informacije temeljijo na pristnosti gesla. Pomanjkljivost te sheme je, da mora uporabnik pogosto zapomniti kompleksne kombinacije. Pogosto je izbrano preprosto geslo, ki ga je mogoče enostavno izbrati. Nekateri uporabniki pišete kompleksne kombinacije na papirju, v beležnici itd. V primeru izgube lahko geslo pride do nepravilnih oseb.

Če se uporablja samo takšno varstvo, je treba sprejeti ukrepe za zagotovitev upravljanja nastanka kompleksnih kombinacij, njihove veljavnosti in pravočasne odstranitve. Te naloge je mogoče rešiti s kriptografskim zapiranjem gesel.

Kaj ima uporabnik? Seveda ima poseben ključ, tj. Edinstven identifikator (pametno kartico, kriptografski ključ itd.). Šifrira uporabniški zapis v skupni bazi podatkov. Različica z identifikatorjem velja za bolj zanesljivo. Vendar v tem primeru mora biti edinstveni ključ vedno pri uporabniku. Praviloma je pritrjen na ključni obroč s ključi, ki je pogosto prepuščen pozabljenosti na domu ali izgubi bolečino. Da bi se izognili takšnim situacijam, je priporočljivo, da izdajo identifikatorjev zaupajo skrbniku. Vsako jutro bodo uporabniki prejeli svoj ključ, ki bo zabeležen v posebnem dnevniku. V večernih urah je treba ID-je treba izročiti skrbniku.

način varovanja informacij pred nepooblaščenim dostopom

Kaj je uporabnik? Vsak subjekt ima samo značilnosti. Uporabljajo se za biometrično identifikacijo. Kot "ključ" je lahko prstni odtis, palm, očesni del itd. Danes je ta način zaščite najsposobnejši. V tem primeru uporabnikom ni treba imeti kaj z njimi. Kratkoročno bodo stroški biometričnih identifikacijskih sistemov na voljo vsem podjetjem.

Šifriranje

Sprememba podatkov je trenutno ena najpogostejših programskih metod za varovanje informacij. Šifriranje vam omogoča, da pretvorite podatke v podatke, ki jih nepregledajo zunanji sodelavci.

Ta metoda se uporablja predvsem za prenos tajnih podatkov. Lahko absolutno šifrirate vse podatke: risanje, besedilo, zvok itd. Preoblikovanje informacij se uporablja od trenutka, ko je bilo potrebno, da skrijete nekaj od sovražnika.

Kodiranje in dekodiranje informacij se izvaja s kriptološkimi metodami. V tej znanosti sta ločeni dve področji: kriptografija in kriptoanaliza. Prvi preučuje metode šifriranja, in drugo - metode dešifriranja.

dokumente o varstvu podatkov pred nepooblaščenim dostopom

Značilnosti šifriranja

Predpostavlja se, da je algoritem pretvorbe informacij znan vsem. Vendar pa manjka ključ, s katerim lahko preberete sporočilo. To je razlika med šifriranjem in enostavnim kodiranjem. V drugem primeru je za pridobitev informacij dovolj poznati algoritem za njihovo spreminjanje.

Ključ je parameter, s katerim lahko izberete specifično preoblikovanje informacij iz celotnega nabora opcij, ki jih ponuja algoritem. Če ga uporabnik pozna, lahko brez težav šifrira in dešifrira podatke.

Šifri so razdeljeni v dve kategoriji: asimetrični in simetrični. V slednjem primeru se en ključ lahko uporablja za šifriranje in dešifriranje. Nesimetrične šifre so ustvarjene z enim ključem in odprte z drugim ključem. V tem primeru je prvi na voljo vsakemu uporabniku, drugi pa na voljo samo prejemniku podatkov.

Pomembna lastnost preoblikovanih informacij je njegova kriptostabilnost. Je odpor proti dešifriranju brez ključa. Algoritem velja za vztrajno, če njegovo razkritje zahteva nedosegljive računalniške vire, ogromno količino prejetih informacij ali obdobje, tako da bodo po poteku veljavnosti šifrirani podatki izgubili svojo relevantnost.

Vrste varovanja informacij pred nepooblaščenim dostopom

Zaključek

Izbira tega ali tega sredstva zaščite poteka v odvisnosti od različnih dejavnikov. Izredno pomembni so opredeljeni in morebitne grožnje, tehnične značilnosti računalnika. Ni mogoče reči, da bo metoda za zaščito strojne opreme zagotovo bolj zanesljiva kot programska oprema.

Analiza predmeta zaščite, prepoznavanje groženj - naloga je zelo zapletena. Priporočljivo je, da svojo odločitev zaupajo strokovnjakom.

Zdieľať na sociálnych sieťach:

Príbuzný