Cloud Networks • Информационная безопасность • Защита от несанкционированного доступа и контроль целостности
О важности защиты от несанкционированного доступа
Крупный и малый бизнес, государственные учреждения и простые люди располагают большими объемами важных для них данных, которые нуждаются в надежной защите от несанкционированного использования. Если безопасность не обеспечена, под угрозой могут оказаться конфиденциальные данные компаний и их клиентов.
Несанкционированный доступ – это преднамеренное противоправное получение доступа к ресурсу компании (сайту, программе, серверу, службе и т. д.) и завладение конфиденциальной информацией лицом, не имеющим прав доступа к данным. Частые причины несанкционированного доступа – это слабые пароли, атаки социальной инженерии (фишинг), внутренние угрозы, взлом учетных данных, вредоносное ПО.
К защите от несанкционированного доступа относят шифрование, а также аппаратные и программные средства, которые позволяют предотвратить попытки незаконного доступа к информации.
КАК СКРЫТЬСЯ ОТ ГОСУДАРСТВА: МЕТОД СНОУДЕНА
Каким образом посторонние лица могут получить доступ к вашей информации?
- С помощью хищения документов, включая их копирование.
- Через сотрудников компании.
- С помощью систем связи.
- Посредством использования устройств, на которых хранятся данные.
- С помощью вредоносного программного обеспечения (шпионских программ, вирусов и пр.).
- За счет намеренного вывода из строя используемых механизмов защиты.
Методы защиты информации
Основными видами обеспечения сохранности данных являются физическая и цифровая защита. Физическая подразумевает пропускной режим, хранение носителей и документации в сейфах и другие способы. А вот цифровая защита включает следующие элементы:
Технические средства
Устройства для аутентификации, электронные ключи и пр.
Программное обеспечение
Доступ с помощью пароля, блокировка экрана и клавиатуры и пр.
Криптографическая защита
Включая криптопровайдеры (программные компоненты шифрования), средства удостоверения, организации VPN, а также формирования и проверки ключей и электронной цифровой подписи.
Защита от несанкционированного доступа должна обеспечиваться с помощью целого комплекса мероприятий.
Защита компьютерных систем
Играет ключевую роль в предотвращении утечки данных. Надежная программа безопасности должна использовать комплексную многоуровневую защиту. Дополнительные уровни безопасности включают защиту данных, конечных точек и сети.
Отсутствие же защиты может привести:
- к изменению информации;
- к утечкам конфиденциальной информации;
- к непреднамеренному изменению информации.
Необходимость контроля целостности
Нарушения в целостности (систем, приложений) могут привести к серьезным последствиям. Например, краже конфиденциальных данных (паролей, кредитных карт и другой конфиденциальной информации), захвату компьютеров и их использованию в качестве прокси для рассылки спама и т. п. Контроль целостности позволяет своевременно обнаруживать изменения параметров системы, а также обеспечивать корректное функционирование систем защиты. Контроль целостности выполняет следующие задачи:
Простейшие формы ввода данных в Excel за пару секунд – без применения VBA!
Следит за целостностью обрабатываемой информации и гарантирует её неизменность.
Обеспечивает доверенный доступ к конфиденциальным данным, системам управления и инфраструктуре.
Защищает от утечек конфиденциальной информации.
Средства защиты от несанкционированного доступа
Средства защиты информации от несанкционированного доступа подразделяются на аппаратные, программные и программно-аппаратные.
Аппаратные средства защиты включают в себя всевозможные электронные, лазерные, оптические и прочие устройства, которые встраиваются в информационные и телекоммуникационные системы. В эту группу входят такие приборы, как сетевые фильтры, генераторы шума, сканирующие радиоприёмники и т. д.
Программные средства защиты – это ПО, предназначенное для обнаружения и пресечения утечки информации. Такие программы могут быть простыми (одиночными) или комплексными. В качестве примера комплексных решений можно привести DLP-системы и SIEM-системы.
Системы предотвращения утечки данных (Data Leak Prevention, DLP-системы) подразумевают выявление и устранение утечек, переформатирование данных и перенаправление потоков информации.
Система управления событиями и информационной безопасностью (Security Information and Event Management, SIEM-система) – это программное средство защиты от несанкционированного доступа, которое используется для управления событиями и информационной безопасностью. SIEM-системы производят анализ исходящих от приложений и сетевых устройств тревог в режиме реального времени.
Программно-аппаратные средства защиты подразумевают комплексное применение рассмотренных выше средств обеспечения целостности данных. Именно такой подход позволяет создать безопасные условия для деятельности компаний.
Криптографическая защита информации от несанкционированного проникновения обеспечивает безопасную передачу данных по корпоративной и глобальной сети. Шифрование защищает саму информацию, а не доступ к ней, поэтому считается самым надежным способом сохранения целостности данных. Для внедрения криптографической защиты требуется создание программно-аппаратного комплекса, выстроенного в соответствии с необходимостями компании.
Современные средства защиты информации от несанкционированного доступа выполняют следующие функции:
- идентификация и аутентификация пользователей и устройств;
- ограничение возможности входа с помощью дискреционного метода и полномочного доступа;
- запись и хранение информации о действиях пользователей системы;
- построение замкнутой программной среды;
- контроль целостности файлов и каталогов;
- теневое копирование;
- разрешение или запрет на использование устройств;
- интеграция со средствами доверенной загрузки.
Организация системы защиты данных
Современная действительность предъявляет компаниям серьезные требования по обеспечению безопасности данных. Эффективная система защиты информации должна быть комплексной и применять как физические, так и цифровые методы. Необходимо использовать охранные технологии, вычислительную технику, высокотехнологичные устройства и современное программное обеспечение.
Чтобы обеспечить безопасность информационного пространства вашей компании, выполняйте основные действия по предотвращению несанкционированного доступа:
- Внедрите двухфакторную аутентификацию. Один из лучших способов предотвратить несанкционированный доступ – это дополнить методы аутентификации.
- Используйте политику надежных паролей. Применяйте передовые методы для паролей пользователей (без повторных вариантов для доступа к разным системам).
- Практикуйте физическую безопасность. Обучайте пользователей правилам информационной безопасности. Разработайте четкую политику взаимодействия с активами компании.
- Мониторьте активность пользователей. Следите за ее аномальными проявлениями с помощью изучения журналов и поведенческой аналитики (UAM-систем).
- Обеспечьте защиту конечных точек.Корпоративный антивирус и решение EDR обеспечат видимость и защитные меры на самих конечных точках при атаках на устройства.
В настоящее время существуют различные комплексные решения, которые дают возможность организовать автоматизированную защиту от несанкционированного доступа. Если вы затрудняетесь в выборе наиболее подходящего из них, обратитесь к специалистам команды Cloud Networks. Наши эксперты ответят на все имеющиеся у вас вопросы и помогут подобрать оптимальное решение.
Источник: cloudnetworks.ru
Системы и средства защиты информации (конспект лекции)
Два подхода для технического обеспечения информационной безопасности: превентивный и детективный. Превентивный способ защиты информации направлен на недопущение нарушения состояния информационной безопасности актива, например, блокирование запуска вредоносного файла антивирусом или запрет на входящее несанкционированное подключение межсетевым экраном.
Таким образом, угрозы информационной безопасности пресекаются в зародыше — всё направлено на сохранение информации с помощью превентивных (предотвращающих) средств. Детективный способ защиты информации направлен на сбор как можно большей информации о неком событии или действии, при условии, что мы точно не знаем, являются ли эти события или действия легитимными или нет.
Далее собранная информация отправляется специалисту по информационной безопасности для того, чтобы он проанализировал её и принял решение. Типы СЗИ: • Активные (превентивные) / Пассивные (детективные) • Сетевые / Хостовые • Аналитические / пользователецентричные / датацентричные 1. Средства антивирусной защиты предотвращают выполнение вредоносного кода и деятельность вредоносного программного обеспечения на конечных точках (рабочих станциях и серверах), в локальном и веб-трафике, в электронной почте.
Они обнаруживают вредоносный код с помощью средств сигнатурного, эвристического, репутационного анализа и анализа на основе индикаторов компрометации. 2. Средства антиэксплойт защиты позволяют обнаруживать и предотвращать вредоносное воздействие эксплойтов, т.е. программ или набора команд, использующих уязвимости установленного прикладного или системного программного обеспечения.
Для этого данные типы средств контролируют обращения к определенным участкам оперативной памяти, попытки заменить адрес возврата при выполнении программной функции, попытки переопределить тип используемых объектов в памяти (данные или команды), попытки заполнить определенные участки оперативной памяти своим кодом и т.д. 3. Средства детектирования, реагирования и защиты на конечных точках (англ.
Endpoint Detection and Response / Endpoint Protection Platform) анализируют работу конечных точек и ищут соответствия их поведению известным индикаторам компрометации, например, путем анализа хэш-сумм запущенных файлов и сетевых подключений к определенным IP-адресам. Кроме того, они осуществляют репутационный анализ и корреляцию данных от всех оснащенных данной системой конечных точек, выстраивают хронологию атак с отображением цепочки атаки, выявляют затронутые атакой данные, процессы, узлы в сети, а также изолируют зараженные узлы в сети и собирают форензик-данные для последующего проведения компьютерного криминалистического исследования.
4. Средства создания защищенной программной среды и контроля целостности обеспечивают защиту и мониторинг используемого системного и прикладного программного обеспечения для исключения запуска вредоносного или нежелательного ПО, а также осуществляют контроль целостности и подлинности используемых санкционированных программ. Этот функционал достигается путем инвентаризации и построения списков разрешенного и запрещенного к использованию системного и прикладного ПО; контроля версий, цифровой подписи издателя, контрольных сумм, имён компонент системного и прикладного ПО; контроля запуска программ, включая мониторинг файловой и сетевой активности, а также запросов на повышение привилегий и взаимодействие с пользовательскими данными.
5. Средства контроля и управления учетными записями осуществляют централизованное управление учетными записями пользователей и администраторов информационных систем в течение полного жизненного цикла от создания до удаления, включая контроль членства в группах, полномочий, делегирования, наследования привилегий, а также осуществляют управление сервисными (технологическими) учетными записями и управление авторизацией пользователей, администраторов, иных сущностей в информационных системах. Такие системы, как правило, поддерживают интеграцию с системами кадрового делопроизводства, документооборота, планирования и администрирования, системами контроля и учета доступа и с системами мультифакторной аутентификации с использованием одноразовых паролей или биометрических данных.
Одной из опций функционала данного класса систем является журналирование действий учетных записей систем, администраторов и пользователей. 6. Средства предотвращения утечек данных предназначены для контроля обработки информации в информационных системах, включая передачу по различным каналам, обработку (хранение, изменение, удаление) на конечных точках и удаленных сетевых ресурсах, вывод на печать, копирование на съемные носители информации и прочее.
Кроме того, функционал данных систем позволяет проводить классификацию данных с маркированием конфиденциальной информации, поиск такой информации на конечных точках, сетевых ресурсах, в потоках сетевого трафика. 7. Средства межсетевого экранирования осуществляют мониторинг и контроль входящего и исходящего сетевого локального и интернет-трафика на конечных точках и сетевом оборудовании.
Существует несколько классов данных средств, которые отличаются по функционалу, например, простейшие межсетевые экраны с контролем состояния соединений (или даже без такового), работающие на сетевом и транспортом уровнях модели OSI, или межсетевые экраны уровня приложений, обеспечивающие анализ и контроль соединений на прикладном уровне модели OSI, что позволяет глубоко анализировать и фильтровать контекст передаваемых данных в зависимости от конкретного приложения. Межсетевые экраны нового поколения (англ.
NGFW – Next Generation Firewalls) отличаются интеграцией дополнительных средств мониторинга и анализа сетевого трафика, таких как системы глубокого анализа трафика, сетевые антивирусные системы и системы предотвращения вторжений, системы глубокого анализа приложений и их контекста, механизмы URL-фильтрации веб-ресурсов в зависимости от категории размещенной на них информации, механизмы раскрытия зашифрованного трафика (SSL/TLS-инспекция). Межсетевые экраны веб-приложений (англ.
WAF – Web Application Firewall) являются на настоящий момент самыми современными средствами межсетевого экранирования, которые предназначены для глубокого анализа передаваемых данных из Интернета внутрь сети, например, веб-приложениям и включают в себя функционал поведенческого анализа работы клиентов с веб-приложением и блокировку подозрительных действий на основе эвристики, системы репутации подключающихся клиентов по IP-адресам и географическому расположению, системы защиты пользователей от наиболее распространенных атак на веб-приложения, системы установки виртуальных патчей (т.н. «заплаток»), которые не позволяют эксплуатировать известные уязвимости в веб-приложении до момента их устранения. 8. Средства обнаружения/предотвращения вторжений предназначены для анализа сетевого трафика и поведения системы в целях выявления вредоносной активности, такой как использование эксплойтов, несанкционированный доступ к защищаемым ресурсам, функционирование вредоносного или нежелательного ПО.
Данный класс средств защиты функционирует либо на сетевом уровне, либо на уровне конечных точек. Есть различия в функционале систем обнаружения и предотвращения вторжений: системы обнаружения вторжений детектируют вредоносный код или эксплойты и выдают предупреждения об этом администратору системы для осуществления дальнейших действий, а системы предотвращения вторжений не позволяют обнаруженному вредоносному коду или эксплойтам запускаться, своевременно блокируя данный код в памяти конечного устройства или в сетевом трафике.
Данный класс систем различается также по способу обнаружения угроз: • сигнатурные системы базируются на заранее заданных шаблонах (сигнатурах), характеризующих специфическое поведение вредоносного кода или особые участки кода или команд эксплойтов; • системы на основе анализа состояния и обнаружения аномалий оценивают конечные точки или сетевые узлы по наличию отклонений в их нормальном поведении, например, по количеству и типу трафика, операциям с файлами, обращениям к памяти и веткам реестра и т.д.; • системы на основе правил получают данные о поведении сетевых узлов из журналов трафика или логов функционирования систем, а затем производят их сравнение с заданными условиями для реагирования в соответствии с преднастроенными правилами (т.е. набором логических выражений вида «если – то»); • системы на основе правил приложений используются в том случае, если приложение функционирует по проприетарным протоколам, для которых требуются особые правила детектирования вторжений, учитывающие все нюансы работы конкретного ПО. 9. Средства изолированного выполнения программ (т.н. «песочницы») позволяют запускать проверяемый программный код в некоторой изолированной виртуальной среде, которая специально предназначена для выявления аномалий или потенциально вредоносного воздействия.
Песочницы могут быть установлены как локально в ЦОД компании, так и в облачной инфраструктуре поставщика данного решения. По методу детектирования и способу включения в сеть песочницы разделяются на: • активные песочницы, установленные в разрыв соединений и получающие данные на проверку непосредственно от сетевых устройств или серверов; • пассивные песочницы, получающие данные от пользователя по его команде и при его непосредственном участии, а также получающие только копию веб- или почтового трафика без возможности прервать передачу подозрительных файлов; • песочницы, использующие техники подавления техник их обмана, например, при пересылке по электронной почте запароленного архива с подозрительным файлом и при сообщении пароля к архиву в тексте, в теме или отдельным письмом; • песочницы, использующие техники искусственного интеллекта для распознания техник их обхода, а также эмулирующие действия реального человека для анализа потенциально вредоносных файлов, например, при пересылке по электронной почте ссылки на скачивание файла, которая ведет на страницу, требующую Captcha.
10. Средства сканирования на наличие уязвимостей предназначены для проведения анализа уязвимостей различных систем путем получения данных об используемых версиях прикладного и системного ПО и сравнением данной информации с каталогами известных уязвимостей, применимых к данным версиям.
Сканирования могут проводиться как в аутентифицированном режиме, когда сканер имеет возможность аутентифицироваться в системе и получить широкий доступ к текущим настройкам, так и в неаутентифицированном режиме, при котором сканер будет изучать систему только снаружи. 11.
Системы ресурсов-приманок для злоумышленников (англ. honeypots и honeynets) представляют собой заранее созданные «муляжи» информационной системы, предназначенные для анализа поведения атакующего в среде, похожей на реальную среду организации, но не содержащей никаких ценных данных. Различают как отдельные системы (honeypots), например, поддельные сервера для заманивания атакующих, так и целые сети (honeynets), служащие той же цели и воспроизводящие уменьшенную картину инфраструктуры организации.
Атакующие, попав в такую ловушку, попробуют применить свой инструментарий для проведения атаки, а в этот момент их действия будут тщательно журналироваться и затем изучаться подразделениями кибер-разведки для выявления тактик, техник и процедур атак. 12. Средства управления портативными устройствами (англ.
MDM – Mobile Device Management или EMM – Enterprise Mobility Management) представляют собой решения для контроля портативных устройств сотрудников организации (смартфонов, планшетов, портативных компьютеров) и позволяют: • контролировать соответствие модели, версии операционной системы, установленных приложений заранее заданному стандарту; • контролировать отсутствие внесенных изменений в прошивку устройств (отсутствие прав root, отсутствие jailbreak); • удаленно управлять устройствами для установки корпоративного ПО, отключения ненужных или потенциально небезопасных функций, удаленного стирания данных с аппарата в случае утери или кражи; • предоставлять защищенный доступ к корпоративным ресурсам, как правило через VPN-соединение; • обеспечивать работу с корпоративными данными на выделенном зашифрованном участке внутреннего хранилища; • исключать обмен данными между корпоративными и личными приложениями. 13.
Средства мониторинга и корреляции событий ИБ осуществляют сбор, агрегацию, запись, хранение, поиск, таксономию, обогащение, корреляцию событий безопасности. Данные средства подразделяются на системы управления событиями ИБ (Log Management), в которых нет полноценной корреляции событий из разных источников на основании задаваемых правил, и на полноценные системы SIEM (Security Information and Event Management), которые, помимо корреляции событий и создания инцидентов, могут также оснащаться дополнительными функциями, такими как управление рисками и уязвимостями, инвентаризация активов, автоматизированное реагирование на инцидент, интеграция с источниками Threat Intelligence (TI Feeds), построение отчетов и диаграмм и т.д. Данные системы необходимы в случае работы с большим потоком разнородных событий информационной безопасности от различных источников в целях выявления потенциальных инцидентов и своевременного реагирования на них. Кроме того, существуют системы защиты от DDoS-атак, системы защиты электронной почты, системы криптографической защиты информации, средства контроля баз данных, системы контроля действий пользователей, системы инвентаризации, классификации и учета активов, системы анализа и поиска актуальных угроз (Threat Hunting, Threat Intelligence), системы защиты облачных сервисов (CASB — Cloud Access Security Broker, CSPM — Cloud Security Posture Management, CWPP — Cloud Workload Protection Platforms), системы анализа действий пользователей и сущностей (UEBA — User and Entity Behavior Analytics) и т.д.
Источник: www.securityvision.ru
Меры защиты информационной безопасности компьютерных систем
Информационная безопасность – это совокупность методов и средств защиты информации от случайного или злонамеренного воздействия. В этом видеоуроке мы узнаем, от каких угроз необходимо защищать информацию, рассмотрим меры защиты данных.
В данный момент вы не можете посмотреть или раздать видеоурок ученикам
Чтобы получить доступ к этому и другим видеоурокам комплекта, вам нужно добавить его в личный кабинет.
Получите невероятные возможности
1. Откройте доступ ко всем видеоурокам комплекта.
2. Раздавайте видеоуроки в личные кабинеты ученикам.
3. Смотрите статистику просмотра видеоуроков учениками.
Получить доступ
Конспект урока «Меры защиты информационной безопасности компьютерных систем»
Сегодня на уроке мы:
· узнаем от каких угроз необходимо защищать информацию;
· рассмотрим меры защиты данных.
Информационная безопасность – это совокупность методов и средств защиты информации от случайного или злонамеренного воздействия. Независимо от вида воздействия владелец информации несёт ущерб.
Многие из нас не защищают должным образом свои данные, например, банковские сведения, личные данные и так далее. Не стоит забывать, что, когда мы в Интернете работаем, делаем проект по учёбе или просто смотрим фильм, хакеры могут завладеть нашей информацией.
Под защитой информации понимают комплекс мер, направленных на сохранение и защиту данных, а также оборудования и систем, которые используются при работе с информацией. Важно помнить, что стопроцентной защиты никто не может гарантировать. Но если вообще ничего не делать, то потеря, кража и использование ваших данных может случиться в любой момент.
От каких угроз нужно защитить информацию?
Защитить информацию необходимо от:
· потери и разрушения;
· и несанкционированного доступа.
Защита от потери и разрушения
В этом случае утеря данных может произойти по причине:
· внезапного отключения устройства или сбоев питания;
· повреждения компьютера или другого устройства;
· неверных действий пользователя, например, удаление нужных данных;
· повреждения носителей информации;
· действий вредоносных программ;
· злоумышленных действий иных лиц и так далее.
Конечно, есть программы, с помощью которых можно восстановить данные.
Чтобы восстановилось как можно больше информации, следует применить программу как можно скорее.
В целях сохранения данных можно присвоить файлам свойство read only – это сделает информацию доступной только для чтения.
Сбои в электропитании, такие как резкий скачок и падение сети напряжения, нарушение системы питания могут стать угрозой потери данных. В этом случае поможет использование бесперебойного питания. Теперь, если вдруг отключится свет во всём доме, вы сможете спокойно доделать работу или же сохранить данные и выключить компьютер.
Несанкционированный доступ
Это получение возможности внесения информации, прочтения или уничтожения данных в случае отсутствия прав на данные меры.
Основными способами завладения информации несанкционированным доступом являются:
Атаки на сайты или веб-приложения. Это становится возможным, если сайт или веб-приложение заражены вредоносным программным обеспечением, взломаны или имеют уязвимости в защите.
DDoS-атаки. Это хакерская атака, которая приводит к отказу в обслуживании, при этом взаимодействие пользователей с сайтами и сервисами будет невозможным или затруднительным.
Перехват информации с помощью шпионских программ.
Применение брутфорс-атаки. Это способ подбора пароля перебором возможных комбинаций.
Для защиты от брутфорс-атаки можно использовать двухфакторную авторизацию (например, ввод логина и пароля плюс ввод кода из смс).
Следует выбирать меры защиты информации, в зависимости от уровня пользования данных, их важности и степени ущерба от потери, утечки или разрушения информации.
Чаще всего пользователю, использующему персональный компьютер для личных целей, требуется:
· регулярно проводить антивирусную проверку;
· периодически делать резервное копирование;
· и как мы уже говорили ранее в уроке, использовать блок бесперебойного питания.
Как правило, вредоносное ПО появляется в результате использования нелицензионных программ,
скачивания программ и других файлов из непроверенных источников,
распространения путём вложений в сообщения электронной почты или мгновенных сообщений и так далее.
Основными вредоносными программами являются:
· рекламное программное обеспечение;
· клавиатурные шпионы и другие.
Использование антивирусных программ обязательно. Большинство современных антивирусных программ защищают от самых разнообразных компьютерных угроз. Многие антивирусные программы также содержат фильтры против спама, сетевых атак, посещения опасных и нежелательных сайтов и веб-приложений.
Если вы используете внешние носители информации, перед работой с ними проверьте их на наличие вредоносного программного обеспечения.
Так как сейчас создаётся очень много и разных вирусов, и остальных вредоносных программ, то периодически обновляйте антивирусную программу.
Одними из самых популярных антивирусных программ являются:
· BullGuard Internet Security;
· Avira Antivirus Pro;
· McAfee LiveSafe и другие.
Если компьютером пользуются несколько человек, то имеет смысл сделать разграничение доступа, чтобы другой пользователь не мог получить ваши данные, а вы – его. Для этого каждый пользователь создаёт свою учётную запись с паролем.
Резервное копирование, или «бэкап», используют для создания копии файлов, папок на дополнительном носителе информации – это могут быть внешний жёсткий диск, флешка-карта, CD/DVD-диск, облачное хранилище и так далее.
Резервное копирование очень выручит при восстановлении данных, если они были повреждены или удалены с основного места их хранения.
Для защиты компьютеров, находящихся в Интернете, необходимо пользоваться брандмауэром. Его ещё могут называть межсетевой экран, сетевой экран и фаервол. Брандмауэр защищает от несанкционированного доступа из внешней сети, то есть предотвращает атаки, проводит фильтрацию ненужных рекламных рассылок и так далее.
Фаервол называют межсетевым экраном, если он стоит между сетью какой-либо организации и Интернетом и следит, чтобы злоумышленники не попали в защищённую сеть. А если фаервол защищает только один компьютер или устройство, то тогда чаще всего его называют сетевым экраном.
Межсетевой экран настроен так, чтобы трафик, который приходит из внешней сети, блокировался, если только это не трафик, который является ответом на запрос из внутренней сети. Трафик в данном случае – это объём информации, который передаётся через сеть за определённый период времени.
В современных операционных системах уже встроен брандмауэр. Также он может входить и в состав антивирусного программного обеспечения.
Ещё одной мерой защиты информации при получении доступа к данным является прохождение таких процедур, как идентификация, авторизация и аутентификация.
Идентификация – это процедура, в результате выполнения которой пользователь, объект или субъект ресурсов получает уникальное имя, а также код (идентификатор), однозначно идентифицирующий этого пользователя в информационной системе.
Аутентификация – это проверка подлинности сервером данных пользователя, который представил идентификатор.
Авторизация – это проверка прав пользователя, его полномочий на доступ к определённым данным и действий с ними.
Давайте рассмотрим на примере.
Допустим пользователь хочет зайти в свою почту.
Идентификация. Система запрашивает логин, пользователь его вводит, система распознает его как существующий.
Аутентификация. После логина система запрашивает пароль. Пользователь его вводит. Система находит совпадение и соглашается, что пароль верный.
Авторизация. После ввода верных логина и пароля система даёт доступ к письмам и действиям с ними на почте.
Одной из самых важных наук, которая занимается проблемами защиты информации, является криптология. Она делится на 2 направления:
Криптография – наука о защите информации от несанкционированного получения доступа к ней посторонними лицами. Предметом изучения криптографии является разработка и исследование методов шифрования информации.
И криптоанализ – наука об изучении методов дешифрования зашифрованной информации без использования ключа.
Приведём классификацию методов криптографического преобразования информации по виду воздействия на исходную информацию:
Шифрование – это преобразование открытого текста, т. е. исходного сообщения, в шифртекст, чтобы его не смог прочитать посторонний человек. Обратный процесс шифрованию называется дешифрованием. Это процесс трансформации шифртекста в текст открытый. Информация, необходимая для шифрования и дешифрования данных, называется ключом.
Стеганография скрывает не только смысл хранящейся или передаваемой информации, но и сам факт того, что закрытая информация хранится или передаётся. Например, если вы видите подозрительно большой размер фотографии, а выглядит она некачественно, то, возможно, эта фотография хранит какие-то закрытые данные.
Кодирование – это замена смысловых конструкций исходной информации (слов, предложений) кодами. Код может содержать сочетание букв, цифр, букв и цифр.
При кодировании и обратном преобразовании используются специальные таблицы или словари.
Сжатие подразумевает сокращение объёма информации. Сжатая информация не может быть прочитана или использована, если не было обратного её преобразования. Но так как средства сжатия информации обратного преобразования доступны, то имеет смысл к сжатию добавить шифрование.
Криптография считается достаточно эффективным методом, благодаря которому достигается информационная безопасность и защита информации.
Для исключения вероятности изменения исходных писем или замены письма на другое, сообщение должна сопровождать электронно-цифровая подпись.
Это реквизит электронного документа, предназначенный для защиты его от подделки. Реквизит получается в результате криптографического преобразования информации с использованием закрытого ключа электронно-цифровой подписи и позволяет идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Электронной цифровой подписью называют уникальную цифровую информацию в виде комбинации символов. Из этой информации можно узнать, кто именно и когда подписал документ.
Что касается самых распространённых способов защиты информации, больших финансовых вложений не потребуется, а их использование под силу любому программисту. Среди таких способов можно выделить запреты на:
· кэширование, то есть сохранение информации в буфере обмена;
· копирование деталей страницы;
· выделение текстовых фрагментов и их копирование при помощи клавиш Ctrl + C;
· ограничение на сохранение картинок.
Если вы выкладываете на сайт документы или картинки, то защитить данную информацию можно с помощью водяных знаков. Это полупрозрачный знак на изображениях, который указывает на авторство или владельца этого изображения.
Графику необходимо выкладывать в низком разрешении, чтобы предотвратить её многочисленное копирование.
Итак, давайте подведём итоги:
· регулярно проводите антивирусную проверку;
· присваивайте файлам свойство read only;
· используйте бесперебойное питание;
· периодические делайте резервное копирование;
· применяйте разграничение доступа;
· используйте программы для восстановления данных;
· применяйте двухфакторную авторизацию;
· используйте процедуры идентификации, авторизации и аутентификации;
· применяйте методы криптографического преобразования информации;
· пользуйтесь электронно-цифровой подписью.
Для закрепления материала попробуйте ответить на следующие вопросы:
Что такое межсетевой экран?
Как называется метод криптографического преобразования, который скрывает не только смысл хранящейся или передаваемой информации, но и сам факт того, что закрытая информация хранится или передаётся?
Что такое DDoS-атака?
Чем отличается идентификация от аутентификации?
Источник: videouroki.net