Klassifizierung und Merkmale von Arten, Methoden und Mitteln der Informationssicherheit und deren Beziehung zu Schutzgegenständen. Klassifizierung von Informationssicherheitsmethoden in moderne Realitäten Arten von Informationssicherheitsmitteln

Anhang 1 zu Vorschriften über das System der Zertifizierung von Informationssicherheitsmitteln gemäß Sicherheitsanforderungen für Informationen, die Staatsgeheimnisse darstellen (Zertifizierungssystem SZI-GT), genehmigt nach Reienfolge FSB der Russischen Föderation vom 13. November 1999 Nr. 564 „Über die Genehmigung der Bestimmungen über das System der Zertifizierung von Informationssicherheitsmitteln gemäß Sicherheitsanforderungen für Informationen, die Staatsgeheimnisse darstellen, und über deren Konformitätszeichen“

Arten von Informationssicherheitstools,

unterliegen der Zertifizierung

im SZI-GT-Zertifizierungssystem

1. Technische Mittel zur Informationssicherheit, einschließlich Mittel zur Überwachung der Wirksamkeit der ergriffenen Informationssicherheitsmaßnahmen:

1.1. Mittel zum Schutz von Informationen vor dem Abfangen optischer Signale (Bilder) im sichtbaren, infraroten und ultravioletten Wellenlängenbereich.

1.2. Mittel zum Schutz von Informationen vor dem Abfangen akustischer Signale, die sich in Luft, Wasser und festen Medien ausbreiten.

1.3. Mittel zum Schutz von Informationen vor dem Abfangen elektromagnetischer Signale, einschließlich des Abfangens störender elektromagnetischer Strahlung und Störungen (PEMIN), die beim Betrieb technischer Mittel zur Aufzeichnung, Speicherung, Verarbeitung und Dokumentation von Informationen entstehen.

1.4. Mittel zum Schutz von Informationen vor dem Abfangen elektrischer Signale, die bei der leitenden Kommunikation entstehen:

Auf Kosten von PEMIN beim Betrieb technischer Mittel zur Erfassung, Speicherung, Verarbeitung und Dokumentation von Informationen;

Aufgrund der Wirkung der elektroakustischen Signalumwandlung durch technische Hilfsmittel und Systeme.

1.5. Mittel zum Schutz von Informationen vor Strahlungsaufklärungsaktivitäten, um Informationen aufgrund von Änderungen des natürlichen Strahlungshintergrunds der Umgebung zu erhalten, die während des Betriebs des geschützten Objekts auftreten.

1.6. Mittel zum Schutz von Informationen vor chemischen Aufklärungsaktivitäten, um Informationen aufgrund von Änderungen der chemischen Zusammensetzung der Umgebung zu erhalten, die während des Betriebs des geschützten Objekts auftreten.

1.7. Mittel zum Schutz von Informationen vor der Möglichkeit, Informationen durch magnetometrische Aufklärung aufgrund von Änderungen in der lokalen Struktur des Erdmagnetfelds zu erhalten, die sich aus der Aktivität des Schutzobjekts ergeben.

1.8 Technische Mittel zur Erkennung und Identifizierung spezieller technischer Mittel zur heimlichen Informationsbeschaffung, installiert in Gebäudestrukturen und Objekten (Räumlichkeiten, Fahrzeuge), in der Technik und technischen Kommunikation, im Innenraum, in Haushaltsgeräten, in technischen Mitteln zur Registrierung, Lagerung, Verarbeitung und Dokumentation von Informationen, Kommunikationssystemen und im Freigelände.

2. Geschützte Hardware und Systeme, einschließlich:

2.1. Mittel zum Verschlüsseln, Maskieren oder Verschlüsseln telematischer Informationen, die über Kommunikationskanäle übertragen werden.

2.2. Ausrüstung zur Übertragung von Videoinformationen über einen optischen Kanal.

3. Technische Mittel zum Schutz besonderer betrieblicher und technischer Maßnahmen (besondere technische Mittel zur heimlichen Informationsbeschaffung).

4. Technische Mittel zum Schutz von Informationen vor unbefugtem Zugriff (NSD):

4.1. Schutzausrüstung, einschließlich:

Schlösser (mechanisch, elektromechanisch, elektronisch);

Füllungen;

Einwegschlösser;

Schutzklebebänder;

Sicherheits- und holografische Etiketten;

Spezielle Schutzverpackung;

Elektrische Sensoren verschiedener Art;

Fernsehsicherheits- und Kontrollsysteme;

Lasersysteme;

Optische und Infrarotsysteme;

Identifikationsgeräte;

Identifikationskarten aus Kunststoff;

Fechten;

Mittel zur Erkennung eines Eindringlings oder Störeinflusses;

Spezielle Mittel zum Transport und zur Lagerung physischer Speichermedien (Streamer-Kassetten, magnetische und optische Datenträger usw.)

4.2. Besondere Mittel zum Schutz vor Dokumentenfälschung auf Basis optisch-chemischer Technologien, darunter:

Mittel zum Schutz von Dokumenten vor Fotokopien;

Mittel zum Schutz von Dokumenten vor Fälschung (Substitution) durch chemische Identifizierungsmittel;

Mittel zum Schutz von Informationen durch Geheimschrift.

4.3. Spezielle pyrotechnische Mittel zum Transport, zur Lagerung und zur Notfallvernichtung physischer Medien (Papier, Fotofilm, Audio- und Videokassetten, Laserdiscs).

5. Softwaretools zum Schutz von Informationen vor unbefugtem Zugriff und Software-Lesezeichen:

5.1. Programme, die den Zugriff auf Informationen kontrollieren.

5.2. Programme zur Identifizierung und Authentifizierung von Endgeräten und Benutzern anhand verschiedener Kriterien (Passwort, zusätzliches Codewort, biometrische Daten usw.), einschließlich Programmen zur Erhöhung der Zuverlässigkeit der Identifizierung (Authentifizierung).

5.3. Programme zur Überprüfung der Funktionsfähigkeit des Informationssicherheitssystems und zur Überwachung der Integrität der Schutzmaßnahmen vor unbefugtem Zugriff.

5.4. Schutzprogramme für verschiedene Hilfszwecke, darunter Antivirenprogramme.

5.5. Programme zum Schutz von PC-Betriebssystemen (modulare Software-Interpretation usw.).

5.6. Programme zur Überwachung der Integrität systemweiter Software und Anwendungssoftware.

5.7. Programme, die eine Verletzung der Ressourcennutzung melden.

5.8. Programme zur Zerstörung verbleibender Informationen in Speichergeräten (RAM, Videospeicher usw.) nach Beendigung der Nutzung.

5.9. Programme zur Überwachung und Wiederherstellung der Dateidatenstruktur.

5.10. Programme zur Simulation des Betriebs des Systems oder zum Blockieren des Systems, wenn Fälle von unbefugtem Zugriff festgestellt werden.

5.11. Programme zur Feststellung des Sachverhalts unbefugten Zugriffs und zur Signalisierung (Übertragung von Nachrichten) über deren Entdeckung.

6. Sichere Software zur Informationsverarbeitung:

6.1. Anwendungspakete für automatisierte Workstations (AWS).

6.2. Computernetzwerkdatenbanken.

6.3. Software für automatisierte Steuerungssysteme (ACS).

6.4. Softwaretools zur Identifizierung des Herstellers eines Software-(Informations-)Produkts, einschließlich Tools zur Identifizierung des Urheberrechts.

7. Software- und Hardware-Tools zur Informationssicherheit:

7.1 Software und Hardware zum Schutz von Informationen vor unbefugtem Kopieren, einschließlich:

Tools zum Schutz von Datenspeichermedien;

Mittel zum Verhindern des Kopierens von auf einem PC installierter Software.

7.2. Software- und Hardwaretools zum kryptografischen und stenografischen Schutz von Informationen (einschließlich Mitteln zur Maskierung von Informationen) bei der Speicherung auf Datenträgern und bei der Übertragung über Kommunikationskanäle.

7.3. Software- und Hardwaremittel zur Unterbrechung des Programmablaufs des Benutzers, wenn dieser gegen Zugriffsregeln verstößt, einschließlich:

Zwangsbeendigung des Programms;

Computer sperren.

7.4. Software- und Hardwaretools zum Löschen von Daten, darunter:

Löschen von Restinformationen, die bei der Verarbeitung geheimer Daten im RAM und auf magnetischen Medien entstehen;

Zuverlässiges Löschen veralteter Informationen von magnetischen Datenträgern.

7.5. Software und Hardware zum Auslösen eines Alarms bei versuchtem unbefugtem Zugriff auf Informationen, einschließlich:

Mittel zum Aufzeichnen falscher Benutzeranfragen an geschützte Informationen;

Mittel zur Organisation der Kontrolle über die Aktionen von PC-Benutzern.

7.6. Software- und Hardwaretools zum Erkennen und Lokalisieren der Aktionen von Software sowie Software- und Hardware-Lesezeichen.

8. Besondere Schutzmaßnahmen gegen persönliche Identifizierung:

8.1. Mittel zum Schutz vor phonographischer Untersuchung von Sprachsignalen.

8.2. Mittel zum Schutz vor Fingerabdruckuntersuchungen.

9. Software- und Hardwareschutz vor unbefugtem Zugriff auf Systeme operativer Ermittlungsmaßnahmen (SORM) auf Kommunikationsleitungen:

9.1. In drahtgebundenen Kommunikationssystemen.

9.2. In zellularen Kommunikationssystemen.

Betrachten Sie die wichtigsten Methoden von SI.

1) Die Zugriffskontrolle ist eine Möglichkeit, Informationen zu schützen, indem die Nutzung aller Systemressourcen (Hardware, Software, Datenbankelemente) reguliert wird. Das Datenverarbeitungssystem muss die Wochentage und Tageszeiten regeln, an denen Benutzer und Systempersonal arbeiten dürfen. Außerdem muss eine Liste der Systemressourcen festgelegt werden, auf die der Zugriff zulässig ist, sowie die Reihenfolge des Zugriffs darauf. Es ist eine Liste der Personen erforderlich, die zur Nutzung technischer Mittel, Programme und Funktionsaufgaben etc. berechtigt sind. Die Zugangskontrolle umfasst folgende Sicherheitsfunktionen: Identifizierung von Benutzern, Personal und Systemressourcen; Überprüfung der Autorität, die darin besteht, die Übereinstimmung des Wochentags, der Tageszeit sowie der angeforderten Ressourcen und Verfahren mit den festgelegten Vorschriften zu überprüfen; Erlaubnis und Schaffung von Arbeitsbedingungen im Rahmen der festgelegten Vorschriften; Registrierung (Protokollierung) von Anfragen an geschützte Ressourcen; Reaktion (Arbeitsverzögerung, Ausfall, Abschaltung, Alarm) bei Versuchen unbefugter Handlungen.

2) Maskierung ist eine Methode zum Schutz von Informationen durch kryptografisches Verschließen.

3) Regulierung – besteht aus der Entwicklung und Implementierung von Datenverarbeitungssystemen und Maßnahmenpaketen während des Betriebs, die Bedingungen für die automatisierte Verarbeitung und Speicherung geschützter Informationen schaffen, unter denen die Möglichkeit eines unbefugten Zugriffs auf ein Minimum reduziert wird.

4) Zwang – Benutzer und Personal des Datenaustauschsystems werden unter Androhung materieller, administrativer oder strafrechtlicher Haftung gezwungen, die Regeln für die Verarbeitung und Nutzung geschützter Informationen einzuhalten.

Die betrachteten SI-Methoden werden mit verschiedenen Schutzmaßnahmen umgesetzt. Sie werden unterschieden: technisch, programmatisch, organisatorisch, gesetzgeberisch und moralisch-ethisch.

Technische Mittel sind solche, die in Form elektrischer, elektromechanischer und elektronischer Geräte umgesetzt werden. Der gesamte Satz technischer Mittel wird üblicherweise in Hardware und physisch unterteilt.

Unter Hardware-Sicherheit versteht man Geräte, die direkt in die Ausrüstung von Datenverarbeitungssystemen eingebaut sind oder Geräte, die über eine Standardschnittstelle mit der Ausrüstung kommunizieren.

Physisch – solche Mittel, die in Form autonomer Geräte oder Systeme implementiert sind (elektronisch-mechanische Ausrüstung für Sicherheitsalarme und Videoüberwachung, Schlösser an Türen, Gitter an Fenstern usw.).

Sicherheitssoftware besteht aus Programmen, die speziell für die Ausführung von Funktionen im Zusammenhang mit Sicherheitsinformationen entwickelt wurden.

Organisatorische Schutzmaßnahmen sind organisatorische technische und organisatorische rechtliche Maßnahmen, die im Prozess der Erstellung und des Betriebs von Systemen zur Gewährleistung des Informationsschutzes durchgeführt werden. Die organisatorischen Aktivitäten umfassen alle Strukturelemente von Datenverarbeitungssystemen in allen Phasen ihres Lebenszyklus: Bau von Räumlichkeiten, Systemdesign, Installation und Inbetriebnahme von Geräten, Prüfung und Inspektion, Betrieb.


Zu den Rechtsbehelfen zählen Rechtsakte, die die Regeln für die Nutzung und Verarbeitung von zugangsbeschränkten Informationen regeln und Strafen für Verstöße gegen diese Regeln festlegen.

Zu den moralischen und ethischen Schutzmitteln gehören alle Arten von Normen, die traditionell entstanden sind oder sich im Zuge der Verbreitung von Computerwerkzeugen weiterentwickeln. Diese Normen sind größtenteils nicht verbindlich, ebenso wie gesetzgeberische Maßnahmen, ihre Nichtbeachtung kann jedoch zum Autoritäts- und Ansehensverlust einer Person oder Organisation führen.

Alle betrachteten Schutzmittel werden in formelle und informelle unterteilt. Zu den ersten gehören Mittel, die Schutzfunktionen streng nach einem vorgegebenen Verfahren und ohne direkte menschliche Beteiligung erfüllen. Zu den informellen Mitteln zählen solche, die entweder durch die zielgerichtete Tätigkeit von Menschen bestimmt werden oder diese Tätigkeit (direkt oder indirekt) regeln.

  • Lassen- Schaffung eines Hindernisses auf dem Weg einer Bedrohung, dessen Überwindung für einen Angreifer mit Schwierigkeiten oder einem destabilisierenden Faktor verbunden ist.
  • Kontrolle- Bereitstellung von Kontrollmaßnahmen für die Elemente des geschützten Systems.
  • Verkleidung- Aktionen auf das geschützte System oder die geschützten Informationen, die zu deren Umwandlung führen, sodass sie für einen Angreifer unzugänglich werden. (Hierzu zählen insbesondere kryptografische Schutzverfahren).
  • Verordnung- Entwicklung und Umsetzung einer Reihe von Maßnahmen, die Bedingungen für die Informationsverarbeitung schaffen, die die Durchführung von Angriffen durch einen Angreifer oder die Auswirkungen anderer destabilisierender Faktoren erheblich erschweren.
  • Zwang- Die Methode besteht darin, Bedingungen zu schaffen, unter denen Benutzer und Personal gezwungen werden, die Bedingungen für die Verarbeitung von Informationen unter Androhung von Haftung (materieller, strafrechtlicher, administrativer Art) einzuhalten.
  • Anreiz- Die Methode besteht darin, Bedingungen zu schaffen, unter denen Benutzer und Mitarbeiter die Bedingungen für die Verarbeitung von Informationen aus moralischen, ethischen und psychologischen Gründen einhalten.

Informationssicherheitsmaßnahmen:

  • Physische Mittel- mechanische, elektrische, elektromechanische, elektronische, elektronisch-mechanische usw. Geräte und Systeme, die autonom arbeiten und verschiedene Arten von Hindernissen in Form destabilisierender Faktoren schaffen.
  • Hardware- verschiedene elektronische und elektronisch-mechanische usw. Geräte, die in die Ausrüstung eines Datenverarbeitungssystems eingebaut oder mit diesem speziell zur Lösung von Informationssicherheitsproblemen verbunden sind.
  • Software- spezielle Softwarepakete oder einzelne in der Software enthaltene Programme zur Lösung von Informationssicherheitsproblemen.
  • Organisatorische Mittel- organisatorische und technische Maßnahmen, die speziell in der Technologie des Systembetriebs vorgesehen sind, um Probleme der Informationssicherheit zu lösen.
  • Legislative Mittel- Regulierungsrechtsakte, die die Rechte und Pflichten regeln und auch die Verantwortung aller mit dem Betrieb des Systems verbundenen Personen und Abteilungen für Verstöße gegen die Regeln für die Verarbeitung von Informationen festlegen, die zu einer Verletzung seiner Sicherheit führen können.
  • Psychologische (moralische und ethische Mittel)- in der Gesellschaft oder einer bestimmten Gruppe etablierte moralische Normen oder ethische Regeln, deren Einhaltung zum Schutz von Informationen beiträgt, und deren Verletzung mit der Nichteinhaltung der Verhaltensregeln in der Gesellschaft oder im Team gleichgesetzt wird.

Die Anforderungen an die Informationssicherheit bei der Gestaltung von Informationssystemen geben die Merkmale an, die die eingesetzten Mittel zur Informationssicherheit charakterisieren. Sie werden durch verschiedene Gesetze der Regulierungsbehörden im Bereich der Informationssicherheit definiert, insbesondere durch das FSTEC und das FSB Russlands. Welche Sicherheitsklassen es gibt, welche Arten und Arten von Schutzausrüstung es gibt und wo Sie mehr darüber erfahren können, erfahren Sie im Artikel.

Einführung

Heutzutage stehen Fragen der Gewährleistung der Informationssicherheit im Mittelpunkt großer Aufmerksamkeit, da Technologien, die überall eingesetzt werden, ohne die Informationssicherheit zu gewährleisten, zu einer Quelle neuer schwerwiegender Probleme werden.

Der russische FSB berichtet über den Ernst der Lage: Der Schaden, den Angreifer über mehrere Jahre weltweit anrichteten, schwankte zwischen 300 Milliarden und einer Billion US-Dollar. Nach Angaben des Generalstaatsanwalts der Russischen Föderation hat sich die Zahl der Straftaten im Bereich der Hochtechnologie in Russland allein im ersten Halbjahr 2017 versechsfacht, der Gesamtschaden überstieg 18 Millionen US-Dollar. Eine Zunahme gezielter Angriffe im Industriesektor im Jahr 2017 war weltweit zu verzeichnen. Insbesondere in Russland betrug der Anstieg der Angriffszahlen im Vergleich zu 2016 22 %.

Informationstechnologien wurden als Waffen für militärisch-politische, terroristische Zwecke, zur Einmischung in die inneren Angelegenheiten souveräner Staaten sowie zur Begehung anderer Verbrechen eingesetzt. Die Russische Föderation steht für die Schaffung eines internationalen Informationssicherheitssystems.

Auf dem Territorium der Russischen Föderation sind Informationsinhaber und Betreiber von Informationssystemen verpflichtet, Versuche des unbefugten Zugriffs auf Informationen zu blockieren und den Sicherheitsstatus der IT-Infrastruktur kontinuierlich zu überwachen. Gleichzeitig wird der Informationsschutz durch verschiedene Maßnahmen, auch technischer Art, gewährleistet.

Informationssicherheitstools oder Informationsschutzsysteme gewährleisten den Schutz von Informationen in Informationssystemen, bei denen es sich im Wesentlichen um eine Sammlung von in Datenbanken gespeicherten Informationen, Informationstechnologien, die deren Verarbeitung gewährleisten, und technischen Mitteln handelt.

Moderne Informationssysteme zeichnen sich durch den Einsatz unterschiedlicher Hard- und Softwareplattformen, die territoriale Verteilung der Komponenten sowie die Interaktion mit offenen Datennetzen aus.

Wie können Informationen unter solchen Bedingungen geschützt werden? Die entsprechenden Anforderungen werden von autorisierten Stellen, insbesondere FSTEC und dem FSB Russlands, vorgelegt. Im Rahmen des Artikels werden wir versuchen, die wichtigsten Ansätze zur Klassifizierung von Informationssicherheitssystemen unter Berücksichtigung der Anforderungen dieser Regulierungsbehörden widerzuspiegeln. Andere Möglichkeiten zur Beschreibung der Klassifizierung der Informationssicherheit, die sich in den Regulierungsdokumenten russischer Behörden sowie ausländischer Organisationen und Behörden widerspiegeln, gehen über den Rahmen dieses Artikels hinaus und werden nicht weiter betrachtet.

Der Artikel kann für unerfahrene Spezialisten auf dem Gebiet der Informationssicherheit als Quelle strukturierter Informationen zu Methoden zur Klassifizierung der Informationssicherheit auf der Grundlage der Anforderungen des FSTEC Russlands (in größerem Umfang) und kurz des FSB Russlands nützlich sein.

Die Struktur, die das Verfahren festlegt und die Bereitstellung von Informationssicherheit mit nicht-kryptografischen Methoden koordiniert, ist das FSTEC Russlands (ehemals Staatliche Technische Kommission unter dem Präsidenten der Russischen Föderation, Staatliche Technische Kommission).

Wenn der Leser jemals das vom FSTEC Russlands erstellte staatliche Register zertifizierter Informationssicherheitstools gesehen hat, dann hat er sicherlich auf das Vorhandensein von Ausdrücken wie „RD SVT“ im beschreibenden Teil des Zwecks des Informationsschutzsystems geachtet Klasse“, „Grad der Nichteinhaltung von Nichteinhaltungsdaten“ usw. (Abbildung 1) .

Abbildung 1. Fragment des Registers zertifizierter Informationsschutzgeräte

Klassifizierung kryptografischer Informationssicherheitstools

Der FSB Russlands hat Klassen kryptografischer Informationsschutzsysteme definiert: KS1, KS2, KS3, KV und KA.

Zu den Hauptmerkmalen von IPS der KS1-Klasse gehört ihre Fähigkeit, Angriffen von außerhalb des kontrollierten Bereichs standzuhalten. Dies bedeutet, dass die Entwicklung von Angriffsmethoden, deren Vorbereitung und Umsetzung ohne die Beteiligung von Spezialisten auf dem Gebiet der Entwicklung und Analyse der kryptografischen Informationssicherheit erfolgt. Es wird davon ausgegangen, dass Informationen über das System, in dem die angegebenen Informationssicherheitssysteme eingesetzt werden, aus offenen Quellen bezogen werden können.

Wenn ein kryptografisches Informationssicherheitssystem sowohl Angriffen, die durch die Klasse KS1 blockiert werden, als auch solchen, die innerhalb des kontrollierten Bereichs ausgeführt werden, standhalten kann, entspricht diese Informationssicherheit der Klasse KS2. Es wird beispielsweise davon ausgegangen, dass bei der Vorbereitung eines Angriffs Informationen über physische Maßnahmen zum Schutz von Informationssystemen, zur Sicherstellung eines Kontrollbereichs usw. verfügbar werden könnten.

Wenn es möglich ist, Angriffen zu widerstehen, wenn ein physischer Zugang zu Computergeräten mit installierten kryptografischen Sicherheitsinformationen besteht, gelten diese Geräte als konform mit der KS3-Klasse.

Wenn die kryptografische Informationssicherheit Angriffen standhält, an deren Erstellung Spezialisten auf dem Gebiet der Entwicklung und Analyse dieser Tools, einschließlich Forschungszentren, beteiligt waren und Laborstudien zu Sicherheitsmitteln durchgeführt werden konnten, dann handelt es sich um die Einhaltung der HF-Klasse .

Wenn an der Entwicklung von Angriffsmethoden Spezialisten auf dem Gebiet der Nutzung von NDV-Systemsoftware beteiligt waren, die entsprechende Konstruktionsdokumentation verfügbar war und Zugriff auf etwaige Hardwarekomponenten kryptografischer Informationssicherheitssysteme bestand, kann ein Schutz vor solchen Angriffen durch bereitgestellt werden die KA-Klasse.

Klassifizierung von Mitteln zum Schutz elektronischer Signaturen

Elektronische Signaturwerkzeuge werden je nach ihrer Widerstandsfähigkeit gegen Angriffe üblicherweise mit den folgenden Klassen verglichen: KS1, KS2, KS3, KB1, KB2 und KA1. Diese Klassifizierung ähnelt der oben im Zusammenhang mit der kryptografischen Informationssicherheit diskutierten.

Schlussfolgerungen

Der Artikel untersuchte einige Methoden zur Klassifizierung der Informationssicherheit in Russland, deren Grundlage der Regulierungsrahmen der Regulierungsbehörden im Bereich des Informationsschutzes ist. Die betrachteten Klassifizierungsmöglichkeiten erheben keinen Anspruch auf Vollständigkeit. Dennoch hoffen wir, dass die präsentierten zusammenfassenden Informationen einem unerfahrenen Spezialisten auf dem Gebiet der Informationssicherheit eine schnelle Orientierung ermöglichen.

Datenschutz– Hierbei handelt es sich um eine Reihe von Maßnahmen, die ergriffen werden, um Leckagen, Diebstahl, Verlust, unbefugte Zerstörung, Verfälschung, Änderung (Fälschung), unbefugtes Kopieren, Sperren von Informationen usw. zu verhindern. Da der Verlust von Informationen aus rein technischen, sachlichen und unbeabsichtigten Gründen auftreten kann, umfasst diese Definition auch Maßnahmen zur Erhöhung der Zuverlässigkeit des Servers aufgrund von Ausfällen oder Fehlfunktionen von Festplatten, Mängeln in der verwendeten Software usw.

Es sollte beachtet werden, dass zusammen mit dem Begriff "Datenschutz"(in Bezug auf Computernetzwerke) wird der Begriff „Computersicherheit“ häufig verwendet, meist in einer ähnlichen Bedeutung.

Der Übergang von der Arbeit am PC zur Online-Arbeit erschwert die Arbeit Informationsschutz folgende Gründe:

  1. eine große Anzahl von Benutzern im Netzwerk und deren variable Zusammensetzung. Die Sicherheit auf Benutzernamen- und Passwortebene reicht nicht aus, um den Zutritt Unbefugter zum Netzwerk zu verhindern;
  2. beträchtliche Länge des Netzwerks und Vorhandensein vieler potenzieller Kanäle für das Eindringen in das Netzwerk;
  3. bereits festgestellte Mängel in der Hardware und Software, die oft nicht im Vorverkaufsstadium, dem sogenannten Betatest, sondern während des Betriebs entdeckt werden. Einschließlich eingebauter Werkzeuge, die unvollkommen sind Informationsschutz sogar in so bekannten und „leistungsstarken“ Netzwerkbetriebssystemen wie Windows NT oder NetWare.

Die Schwere des Problems, das mit der großen Länge des Netzwerks für eines seiner Segmente auf einem Koaxialkabel verbunden ist, ist in Abb. dargestellt. 9.1. Es gibt viele physische Orte und Kanäle für den unbefugten Zugriff auf Informationen im Netzwerk. Jedes Gerät in einem Netzwerk stellt eine potenzielle Quelle elektromagnetischer Strahlung dar, da die damit verbundenen Felder, insbesondere bei hohen Frequenzen, nicht optimal abgeschirmt sind. Das Erdungssystem kann zusammen mit dem Kabelsystem und dem Stromversorgungsnetz als Kanal für den Zugriff auf Informationen im Netzwerk dienen, auch in Bereichen außerhalb der kontrollierten Zugangszone und daher besonders gefährdet. Neben elektromagnetischer Strahlung stellen berührungslose elektromagnetische Einwirkungen auf das Kabelsystem eine potenzielle Bedrohung dar. Wenn Sie kabelgebundene Verbindungen wie Koaxialkabel oder Twisted-Pair-Kabel, oft auch Kupferkabel genannt, verwenden, ist natürlich auch eine direkte physische Verbindung zum Kabelsystem möglich. Wenn Passwörter für die Anmeldung am Netzwerk bekannt werden oder erraten werden, ist eine unbefugte Anmeldung am Netzwerk von einem Dateiserver oder von einem der Arbeitsplätze aus möglich. Schließlich können Informationen über Kanäle außerhalb des Netzwerks durchsickern:

  • Speichermedienspeicher,
  • Elemente von Gebäudestrukturen und Fenster von Räumlichkeiten, die sich bilden vertrauliche Informationsleckkanäle aufgrund des sogenannten Mikrofoneffekts,
  • Telefon, Radio und andere drahtgebundene und drahtlose Kanäle (einschließlich mobiler Kommunikationskanäle).


Reis. 9.1.

Jede zusätzliche Verbindung zu anderen Segmenten oder Internetverbindungen schafft neue Probleme. Angriffe auf ein lokales Netzwerk über eine Internetverbindung, um Zugang zu vertraulichen Informationen zu erhalten, sind aufgrund der Mängel des eingebetteten Systems in letzter Zeit weit verbreitet Informationsschutz in TCP/IP-Protokollen. Netzwerkangriffe über das Internet lassen sich wie folgt klassifizieren:

  • Paket-Sniffer (Sniffer – in diesem Fall im Sinne von Filterung) ist ein Anwendungsprogramm, das eine Netzwerkkarte verwendet, die im Promiscuous-Modus arbeitet (in diesem Modus werden alle über physische Kanäle empfangenen Pakete zur Verarbeitung durch den Netzwerkadapter an die Anwendung gesendet). .
  • IP-Spoofing (Spoof – Täuschung, Scherz) – tritt auf, wenn ein Hacker innerhalb oder außerhalb eines Unternehmens sich als autorisierter Benutzer ausgibt.
  • Denial of Service (DoS). Ein DoS-Angriff macht ein Netzwerk für die normale Nutzung unzugänglich, indem die akzeptablen Grenzen des Netzwerks, des Betriebssystems oder der Anwendung überschritten werden.
  • Bei Passwortangriffen wird versucht, das Passwort eines legitimen Benutzers zu erraten, um sich bei einem Netzwerk anzumelden.
  • Man-in-the-Middle-Angriffe – direkter Zugriff auf über das Netzwerk übertragene Pakete.
  • Angriffe auf Anwendungsebene.
  • Unter Netzwerkintelligenz versteht man die Sammlung von Netzwerkinformationen mithilfe öffentlich verfügbarer Daten und Anwendungen.
  • Vertrauensmissbrauch innerhalb des Netzwerks.
  • Unautorisierter Zugriff (UNA), der nicht als separater Angriffstyp betrachtet werden kann, da die meisten Netzwerkangriffe durchgeführt werden, um sich unbefugten Zugriff zu verschaffen.
  • Viren und Trojaner-Anwendungen.

Klassifizierung von Informationssicherheitstools

Datenschutz im Netzwerk in Abb. 9.1. kann durch den Einsatz spezieller Rauschgeneratoren, die seitliche elektromagnetische Strahlung und Interferenzen maskieren, Netzwerkfilter zur Rauschunterdrückung, Rauschgeräte für die Stromversorgung, Scrambler (Telefongesprächs-Scrambler), Handy-Störsender usw. verbessert werden. Die radikale Lösung besteht darin, auf Glasfaserverbindungen umzusteigen, die frei von elektromagnetischen Feldern sind und es ermöglichen, die Tatsache einer unbefugten Verbindung zu erkennen.

Im Allgemeinen die Mittel zur Unterstützung Informationsschutz Im Hinblick auf die Verhinderung vorsätzlicher Handlungen lassen sie sich je nach Umsetzungsmethode in Gruppen einteilen:

  1. Technische (Hardware-)Mittel. Hierbei handelt es sich um Geräte unterschiedlicher Art (mechanisch, elektromechanisch, elektronisch usw.), die Probleme mithilfe von Hardware lösen Informationsschutz. Sie verhindern entweder das physische Eindringen oder, falls es dennoch zu einem Eindringen kommt, den Zugang zu Informationen, auch durch deren Maskierung. Der erste Teil des Problems wird durch Schlösser, Gitter an Fenstern, Sicherheitsalarme usw. gelöst. Der zweite Teil wird durch die oben genannten Lärmgeneratoren, Überspannungsschutzgeräte, Scan-Radios und viele andere Geräte gelöst, die Potenziale „blockieren“. Informationsleckkanäle oder deren Erkennung zu ermöglichen. Die Vorteile technischer Mittel liegen in ihrer Zuverlässigkeit, Unabhängigkeit von subjektiven Faktoren und einer hohen Änderungsresistenz. Schwächen: unzureichende Flexibilität, relativ großes Volumen und Gewicht, hohe Kosten.
  2. Zu den Softwaretools gehören Programme zur Benutzeridentifikation, Zugriffskontrolle, Informationsverschlüsselung, Entfernung verbleibender (Arbeits-)Informationen wie temporärer Dateien, Teststeuerung des Sicherheitssystems usw. Die Vorteile von Softwaretools sind Vielseitigkeit, Flexibilität, Zuverlässigkeit und einfache Installation , Fähigkeit zur Veränderung und Weiterentwicklung. Nachteile - eingeschränkte Netzwerkfunktionalität, Nutzung eines Teils der Ressourcen des Dateiservers und der Workstations, hohe Empfindlichkeit gegenüber versehentlichen oder absichtlichen Änderungen, mögliche Abhängigkeit von den Computertypen (deren Hardware).
  3. Gemischte Hardware und Software implementieren dieselben Funktionen wie Hardware und Software getrennt und verfügen über Zwischeneigenschaften.
  4. Organisatorische Mittel bestehen aus organisatorischen und technischen (Vorbereitung von Räumlichkeiten mit Computern, Verlegung eines Kabelsystems, Berücksichtigung der Anforderungen an die Zugangsbeschränkung usw.) und organisatorischen und rechtlichen (nationale Gesetze und Arbeitsregeln, die von der Geschäftsführung eines bestimmten Unternehmens festgelegt werden). ). Die Vorteile von Organisationstools bestehen darin, dass sie die Lösung vieler verschiedener Probleme ermöglichen, einfach zu implementieren sind, schnell auf unerwünschte Aktionen im Netzwerk reagieren und unbegrenzte Möglichkeiten zur Änderung und Entwicklung bieten. Nachteile – hohe Abhängigkeit von subjektiven Faktoren, einschließlich der allgemeinen Arbeitsorganisation in einer bestimmten Abteilung.