Системы защиты от несанкционированного доступа | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №8 (455) февраль 2023 г.

Дата публикации: 27.02.2023

Статья просмотрена: 412 раз

Библиографическое описание:

Джангиров, М. Ф. Системы защиты от несанкционированного доступа / М. Ф. Джангиров. — Текст : непосредственный // Молодой ученый. — 2023. — № 8 (455). — С. 19-23. — URL: https://moluch.ru/archive/455/100382/ (дата обращения: 16.11.2024).



Тенденция развития современных технологий характеризуется постоянным повышением значимости информации. Роль (а значит, и ценность) информационной составляющей в любом бизнесе со временем возрастает. Конфиденциальная информация, содержащая персональные данные, деловые данные и важные государственные данные ˗ должна быть защищена от потери и утечки. Во многих из перечисленных случаев информация представляет большой интерес для преступников. Все преступления начинаются с утечки информации. Кроме того, все более широкое применение современных информационных технологий в различных областях позволяет распространяться различным злоупотреблениям, связанным с использованием компьютерных технологий.

Ключевые слова: информация, утечка, несанкционированный доступ, система защиты, конфиденциальная информация.

Главное средство в борьбе с несанкционированным доступом — это создание специальных систем информационной безопасности, в дальнейшем СИБ, которые улавливают или предотвращают проникновение в систему лиц, не имеющим к ней правомерный доступ.

Создание СИБ в информационных системах и информационных технологиях основывается на принципах: системного подхода и непрерывности развития. [12]

Системный подход к построению системы защиты подразумевает под собой наилучшее сочетание связанных друг с другом организационных, программных, аппаратных, физических и других свойств. Применяется на всех этапах обработки информации, а также подтверждается практикой создания как отечественных, так и зарубежных систем.

Теперь о принципе непрерывного развития системы. Этот принцип является одним из фундаментальных для компьютерных информационных систем, и не менее важным для систем информационной безопасности. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа. [3]

СИБ должна обеспечивать надежность системы защиты. А точнее невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, в случаях предумышленных действий взломщика или непредумышленных ошибок пользователей и обслуживающего персонала. [10]

Также обеспечение контроля за функционированием системы защиты является важной задачей. Создание средств и методов контроля работоспособности механизмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными программами. Их выявление, устранение или сообщение об их присутствии.

Обеспечение экономической целесообразности использования системы. Соотношение стоимости реализации разработки, эксплуатации и поддержания системы информационной безопасности к возможному ущербу.

В наше время известно уже довольно много о том, как лучше и эффективнее защищать конфиденциальность. В результате можно обозначить основные признаки, которыми должна обладать современная СИБ:

– Наличие различных степеней конфиденциальности информации;

– Обеспечение криптографической защиты информации различной степени конфиденциальности при передаче данных;

– Обязательное управление потоком информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

– Наличие механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

– Обязательное обеспечение целостности программного обеспечения и информации в ИТ;

– Наличие средств восстановления системы защиты информации; • обязательным учетом магнитных носителей;

– Наличие физической охраны средств вычислительной техники и магнитных носителей;

– Наличие специальной службы информационной безопасности системы. [1]

Средства защиты от несанкционированного доступа — это программные и/или аппаратные средства, которые предотвращают попытки несанкционированного доступа, например, несанкционированный физический доступ, доступ к файлам, хранящимся на компьютере, уничтожение конфиденциальных данных [2]. Средства защиты от несанкционированного доступа обычно выполняют следующие функции: Выполнение идентификации и усиленной аутентификации с помощью доверенных средств, как пользователей, так и устройств.

Разграничение доступа к файлам и каталогам в соответствии с матрицей доступа (дискреционный метод) и регламентом конфиденциальности (авторизованный доступ). [11] Протоколирование и хранение информации о действиях пользователей, позволяющее осуществлять мониторинг и аудит информационной безопасности.

Создание закрытой программной среды, разрешающей выполнение только избранных программ, включенных в белый список. Контроль целостности файлов и каталогов (с возможностью предотвращения загрузки операционной системы в случае повреждения данных). Теневое копирование информации (при копировании конфиденциальных данных на носитель, при печати конфиденциальной информации на принтере). Контроль устройств (разрешение и запрет использования флеш-накопителей, DVD-приводов, Wi-Fi адаптеров и других устройств). Интеграция со средствами доверенной загрузки. Средства защиты от несанкционированного доступа могут быть программными, аппаратными и программно-аппаратными. Под аппаратными средствами подразумеваются модули доверенной загрузки, которые, помимо вышеперечисленных функций, имеют встроенные детекторы случайных чисел и сторожевые псы (позволяющие компьютеру сигнализировать о перезагрузке, если операционная система не вошла в фазу загрузки в течение определенного времени), а также доверенную загрузку (загрузка только с заранее определенных устройств, например жестких дисков, и контроль целостности сектора жесткого диска и других параметров).

Помимо необходимости использования средств предотвращения вскрытия для обеспечения информационной безопасности, многие организации внедряют их для обеспечения соответствия системы нормативным требованиям. Меры по защите персональных данных и государственных информационных систем включают, например, необходимость использования таких инструментов для реализации процедур идентификации и аутентификации, контроля доступа и регистрации событий. Одной из новых тенденций в разработке инструментов для защиты от несанкционированного доступа является интеграция таких инструментов с другими модулями защиты, такими как программные брандмауэры, антивирусные средства и средства обнаружения вторжений на базе хоста. [9]

При разработке системы информационной безопасности организации необходимо учитывать ценность внутренних данных в глазах злоумышленников.

Для защиты от несанкционированного доступа важно сделать следующее:

– отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;

– оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).

Эти меры создают определенную иерархию информации в компании. Это позволяет разграничить доступ сотрудников к информации в зависимости от их должности.

Проверка доступа к данным должна входить в функциональность средств информационной безопасности. Кроме того, программы, которые выбирает компания, должны включать следующие возможности:

– аутентификация и идентификация при входе в систему;

– контроль допуска к информации для пользователей разных уровней;

– обнаружение и регистрация попыток НСД;

– контроль работоспособности используемых систем защиты информации;

– обеспечение безопасности во время профилактических или ремонтных работ.

Грамотное использование систем защиты информации позволяет добиться благоприятных результатов:

– уменьшить риски утраты репутации и потери денежных средств;

– исключить потери научных разработок, интеллектуальной собственности, личных данных;

– снизить затраты на мероприятия по защите информации, исключению постороннего доступа к ценным сведениям.

Также служба ИБ должна настроить политики безопасности для всех подразделений и сотрудников, работающих с конфиденциальной информацией разного типа:

– финансовая документация;

– клиентские базы данных;

– научные и технологические разработки, другая интеллектуальная собственность;

– сведения, составляющие банковскую тайну;

– персональная информация сотрудников или иных лиц. [4]

Каждый сотрудник должен иметь возможность работать только с той информацией, которая необходима ему для выполнения своих задач. Это предотвращает неправомерное использование, совместное использование или копирование информации во враждебных целях.

Несанкционированный доступ к информации возможен в любой системе, от небольших организаций до крупных государственных учреждений. Тщательное внимание к защите данных и создание пунктов информационной безопасности может минимизировать потери и предотвратить попытки кражи или копирования данных. Особое внимание следует уделить работе с уполномоченными сотрудниками, имеющими доступ к критически важной информации. Защитные меры должны быть приняты заранее, поскольку уступка инициативы может привести к потере данных.

Средства защиты информации от несанкционированного доступа делятся на аппаратные, программные и программно-аппаратные.

К аппаратным средствам защиты относятся все виды электронных, лазерных, оптических и других устройств, встроенных в информационные и телекоммуникационные системы. В эту группу входят такие устройства, как сетевые фильтры, генераторы помех, радиоприемники и т. д.

Программная защита — это программное обеспечение, которое может быть использовано для обнаружения и пресечения утечек информации. Такое программное обеспечение может быть простым (базовым) или сложным. Примерами сложных решений являются системы DLP и SIEM.

Системы предотвращения утечек данных (DLP) — это обнаружение и устранение утечек данных, переформатирование данных и перенаправление потока информации. [8]

Security Information and Event Management (SIEM) — это программное средство защиты, используемое для управления событиями и информационной безопасностью. SIEM выполняют анализ сигналов тревоги, поступающих от приложений и сетевых устройств, в режиме реального времени. [9]

Защита аппаратного и программного обеспечения предполагает комплексное применение описанных выше средств обеспечения целостности данных. Такой подход создает безопасную среду для бизнеса.

Криптографическая защита информации от несанкционированного вторжения обеспечивает безопасную передачу данных по корпоративной и глобальной сети. Шифрование защищает саму информацию, а не доступ к ней, поэтому оно считается самым надежным методом обеспечения целостности данных. Для реализации криптографической защиты необходим комплекс аппаратного и программного обеспечения, соответствующий потребностям организации.

Современная реальность предъявляет высокие требования к предприятиям по обеспечению безопасности данных. Эффективная система защиты данных должна быть комплексной и использовать как физические, так и цифровые методы. Необходимо использовать технологии безопасности, компьютерные технологии, высокотехнологичное оборудование и современное программное обеспечение.

Чтобы обеспечить безопасность информационного пространства вашей компании, необходимо следовать важнейшим шагам по предотвращению несанкционированного доступа:

  1. Внедрите двухфакторную аутентификацию. Один из лучших способов предотвратить несанкционированный доступ — это дополнить методы аутентификации.
  2. Используйте политику надежных паролей. Применяйте передовые методы для паролей пользователей (без повторных вариантов для доступа к разным системам).
  3. Практикуйте физическую безопасность. Обучайте пользователей правилам информационной безопасности. Разработайте четкую политику взаимодействия с активами компании.
  4. Мониторьте активность пользователей. Следите за ее аномальными проявлениями с помощью изучения журналов и поведенческой аналитики (UAM-систем).
  5. Обеспечьте защиту конечных точек. Корпоративный антивирус и решение EDR обеспечат видимость и защитные меры на самих конечных точках при атаках на устройства. [5]

Постоянное совершенствование технологий в области кибератак позволяет получить доступ как к компьютеру жертвы, так и к данным, содержащим государственную тайну, через несовершенные средства доверенной загрузки. Чтобы избежать подобных случаев, необходимо как минимум постоянно искать недостатки — уязвимости в средствах — и таким образом блокировать несанкционированный доступ к компьютеру.

Крупные коммерческие предприятия сегодня атакуют собственные продукты, нанимая специалистов по информационной безопасности для проверки средств доверенной загрузки на наличие уязвимостей. Работа с конфиденциальной и секретной информацией сегодня является неотъемлемой частью любой успешной организации. Технологии дошли до того, что вредоносные закладки могут быть внедрены во флэш-память BIOS и компьютерное оборудование. Для того чтобы предотвратить кибератаку и не допустить утечки необходимой информации, требуется достаточно надежное и безопасное аппаратное и программное обеспечение. Наиболее распространенными отечественными АПМДЗ, сертифицированными органами ФСТЭК и ФСБ, в настоящее время являются АПМДЗ «Витязь», «Соболь», «Максим», СЭД «Щит», АПМДЗ «Аккорд», Krypton Lock. Проведем небольшой сравнительный анализ некоторых российских АПМДЗ и зарубежных АПМДЗ компании Intel «Trusted Execution Technology».

Все рассмотренные отечественные АПМДЗ имеют сертификацию ФСБ, что уже говорит о надежности этих средств. Средняя цена составляет около 15 000 рублей, что, конечно, не является большой суммой для успешных крупных предприятий. Модуль доверенной загрузки — это набор аппаратных и программных средств (карта, средства идентификации и аутентификации оборудования, программное обеспечение для поддерживаемых операционных систем), устанавливаемых на рабочую станцию компьютерной системы (персональный компьютер, сервер, ноутбук, специализированный компьютер и т. д.). [7]

Для «традиционной» установки MDZ требуется свободный слот на материнской плате (в современных компьютерах — PCI, PCI-X, PCI Express, mini-PCI, mini-PCI Express) и небольшое количество места на жестком диске компьютера. А для интегрируемых на уровне BIOS — любое компьютерное оборудование (карты расширения, контроллеры и т. д.). Из протестированных модулей этой технологией могут похвастаться только «Витязь» и «Криптон Лок». Все протестированные АПМДЗ обеспечивают уверенную загрузку операционных систем практически всех семейств Windows, MS DOC, Unix и Linux, за исключением «Щит-ЭЦП», здесь производитель ограничил Windows XP процессором не ниже i486 при условии, что контролируемые объекты хранятся в файловой системе NTFS, а ISVS 3.0 работает в файловой системе EXT2. Хотя на сегодняшний день на отечественном рынке ведущие позиции занимают «Соболь», «Аккорд-АМДЗ», «Криптон-Лок» и «Витязь», нельзя с уверенностью сказать, какой из них лучше, так как каждый имеет свои преимущества и недостатки в той или иной области. [6]

Защита входа в систему предотвращает получение доступа к компьютеру посторонними лицами. Механизм защиты входа включает в себя следующие функции:

– средства для идентификации и аутентификации пользователей;

– средства блокировки компьютера;

– аппаратные средства защиты от загрузки ОС со съемных носителей (интеграция с ПАК «Соболь»).

Идентификация и аутентификация пользователей

Идентификация и аутентификация выполняются при каждом входе в систему. В системе Secret Net Studio идентификация пользователей осуществляется по одному из 3-х вариантов: по имени (логин и пароль), по имени или токену, только по токену.

В Secret Net Studio поддерживается работа со следующими аппаратными средствами:

– средства идентификации и аутентификации на базе идентификаторов eToken, iKey, Rutoken, JaCarta и ESMART;

– устройство Secret Net Card;

– программно-аппаратный комплекс (ПАК) «Соболь».

Блокировка компьютера

Средства блокировки компьютера предназначены для предотвращения его несанкционированного использования. В этом режиме блокируются устройства ввода (клавиатура и мышь) и экран монитора. Предусмотрены следующие варианты:

– блокировка при неудачных попытках входа в систему;

– временная блокировка компьютера;

– блокировка компьютера при срабатывании защитных подсистем (например, при нарушении функциональной целостности системы Secret Net Studio);

– блокировка компьютера администратором оперативного управления.

Проверка функции заключается в том, чтобы убедиться, что все основные подсистемы безопасности загружены и работают, когда пользователь входит в операционную систему.

Если проверка функций завершается успешно, это записывается в журнал Secret Net Studio. В случае неудачного завершения событие регистрируется, и вход в систему разрешается только пользователям, входящим в группу локальных администраторов компьютера. [6]

Контроль целостности

Механизм контроля целостности гарантирует, что целостность контролируемых объектов остается неизменной. Контроль выполняется автоматически в соответствии с заданным расписанием. Проверяемыми объектами могут быть файлы, каталоги, записи системного реестра и сектора жесткого диска (последнее — только при использовании Sobol). [4]

В то же время существуют различные комплексные решения, позволяющие автоматизировать защиту от несанкционированного доступа.

Несмотря на широкий спектр функций средств защиты от несанкционированного доступа, не следует забывать о производительности рабочих станций. Это связано с тем, что при установке программы в режим максимальной безопасности такие средства так или иначе нагружают систему. Поэтому при настройке необходимо адекватно оценить требуемый уровень безопасности и его эффективность.

Литература:

  1. Бабаш, А. В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. — М.: КноРус, 2016. — 136 c.
  2. Гафнер, В. В. Информационная безопасность: Учебное пособие / В. В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c.
  3. Громов, Ю. Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c.
  4. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ-ДАНА, 2016. — 239 c.
  5. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ, 2016. — 239 c.
  6. Запечников, С. В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С. В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2017. — 536 c.
  7. Запечников, С. В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. — М.: ГЛТ, 2018. — 558 c.
  8. Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации / А. А. Малюк. — М.: ГЛТ, 2016. — 280 c.
  9. Партыка, Т. Л. Информационная безопасность: Учебное пособие / Т. Л. Партыка, И. И. Попов. — М.: Форум, 2016. — 432 c.
  10. Петров, С. В. Информационная безопасность: Учебное пособие / С. В. Петров, И. П. Слинькова, В. В. Гафнер. — М.: АРТА, 2016. — 296 c.
  11. Семененко, В. А. Информационная безопасность: Учебное пособие / В. А. Семененко. — М.: МГИУ, 2017. — 277 c.
  12. Чипига, А. Ф. Информационная безопасность автоматизированных систем / А. Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.
Основные термины (генерируются автоматически): информационная безопасность, программное обеспечение, SIEM, доверенная загрузка, система, BIOS, DLP, PCI, данные, конфиденциальная информация.


Похожие статьи

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Методы защиты конфиденциальной информации в системе управления персоналом

В условиях высокой конкуренции проблема защиты конфиденциальной информации стоит достаточно остро, так как сотрудники предприятия имеют доступ к огромным объёмам информации, которые имеют ценность для предприятия. Обеспечение безопасности конфиденциа...

Некоторые методы и меры правовой и технологической защиты от утечки информации

В статье автор рассматривает некоторые проблемы защищенности персональных данных в интернет-пространстве и проблемы правонарушений, связанные с кражей личных и корпоративных данных. Представлены меры правового пресечения противоправных действий по от...

Проблемы расследования преступлений в сфере компьютерной информации

Преступность в области компьютерной информации представляет особый вид преступлений, связанных с использованием автоматизированных систем, программных обеспечений для незаконного получения, передачи или уничтожения информационного ресурса. Сложность ...

Киберпреступность: проблема утечки данных в сфере информационных технологий

Актуальность киберпреступности обусловлена тем, что в виду стремительных темпов развития, повышенной общественной опасности и высокой латентности, данное явление получает все большее распространение, приобретая характер повсеместной угрозы. Феномен к...

Основы информационной безопасности

В данной статье рассматривается понятие информационной безопасности, способы ее укрепления, а также проблема зависимости всех сфер деятельности людей от качества защиты данных. Актуальность: актуальность угроз целостности и засекреченности информаци...

Правовая защита персональных данных в процессе использования таргетированной рекламы и прямого маркетинга в Российской Федерации

Развитие современных информационно-технических средств дает возможность собирать и обрабатывать огромные объемы социально-значимой информации, а развитие компьютерной техники предоставляет доступ к различным банкам персональных данных о любом человек...

Актуальные проблемы защиты нематериальных благ в гражданском праве

В данной статье исследуются особенности защиты нематериальных благ в гражданском праве. К сожалению, в связи с активным развитием цифровых технологий в современном мире все чаще граждане сталкиваются с нарушением их неотъемлемых личных прав. Сеть Инт...

Коррупция как угроза экономической безопасности предпринимательской деятельности

В данной статье рассматривается коррупция, как одна из наиболее серьезных угроз экономической безопасности предпринимательской деятельности. Коррупцию можно определить как злоупотребление служебным положением или должностными полномочиями в целях пол...

Преступления в сфере компьютерной информации: проблемы выявления и раскрытия

В данной статье анализируются некоторые проблемы выявления и раскрытия преступлений в сфере компьютерной информации. Авторами особое внимание уделяется такой категории компьютерных посягательств, как неправомерный доступ к компьютерной информации, а ...

Похожие статьи

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Методы защиты конфиденциальной информации в системе управления персоналом

В условиях высокой конкуренции проблема защиты конфиденциальной информации стоит достаточно остро, так как сотрудники предприятия имеют доступ к огромным объёмам информации, которые имеют ценность для предприятия. Обеспечение безопасности конфиденциа...

Некоторые методы и меры правовой и технологической защиты от утечки информации

В статье автор рассматривает некоторые проблемы защищенности персональных данных в интернет-пространстве и проблемы правонарушений, связанные с кражей личных и корпоративных данных. Представлены меры правового пресечения противоправных действий по от...

Проблемы расследования преступлений в сфере компьютерной информации

Преступность в области компьютерной информации представляет особый вид преступлений, связанных с использованием автоматизированных систем, программных обеспечений для незаконного получения, передачи или уничтожения информационного ресурса. Сложность ...

Киберпреступность: проблема утечки данных в сфере информационных технологий

Актуальность киберпреступности обусловлена тем, что в виду стремительных темпов развития, повышенной общественной опасности и высокой латентности, данное явление получает все большее распространение, приобретая характер повсеместной угрозы. Феномен к...

Основы информационной безопасности

В данной статье рассматривается понятие информационной безопасности, способы ее укрепления, а также проблема зависимости всех сфер деятельности людей от качества защиты данных. Актуальность: актуальность угроз целостности и засекреченности информаци...

Правовая защита персональных данных в процессе использования таргетированной рекламы и прямого маркетинга в Российской Федерации

Развитие современных информационно-технических средств дает возможность собирать и обрабатывать огромные объемы социально-значимой информации, а развитие компьютерной техники предоставляет доступ к различным банкам персональных данных о любом человек...

Актуальные проблемы защиты нематериальных благ в гражданском праве

В данной статье исследуются особенности защиты нематериальных благ в гражданском праве. К сожалению, в связи с активным развитием цифровых технологий в современном мире все чаще граждане сталкиваются с нарушением их неотъемлемых личных прав. Сеть Инт...

Коррупция как угроза экономической безопасности предпринимательской деятельности

В данной статье рассматривается коррупция, как одна из наиболее серьезных угроз экономической безопасности предпринимательской деятельности. Коррупцию можно определить как злоупотребление служебным положением или должностными полномочиями в целях пол...

Преступления в сфере компьютерной информации: проблемы выявления и раскрытия

В данной статье анализируются некоторые проблемы выявления и раскрытия преступлений в сфере компьютерной информации. Авторами особое внимание уделяется такой категории компьютерных посягательств, как неправомерный доступ к компьютерной информации, а ...

Задать вопрос