Класификация на решения за информационна сигурност
Ако се съди по увеличаване броя на публикациите и фирми, които професионално се занимават в областта на защитата на информацията в компютърните системи, решаването на този проблем е важен. Един от най-очевидните причини за нарушения на сигурността, е умишлен неправомерен достъп (неоторизиран достъп) до поверителна информация от незаконни потребители, и последвалото нежелана манипулация с тази информация. Защита на данните - комплекс от мерки, предприети за предотвратяване на изтичането, кражба, загуба, непозволено унищожаване, изкривяване, промяна (фалшификация), неразрешено копиране, блок данни и т.н. Тъй като може да възникне загуба на информация по чисто технически, обективни и неумишлени причини, определението и събития, свързани с повишена надеждност на сървъра поради откази и неизправна HDDs, недостатъци в софтуера, използвани и т.н.
Следва да се отбележи, че с широко се използват термина "информация защита" (както се прилага към компютърните мрежи), обикновено в непосредствена стойност, терминът "Компютърна сигурност".
Преходът от работа, за да персонални компютри да работят в мрежата усложнява защитата на данните, поради следните причини:
голям брой потребители на мрежата и от своя непостоянен състав. Защита на потребителско име и парола ниво не е достатъчно, за да се предотврати влизането на външни лица в мрежата;
значителна дължина мрежа и наличието на много потенциал проникване на канали в мрежата;
са отбелязани недостатъци в хардуер и софтуер, които често се установи, че не предварителна продажба етап, наречени бета тестване и по време на работа. Включително вграден несъвършен защита на информацията, дори и в такива известни и "мощен" мрежова операционна система като Windows NT или NetWare.
носители за съхранение,
строителни елементи и прозорците на които се образуват канали за изтичане на поверителна информация се дължи на така наречените микрофонен,
Фиг. 9.1. Места и канали за възможно неоторизиран достъп до информация в компютърна мрежаВсички допълнителни връзки към други сегменти или се свържете с интернет, присъстващи новите предизвикателства. Атаките в локалната мрежа, чрез връзка с интернет, за да получат достъп до поверителна информация, през последните години се умножиха, защото от недостатъците на вградени системи за защита на информация за TCP / IP протоколи. Мрежови атаки по интернет могат да се класифицират по следния начин:
Обучени пакети (обучени - в този случай по смисъла на филтриране) - приложна програма, която използва мрежова карта работи в безразборни режим (без да прави разграничение) режим (в този режим, всички пакети, получени на физически канали, мрежов адаптер изпраща молбата за да бъдат обработени) ,
IP-фишинг (пародия - измама измама) - се случва, когато хакер е вътре или извън корпорацията, се представя упълномощен потребител.
DoS (отказ от обслужване - DoS). DoS атака прави мрежата не е на разположение за общо ползване, поради излишък ограничава функционирането на мрежата, операционната система или приложение.
Парола атака - опит избора законен потребител парола за достъп до мрежата.
Атаките като човек-в-средата - директен достъп до пакетите, предавани по мрежата.
На ниво приложение атаки.
Мрежа интелигентност - събиране на информация мрежа чрез публични данни и приложения.
Нарушение на доверие в рамките на мрежата.
Неразрешен достъп (неоторизиран достъп), която не може да се счита за отделна тип атака, тъй като по-голямата част от мрежови атаки са извършени с цел получаване на неоторизиран достъп.
Вируси и приложения като "троянски кон".
Като цяло, средство за осигуряване на защита на информация по отношение на предотвратяването на умишлено действие, в зависимост от метода на изпълнение могат да бъдат разделени на групи:
Инженеринг (хардуер) инструменти. Това е друг тип устройство (механично, електромеханично, електронен и т.н.), че защитата на информация за хардуера решаване на проблема. Те или се предотврати физическото проникване или ако проникването все още се държи, достъп до информация, включително чрез своя прикритие. Първата част от проблема решен брави, решетки на прозорците, предпазни алармата и т.н. Вторият -. Посочените по-горе шум генератори, високочестотни електрически филтри, сканиране радиоприемници и множество други устройства, "лежащите" потенциални места за изтичане, или информация, което им позволява да се открие. Предимства на средства, свързани с тяхната надеждност, независимо от субективни фактори, висока устойчивост на модификация. Слаби - липса на гъвкавост, относително голям обем и тегло, високата цена.
Софтуерни инструменти включват за програма удостоверяване на потребителя, контрол на достъпа, информацията за шифроване отстрани остатъчния (работна) тип информация временни файлове, защита система за контрол, изпитване и други предимства на софтуера -. Универсалност, гъвкавост, надеждност, лекота на инсталация, възможност за промяна и развитие. Недостатъци - ограничената функционалност на мрежата, използването на файловите сървъри ресурси и работни станции, високочувствителни към случайно или умишлено промяната възможна зависимостта от вида компютри (хардуера).
Комбинираното хардуер и софтуер изпълняват същите функции като хардуер и софтуер отделно и да има междинни свойства.
Институционалните средства са съставени от организационни и технически (учебни зали с компютри, окабеляване система с изискванията за ограничаване на достъпа до него, и др.) И институционални (национални закони и правила на работа, установени от управлението на дадена фирма). Предимства на организационни мерки се състоят в това, че те позволяват да се реши много различни проблеми, лесни за изпълнение, бързо да реагира на неблагоприятни ефекти върху мрежата имат неограничен модификация и развитие. Недостатъци - висока зависимост от субективни фактори, включително и цялостната организация на работа в един отдел.
Според степен и достъпност се отличават софтуер, така че те са по-долу е описано по-подробно (виж. "Стандартни методи за криптиране и криптографски системи" и "информационни защита Софтуер"). Други инструменти, използвани в тези случаи, когато се изисква да предоставят допълнително ниво на защита на данните.
Програмите за номер, използван за криптиране е ограничен, някои от които са де факто или де юре. Въпреки това, дори и ако алгоритъм за криптиране не е тайна, генерира декриптиране (дешифриране) е изключително трудно без знанието на частния ключ. Този имот в съвременните програми за криптиране се предоставя в многостепенен процес трансформира първоначалната отворена информация (обикновен текст на английски език, литература) с помощта на ключ (или два ключа - един за криптиране и декриптиране). В крайна сметка, всеки комплекс метод (алгоритъм) на кодиране е комбинация от относително прости методи.