- Защита информации от несанкционированного доступа
- АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА
- Способы доступа посторонних к сведениям
- Для чего предпринимаются попытки доступа к чужой информации
- Методы защиты от несанкционированного доступа
- Идентификация и аутентификация пользователей
- Протоколы секретности для бумажной документации
- Защита данных на ПК
- Определение уровней защиты
- Предотвращение сетевых атак
- Какие результаты должны быть достигнуты
- Способы защиты от несанкционированного доступа
- Общее
- Способы НСД к информации с помощью технических средств
- Способы НСД к линиям связи
- Способы НСД к беспроводным линиям связи
- Защиты от несанкционированного доступа
- Аутентификация и идентификация пользователя
- Взаимная проверка подлинности пользователей
Защита информации от несанкционированного доступа
ИБ-аутсорсинг
на базе DLP-системы
Контроль исполнения документов
Мониторинг ИТ инфраструктуры
Защита бизнеса от мошенничества
Разработка требований к защите информации
Управление системами фильтрации электронной почты и веб-трафика
АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА
С овременные компании располагают значительными объемами информации. В сегодняшних реалиях она является основным ресурсом. Базы данных нуждаются в надежной охране от преступного использования, которое представляет собой серьезную угрозу для деятельности и существования компании. Поэтому так важно обеспечить защиту данных от несанкционированного доступа. Это комплекс мероприятий, направленных на контроль полномочий пользователей. В компании вводится ограничение использования сведений, которые не нужны сотрудникам для выполнения прямых обязанностей. Контролировать необходимо действия как с бумажными документами, так и со сведениями на электронных носителях информации.
Для того чтобы создать надежную систему защиты информации нужно определить возможные способы получения данных.
Способы доступа посторонних к сведениям
Несанкционированный доступ к информации (НСД) может быть получен разными способами. Прямое хищение документов или взлом операционных систем компьютеров составляют лишь малую часть возможных вариантов. Наиболее уязвимыми считаются электронные средства хранения информации, так как для них могут быть использованы удаленные методы управления и контроля.
Возможные варианты получения незаконного доступа:
- подключение к системам связи (телефонные линии, интеркомы, проводные переговорные устройства);
- хищение документации, в том числе ее копирование (тиражирование) с враждебными целями;
- непосредственное использование компьютеров, внешних накопителей или иных устройств, содержащих информацию;
- внедрение в операционную систему через Интернет, в том числе с использованием шпионских программ, вирусов и прочего вредоносного программного обеспечения;
- использование сотрудников компании (инсайдеров) в качестве источников сведений.
По данным Gartner, 60% людей готовы пойти на преступление под гнетом обстоятельств. Узнайте, на что способны ваши сотрудники с помощью «СёрчИнформ ProfileCenter».
Подключение к действующему каналу связи позволяет получать сведения косвенным способом, без непосредственного доступа к базам данных. Наиболее защищенными от вторжения извне считаются оптоволоконные линии, но и к ним можно присоединиться после некоторых подготовительных операций. Целью злоумышленников в этом случае становятся рабочие переговоры сотрудников – например, при проведении следственных мероприятий или при совершении финансовых операций.
Часто для получения нужных сведений злоумышленники используют сотрудников компаний. В ход идут разные способы убеждения и мотивации – от подкупа до более жестких методов (запугивание, шантаж). В группу риска входят сотрудники, у которых возник конфликт с коллегами или с администрацией компании. Эти работники могут иметь авторизованный доступ к информации, позволяющий им получать определенные сведения без ограничений. Аутентификация пользователей в данном случае не является эффективной мерой защиты, поскольку она способна отсечь только посторонних.
Еще одна внутренняя угроза – кража носителей с ценными сведениями, например, программным кодом, который является разработкой компании. На это способны только доверенные лица, имеющие доступ к конфиденциальным данным в физическом или электронном виде.
Параллельно с развитием средств защиты информации ведутся разработки новых методов НСД. Необходимо понимать, что изученные методы незаконного получения данных не считаются перспективными. Наибольшую опасность представляют новые и малоизученные способы доступа к ресурсам компании, против которых пока нет эффективных методик борьбы. Поэтому считать средства защиты от несанкционированного доступа излишней мерой не следует. Это не попытка перестраховаться, а следствие правильного понимания размеров угрозы.
Для чего предпринимаются попытки доступа к чужой информации
Основная цель несанкционированного доступа к информации – получение дохода от использования чужих данных.
Возможные способы использования полученных сведений:
- перепродажа третьим лицам;
- подделка или уничтожение (например, при получении доступа к базам должников, подследственных, разыскиваемых лиц и т. п.);
- использование чужих технологий (промышленный шпионаж);
- получение банковских реквизитов, финансовой документации для незаконных операций (например, обналичивания денег через чужой счет);
- изменение данных с целью навредить имиджу компании (незаконная конкуренция).
Конфиденциальная информация представляет собой эквивалент денежных средств. При этом для самого владельца сведения могут ничего не значить. Однако ситуация постоянно меняется, и данные могут внезапно приобрести большое значение, и этот факт потребует их надежной защиты.
Вы знаете, сколько конфиденциальных документов хранится в файловой системе вашей компании? Проведите быстрый и точный аудит с помощью «СёрчИнформ FileAuditor».
Методы защиты от несанкционированного доступа
Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Первые отсекают неавторизованных пользователей, вторые предназначены для исключения физического проникновения посторонних людей в помещения компании.
Создавая систему защиты информации (СЗИ) в организации, следует учитывать, насколько велика ценность внутренних данных в глазах злоумышленников.
Для грамотной защиты от несанкционированного доступа важно сделать следующее:
- отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;
- оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).
В результате этих мероприятий появляется определенная иерархия информации в компании. Это дает возможность разграничения доступа к сведениям для сотрудников в зависимости от рода их деятельности.
Аудит доступа к данным должен входить в функционал средств информационной безопасности. Помимо этого, программы, которые компания решила использовать, должны включать следующие опции:
- аутентификация и идентификация при входе в систему;
- контроль допуска к информации для пользователей разных уровней;
- обнаружение и регистрация попыток НСД;
- контроль работоспособности используемых систем защиты информации;
- обеспечение безопасности во время профилактических или ремонтных работ.
Идентификация и аутентификация пользователей
Для выполнения этих процедур необходимы технические средства, с помощью которых производится двухступенчатое определение личности и подлинности полномочий пользователя. Необходимо учитывать, что в ходе идентификации необязательно устанавливается личность. Возможно принятие любого другого идентификатора, установленного службой безопасности.
После этого следует аутентификация – пользователь вводит пароль или подтверждает доступ к системе с помощью биометрических показателей (сетчатка глаза, отпечаток пальца, форма кисти и т. п.). Кроме этого, используют аутентификацию с помощью USB-токенов или смарт-карт. Этот вариант слабее, так как нет полной гарантии сохранности или подлинности таких элементов.
Протоколы секретности для бумажной документации
Несмотря на повсеместную цифровизацию, традиционные бумажные документы по-прежнему используются в организациях. Они содержат массу информации – бухгалтерские сведения, маркетинговую информацию, финансовые показатели и прочие критические данные. Заполучив эти документы, злоумышленник может проанализировать масштабы деятельности организации, узнать о направлениях финансовых потоков.
Для защиты документации, содержащей сведения критической важности, используются специальные протоколы секретности. Хранение, перемещение и копирование таких файлов производится по специальным правилам, исключающим возможность контакта с посторонними лицами.
Защита данных на ПК
Для защиты информации, хранящейся на жестких дисках компьютеров, используются многоступенчатые средства шифрования и авторизации. При загрузке операционной системы используется сложный пароль, который невозможно подобрать обычными методами. Возможность входа в систему пользователя со стороны исключается путем шифрования данных в BIOS и использования паролей для входа в разделы диска.
Для особо важных устройств следует использовать модуль доверенной загрузки. Это аппаратный контроллер, который устанавливается на материнскую плату компьютера. Он работает только с доверенными пользователями и блокирует устройство при попытках включения в отсутствие владельца.
Также применяются криптографические методы шифрования данных, превращающие текст «вне системы» в ничего не значащий набор символов.
Эти мероприятия обеспечивают защиту сведений и позволяют сохранить их в неприкосновенности.
Определение уровней защиты
С методической точки зрения процесс защиты информации можно разделить на четыре этапа:
- предотвращение – профилактические меры, ограничение доступа посторонних лиц;
- обнаружение – комплекс действий, предпринимаемых для выявления злоупотреблений;
- ограничение – механизм снижения потерь, если предыдущие меры злоумышленникам удалось обойти;
- восстановление – реконструкция информационных массивов, которая производится по одобренной и проверенной методике.
Каждый этап требует использования собственных средств защиты информации, проведения специальных мероприятий. Необходимо учитывать, что приведенное разделение условно. Одни и те же действия могут быть отнесены к разным уровням.
Не хватает ресурсов, чтобы заняться информационной безопаностью всерьез? Пригласите специалиста по ИБ-аутсорсингу! Узнать, как это работает.
Предотвращение сетевых атак
Компьютеры, подключенные к Интернету, постоянно подвергаются риску заражения вредоносным программным обеспечением. Существует масса ПО, предназначенного для отслеживания паролей, номеров банковских карт и прочих данных. Нередко вирусы содержатся в рассылках электронной почты, попадают в систему через сомнительные сетевые ресурсы или скачанные программы.
Для защиты системы от вредоносных программ, необходимо использовать антивирусные приложения, ограничить доступ в Сеть на определенные сайты. Если в организации параллельно используются локальные сети, следует устанавливать файрволы (межсетевые экраны).
Большинство пользователей хранит информацию в отдельных папках, которые названы «Пароли», «Мои карты» и т. п. Для злоумышленника такие названия являются подсказками. В названиях таких файлов необходимо использовать комбинации букв и цифр, ничего не говорящие посторонним людям. Также рекомендуется шифровать ценные данные в компьютерах и периодически производить их резервное копирование.
Какие результаты должны быть достигнуты
Грамотное использование систем защиты информации позволяет добиться благоприятных результатов:
- уменьшить риски утраты репутации и потери денежных средств;
- исключить потери научных разработок, интеллектуальной собственности, личных данных;
- снизить затраты на мероприятия по защите информации, исключению постороннего доступа к ценным сведениям.
Также служба ИБ должна настроить политики безопасности для всех подразделений и сотрудников, работающих с конфиденциальной информацией разного типа:
- финансовая документация;
- клиентские базы данных;
- научные и технологические разработки, другая интеллектуальная собственность;
- сведения, составляющие банковскую тайну;
- персональная информация сотрудников или иных лиц.
Каждый сотрудник должен иметь возможность работать только с информацией, необходимой ему для выполнения трудовых обязанностей. Это исключает недобросовестное использование сведений, утечку или копирование данных с враждебными целями.
Несанкционированный доступ к информации возможен в любой системе – от небольших организаций до крупных государственных структур. Внимательное отношение к защите сведений, создание подразделений информационной безопасности позволяют минимизировать потери и предотвратить попытки хищения или копирования данных. Отдельное внимание следует уделять работе с авторизованными сотрудниками, имеющими доступ к критической информации. Меры защиты должны быть приняты заблаговременно, поскольку уступить инициативу – значит допустить потерю данных.
Источник
Способы защиты от несанкционированного доступа
Общее
Несанкционированный доступ к информации (НСД) — это доступ к данным, который нарушает правила разграничения доступа с реализацией определенных средств которые являются средствами вычислительной техники или автоматизированными системами. По мнению экспертов способами несанкционированного доступа есть:
- Склонение к сотрудничеству
- Инициативное сотрудничество
- Выпытывание, выведывание
- Подслушивание
- Хищение
- Наблюдение
- Подделка (изменение)
- Копирование
- Уничтожение
- Перехват
- Незаконное подключение
- Фотографирование
- Негласное ознакомление
Инициативное сотрудничество часто проявляется в определенных ситуациях, когда неудовлетворенные лица готовы ради наживы пойти на противоправные действия. Причины могут очень разные, это и финансовые, моральные, политические и тд. Такого человека легко убедить в сотрудничестве по предоставлении конфиденциальной информации предприятия, если конечно он имеет доступ.
Склонение к сотрудничеству — обычно это насильные методы со стороны злоумышленников. Такие методы основаны на запугивании, подкупе или шантаже. Склонение сотрудников проводится путем реальных угроз с преследованием шантажа. Это самый агрессивный способ из существующих, так как мирный визит может превратится в жестокие действия с целью устрашения.
Выпытывание,выведывание — это вид деятельности который основан на задавании сотруднику наивных вопросов, для получение определенной информации. Также выпытывать данные можно и ложными трудоустройствами или же другими действиями.
Подслушивание — это метод для промышленного шпионажа или разведки, который применяется специальными людьми (наблюдатели, информаторы) специальными средствами подслушиваниями. Подслушивание может реализовываться непосредственно восприятием акустических волн или же специальными средствами на расстоянии.
Наблюдение — это метод из разведки о статусе деятельности наблюдаемого. Такой метод ведется с помощью оптических приборов. Такой процесс занимает много времени и средств, по этому такой метод обычно реализуется целенаправленно, в определенное время с квалифицированными людьми.
Хищение — Это умышленное завладение чужими ресурсами, документами и тд. Грубо говоря, похищают все что плохо лежит, по этому нужно тщательно относится к конфиденциальным носителям данных.
Копирование — Обычно копируются документы которые содержат ценную информацию. Доступ получается нелегальным путем, зачастую из-за плохой СЗИ.
Подделка — это изменение данных которая в реалиях конкуренции имеет большие масштабы. Подделывают все, что бы получить ценные данные.
Уничтожение — Удаление данных на технических носителях информации. Если взять более абстрагировано, уничтожаются и люди, и документы и другие элементы информационной системы которые имеют некий смысл.
Незаконное подключение — понимают бесконтактное или контактное подключение к разным проводам разного назначения.
Перехват — это получение разведывательной информации за счет приема сигналов электромагнитной энергии пассивными методами приема. Перехвату подлежат любые сигналы в радиосвязи или же проводной связи.
Негласное ознакомление — это метод получения данных, к которым субъект не имеет доступа, но при определенных стечения обстоятельств может кое-что узнать. К примеру смотреть в экран ПЭВМ или же открыть документ лежащий на столе.
Фотографирование — метод получения изображения объектов на фотоматериале. Особенностью метода является получения детальных данных при дешифрировании снимка.
По мнению экспертов такой перечень есть не пересекаемым и независимым на определенном уровне абстракции. Он позволяет рассмотреть определенное множество выборок таких методов вместе. На рис.1 показана обобщенная модель способов НСД к источникам конфиденциальной информации.
Рисунок — 1 (для просмотра нажмите на картинку)
Не секрет, что спецслужбы пристально следят за своими подопечными, при этом используя разные контрразведывательные средства. При этом нужно понимать, через какой способ получения информации есть несанкционированное получение доступа. Способ — это прием или порядок действий, которые приводят к реализации цели. Способ несанкционированного доступа (способ НСД) — это набор действий и приемов, с целью добывания данных незаконным путем с дополнительным воздействием на эту информацию.
В наше время способы НСД к данным разные: реализация специальных технических средств, использование прогрехов а системах, или другие как показано на рис.1. Кроме того, способы НСД напрямую связанны с особенностями источника конфиденциальных данных.
Имея набор источников информации и набор способов НСД к ним, можно просчитать вероятность и построить модель их связи. Многие способы применимы к источникам — технические средства обработки и люди. Хоть и другие способы не к примеру не влияют на такие распространенные источники, их опасность может быть даже больше.
Степень опасности способа НСД смотрится по нанесенному ущербу. По сколько информация сегодня имеет свою цену, то сам факт приобретения информация приравнивается к получению денег. Злоумышленник преследует три цели:
- получить данные для конкурентов и продать.
- изменить данные в информационной сети. Дезинформация.
- Уничтожить данные.
Рисунок — 1 (для просмотра нажмите на картинку)
Главная цель — добыть информацию о состоянии, составе и деятельности объектов конфиденциальных интересов для своих целей или обогащения. Другая цель — изменение информации, которая существует в информационной сети. Такой способ может привести к дезинформации в определенных областях деятельности, изменить результат поставленных задач. При этом очень сложно реализовать такую схему дезинформации, нужно провести целый комплекс действий и предусмотреть очень много событий. Самая опасная цель — это уничтожение данных. От задач зависит как и выбор действий, так и их качественный или количественные характеристики.
Способы НСД к информации с помощью технических средств
Любая электронная система, которая содержит совокупность узлов, элементов и проводников и обладает при этом источниками информационного сигнала — есть каналами утечки конфиденциальной информации. Способы НСД и каналы утечки объективно связанны. Варианты связей показаны В табл. 1.
Способ НСД | Визуальный канал утечки | Акустический канал утечки | Электромагнитный канал утечки | Материальный канал утечки |
---|---|---|---|---|
Подслушивание | + | + | ||
Визуальное наблюдение | + | |||
Хищение | + | + | ||
Копирование | + | + | ||
Подделка | + | + | ||
Незаконное подключение | + | + | ||
Перехват | + | + | ||
Фотографирование | + | |||
Итого |
От каждого источника образуется канал утечки данных при этом его конкретные параметры изучаются и испытываются способы атак в лабораториях. Действия могут быть активными и пассивными. К пассивным относят реализацию технических каналов утечки информации без прямого контакта или подключения. Способы обычно ориентированны на получение данных. Активные методы подключаются к линиям связи. Линии связи могут быть:
- Проводные (волоконно-оптические).
- Беспроводные (Wi-Fi).
Способы НСД к линиям связи
Зачастую в качестве линий связи используют телефонные линии или оптоволоконные линии. Способы прослушивания телефонных линий показаны на рис.2.
Также есть системы прослушивания линий, которые не требуют прямого контакта с телефонной линией. Такие системы используют индуктивные методы съема данных. Такие системы не имеют широкого применения, так как они сильно большие из-за содержания несколько каскадов усиления слабого НЧ-сигнала и в добавок внешний источник питания.
Но на сегодня линии оптоколокна имеют более широкий спектр реализации. Информация по такому каналу передается в виде пульсирующего светового потока, на который не влияют магнитные и электрические помехи. Также по такому каналу тяжелее перехватить данные, что повышает безопасность передачи. При этом скорость передачи достигает Гигабайт/секунду. Для подключении к такому каналу связи, удаляют защитные слои кабеля. Потом стравливают светоотражающую оболочку и изгибают кабель по специальным углом, что бы снимать информацию. При этом сразу будет заметно падать мощность сигнала. Также можно бесконтактно подключатся к каналу связи, но для этого нужно иметь определенный уровень знаний и подготовки.
Способы НСД к беспроводным линиям связи
Транспортировка данных с помощью высокочастотных СЧВ и УКВ диапазонах дает возможность реализовать передачу информацию и компьютерную сеть там, где положить обычный проводные каналы есть сложно. В таких каналах связи передача информации возможно со скорость до 2 Мбит/с. При этом есть вероятность помех и перехвата информации. Перехват данных работает на основе перехвата электромагнитных излучений с дальнейшем анализом и расшифровывания. Перехват информации по таким каналам имеет свои особенности:
- данные можно получить без прямого контакта с источником;
- на сигнал не влияет ни время года/суток;
- прием данных проходит в реальном времени;
- перехват реализуется скрытно.
- дальность перехвата ограничена только характеристикой волн распространения.
Защиты от несанкционированного доступа
Существует байка о том, как нужно хранить информацию. Она должна быть в одном экземпляре на компьютере, который расположен в бронированном сейфе, отключенный от всех сетей и обесточенный. Такой метод мягко говоря, очень жестокий, однако и такие бывали случаи. Что бы защитить данные от НСД, нужно понять какой доступ считается санкционированным, а какой нет. Для этого нужно:
- разбить информацию на классы, которая обрабатывается или хранится на ПК
- разбить пользователей на классы по доступу к данным
- расставить эти классы в определенные связи обмена данным между собой
Системы защиты данных от НСД должно поддерживать реализацию следующих функций:
- аутентификация
- идентификация
- разграничение доступа пользователей к ЭВМ
- разграничение доступа пользователей к возможностями над информацией
- администрирование:
- обработка регистрационных журналов
- определение прав доступа к ресурсам
- запуск системы защиты на ЭВМ
- демонтированные системы защиты с ЭВМ
- Вывод на попытки НСД
- регистрация событий:
- нарушения прав доступа
- вход/выход пользователя из системы
- контроль работоспособности и целостности систем защиты
- поддержание информационной безопасности при ремонтно-профилактических работах и аварийных ситуациях
Права пользователей доступа к ресурсам описывают таблицы, на основе которых проводится проверка аутентификации пользователя по доступу. Если Пользователь не может получить запрашиваемые права доступа, значит регистрируется факт НСД и проводятся определенные действия.
Аутентификация и идентификация пользователя
Для доступа пользователю к ресурсам системы, он должен пройти процесс:
- Идентификации — процесс предоставления системы пользователем свое имя или другой идентификатор
- Аутентификация — процесс подтверждения системой пользователя на основе идентификатора и пароля или другой информации (см. Строгая аутентификация, Биометрическая аутентификация)
Исходя из этого, для проведения этих процедур, нужно что бы:
- была программа аутентификации
- у пользователя была в наличии уникальная информация
Есть две формы хранения идентификационных данных о пользователе, это внутренняя (запись в базе) или внешняя (карточка). Любому носителю информации, который нуждается в опознании системой, существует соответствие в системе аутентификации:
- IDi — неизменный идентификатор i-го пользователя, который для системы является аналогом имени пользователя
- Ki — аутентифицирующие данные пользователя
Существует две типовые схема аутентификации и идентификации. Первая схема:
№ пользователя | Данные для идентификации | Данные для аутентификации |
---|---|---|
1 | ID1 | E1 |
2 | ID2 | E2 |
… | … | … |
n | IDn | En |
В такой схеме Ei = F (IDi, Ki), где невосстановимость Ki считается как некий порог трудоемкость Т0 для восстановления Ki по Ei и IDi. Для пары Ki и Kj возможное совпадение значений E. В связи с такой ситуацией, вероятность ложной аутентификации пользователей системы не должна превышать некий порог P0. На практике дают такие значения: T0 = 10 20 ….10 30 , P0 = 10 -7 ….10 -9 .
Для такой схемы существует протокол аутентификации и идентификации:
- Пользователь предоставляет свой идентификатор ID
- Если существует такой IDi, где то идентификация пользователем пройдена успешно, иначе нет.
- Алгоритм аутентификации просит ввести пользователя его аутентификатор К
- Вычисляется значение E = F(ID, K)
- Если E = E1 то аутентификация пройдена, иначе нет.
В другой схеме Ei = F(Si, Ki), где S — случайный вектор, который задается при создании идентификатора пользователя. F — функция, которая имеет аспект невосстановимости значения Ki по Ei и Si.
№ пользователя | Данные для идентификации | Данные для аутентификации |
---|---|---|
1 | ID1,S1 | E1 |
2 | ID2,S2 | E2 |
… | … | … |
n | IDn,Sn | En |
Протокол для второй схемы аутентификации и идентификации:
- Пользователь показывает системе свой идентификатор ID
- Если существует такой IDi, где то идентификация пользователем пройдена успешно, иначе нет.
- По идентификатору ID выделяется вектор S
- Алгоритм аутентификации просит ввести пользователя его аутентификатор К
- Вычисляется значение E = F(S, K)
- Если E = E1 то аутентификация пройдена, иначе нет.
Вторая схема используется в ОС UNIX. Пользователь в качестве идентификатора вводит свое имя (Login), а пароль в качестве аутентификатора. Функция F является алгоритмом шифрования DES. (см. Протокол аутентификации Kerberos)
В последнее время набирают обороты биометрические методы идентификации и аутентификации, этому способствует:
- Высокая степень доверенности по признакам из-за их уникальности
- Трудная фальсификация этих признаков
В качестве признаков пользователя может использоваться:
- отпечатки пальцев
- сетчатка глаз и узор радужной оболочки
- форма руки
- форма ушей
- форма лица
- ДНК
- особенности голоса
- клавиатурный почерк
- рукописный почерк
При прохождении регистрации пользователь должен показать свои биометрические признаки. Сканированный образ сравнивается с образом который существует в базе данных. Системы идентификации по глазу имеют вероятность повторения данных характеристик — 10 -78 . Таким системы наиболее надежные среди остальных биометрических систем. Такие системы применяются в зонах оборонительных и военных объектов. Системы идентификации по отпечаткам пальцев самые распространенные. Причиной массовости заключается в том, что существует большая база по отпечаткам пальцев. Спасибо полиции. Системы идентификации по лицу и голосу самые доступные из-за их дешевизны. Такие системы применяются при удаленной идентификации, к примеру в сетях.
Нужно отметить, что использование биометрических характеристик для идентификации субъектов пока не получило надлежащего нормативно-правового обеспечения, в виде стандартов. Поэтому применение таких систем допускается только там, где идет обработка данных которые составляют коммерческую или служебную тайну.
Взаимная проверка подлинности пользователей
Стороны, которые вступают в информационный обмен нуждаются в взаимной аутентификации. Такой процесс обычно реализуется в начале сеанса обмена. Для проверки подлинности, существуют способы:
- механизм отметки-времени (временной штепмель)
- механизм запроса-ответа
Механизм запроса-ответа подразумевает ситуацию, когда пользователь А хочет быть уверен, данные которые подсылает пользователь В не фальшивые. Для этого пользователь А отправляет непредсказуемый элемент — запрос Х, над которым пользователь В должен выполнить заранее оговоренную операцию, и отправить результат пользователю А. Пользователь А проверяет результат с тем, что должен был выйти. Недостаток такого метода заключается в том, что можно восстановить закономерность между запросом и ответом.
Механизм отметки времени подразумевает регистрацию времени для каждого отправленного сообщения. В таком случае пользователь сети может определить насколько устарело сообщение. В обоих случая дополнительно нужно применять шифрование.
Также есть механизм рукопожатия, который основан на предыдущих двух механизмах и заключается в взаимной проверке ключей, который используют стороны обмена. Такой принцип используют для создания соединения между хостом-компьютером и тд в сетях.
В качестве примера, рассмотрим двух пользователей А и В, которые разделяют один и тот же секретный ключ KAB.
- Пользователь А инициирует механизм, и отправляет пользователю В свой идентификатор IDA в открытой форме
- Пользователь В получает идентификатор IDA, находит ключ KAB для дальнейшего использования
- Пользователь А генерирует последовательность S с помощью генератора PG и отправляет пользователю В в виде криптограммы EKABS
- Пользователь В расшифровывает эту криптограмму
- Оба пользователя изменяют последовательность S, с помощью односторонней функцией f
- Пользователь В шифрует сообщение f(S), и отправляет криптограмму EKAB(f(S)) пользователю А
- Пользователь А расшифровывает такую криптограмму, и сравнивает f(S) исходное и расшифрованное. Если они равны, то подлинность пользователя В для пользователя А доказана.
Пользователь В доказывает подлинность А таким же способом. Плюсом такого механизма это то, участники связи не получают никакой секретной информации во время механизма.
Также можно использовать DLP системы. Такие системы основаны на анализе потоков данных, которые пересекаются с данными защищаемой информационной системы. При срабатывании сигнатуры, срабатывает активный элемент системы, и передача пакета, потока, сессии блокируется. Такие системы базируются на двух методах. Первым анализирует формальные признаки информации. К примеру метки, значение хеш-функций и др. Такой способ разрешает избежать ложных срабатываний (ошибки 1го рода), но для этого документы нужно обработать дополнительной классификацией. Другом способ — анализ контента. Он допускает ложные срабатывания, но разрешает выявить пересылку конфиденциальных данных не только среди обработанных документов. Основной задачей таких систем это предотвращения передачи конфиденциальных данных за пределы информационной системы. Такая утечка может быть намеренной или ненамеренной. Практика показывает, что 75% инцидентов происходит не специально, а из-за ошибок, небрежности или невнимательности самих сотрудников. Такие утечки выявить не сложно, сложнее выявить специальные атаки. Исход борьбы зависит от многих параметров, и гарантировать 100% успех невозможно.
Делая итог, нужно отметить, что НСД является намеренной угрозой с доступом к конфиденциальной информации. Существует множество способов как это сделать. Службе информационной безопасности нужно тщательно следить за информационными потоками а так же за пользователями информационной системы. С развитием технологий появляются новые методы НСД и их реализации. Нужно начальству выделять ресурсы для обновления и улучшения системы защиты информационной системы, так как со временем она устаревает и теряет возможность препятствовать новым атакам. Нужно помнить, что абсолютной защиты нету, но нужно стремится к ней.
Источник