Hardware-Datenschutz. Hardwareschutz von Informationssystemen. Sehen Sie in anderen Wörterbüchern, was „Hardwareschutz für Informationssysteme“ ist

Fälschung Nach Angaben der Zeitung USA Today im Jahr 1992 als Folge ähnlicher illegaler Aktionen Personalcomputer Amerikanische Organisationen erlitten einen Gesamtverlust von 882 Millionen US-Dollar. Es ist davon auszugehen, dass der tatsächliche Schaden weitaus größer war, da viele Organisationen solche Vorfälle verständlicherweise verschweigen; Es besteht kein Zweifel, dass sich der Schaden durch solche Aktionen heutzutage um ein Vielfaches erhöht hat.

In den meisten Fällen handelte es sich bei den Tätern um Vollzeitmitarbeiter von Organisationen, die mit dem Arbeitsregime und den Schutzmaßnahmen bestens vertraut waren. Dies bestätigt einmal mehr die Gefahr interner Bedrohungen.

Bisher haben wir zwischen statisch und statisch unterschieden dynamische Integrität. Zum Zweck der Verletzung statische Integrität Ein Angreifer (normalerweise ein Vollzeitangestellter) kann:

  • falsche Daten eingeben;
  • Daten ändern.

Manchmal ändern sich die Inhaltsdaten, manchmal ändern sich die Serviceinformationen. Überschriften E-Mail kann gefälscht sein; Der Brief als Ganzes kann von einer Person gefälscht werden diejenigen, die das Passwort kennen Absender (wir haben relevante Beispiele gegeben). Beachten Sie, dass Letzteres auch dann möglich ist, wenn die Integrität kontrolliert wird mit kryptografischen Mitteln. Es gibt eine Wechselwirkung zwischen verschiedenen Aspekten der Informationssicherheit: Wenn die Vertraulichkeit gefährdet ist, kann die Integrität darunter leiden.

Eine Gefährdung der Integrität stellt nicht nur die Verfälschung oder Veränderung von Daten dar, sondern auch die Verweigerung abgeschlossener Handlungen. Wenn es keine Möglichkeit gibt, die „Nichtabstreitbarkeit“ sicherzustellen, können Computerdaten nicht als Beweismittel betrachtet werden.

Potenziell anfällig für Störungen Integrität nicht nur Daten, aber auch Programme. Bedrohungen dynamische Integrität sind ein Verstoß Transaktionsatomizität, Neuordnung, Diebstahl, Duplizierung von Daten oder Einfügen zusätzlicher Nachrichten (Netzwerkpakete usw.). Diese Aktivität in einer Netzwerkumgebung wird als aktives Zuhören bezeichnet.

Große Bedrohungen für die Privatsphäre

Vertrauliche Informationen können in Themen- und Serviceinformationen unterteilt werden. Dienstinformationen (z. B. Benutzerkennwörter) beziehen sich nicht auf ein bestimmtes Fachgebiet; sie spielen in einem Informationssystem eine technische Rolle, ihre Offenlegung ist jedoch besonders gefährlich, da sie mit einem unbefugten Zugriff auf alle Informationen, einschließlich Fachinformationen, verbunden ist.

Auch wenn die Informationen auf einem Computer gespeichert sind oder dafür bestimmt sind Computernutzung Bedrohungen für die Vertraulichkeit können nicht-computerischer und im Allgemeinen nicht-technischer Natur sein.

Viele Menschen müssen nicht nur als Nutzer eines, sondern mehrerer Systeme (Informationsdienste) agieren. Wenn für den Zugriff auf solche Systeme wiederverwendbare Passwörter oder andere vertrauliche Informationen verwendet werden, werden diese Daten höchstwahrscheinlich nicht nur im Kopf, sondern auch in einem Notizbuch oder auf Zetteln gespeichert, die der Benutzer häufig auf dem Desktop liegen lässt oder verliert. Und hier geht es nicht um die mangelnde Organisation der Menschen, sondern um die anfängliche Ungeeignetheit des Passwortschemas. Es ist unmöglich, sich viele verschiedene Passwörter zu merken; Empfehlungen für deren regelmäßige (möglichst häufige) Änderung verschlimmern die Situation nur, indem sie die Verwendung einfacher Wechselschemata erzwingen oder sogar versuchen, die Angelegenheit auf zwei oder drei leicht zu merkende (und ebenso leicht zu erratende) Passwörter zu reduzieren.

Die beschriebene Klasse von Schwachstellen kann als die Platzierung vertraulicher Daten in einer Umgebung bezeichnet werden, in der sie nicht mit dem erforderlichen Schutz versehen sind (und oft auch nicht bereitgestellt werden können). Zusätzlich zu den Passwörtern, die in gespeichert sind Notizbücher Für Benutzer umfasst diese Klasse die Übertragung vertraulicher Daten im Klartext (in einem Gespräch, in einem Brief, über ein Netzwerk), die es ermöglicht, sie abzufangen. Für einen Angriff können verschiedene technische Mittel eingesetzt werden (Abhören oder Abhören von Gesprächen, passives Netzwerkhören usw.), aber die Idee ist dieselbe – auf Daten in dem Moment zuzugreifen, in dem sie am wenigsten geschützt sind.

Die Gefahr des Abfangens von Daten sollte nicht nur bei der Erstkonfiguration des IS, sondern vor allem auch bei allen Änderungen berücksichtigt werden. Ausstellungen, zu denen viele Organisationen Ausrüstung schicken Produktionsnetzwerk mit allen darauf gespeicherten Daten. Passwörter bleiben gleich, wenn Fernzugriff sie werden weiterhin im Klartext übertragen.

Ein weiteres Beispiel für eine Änderung: die Speicherung von Daten auf Sicherungsmedien. Um Daten auf Primärmedien zu schützen, werden fortschrittliche Zugangskontrollsysteme verwendet; Kopien liegen oft nur in Schränken und sind für viele Menschen zugänglich.

Das Abfangen von Daten stellt eine ernsthafte Bedrohung dar, und wenn der Datenschutz wirklich wichtig ist und Daten über viele Kanäle übertragen werden, kann der Schutz dieser Daten sehr schwierig und kostspielig sein. Die technischen Abhörmittel sind gut entwickelt, zugänglich, einfach zu bedienen und beispielsweise auf dem Gerät zu installieren Kabelnetz, das kann jeder, daher besteht diese Bedrohung nicht nur für die externe, sondern auch für die interne Kommunikation.

Hardwarediebstahl stellt nicht nur eine Bedrohung für Backup-Medien dar, sondern auch für Computer, insbesondere Laptops. Laptops bleiben am Arbeitsplatz oder im Auto oft unbeaufsichtigt und manchmal gehen sie auch einfach verloren.

Eine gefährliche nichttechnische Bedrohung der Vertraulichkeit sind Methoden moralischer und psychologischer Einflussnahme, wie z Maskerade- Vornahme von Handlungen unter dem Deckmantel einer datenzugriffsberechtigten Person.

Zu den unangenehmen Bedrohungen, gegen die man sich nur schwer verteidigen kann, gehören: Machtmissbrauch. Auf vielen Systemtypen ist der privilegierte Benutzer (z. B Systemadministrator) ist in der Lage, jede (unverschlüsselte) Datei zu lesen, Zugriff auf die E-Mails eines beliebigen Benutzers zu erhalten usw. Ein weiteres Beispiel ist die Beschädigung während der Servicewartung. Typischerweise erhält der Servicetechniker uneingeschränkten Zugriff auf die Geräte und hat die Möglichkeit, Software-Schutzmechanismen zu umgehen.

Schutzmethoden

Bestehende Methoden und Informationssicherheitstools Computersysteme(KS) kann in vier Hauptgruppen unterteilt werden:

  • Methoden und Mittel des organisatorischen und rechtlichen Schutzes von Informationen;
  • Methoden und Mittel des Ingenieurwesens und des technischen Schutzes von Informationen;
  • kryptografische Methoden und Mittel der Informationssicherheit;
  • Software- und Hardwaremethoden und Mittel der Informationssicherheit.

Methoden und Mittel des organisatorischen und rechtlichen Schutzes von Informationen

Zu den Methoden und Mitteln des organisatorischen Informationsschutzes zählen organisatorische, technische und organisatorische und rechtliche Maßnahmen, die im Rahmen der Erstellung und des Betriebs eines Computersystems zur Gewährleistung des Informationsschutzes durchgeführt werden. Diese Tätigkeiten sollten während des Baus oder der Renovierung von Räumlichkeiten durchgeführt werden, in denen die Kompressorstation errichtet werden soll; Systemdesign, Installation und Anpassung seiner Hardware und Software; Testen und Überprüfen der Leistung des CS.

Auf dieser Ebene des Informationsschutzes werden internationale Verträge, staatliche Vorschriften, staatliche Standards und lokale Vorschriften einer bestimmten Organisation berücksichtigt.

Methoden und Mittel des technischen Schutzes

Unter technischen und technischen Mitteln der Informationssicherheit versteht man physische Objekte, mechanische, elektrische und elektronische Geräte, Strukturelemente von Gebäuden, Feuerlöschmittel und andere Mittel, die Folgendes bereitstellen:

  • Schutz des Territoriums und der Räumlichkeiten der Kompressorstation vor Eindringlingen;
  • Schutz der CS-Hardware und Speichermedien vor Diebstahl;
  • Verhinderung der Möglichkeit einer Videoüberwachung (Abhören) aus der Ferne (von außerhalb des Schutzbereichs) der Arbeit des Personals und des Funktionierens der technischen Mittel des CS;
  • Verhinderung der Möglichkeit des Abfangens von PEMIN (Seite elektromagnetische Strahlung und Störungen), die durch den Betrieb technischer Mittel der CS- und Datenübertragungsleitungen verursacht werden;
  • Organisation des Zugangs zu den Räumlichkeiten der Kompressorstation für Mitarbeiter;
  • Kontrolle über den Arbeitsplan des CS-Personals;
  • Kontrolle über die Bewegung von CS-Mitarbeitern in verschiedenen Produktionsbereichen;
  • Brandschutz des Geländes der Kompressorstation;
  • Minimierung materieller Schäden durch Informationsverluste infolge von Naturkatastrophen und von Menschen verursachten Unfällen.

Das Wichtigste integraler Bestandteil Technische und technische Mittel der Informationssicherheit sind technische Sicherheitsmittel, die die erste Schutzlinie des CS bilden und eine notwendige, aber unzureichende Voraussetzung für die Wahrung der Vertraulichkeit und Integrität von Informationen im CS darstellen.

Kryptografische Schutzmethoden und Verschlüsselung

Verschlüsselung ist das wichtigste Mittel zur Gewährleistung der Vertraulichkeit. Also, im Falle der Gewährleistung der Vertraulichkeit der Daten auf lokalen Computer Sie nutzen die Verschlüsselung dieser Daten und im Falle der Netzwerkinteraktion verschlüsselte Datenübertragungskanäle.

Die Wissenschaft des Schutzes von Informationen durch Verschlüsselung wird genannt Kryptographie(Kryptographie bedeutet in der Übersetzung „geheimnisvolles Schreiben“ oder „geheimes Schreiben“).

Kryptographie wird verwendet:

  • um die Vertraulichkeit der über offene Kommunikationskanäle übermittelten Informationen zu schützen;
  • zur Authentifizierung (Bestätigung der Authentizität) der übermittelten Informationen;
  • zum Schutz vertrauliche Informationen bei Speicherung auf offenen Medien;
  • Gewährleistung der Integrität von Informationen (Schutz von Informationen vor unbefugten Änderungen), wenn sie über offene Kommunikationskanäle übertragen oder auf offenen Medien gespeichert werden;
  • Gewährleistung der Unbestreitbarkeit der über das Netzwerk übertragenen Informationen (Verhinderung einer möglichen Verleugnung der Tatsache, dass eine Nachricht gesendet wurde);
  • zum Schutz Software und andere Informationsressourcen vor unbefugter Nutzung und Vervielfältigung.

Software- und Hardware-Software-Methoden und Mittel zur Gewährleistung der Informationssicherheit

Hardware-Informationssicherheit umfasst elektronische und elektronisch-mechanische Geräte, die in den technischen Mitteln des Computersystems enthalten sind und (unabhängig oder in Verbindung mit Software) einige Funktionen zur Gewährleistung der Informationssicherheit erfüllen. Das Kriterium für die Einstufung eines Geräts als Hardware und nicht als technisches Schutzmittel ist seine zwingende Einbeziehung in die Zusammensetzung der technischen Mittel des CS.

Zur Hauptsache Hardware Zum Informationsschutz gehören:

  • Geräte zur Eingabe benutzeridentifizierender Informationen (Magnet- und Plastikkarten, Fingerabdrücke usw.);
  • Geräte zur Verschlüsselung von Informationen;
  • Geräte zur Verhinderung unbefugter Aktivierung von Arbeitsplätzen und Servern (elektronische Schlösser und Verriegelungen).

Beispiele für zusätzliche Informationssicherheitshardware:

  • Geräte zur Vernichtung von Informationen auf magnetischen Datenträgern;
  • Alarmgeräte über Versuche unbefugter Aktionen durch CS-Benutzer usw.

Informationssicherheitssoftware bedeutet spezielle Programme, in der CS-Software ausschließlich zur Durchführung von Schutzfunktionen enthalten. Zur Hauptsache Software Zum Informationsschutz gehören:

  • Programme zur Identifizierung und Authentifizierung von CS-Benutzern;
  • Programme zur Einschränkung des Benutzerzugriffs auf CS-Ressourcen;
  • Informationsverschlüsselungsprogramme;
  • Programme zum Schutz von Informationsressourcen (System- und Anwendungssoftware, Datenbanken, Computer-Schulungstools usw.) vor unbefugter Änderung, Verwendung und Vervielfältigung.

Beachten Sie, dass unter Identifizierung im Zusammenhang mit der Gewährleistung der Informationssicherheit eines Computersystems die eindeutige Erkennung des eindeutigen Namens des Subjekts des Computersystems verstanden wird. Unter Authentifizierung versteht man die Bestätigung, dass der angegebene Name einem bestimmten Subjekt entspricht (Bestätigung der Identität des Subjekts).

Beispiele unterstützende Software Informationsschutz:

  • Programme zur Zerstörung von Restinformationen (in Blöcken). RAM, temporäre Dateien usw.);
  • Prüfprogramme (Aufbewahren von Protokollen) von Ereignissen im Zusammenhang mit der Sicherheit des CS, um die Möglichkeit der Wiederherstellung und den Nachweis des Eintretens dieser Ereignisse sicherzustellen;
  • Programme zur Simulation der Arbeit mit einem Täter (Ablenkung, um vermeintlich vertrauliche Informationen zu erhalten);
  • Teststeuerungsprogramme für CS-Sicherheit usw.

Ergebnisse

Da Potenzial Sicherheitsbedrohungen Informationen sind sehr vielfältig, die Ziele des Informationsschutzes können nur durch die Schaffung eines umfassenden Informationsschutzsystems erreicht werden, das als eine Reihe von Methoden und Mitteln verstanden wird, die für einen einzigen Zweck vereint sind und die notwendige Effizienz des Informationsschutzes in der CS gewährleisten.

Hardware (technische) Mittel sind Geräte verschiedener Art (mechanisch, elektromechanisch, elektronisch usw.), die Informationssicherheitsprobleme mit Hardware lösen. Sie verhindern entweder das physische Eindringen oder, falls es dennoch zu einem Eindringen kommt, den Zugang zu Informationen, auch durch deren Maskierung. Die Vorteile technischer Mittel liegen in ihrer Zuverlässigkeit, Unabhängigkeit von subjektiven Faktoren und einer hohen Änderungsresistenz. Schwächen-- unzureichende Flexibilität, relativ großes Volumen und Gewicht, hohe Kosten.

Im Unternehmen verfügbare Hardware:

  • 1) Geräte zur Eingabe identifizierender Informationen: BOLID-Codeschloss an der Vordertür, komplett mit identifizierenden Plastikkarten;
  • 2) Geräte zur Verschlüsselung von Informationen: Verschlüsselung nach GOST;
  • 3) Geräte zur Verhinderung unbefugter Aktivierung von Workstations und Servern: zuverlässiges Laden des Systems mithilfe des Sobol-Softwarepakets.

Das elektronische Schloss Sobol ist ein Hardware- und Softwaremittel zum Schutz eines Computers vor unbefugtem Zugriff. Das elektronische Schloss Sobol kann als Gerät zum Schutz eines eigenständigen Computers sowie einer Workstation oder eines Servers verwendet werden, die Teil eines lokalen Netzwerks sind.

Merkmale des elektronischen Schlosses Sobol:

  • – Blockieren des Betriebssystemladens von Wechselmedien;
  • – Überwachung der Integrität der Softwareumgebung;
  • – Überwachung der Integrität des Systems Windows-Registrierung;
  • – Kontrolle der Computerkonfiguration;
  • – Watchdog-Timer;
  • – Registrierung von Zugriffsversuchen auf den PC.

Vorteile des Sobol-Elektronikschlosses:

  • – Verfügbarkeit von Zertifikaten des FSB und FSTEC Russlands;
  • – Schutz von Informationen, die Staatsgeheimnisse darstellen;
  • – Unterstützung beim Aufbau angewandter kryptografischer Anwendungen;
  • – einfache Installation, Konfiguration und Bedienung;
  • – Unterstützung für 64-Bit-Betriebssysteme Windows-Systeme;
  • – Unterstützung für die Identifikatoren iButton, iKey 2032, eToken PRO, eToken PRO (Java) und Rutoken S/RF S;
  • – flexible Auswahl an Konfigurationsmöglichkeiten.
  • 4) Geräte zur Zerstörung von Informationen auf magnetischen Medien: dreifaches Umschreiben von Informationen mit SecretNet.

SecretNet ist ein zertifiziertes Mittel zum Schutz von Informationen vor unbefugtem Zugriff und ermöglicht es Ihnen, automatisierte Systeme mit den Anforderungen behördlicher Dokumente in Einklang zu bringen:

  • – Nr. 98-FZ („Über Geschäftsgeheimnisse“);
  • – Nr. 152-FZ („Über personenbezogene Daten“);
  • – Nr. 5485-1-FZ („Über Staatsgeheimnisse“);
  • – STO BR (Standard der Bank von Russland).

Hauptfunktionen des Informationssicherheitssystems von NSD SecretNet:

  • – Benutzerauthentifizierung;
  • – Einschränkung des Benutzerzugriffs auf Informationen und Ressourcen automatisiertes System;
  • – vertrauenswürdige Informationsumgebung;
  • – Kontrolle von Lecks und Vertriebskanälen vertraulicher Informationen;
  • – Kontrolle von Computergeräten und entfremdeten Speichermedien auf der Grundlage zentralisierter Richtlinien, die den Verlust vertraulicher Informationen verhindern;
  • – zentralisierte Verwaltung des Sicherheitssystems, Betriebsüberwachung, Sicherheitsaudit;
  • – skalierbares Sicherheitssystem, die Möglichkeit, SecretNet (Netzwerkversion) in einer Organisation mit zu verwenden eine große Anzahl Zweige.
  • 5) Alarmgeräte über Versuche unbefugter Aktionen durch Benutzer:
    • – Systemblockierung;
    • – Hardware- und Softwarekomplex ALTELL NEO 200

ALTELL NEO ist die erste russische Firewall einer neuen Generation. Hauptmerkmal dieser Geräte - eine Kombination aus Firewall-Funktionen mit den Funktionen zum Aufbau sicherer Kommunikationskanäle, Erkennung und Verhinderung von Eindringlingen, Inhaltsfilterung (Web- und Spamfilter, Anwendungskontrolle) und Anti-Malware-Schutz, die die vollständige Einhaltung des modernen Konzepts von Unified gewährleistet Bedrohungsschutz (Unified Threat Management, UTM).

– Hardware- und Softwarekomplex ViPNetCoordinator HW1000

ViPNetCoordinator HW 100 ist ein kompaktes Krypto-Gateway und Firewall, sodass Sie alle sicher aktivieren können Netzwerkausrüstung in ein virtuelles privates Netzwerk integrieren, das mit ViPNet-Produkten aufgebaut ist, und die übertragenen Informationen zuverlässig vor unbefugtem Zugriff und Ersatz schützen.

ViPNetCoordinator HW 100 ermöglicht die effektive Umsetzung vieler Informationssicherheitsszenarien:

  • – Internetwork-Interaktionen;
  • – sicherer Zugriff für Remote- und mobile Benutzer;
  • - Schutz drahtlose Netzwerke;
  • – Schutz von Multiservice-Netzwerken (einschließlich IP-Telefonie und Videokonferenzen);
  • – Schutz von Zahlungssystemen und Prozessleitsystemen in Produktion und Transport;
  • – Differenzierung des Zugangs zu Informationen in lokalen Netzwerken.
  • – Hardware- und Softwarekomplex „Certification Center „CryptoProUC“ Version 1.5R2.

Zu den Hardwareschutzmethoden gehören verschiedene Geräte nach dem Funktionsprinzip, nach technischen Entwürfen, die Schutz vor Offenlegung, Leckage und unbefugtem Zugriff auf Informationsquellen bieten. Solche Werkzeuge werden für folgende Aufgaben verwendet:

  • Erkennen von Datenleckleitungen in verschiedenen Räumen und Objekten
  • Durchführung spezieller statistischer Untersuchungen technischer Methoden zur Sicherstellung von Aktivitäten auf das Vorhandensein von Leckleitungen
  • Lokalisierung von Datenleckleitungen
  • Gegenmaßnahmen bei Nichteinhaltung von Datenquellen
  • Suche und Aufdeckung von Spionagespuren

Hardware kann nach Funktionalität in Erkennung, Messung, Suche, passive und aktive Gegenmaßnahmen eingeteilt werden. Außerdem können die Mittel nach Benutzerfreundlichkeit unterteilt werden. Geräteentwickler versuchen, das Prinzip der Arbeit mit einem Gerät für normale Benutzer immer weiter zu vereinfachen. Zum Beispiel eine Gruppe von IP-Indikatoren für elektromagnetische Strahlung, die über ein breites Spektrum an eingehenden Signalen und eine geringe Empfindlichkeit verfügen. Oder ein Komplex zur Identifizierung und Ortung von Funk-Lesezeichen, der dazu dient, Funksender, Telefon-Lesezeichen oder Netzwerksender zu erkennen und zu lokalisieren. Oder ein Komplex Delta implementiert:

  • automatische Ortung von Mikrofonen in einem bestimmten Raum
  • Präzise Erkennung aller handelsüblichen Funkmikrofone und anderer Sender.

Suchhardware kann in Methoden zum Sammeln von Daten und zur Untersuchung von Leckleitungen unterteilt werden. Geräte des ersten Typs sind für die Lokalisierung und Suche nach bereits implementierten NSD-Tools konfiguriert, und der zweite Typ ist für die Identifizierung von Datenleckleitungen konfiguriert. Um professionelle Suchgeräte nutzen zu können, benötigen Sie einen hochqualifizierten Benutzer. Wie in jedem anderen Technologiebereich führt die Vielseitigkeit des Geräts zu einer Reduzierung seiner einzelnen Parameter. Aus einem anderen Blickwinkel betrachtet gibt es aufgrund ihrer physikalischen Natur viele verschiedene Datenleckleitungen. Aber große Unternehmen können sich für diese Themen teures professionelles Equipment und qualifizierte Mitarbeiter leisten. Und natürlich funktioniert solche Hardware unter realen Bedingungen besser, d. h. bei der Identifizierung von Leckkanälen. Dies bedeutet jedoch nicht, dass Sie keine einfachen, günstigen Suchtools verwenden sollten. Solche Tools sind einfach zu bedienen und eignen sich auch für hochspezialisierte Aufgaben.

Hardware kann auf einzelne Teile des Computers angewendet werden, auf den Prozessor, RAM, externen Speicher, Ein-/Ausgabe-Controller, Terminals usw. Um Prozessoren zu schützen, wird eine Codesicherung implementiert – dabei handelt es sich um die Erstellung zusätzlicher Bits in Maschinenanweisungen und Reservebits in Prozessorregistern. Zum Schutz des Arbeitsspeichers sind Zugriffsbeschränkungen auf Grenzen und Felder implementiert. Um den Grad der Vertraulichkeit von Programmen oder Informationen anzuzeigen, werden zusätzliche Vertraulichkeitsbits verwendet, mit deren Hilfe Programme und Informationen verschlüsselt werden. Daten im RAM müssen vor unbefugtem Zugriff geschützt werden. Vom Lesen der verbleibenden Informationen nach der Verarbeitung im RAM wird eine Löschschaltung verwendet. Diese Schaltung schreibt eine andere Zeichenfolge über den gesamten Speicherblock. Zur Identifizierung des Terminals wird ein bestimmter Codegenerator verwendet, der fest in das Terminalgerät integriert ist und beim Anschließen überprüft wird.

Hardware-Datenschutzmethoden sind verschiedene technische Geräte und Strukturen, die Informationen vor Verlust, Offenlegung und unbefugtem Zugriff schützen.

Software-Schutzmechanismen

Systeme zum Schutz einer Workstation vor dem Eindringen eines Angreifers sind sehr unterschiedlich und werden in folgende Kategorien eingeteilt:

  • Schutzmethoden im Computersystem selbst
  • Persönliche Schutzmethoden, die von der Software beschrieben werden
  • Schutzmethoden mit Datenanforderung
  • Aktive/passive Schutzmethoden

Details zu dieser Klassifizierung sind in Abb. 1 zu sehen.

Abbildung - 1

Anweisungen zur Implementierung des Software-Informationsschutzes

Anweisungen, die zur Implementierung der Informationssicherheit verwendet werden:

  • Kopierschutz
  • Schutz vor NSD
  • Virus Schutz
  • Schutz der Kommunikationsleitung

Für jeden der Bereiche können Sie viele hochwertige Softwareprodukte nutzen, die auf dem Markt sind. Außerdem kann die Software über unterschiedliche Funktionen verfügen:

  • Überwachung des Betriebs und Registrierung von Benutzern und technischen Geräten
  • Identifizierung vorhandener Hardware, Benutzer und Dateien
  • Schutz von Computerbetriebsmitteln und Benutzerprogrammen
  • Dienste für verschiedene Datenverarbeitungsmodi
  • Zerstörung von Daten nach deren Verwendung in Systemelementen
  • Alarmierung bei Verstößen
  • Zusatzprogramme für andere Zwecke

Kugeln Softwareschutz sind in Datenschutz (Wahrung der Integrität/Vertraulichkeit) und Programmschutz (Umsetzung der Qualität der Informationsverarbeitung, die ein Geschäftsgeheimnis ist und für einen Angreifer am anfälligsten ist) unterteilt. Die Identifizierung von Dateien und Hardware ist in Software implementiert; der Algorithmus basiert auf Inspektion Registrierungsnummern verschiedene Systemkomponenten. Eine hervorragende Methode zur Identifizierung adressierbarer Elemente ist ein Algorithmus vom Typ „Anfrage/Antwort“. Um die Anforderungen verschiedener Benutzer nach verschiedenen Informationskategorien zu unterscheiden, werden individuelle Mittel zur Geheimhaltung von Ressourcen und zur persönlichen Kontrolle des Zugriffs der Benutzer auf diese verwendet. Wenn beispielsweise dieselbe Datei von verschiedenen Benutzern bearbeitet werden kann, werden mehrere Optionen für die weitere Analyse gespeichert.

Schutz der Informationen vor unbefugtem Zugriff

Um einen Einbruchsschutz zu implementieren, müssen Sie die folgenden grundlegenden Softwarefunktionen implementieren:

  • Identifizierung von Objekten und Subjekten
  • Registrierung und Steuerung von Aktionen mit Programmen und Aktionen
  • Beschränken des Zugriffs auf Systemressourcen

Bei Identifizierungsverfahren wird überprüft, ob die Person, die versucht, Zugang zu Ressourcen zu erhalten, die Person ist, für die sie sich ausgibt. Solche Kontrollen können regelmäßig oder einmalig erfolgen. Zur Identifizierung werden bei solchen Verfahren häufig folgende Methoden eingesetzt:

  • komplexe, einfache oder Einmal-Passwörter;
  • Abzeichen, Schlüssel, Jetons;
  • spezielle Identifikatoren für Geräte, Daten, Programme;
  • Methoden zur Analyse individueller Merkmale (Stimme, Finger, Hände, Gesichter).

Die Praxis zeigt, dass der Passwortschutz ein schwaches Glied ist, da er in der Praxis abgehört, ausspioniert oder erraten werden kann. Um ein komplexes Passwort zu erstellen, können Sie diese Richtlinien lesen. Das Objekt, auf das der Zugriff sorgfältig kontrolliert wird, kann ein Datensatz in einer Datei, die Datei selbst oder ein einzelnes Feld in einem Dateidatensatz sein. Typischerweise beziehen viele Zugriffskontrolltools Daten aus der Zugriffsmatrix. Sie können die Zugriffskontrolle auch auf der Grundlage der Steuerung von Informationskanälen und der Aufteilung von Objekten und Zugriffssubjekten in Klassen angehen. Eine Reihe von Software- und Hardwarelösungen zur Datensicherheit aus digitalen Daten wird durch folgende Maßnahmen umgesetzt:

  • Buchhaltung und Registrierung
  • Zugangskontrolle
  • Verkauf von Geldern

Beachten Sie auch die Formen der Zugangskontrolle:

  • Zugriffsverhinderung:

    auf Wechselspeichermedien

  • Änderungsschutz:
    • Kataloge
    • Dateien
  • Festlegen von Zugriffsrechten für eine Gruppe von Dateien
  • Kopierschutz:
    • Kataloge
    • Dateien
    • Benutzerprogramme
  • Schutz vor Zerstörung:
    • Dateien
    • Kataloge
  • Der Bildschirm wird nach einer Weile dunkler.

Allgemeine Schutzmaßnahmen gegen NSD sind in Abb. 2 dargestellt.

Abbildung - 2

Kopierschutz

Kopierschutzmethoden verhindern den Verkauf gestohlener Programmkopien. Unter Kopierschutzmethoden versteht man Werkzeuge, die Programmfunktionen nur dann implementieren, wenn ein eindeutiges, nicht kopierbares Element vorhanden ist. Es kann Teil eines Computers sein oder Anwendungsprogramme. Der Schutz wird durch folgende Funktionen implementiert:

  • Identifizieren der Umgebung, in der das Programm ausgeführt wird
  • Authentifizierung der Umgebung, in der das Programm ausgeführt wird
  • Reaktion auf den Start eines Programms aus einer nicht autorisierten Umgebung
  • Registrierung autorisierter Kopien

Informationen vor Löschung schützen

Die Datenlöschung kann bei einer Reihe von Aktivitäten wie Wiederherstellung, Sicherung, Aktualisierung usw. durchgeführt werden. Da die Veranstaltungen sehr vielfältig sind, ist es schwierig, sie in die Regeln einzupassen. Es könnte sich auch um einen Virus oder einen menschlichen Faktor handeln. Und obwohl es eine Gegenmaßnahme gegen den Virus gibt, handelt es sich dabei um Antivirenprogramme. Aber es gibt nur wenige Gegenmaßnahmen gegen menschliches Handeln. Um die daraus resultierenden Risiken zu verringern, gibt es eine Reihe von Maßnahmen:

  • Informieren Sie alle Benutzer über den Schaden für das Unternehmen, wenn eine solche Bedrohung erkannt wird.
  • Empfang/Öffnung verweigern Softwareprodukte die Außenseiter des Informationssystems sind.
  • Führen Sie Spiele auch auf PCs aus, auf denen vertrauliche Informationen verarbeitet werden.
  • Implementieren Sie die Archivierung von Kopien von Daten und Programmen.
  • Führen Sie eine Überprüfung durch Prüfsummen Daten und Programme.
  • Implementieren Sie Informationssicherheit.

Hardware-Informationssicherheitsgeräte umfassen eine breite Palette technischer Designs in Bezug auf Funktionsprinzipien, Design und Fähigkeiten, die die Unterdrückung von Offenlegung, den Schutz vor Lecks und die Abwehr unbefugten Zugriffs auf Quellen vertraulicher Informationen gewährleisten.

Zur Lösung folgender Aufgaben werden Hardware-Informationssicherheitstools eingesetzt:

Durchführung spezieller Studien zu technischen Mitteln zur Unterstützung von Produktionsaktivitäten auf das Vorhandensein möglicher Kanäle für Informationslecks;

Identifizierung von Informationsleckkanälen an verschiedenen Objekten und Räumlichkeiten;

Lokalisierung von Informationsleckkanälen;

Suche und Entdeckung von Mitteln der Wirtschaftsspionage;

Gegen unbefugten Zugriff auf Quellen vertraulicher Informationen und andere Maßnahmen vorgehen.

Entsprechend ihrem funktionalen Zweck kann Hardware in Erkennungswerkzeuge, Such- und detaillierte Messwerkzeuge sowie aktive und passive Gegenmaßnahmen eingeteilt werden. Gleichzeitig können Informationssicherheitstools hinsichtlich ihrer technischen Fähigkeiten durchaus sein allgemeiner Zweck, die für den Einsatz durch Laien konzipiert sind, um vorläufige (allgemeine) Einschätzungen zu erhalten, und professionelle Komplexe, die eine gründliche Suche, Erkennung und Präzisionsmessung aller Merkmale von Industriespionagemitteln ermöglichen. Als Beispiel für Ersteres können wir eine Gruppe von Indikatoren für elektromagnetische Strahlung vom IP-Typ betrachten, die über ein breites Spektrum an empfangenen Signalen und eine eher geringe Empfindlichkeit verfügen. Als zweites Beispiel ein Komplex zur Erkennung und Peilung von Funklesezeichen, der für die automatische Erkennung und Lokalisierung von Funksendern, Funkmikrofonen, Telefonlesezeichen und Netzwerkfunksendern ausgelegt ist. Dies ist bereits ein komplexer moderner professioneller Such- und Erkennungskomplex. Dies ist zum Beispiel der „Delta“-Komplex, der Folgendes bietet:

– zuverlässige Erkennung nahezu aller handelsüblichen Funkmikrofone, Funkstethoskope, Netzwerk- und Telefonsender, auch solcher mit Spektruminversion;

automatische Erkennung Standorte der Mikrofone im kontrollierten Raum.

Der Komplex umfasst einen AR-3000-Funkempfänger und einen PC (Abb. 10).

Reis. 10. Aufklärungs- und Suchkomplex „Delta“

Suchgeräte können in Geräte zur Suche nach Mitteln zum Abrufen von Informationen und zur Untersuchung von Kanälen für deren Weitergabe unterteilt werden.

Der erste Gerätetyp dient der Suche und Lokalisierung bereits von Angreifern eingeführter unbefugter Zugriffe. Der zweite Gerätetyp dient der Erkennung von Informationsleckkanälen.

Ein Beispiel für einen solchen Komplex ist der Zarnitsa-Komplex, der Messungen der Parameter störender elektromagnetischer Strahlung im Frequenzbereich von 10 kHz bis 1 GHz ermöglicht. Die Verarbeitung der Messergebnisse erfolgt auf einem PC gemäß den aktuellen regulatorischen und methodischen Dokumenten der Staatlichen Technischen Kommission unter dem Präsidenten der Russischen Föderation (Abb. 11).

Reis. 11. PEMI-Erkennungs- und Messkomplex „Zarnitsa“

Die entscheidenden Faktoren für ein solches System sind die Effizienz der Forschung und die Zuverlässigkeit der erzielten Ergebnisse.

Der Einsatz professioneller Suchgeräte erfordert einen hochqualifizierten Bediener.

Wie in jedem Technologiebereich führt die Vielseitigkeit dieses oder jenes Geräts zu einer Verringerung seiner Parameter für jedes einzelne Merkmal.

Andererseits gibt es eine Vielzahl von Informationsleckkanälen unterschiedlicher physikalischer Natur sowie physikalischer Prinzipien, auf deren Grundlage Systeme für unbefugten Zugriff funktionieren. Diese Faktoren bestimmen die Vielfalt der Suchgeräte und ihre Komplexität bestimmt die hohen Kosten jedes Geräts. In diesem Zusammenhang können sich Strukturen, die ständig relevante Erhebungen durchführen, eine ausreichende Suchausrüstung leisten. Hierbei handelt es sich entweder um große Sicherheitsdienste oder um spezialisierte Firmen, die Dienstleistungen für Dritte erbringen.

Das oben Genannte ist natürlich kein Argument dafür, die Nutzung von Suchtools selbst zu verweigern. Diese Mittel sind jedoch in den meisten Fällen recht einfach und ermöglichen die Durchführung vorbeugender Maßnahmen in der Zeit zwischen ernsthaften Durchsuchungsuntersuchungen.

Eine besondere Gruppe umfasst Hardware zum Schutz von Computern und darauf basierenden Kommunikationssystemen.

Der Hardwareschutz wird sowohl in einzelnen PCs als auch auf verschiedenen Ebenen und Abschnitten des Netzwerks eingesetzt: in den Zentralprozessoren des Computers, in deren Betriebsspeicher (RAM), Eingabe-Ausgabe-Controllern, externen Speichergeräten, Terminals usw.

Zum Schutz von Zentraleinheiten (CPUs) wird die Codereservierung verwendet – die Erstellung zusätzlicher Bits in den Formaten von Maschinenbefehlen (Geheimbits) und Reserveregistern (in CPU-Geräten). Gleichzeitig zwei mögliche Modi Prozessoroperationen, die Hilfsoperationen von Operationen trennen, die Benutzerprobleme direkt lösen. Zu diesem Zweck wird ein spezielles, in Hardware implementiertes Interrupt-System verwendet.

Eine der Maßnahmen zum Hardwareschutz von Computern und Informationsnetzwerken besteht darin, den Zugriff auf den Arbeitsspeicher durch die Festlegung von Grenzen oder Feldern zu beschränken. Zu diesem Zweck werden Kontrollregister und Datenschutzregister erstellt. Es werden auch zusätzliche Paritätsbits verwendet, eine Variante der Codereservierungsmethode.

Um den Grad der Vertraulichkeit von Programmen und Daten sowie Benutzerkategorien anzuzeigen, werden Bits verwendet, sogenannte Vertraulichkeitsbits (dies sind zwei oder drei zusätzliche Bits, mit denen die Kategorien der Privatsphäre von Benutzern, Programmen und Daten verschlüsselt werden).

In den RAM geladene Programme und Daten müssen geschützt werden, um unbefugten Zugriff zu verhindern. Paritätsbits, Schlüssel und persistenter Spezialspeicher werden häufig verwendet. Beim Lesen aus dem RAM ist es notwendig, dass Programme nicht durch unbefugte Aktionen von Benutzern oder aufgrund eines Hardwarefehlers zerstört werden können. Fehler müssen rechtzeitig erkannt und behoben werden, um die Ausführung eines beschädigten CPU-Befehls und den Verlust von Informationen zu verhindern.

Um zu verhindern, dass die nach der Verarbeitung verbleibenden Daten in den RAM eingelesen werden, wird eine spezielle Löschschaltung verwendet. In diesem Fall wird ein Befehl zum Löschen des RAM generiert und die Adresse des Speicherblocks angegeben, der von Informationen befreit werden muss. Diese Schaltung schreibt Nullen oder eine andere Zeichenfolge in alle Zellen eines bestimmten Speicherblocks und stellt so sicher, dass zuvor geladene Daten sicher gelöscht werden.

Auch in Benutzerterminals kommt Hardwareschutz zum Einsatz. Um Informationslecks beim Anschluss eines nicht registrierten Terminals zu verhindern, ist es vor der Ausgabe der angeforderten Daten erforderlich, das Terminal, von dem die Anfrage kam, zu identifizieren (automatisch den Code oder die Nummer zu ermitteln). Im Mehrbenutzermodus reicht dieses Identifikationsterminal nicht aus. Es ist notwendig, den Benutzer zu authentifizieren, also seine Identität und Autorität festzustellen. Dies ist auch notwendig, da verschiedene im System registrierte Benutzer nur Zugriff auf einzelne Dateien und streng eingeschränkte Nutzungsrechte haben können.

Zur Identifizierung des Terminals wird am häufigsten ein im Endgerät enthaltener Codegenerator verwendet, und zur Benutzerauthentifizierung werden Hardware wie Schlüssel, persönliche Codekarten, persönliche Identifikatoren, Geräte zur Erkennung der Stimme des Benutzers oder der Form seiner Finger verwendet. Das gebräuchlichste Authentifizierungsmittel sind jedoch Passwörter, die nicht von Hardware, sondern von Software-Authentifizierungstools überprüft werden.

Hardware-Informationssicherheit – diese sind unterschiedlich technische Geräte, Systeme und Strukturen zum Schutz von Informationen vor Offenlegung, Leckage und unbefugtem Zugriff.

Das Einreichen Ihrer guten Arbeit in die Wissensdatenbank ist ganz einfach. Nutzen Sie das untenstehende Formular

Studierende, Doktoranden und junge Wissenschaftler, die die Wissensbasis in ihrem Studium und ihrer Arbeit nutzen, werden Ihnen sehr dankbar sein.

Ähnliche Dokumente

    Das Problem der Informationssicherheit. Merkmale des Informationsschutzes in Computernetzwerken. Bedrohungen, Angriffe und Informationsleckkanäle. Klassifizierung von Methoden und Mitteln zur Gewährleistung der Sicherheit. Netzwerkarchitektur und ihr Schutz. Methoden zur Gewährleistung der Netzwerksicherheit.

    Dissertation, hinzugefügt am 16.06.2012

    Das Konzept des Schutzes vorsätzlicher Bedrohungen der Integrität von Informationen in Computernetzwerken. Merkmale von Bedrohungen der Informationssicherheit: Kompromittierung, Dienstunterbrechung. Merkmale von NPO Mekhinstrument LLC, die wichtigsten Methoden und Methoden der Informationssicherheit.

    Dissertation, hinzugefügt am 16.06.2012

    Berücksichtigung der Grundkonzepte der Informationssicherheit in Netzwerken. Untersuchung der Arten bestehender Bedrohungen und einiger Sicherheitsfunktionen Computernetzwerke bei der Umsetzung von Software-Missbräuchen. Analyse von Software-Informationssicherheitstools und -methoden.

    Dissertation, hinzugefügt am 19.06.2015

    Organisatorische und rechtliche Unterstützung, Arten, Mittel und Methoden des Informationsschutzes, Hauptziele und der Grad ihrer Bedeutung. Klassifizierung technischer Schutzmittel, ihre Vor- und Nachteile. Methoden zum Schutz von Staatsgeheimnissen.

    Kursarbeit, hinzugefügt am 13.05.2009

    Entwicklung neuer Informationstechnologie und universelle Computerisierung. Informationssicherheit. Klassifizierung vorsätzlicher Bedrohungen der Informationssicherheit. Methoden und Mittel der Informationssicherheit. Kryptografische Methoden des Informationsschutzes.

    Kursarbeit, hinzugefügt am 17.03.2004

    Arten absichtlicher Bedrohungen der Informationssicherheit. Methoden und Mittel der Informationssicherheit. Methoden und Mittel zur Gewährleistung der Informationssicherheit. Kryptografische Methoden des Informationsschutzes. Umfassende Schutzmaßnahmen.

    Zusammenfassung, hinzugefügt am 17.01.2004

    Siebenschichtige Architektur, grundlegende Protokolle und Standards von Computernetzwerken. Arten von Software- und Hardware-Software-Schutzmethoden: Datenverschlüsselung, Schutz vor Computerviren, unbefugter Zugriff, Informationen beim Fernzugriff.

    Test, hinzugefügt am 12.07.2014

    Wege des unbefugten Zugriffs, Klassifizierung von Methoden und Mitteln zum Schutz von Informationen. Analyse von Informationssicherheitsmethoden in einem LAN. Identifizierung und Authentifizierung, Protokollierung und Prüfung, Zugriffskontrolle. Sicherheitskonzepte für Computersysteme.

    Dissertation, hinzugefügt am 19.04.2011