Elämme tiedon aikakaudella, jota on mahdotonta kuvitella ilman tietokoneita, tulostimia, matkapuhelimia ja muita korkean teknologian "leluja". Lelut ovat kuitenkin leluja, eikä niiden avulla tallennettu, käsitelty ja välitetty tieto ole mitenkään kevytmielistä. Ja jos on, se tarvitsee asianmukaista suojausta, vaikka monet valmistajat tarjoavat edelleen korkean teknologian tuotteilleen sellaisen suojan, jonka jopa ala-asteen oppilaat ovat oppineet ohittamaan. Puhumme tässä artikkelissa tietoturvatekniikoiden kehityksestä.
Mikä vaikuttaa tietoturvateknologiaan
Turvateknologioiden ilmeisestä monimutkaisuudesta huolimatta niissä ei ole mitään yliluonnollista - kehityksen kannalta ne eivät ole tietoteknologioiden edellä, vaan seuraavat niitä. Onko mahdollista kuvitella palomuuri järjestelmässä, joka koostuu toisiinsa kytkemättömistä tietokoneista? Ja miksi tarvitset virustorjuntaa haittaohjelmien puuttuessa? Mikä tahansa enemmän tai vähemmän vakava suojatekniikka ilmestyy vain vastauksena johonkin teknologiseen uutuuteen. Lisäksi mikään teknologinen uutuus ei edellytä riittävän suojan pakollista kehittämistä, koska tällainen työ suoritetaan vain, jos se on taloudellisesti mahdollista. Esimerkiksi asiakas-palvelin DBMS:n suojamekanismien kehittäminen on välttämätöntä, koska tämä vaikuttaa suoraan tämän järjestelmän käyttäjien määrään. Mutta matkapuhelimen suojatoiminnot eivät ole vielä kysyttyjä, koska myyntimäärät eivät riipu puhelinten turvallisuudesta.
Lisäksi tietoturvateknologioiden kehitykseen vaikuttaa myös hakkereiden toiminta. Ja tämä on ymmärrettävää, koska edes kysytyintä tekniikkaa ei kehitetä suojatoimenpiteitä ennen kuin hakkerit hyökkäävät tähän tekniikkaan. Silmiinpistävä esimerkki tästä on langattomien verkkojen tekniikka (Wireless LAN), jolla ei viime aikoihin asti ollut vakavaa suojaa. Ja heti kun tunkeilijoiden toimet osoittivat langattomien verkkojen koko haavoittuvuuden, erikoistuneet suojaustyökalut ja -mekanismit alkoivat heti ilmestyä - sekä haavoittuvuusskannerit (esimerkiksi Wireless Scanner) että hyökkäysten havaitsemisjärjestelmät (esimerkiksi AirDefense tai Isomar IDS) ja muita työkaluja.
Markkinoinnissa käytetään usein termiä "viestintäkenttä", joka tarkoittaa yksilön tai kohderyhmän kommunikaatiopiiriä. Artikkelissamme puhumme yrityksen viestintäkentästä, eli sen vuorovaikutuksesta Internetin, etäkonttoreiden (intranet) ja asiakkaiden ja kumppaneiden (extranet) kanssa.
Viestinnän tyypistä riippuen käytetään erilaisia turvatekniikoita. Esimerkiksi Internetiä käytettäessä VPN-tekniikkaa ei koskaan käytetä (Virtual Provate Network - virtuaalinen yksityinen verkko. Huomautus. toim. ), mutta sitä käytetään laajalti vuorovaikutuksessa etähaarojen kanssa.
Tietoturvatekniikoiden valintaan vaikuttaa myös tietokoneiden yhteenliittymän koko, jota nykyään yleisesti kutsutaan verkoksi. Verkon laajuus sanelee omat säännöt - sekä siksi, että tarvittavien tietoturvatyökalujen hankintaan ei ole rahaa, että koska jälkimmäisille ei ole tarvetta. Joten yhdelle Internetiin liitetylle tietokoneelle ei tarvita luottamuksellisten tietojen vuotojen valvontajärjestelmiä, ja keskikokoiselle verkolle tällaiset järjestelmät ovat elintärkeitä. Lisäksi pienissä verkoissa tietoturvatyökalujen keskitetyn hallinnan ongelma ei ole niin akuutti, eikä suurten yritysten verkoissa voi tulla toimeen ilman tällaisia työkaluja. Siksi suurissa verkoissa korrelaatiojärjestelmät, PKI (Public-Key Infrastructure - julkisen avaimen infrastruktuuri. - Toim.) jne. löytävät sovelluksensa. Perinteisetkin suojaustyökalut muuttuvat verkon laajuuden vaikutuksesta ja niitä täydentävät uudet ominaisuudet - integraatio verkonhallintajärjestelmiin, tehokas tapahtumien visualisointi, edistynyt raportointi, hierarkkinen ja roolipohjainen hallinta jne.
Turvateknologioiden valinta riippuu siis neljästä edellä mainitusta tekijästä - suojatun tekniikan suosiosta ja yleisyydestä, hakkerihyökkäysten tyypistä, viestintäkentästä ja verkon laajuudesta. Muutos missä tahansa näistä tekijöistä johtaa muutokseen sekä itse tietoturvateknologioissa että niiden käyttötavoissa. Ja nyt, ottaen huomioon kaikki edellä mainitut, katsotaanpa, mitkä tietoturvatekniikat ovat yleisimpiä nykypäivän digitaalisessa maailmassa.
Virustorjunta
Yksi ensimmäisistä teknologioista, joille markkinoilla on edelleen kysyntää (sekä yritys- että kotikäyttäjät), on virustorjunta, joka ilmestyi jo 80-luvun puolivälissä. Silloin, virusten kirjoittajien ensimmäisten arkojen yritysten jälkeen, ensimmäiset virustarkistimet, faagit ja monitorit alkoivat ilmestyä. Mutta jos tietokoneverkkojen aktiivisen kehityksen aamunkoitteessa käytettiin laajalti antiviruksia, jotka havaitsivat ja käsittelivät perinteisiä tiedosto- ja käynnistysviruksia, jotka leviävät levykkeiden ja BBS:n kautta, nyt tällaisia viruksia ei käytännössä ole olemassa. Nykyään muut haittaohjelmaluokat johtavat virusten leviämiseen - troijalaiset ja madot, jotka eivät leviä tiedostosta toiseen, vaan tietokoneesta toiseen. Virusepidemioista on tullut todellisia epidemioita ja pandemioita, ja niiden aiheuttamat vahingot mitataan kymmenissä miljardeissa dollareissa.
Ensimmäiset virustorjuntaohjelmat suojasivat vain itsenäisiä tietokoneita. Ei ollut kysymys mistään verkon suojauksesta, ja vielä enemmän keskitetystä hallinnasta, mikä tietysti vaikeutti näiden ratkaisujen käyttöä yritysmarkkinoilla. Valitettavasti nykyinen tilanne tässä asiassa on myös kaukana ihanteellisesta, koska nykyaikaiset virustorjuntayritykset eivät kiinnitä ensisijaisesti huomiota tähän näkökohtaan, vaan keskittyvät pääasiassa virustunnistetietokannan täydentämiseen. Ainoat poikkeukset ovat ulkomaiset yritykset (TrendMicro, Symantec, Sophos jne.), jotka myös huolehtivat yrityskäyttäjästä. Venäläiset valmistajat, jotka eivät ole huonompia kuin ulkomaiset kollegansa havaittujen virusten laadun ja määrän suhteen, häviävät edelleen heille keskitetyn hallinnan suhteen.
Palomuurit
80-luvun lopulla ja 90-luvun alussa tietokoneverkkojen laajalle levinneen kehityksen vuoksi nousi niiden suojaamisen tehtävä, joka ratkaistiin suojattujen ja suojaamattomien verkkojen väliin asennettujen palomuurien avulla. Yksinkertaisista pakettisuodattimista alkaen nämä ratkaisut ovat kehittyneet ominaisuuksiltaan pakatuiksi ratkaisuiksi erilaisiin tehtäviin palomuureista ja kuormituksen tasapainotuksesta kaistanleveyden hallintaan ja dynaamiseen osoitteiden hallintaan. ITU:hun voidaan rakentaa myös VPN-rakennusmoduuli, joka varmistaa verkon osien välisen liikenteen suojauksen.
Palomuurien kehitys oli täysin erilaista kuin virustorjuntaohjelmistojen kehitys. Jos jälkimmäinen kehittyi henkilökohtaisesta suojauksesta kokonaisten verkkojen suojaamiseen, niin edellinen - täsmälleen päinvastoin. Pitkään aikaan kukaan ei voinut edes ajatella, että ITU pystyi suojelemaan jotain muuta, paitsi yrityksen kehää (siksi sitä kutsuttiin yhdyskäytäväksi), mutta maailmaan kytkettyjen henkilökohtaisten tietokoneiden määrän lisääntyessä. Wide Web, itsenäisten solmujen suojaustehtävä on tullut kiireelliseksi, mikä johti henkilökohtaisen ITU:n teknologiaan, jota kehitetään tällä hetkellä aktiivisesti. Jotkut valmistajat ovat menneet vielä pidemmälle tarjoamalla kuluttajasovelluksille palomuurit, jotka eivät suojaa verkkoja tai edes yksittäisiä tietokoneita, vaan niissä käytäviä ohjelmia (esimerkiksi web-palvelinohjelmistoja). Tämän suojaustyökaluluokan merkittäviä edustajia ovat Check Point Firewall-1 NG ja Application Intelligence ja Cisco PIX Firewall (yrityspalomuurit), RealSecure Desktop Protector ja Check Point SecureClient (henkilökohtaiset palomuurit), Sanctum AppShield (sovelluskerroksen palomuurit). Venäjän kehitykseen kuuluvat Elvis + (Zastava), Jet Infosystems (Z-2 ja Angara), Informzaschita (Continent-K) ratkaisut.
Valtuutus ja kulunvalvonta
Kehyssuojaus on tärkeä asia, mutta myös sisäistä turvallisuutta pitää miettiä, varsinkin kun tilastojen mukaan 51-83 % kaikista yritysten tietokonetapahtumista johtuu heidän omien työntekijöiden syistä, missä palomuurit eivät auta. . Siksi tarvitaan valtuutus- ja kulunvalvontajärjestelmiä, jotka määrittävät kenelle, mitä resursseja ja milloin voidaan käyttää. Nämä järjestelmät perustuvat klassisiin kulunvalvontamalleihin (Bella La Padulla, Clark Wilson jne.), jotka on kehitetty viime vuosisadan 70-80-luvulla ja joita alun perin käytettiin Yhdysvaltain puolustusministeriössä, Internet luotiin.
Yksi tämän luokan turvatekniikoiden osa-alueista on todennus, jonka avulla voit verrata käyttäjän syöttämää salasanaa ja nimeä turvajärjestelmän tietokantaan tallennettuihin tietoihin. Jos syöttö- ja viitetiedot täsmäävät, pääsy vastaaviin resursseihin sallitaan. On huomioitava, että salasanan lisäksi muut käyttäjällä olevat yksilölliset elementit voivat toimia todennustietoina. Kaikki nämä elementit voidaan jakaa luokkiin, jotka vastaavat kolmea periaatetta: "Tiedän jotain" (klassiset salasanamallit), "Minulla on jotain" (Touch Memory -tabletti, älykortti, eToken-avainnippu voivat toimia ainutlaatuisena elementtinä). , kontaktiton läheisyyskortti tai SecurID kertakäyttöinen salasanakortti) ja "Omistan jotain" (ainutlaatuinen elementti on sormenjälki, käden geometria, käsiala, ääni tai verkkokalvo).
Hyökkäysten havaitsemis- ja ehkäisyjärjestelmät
Huolimatta palomuurien ja virustentorjuntaohjelmien läsnäolosta yritysverkon kehällä, jotkut hyökkäykset tunkeutuvat silti tietoturvaesteiden läpi. Tällaisia hyökkäyksiä kutsutaan hybridihyökkäyksiksi, ja niihin kuuluvat kaikki uusimmat korkean profiilin epidemiat - Code Red, Nimda, SQL Slammer, Blaster, MyDoom jne. Hyökkäysten havaitsemistekniikka on suunniteltu suojaamaan niitä vastaan. Tämän tekniikan historia alkoi kuitenkin paljon aikaisemmin - vuonna 1980, kun James Anderson ehdotti tapahtumalokien käyttöä luvattoman toiminnan havaitsemiseen. Kesti vielä kymmenen vuotta siirtyä lokien analysoinnista verkkoliikenteen analysointiin, jossa etsittiin merkkejä hyökkäyksistä.
Ajan myötä tilanne muuttui jonkin verran - oli välttämätöntä paitsi havaita hyökkäykset, myös estää ne, kunnes ne saavuttivat tavoitteensa. Siten tunkeutumisen havaitsemisjärjestelmät ovat ottaneet luonnollisen askeleen eteenpäin (ja ehkä jopa sivuttain, koska verkoissa käytetään edelleen aktiivisesti klassisia järjestelmiä, eikä niille ole vielä keksitty vaihtoehtoja sisäverkossa) ja yhdistämällä palomuureista tuttuja. teknologiat alkoivat siirtää kaiken verkkoliikenteen (verkkosegmentin suojaamiseksi) tai järjestelmäkutsut (yksittäisen solmun suojaamiseksi), mikä mahdollisti havaittujen hyökkäysten 100-prosenttisen eston.
Sitten historia toisti itseään: ilmestyi henkilökohtaisia järjestelmiä, jotka suojasivat työasemia ja kannettavia tietokoneita, ja sitten tapahtui luonnollinen henkilökohtaisten palomuurien, tunkeutumisen havainnointijärjestelmien ja virustorjuntaohjelmien yhdistäminen, ja tästä tuli lähes ihanteellinen ratkaisu tietokoneen suojaamiseen.
Turvaskannerit
Kaikki tietävät, että tulipalo on helpompi estää kuin sammuttaa. Tietoturvassa tilanne on samanlainen: hyökkäyksiä vastaan taistelemisen sijaan on paljon parempi poistaa hyökkäysten käyttämät aukot. Toisin sanoen sinun on löydettävä kaikki haavoittuvuudet ja korjattava ne ennen kuin hyökkääjät löytävät ne. Tätä tarkoitusta palvelevat turvaskannerit (kutsutaan myös turvallisuusanalyysijärjestelmiksi), jotka toimivat sekä verkkotasolla että yksittäisen solmun tasolla. Ensimmäinen skanneri, joka etsi aukkoja UNIX-käyttöjärjestelmässä, oli COPS, jonka Eugene Spafford kehitti vuonna 1991, ja ensimmäinen verkkoskanneri oli Christopher Klausin vuonna 1993 kehittämä Internet Scanner.
Tällä hetkellä tunkeutumisen havaitsemisjärjestelmiä ja turvaskannereita integroidaan asteittain, mikä mahdollistaa henkilön lähes kokonaan sulkemisen hyökkäysten havaitsemis- ja estoprosessista keskittäen hänen huomionsa tärkeämpiin toimintoihin. Integrointi on seuraava: reiän havainnut skanneri käskee hyökkäyksentunnistusanturia seuraamaan vastaavaa hyökkäystä ja päinvastoin: hyökkäyksen havainnut anturi käskee hyökätyn solmun skannaamaan.
Markkinajohtajia tunkeutumisen havaitsemisjärjestelmissä ja turvaskannereissa ovat Internet Security Systems, Cisco Systems ja Symantec. Venäläisten kehittäjien joukossa on myös sankareita, jotka ovat päättäneet haastaa etevämmät ulkomaiset kollegansa. Tällainen yritys on esimerkiksi Positive Technologies, joka julkaisi ensimmäisen venäläisen turvaskannerin - XSpiderin.
Sisällönhallinta- ja roskapostintorjuntajärjestelmät
Ja niin löysimme suojakeinot viruksilta, matoilta, troijalaisilta ja hyökkäyksiltä. Mutta entä roskaposti, luottamuksellisten tietojen vuotaminen, lisensoimattomien ohjelmistojen lataaminen, työntekijöiden päämäärätön selaaminen Internetissä, vitsien lukeminen, nettipelien pelaaminen? Kaikki edellä mainitut suojaustekniikat voivat vain osittain auttaa ratkaisemaan nämä ongelmat. Tämä ei kuitenkaan ole heidän tehtävänsä. Muut ratkaisut tulevat esiin täällä - sähköposti- ja verkkoliikenteen seurantatyökalut, jotka hallitsevat kaikkea saapuvaa ja lähtevää sähköpostiviestiä, sekä mahdollistavat pääsyn eri sivustoille ja tiedostojen lataamisen niiltä (ja niihin) (mukaan lukien video- ja äänitiedostot) . ).
Tätä tietoturva-alan aktiivisesti kehittyvää aluetta edustavat monet laajasti (ja ei niin) tunnetut valmistajat - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov ja yhteistyökumppanit jne.
Muut tekniikat
Yritysverkot ovat löytäneet sovelluksen ja joitain muita tietoturvatekniikoita - vaikkakin erittäin lupaavia, mutta eivät toistaiseksi laajalti käytettyjä. Näitä teknologioita ovat PKI, tietoturvatapahtumakorrelaatiojärjestelmät ja järjestelmät heterogeenisten tietoturvatyökalujen yhtenäiseen hallintaan. Nämä tekniikat ovat kysyttyjä vain palomuurien, virustorjuntaohjelmien, kulunvalvontajärjestelmien jne. tehokkaan käytön yhteydessä, ja tämä on edelleen harvinaista maassamme. Vain muutama tuhansista venäläisistä yrityksistä on kasvanut käyttämään korrelaatioteknologioita, PKI:tä jne., mutta olemme vasta matkan alussa...
Nykypäivän globalisoituneessa maailmassa verkkoturvallisuus on kriittistä. Yritysten on tarjottava työntekijöille suojattu pääsy verkkoresursseihin milloin tahansa, minkä vuoksi nykyaikaisessa verkkoturvastrategiassa on otettava huomioon useita tekijöitä, kuten verkon luotettavuuden lisääminen, turvallisuuden tehokas hallinta sekä suojautuminen jatkuvasti kehittyviltä uhilta ja uusilta hyökkäysmenetelmiltä. . Monille yrityksille verkkoturvallisuusongelma on tulossa yhä vaikeammaksi. Tämän päivän liikkuva työvoima, joka käyttää henkilökohtaisia älypuhelimia, kannettavia tietokoneita ja tabletteja työssään, tuo uusia potentiaalisia haasteita. Samaan aikaan hakkerit eivät myöskään istu sivussa ja tee uusia kyberuhkia entistä kehittyneempiä.
Äskettäin verkkoturvallisuutta hallitseville IT-ammattilaisille tehty tutkimus [Slashdotmedian suorittama] osoitti, että yksi tärkeimmistä tekijöistä verkkoturvaratkaisujen valinnassa lähes puolet vastaajista arvioi verkkoratkaisunsa luotettavuuden ykkösvaihtoehdoksi.
Kysytty kysymys: Mitkä ovat yrityksellesi tärkeimmät tekijät verkkoturvaratkaisua valittaessa?
Verkon tietoturvahaavoittuvuudet avaavat joukon mahdollisia ongelmia ja altistavat yrityksen erilaisille riskeille. Niiden kautta voi vaarantua IT-järjestelmiin, varastaa tietoa, työntekijöillä ja asiakkailla voi olla ongelmia saada käyttöönsä valtuutettuja resursseja, mikä voi pakottaa asiakkaat vaihtamaan kilpailijaan.
Turvallisuusongelmista johtuvilla seisokkeilla voi olla muitakin taloudellisia vaikutuksia. Esimerkiksi ruuhka-aikoina poissa oleva verkkosivusto voi tuottaa sekä suoria tappioita että voimakasta negatiivista PR:tä, mikä luonnollisesti vaikuttaa myynnin tasoon tulevaisuudessa. Lisäksi joillakin toimialoilla on tiukat kriteerit resurssien saatavuudelle, joiden rikkominen voi johtaa viranomaissakkoihin ja muihin epämiellyttäviin seurauksiin.
Ratkaisujen luotettavuuden lisäksi on monia asioita, jotka ovat nousseet tänään esille. Esimerkiksi noin 23 % kyselyyn vastanneista IT-ammattilaisista pitää ratkaisun hintaa yhdeksi tärkeimmistä verkkoturvallisuuteen liittyvistä ongelmista; mikä ei ole yllättävää, kun otetaan huomioon, että viime vuosien IT-budjetit ovat olleet merkittävästi rajalliset. Lisäksi noin 20 % vastaajista piti integroinnin helppoutta ensisijaisena ratkaisua valittaessa. Mikä on luonnollista ympäristössä, jossa IT-osastolta vaaditaan enemmän vähemmillä resursseilla.
Keskustelun päätteeksi ratkaisun valinnan avainparametreista totean, että vain noin 9 % vastaajista mainitsi verkkotoiminnot avaintekijänä verkkoturvaratkaisujen valinnassa. Yritysjärjestelmien verkkoturvaratkaisua valittaessa ja siihen liittyvien riskien minimoinnissa lähes puolella (n. 48 %) vastaajista yksi tärkeimmistä tekijöistä oli verkon ja siihen liittyvän ratkaisun luotettavuus.
Kysytty kysymys: Minkä tyyppisistä verkkohyökkäyksistä IT-organisaatiosi on eniten huolissaan?
Nykyään hakkerit käyttävät erilaisia menetelmiä hyökätäkseen yritysten verkkoihin. Tutkimus osoitti, että IT-ammattilaiset ovat eniten huolissaan kahdesta tietyntyyppisistä hyökkäyksistä: palvelunestohyökkäyksistä (DoS) ja salakuuntelusta (Salakuuntelu) – noin 25 % vastaajista on listannut nämä hyökkäykset vaarallisimpiin ja tärkeimpiin hyökkäyksiin. Ja 15 % vastaajista kukin valitsi tärkeimmiksi uhiksi hyökkäykset, kuten IP-huijauksen ja MITM:n (man-in-the-middle). Muuntyyppiset uhkaukset osoittautuivat etusijalle alle 12 %:lle vastaajista.
Kysytty kysymys: Mikä on IT-tiimisi suurin huolenaihe mobiilihaavoittuvuuksien suhteen?
Nykyään liikkuvien työntekijöiden määrä on kasvussa ja politiikka käyttää omia elektroniset laitteet for work (BOYD) asettaa uusia vaatimuksia verkkoturvallisuudelle. Samaan aikaan, valitettavasti, turvattomien verkkosovellusten määrä kasvaa erittäin nopeasti. Vuonna 2013 HP testasi yli 2 000 sovellusta ja havaitsi, että 90 prosentissa sovelluksista oli tietoturva-aukkoja. Tämä tilanne on vakava uhka yritysten turvallisuudelle, eikä ole yllättävää, että 54 % vastaajista piti haittaohjelmien aiheuttamia uhkia vaarallisimpina.
Yhteenvetona edellä olevan välituloksen voimme tehdä seuraavan johtopäätöksen: nykyaikaisilla ratkaisuilla muun muassa verkkoturvallisuuden varmistamiseksi on välttämättä oltava seuraavat ominaisuudet:
- pystyä työskentelemään OSI-mallin seitsemännellä tasolla (sovellustasolla);
- pystyä yhdistämään tietty käyttäjä liikennesisältöön;
- ratkaisuun on integroitu verkkohyökkäyssuojajärjestelmä (IPS).
- tukee sisäänrakennettua suojausta DoS- ja salakuunteluhyökkäyksiä vastaan;
- yleensä korkea luotettavuusaste.
- Liittovaltion laki 149 "Tiedosta, tietotekniikasta ja tietojen suojasta";
- Liittovaltion laki 152 "henkilötietojen suojasta";
- Liittovaltion laki 139 (muutokset liittovaltion lakiin 149, viestintälaki ja liittovaltiolaki 436 lasten suojelemisesta tiedoilta);
- Liittovaltion laki 436 (lasten suojelusta tiedoilta);
- FZ 187 (immateriaalioikeuksien ja Internetin suojasta);
- liittovaltion laki 398 (ääriliikkeiden verkkosivustojen estämisestä);
- FZ 97 (bloggaajille, jotka rinnastivat heidät tiedotusvälineisiin);
- FZ 242 (henkilötietojen sijoittamisesta Venäjän federaation alueelle).
- Venäjän federaation rikoslain 137 §:n mukaan (henkilön yksityiselämää koskevien tietojen laiton kerääminen tai levittäminen) - vankeus enintään neljäksi vuodeksi;
- Venäjän federaation rikoslain 140 artiklan mukaan (laiton kieltäytyminen toimittamasta määrätyllä tavalla kerättyjä asiakirjoja ja materiaaleja) - sakko tai oikeuden menetys tietyissä tehtävissä tai harjoittaa tiettyä toimintaa 2–5 vuoden ajan ;
- Venäjän federaation rikoslain 272 artiklan mukaan (laiton pääsy lailla suojattuihin tietokonetietoihin) - vankeustuomio enintään 5 vuodeksi.
Tällä hetkellä liittovaltion lainsäädännön vaatimusten noudattamista yrityksissä valvoo kolme valtion elintä: liittovaltion turvallisuuspalvelu (FSB), Roskomnadzor ja FSTEC. Valvonta toteutetaan suorittamalla määräaikaisia ja ennalta ilmoittamattomia tarkastuksia, joiden seurauksena yritys voidaan saattaa vastuuseen.
Siten verkkoturvallisuuden varmistamiseen liittyvän ongelman huomiotta jättäminen maassamme ei voi aiheuttaa vain suuria tappioita yrityksille, vaan myös johtaa rikosoikeudelliseen vastuuseen tietyille yritysjohtajille.
Johtopäätös
Tietoturvauhat ovat yhä monimutkaisempia, hakkerit ja kyberrikolliset käyttävät uusia tekniikoita ja toteuttavat yhä kehittyneempiä hyökkäyksiä järjestelmien vaarantamiseksi ja tietojen varastamiseksi.Uusien hyökkäysten torjunta edellyttää verkkoturvaratkaisuja ja sellaisen verkkoturvastrategian kehittämistä, joka täyttää luotettavuuden, kustannusten ja muiden IT-järjestelmien integrointivaatimukset. Kehitettyjen ratkaisujen tulee olla luotettavia, suojata sovellustason hyökkäyksiä vastaan ja mahdollistaa liikenteen tunnistaminen.
Kaikesta edellä mainitusta voi päätellä yksinkertainen johtopäätös - nykymaailmassa tietoturvakysymyksiä ei voida sivuuttaa; uusiin uhkiin vastaamiseksi on tarpeen etsiä uusia lähestymistapoja tietosuojastrategian toteuttamiseen ja käyttää uusia menetelmiä ja työkaluja verkon turvallisuuden varmistamiseksi.
Aiemmat julkaisumme:
»
Aihe 4. Tietokoneverkot ja tietoturva
Aihekysymykset
1. Tietokoneverkkojen käsite, arkkitehtuuri, luokittelu ja perusteet. Open Systems Interconnection Reference Model ja Client-Server -arkkitehtuurimalli
2. Lähiverkkojen (LAN) käsite, tiettyjen lähiverkkotyyppien luokittelu, tarkoitus ja ominaisuudet
3. "Yritysten tietokoneverkon" käsite, sen tarkoitus, rakenne ja komponentit
4. Internetin tarkoitus, rakenne ja koostumus. Internet-hallintalaite. Internet-osoitteet, protokollat, palvelut ja Internetin tekniikat. Käyttäjän työn organisointi Internetissä
5. Käsite "tietokonetietojen suojaus". Tietosuojan kohteet ja elementit tietokonejärjestelmissä
6. Tietokonevirukset ja virustorjuntaohjelmistot, niiden rooli tietoturvassa. Menetelmät ja tekniikat tiedon suojaamiseksi viruksilta
7. Salausmenetelmä tietojen suojaamiseen
Kysymys 1. Tietokoneverkkojen käsite, arkkitehtuuri, luokittelu ja perusteet. Avointen järjestelmien vuorovaikutuksen vertailumalli ja asiakas-palvelin-arkkitehtuurimalli.
Tietokoneverkko on kokoelma tietokoneita ja erilaisia muita laitteita, jotka tarjoavat interaktiivista tiedonvaihtoa ja verkkoresurssien jakamista.
Verkkoresurssit ovat tietokoneita, tietoja, ohjelmia, verkkolaitteita, erilaisia ulkoisia tallennuslaitteita, tulostimia, skannereita ja muita laitteita, joita kutsutaan verkkokomponenteiksi. tietokoneet, verkkoon kuuluvia kutsutaan solmut (asiakkaat tai työntekijöitä verkkoasemat).
Alla verkkoarkkitehtuuri ymmärtää komponentteja, menetelmiä aina Kanssa tyhmä, tekniikka ja sen rakentamisen topologia.
Pääsymenetelmät säännellä menettelyjä, joilla verkkosolmut saavat pääsyn tiedonsiirtovälineeseen.
Verkot erotetaan pääsytavoilla:
satunnaisella pääsyllä CSMA/CS (Carrier Sense Multiple Access with Collision Detection);
merkkirenkailla- perustuu merkkirenkaaseen ja merkkirenkaaseen.
On olemassa kaksi erilaista satunnaiskäyttöä: CSMA/CS: Carrier Sense Multiple Access törmäystunnistuksella ja Priority Access.
Token-käyttömenetelmiä ovat kahden tyyppinen tiedonsiirto: Token Bus (IEEE 802.4 -standardi) ja Token ring (IEEE 802.5 -standardi). Tässä tapauksessa markkerilla tarkoitetaan bittien ohjaussekvenssiä, jonka tietokone lähettää verkon kautta.
Tietokoneverkon topologian alla Verkon kuva ymmärretään graafina, jonka kärjet vastaavat verkon solmuja ja reunat niiden välisiä yhteyksiä.
Päätopologioita on neljä: Rengas(Bussi), rengas(Rengas) tähti(tähti) ja verkkotopologia(verkko). Muunlaiset topologiat edustavat näiden tyyppien erilaisia yhdistelmiä.
Kuten moderni rakennus- ja käyttöteknologiat tietokoneverkot käyttävät seuraavia:
X.25-tekniikka on yksi yleisimmistä: johtuen kyvystä työskennellä epäluotettavilla datalinjoilla johtuen protokollien käytöstä, joissa on muodostettu yhteys ja virheenkorjaus avoimen OSI-mallin datalinkki- ja verkkotasoilla;
Frame Relay -tekniikka (frame relay) on suunniteltu lähettämään tietoa epätasaisella virtauksella. Siksi sitä käytetään useammin siirrettäessä digitaalista dataa yksittäisten paikallisten verkkojen tai alueellisten tai globaalien verkkojen segmenttien välillä. Tekniikka ei salli puheen, videon tai muun multimediainformaation välittämistä;
ISDN-tekniikka (Integrated Services Digital Network), joka mahdollistaa datan, puheen ja multimediatietojen samanaikaisen siirron;
ATM (Asynchronous Transfer Mode): tekniikka laajentaa ISDN-verkkojen mahdollisuuksia multimediatietojen siirtoon nostamalla siirtonopeutta 2,5 Gb / s;
VPN (virtuaalinen yksityinen verkko): tekniikan avulla voit perustaa yksityisen verkon, joka toimii tunnelina suuren verkon, kuten Internetin, läpi.
Tietokoneverkot luokitellaan seuraavien kriteerien mukaan: verkon koko, osastojen kuuluvuus, pääsytavat, rakennetopologia, verkon tilaajakytkentätavat, siirtovälinetyypit, palveluintegraatio, verkossa käytettävien tietokoneiden tyyppi, omistusoikeudet.
Verkkojen luokittelu koko on yleisin. Tämän kriteerin mukaan paikallinen CS (LAN-verkot), alueellisesti jaettuina(alueellinen) CS (MAN-verkot) ja maailmanlaajuisesti CS (WAN-verkot).
Osastokunnan mukaan erottaa teollisuuden, yhdistysten ja organisaatioiden tietokoneverkot. Esimerkkejä tällaisista verkoista ovat RAO EU:n, Surgutneftegaz-yhdistyksen, Venäjän säästöpankin jne. tietokoneverkot.
Tiedonsiirtovälineeseen pääsyn menetelmillä Ero tehdään CSMA/CS-hajapääsyverkkojen ja token-väylän ja token ring -pääsyn välillä.
Topologian mukaan On olemassa verkkoja, kuten väylä, rengas, tähti, mesh, täysin yhdistetty ja sekoitettu.
Tekojen mukaan tilaajan vaihto verkkoja allokoida jaetut mediaverkot ja kytketyt verkot.
Tiedonsiirtovälineen tyypin mukaan Erottele langallinen, kaapeli ja langaton CS.
Langalliseen CS sisältää CS:n johdoilla ilman eristys- tai suojasuojaa, jotka sijaitsevat ilmassa.
Kaapeli Tietoliikennelinjat sisältävät kolmen tyyppisiä kaapeleita: kierretty parikaapeli, koaksiaalikaapeli ja valokuitukaapeli.
Langaton tietoliikennelinjat edustavat erilaisia maanpäällisen ja satelliittiviestinnän radiokanavia.
Integroidut palveluverkotISDN keskittynyt palvelujen tarjoamiseen telefaksin, teleksin, videoteleksin käyttöön, konferenssipuhelujen järjestämiseen ja multimedian siirtoon - tiedot.
Riippuen käytetyt tietokoneet erottaa homogeeninen verkot, jotka sisältävät vain samantyyppisiä tietokoneita, ja heterogeeninen verkot, joiden solmut voivat olla erityyppisiä tietokoneita.
Riippuen omistus oikeudet verkot voivat olla verkkoja yleinen käyttö(julkinen) tai yksityinen(yksityinen).
Tietokoneverkon toiminnan aikana kaikki sen komponentit ovat aktiivisesti vuorovaikutuksessa toistensa kanssa. Vuorovaikutusprosessien yhtenäistämiseksi on kehitetty International Organization for Standards vertailumalli avointen järjestelmien vuorovaikutukseen(OSI malli).
OSI-mallia suositellaan harkittavaksi käyttämällä malliskeemaa ja osoittamalla protokollien ja pakettien vuorovaikutusta OSI-mallin eri tasoilla. Alla vaihtoprotokolla(viestintä, tiedon esittäminen) ymmärtää kuvauksen lähetettävien datapakettien formaateista sekä sääntö- ja sopimusjärjestelmän, jota tulee noudattaa järjestettäessä tiedonsiirron vuorovaikutusta yksittäisten prosessien välillä. OSI-mallissa vuorovaikutuksen välineet on jaettu seitsemään kerrokseen: sovellus, esitys, istunto, kuljetus, verkko, kanava ja fyysinen.
Sovelluskerros on OSI-mallin korkein taso. Se tarjoaa pääsyohjelmia tietokoneverkkoon. Esimerkkejä sovellustason prosesseista ovat tiedostonsiirto-ohjelmien työ, sähköpostipalvelut, verkonhallinta.
Esityskerros on suunniteltu muuntamaan tiedot muodosta toiseen, esimerkiksi EBCDIC (Extended Binary Decimal Code for Information Interchange) -kooditaulukosta ASCII (American Standard Code for Information Interchange) -kooditaulukkoon. Tällä tasolla suoritetaan erikois- ja graafisten merkkien käsittely, tietojen pakkaus ja palautus, tietojen koodaus ja dekoodaus. Istuntotasolla valvoa lähetetyn tiedon turvallisuutta ja viestintätukea lähetysistunnon loppuun asti. kuljetuskerros on tärkein, sillä se toimii välittäjänä sovelluksiin suuntautuneiden ylempien kerrosten ja alempien kerrosten välillä, jotka varmistavat tiedon valmistelun ja siirron verkon yli. Kuljetuskerros on vastuussa nopeudesta, pysyvyydestä ja yksilöllisten numeroiden osoittamisesta paketeille. Verkkotasolla määritetään vastaanottavien solmujen verkko-osoitteet, määritetään pakettien reitit. Linkkikerroksessa datakehyksiä luodaan, lähetetään ja vastaanotetaan. Fyysinen kerros on OSI-referenssimallin alin taso. Tällä tasolla verkkokerroksesta vastaanotetut kehykset muunnetaan sähköisten signaalien sarjoiksi. Vastaanottavassa solmussa sähköiset signaalit muunnetaan takaisin kehyksiksi.
Tietokoneiden vuorovaikutus verkossa perustuu erilaisiin malleihin asiakas-palvelin arkkitehtuuri. Alla verkkopalvelimia ymmärtää tietokoneita, jotka tarjoavat tiettyjä resursseja. Resurssin tyypistä riippuen niitä on tietokantapalvelimet, sovelluspalvelimet, tulostuspalvelimet jne. Verkkoasiakkaat ovat tietokoneita, jotka pyytävät resursseja ratkaistakseen tiettyjä ongelmia.
Tällä hetkellä "asiakas-palvelin" -arkkitehtuurista on neljä mallia, joita käytetään käytännön työssä.
Tiedostopalvelinmallissa palvelimella on vain data. Kaikki tietojenkäsittely tapahtuu asiakkaan tietokoneella.
Malli "pääsy etätietoihin" vaatii sijoittamisen tietopalvelimelle ja tietoresurssien hallintaan. Tietoresursseja koskevat pyynnöt lähetetään verkon kautta resurssipäällikölle, joka käsittelee ne ja palauttaa käsittelytulokset asiakkaalle.
Malli "monimutkainen palvelin" sisältää sovellustoimintojen ja tietojen käyttötoimintojen sijainnin palvelimella isännöimällä dataa, resurssienhallintaa ja sovelluskomponenttia. Malli saavuttaa paremman verkon suorituskyvyn kuin "etätietojen käyttö" keskittämällä paremmin sovellusten tietojenkäsittelyn ja vähentämällä edelleen verkkoliikennettä.
Malli "kolmitasoinen asiakas-palvelin-arkkitehtuuri" käytetään monimutkaiseen ja suureen sovelluskomponenttiin, jota isännöidään erillisellä palvelimella, jota kutsutaan sovelluspalvelimeksi.
<< Возврат на ВОПРОСЫ ТЕМЫ >>
| Tietoturvaverkkotekniikan työ
Oppitunti 38
Tietoturvaverkkotekniikan työ
Tietojärjestelmien turvallisuusuhat
Uhkaa sisältävillä tiedoilla suoritetaan neljä toimenpidettä: kerääminen, muuttaminen, vuotaminen ja tuhoaminen. Nämä toimet ovat perustavanlaatuisia lisäharkinnan kannalta.
Hyväksytyn luokituksen mukaisesti jaamme kaikki uhkien lähteet ulkoisiin ja sisäisiin.
Sisäisten uhkien lähteitä ovat:
organisaation työntekijät;
Ohjelmisto;
Laitteisto.
Sisäiset uhat voivat ilmetä seuraavissa muodoissa:
Käyttäjien ja järjestelmänvalvojien virheet;
Yrityksen työntekijät rikkovat tietojen keräämistä, käsittelyä, siirtoa ja tuhoamista koskevia määräyksiä;
ohjelmistovirheet;
viat ja viat tietokonelaitteiden toiminnassa.
Ulkoisia uhkien lähteitä ovat mm.
Tietokonevirukset ja haittaohjelmat;
Organisaatiot ja yksityishenkilöt;
Luonnonkatastrofit.
Ulkoisten uhkien ilmentymismuodot ovat:
Tietokoneiden tartuttaminen viruksilla tai haittaohjelmilla;
luvaton pääsy (UAS) yritystietoihin;
kilpailevien rakenteiden, tiedustelu- ja erityispalvelujen seuranta;
valtion rakenteiden ja palvelujen toimet, joihin liittyy tietojen kerääminen, muuttaminen, poistaminen ja tuhoaminen;
onnettomuudet, tulipalot, ihmisen aiheuttamat katastrofit.
Kaikki listaamat uhat (ilmenemismuodot) voidaan jakaa tahallisiin ja tahattomiin.
Tietoturvaobjekteihin vaikuttamistapojen mukaan uhat luokitellaan seuraavasti: informaatio, ohjelmisto, fyysinen, radioelektroninen sekä organisatorinen ja oikeudellinen.
Tietouhkia ovat mm.
Tietoresurssien luvaton käyttö;
tietojen laiton kopiointi tietojärjestelmissä;
Tietojen varkaus kirjastoista, arkistoista, pankeista ja tietokannoista;
tietojenkäsittelytekniikan rikkominen;
tietojen laiton kerääminen ja käyttö;
tietoaseiden käyttöä.
Ohjelmistouhkia ovat mm.
Virheiden ja "aukkojen" käyttö ohjelmistossa;
tietokonevirukset ja haittaohjelmat;
asuntolainalaitteiden asennus;
Fyysisiä uhkia ovat mm.
Tietojenkäsittely- ja viestintälaitteiden tuhoaminen tai tuhoaminen;
tallennusvälineiden varkaus;
Ohjelmistojen tai laitteistojen avaimien ja salaustietojen suojausvälineiden varkaus;
vaikutus henkilöstöön;
Sähköisiä uhkia ovat mm.
Tietojen sieppaamiseen tarkoitettujen elektronisten laitteiden käyttöönotto teknisiä keinoja ja tilat;
tiedon sieppaus, salauksen purkaminen, korvaaminen ja tuhoaminen viestintäkanavissa.
Organisatorisia ja oikeudellisia uhkia ovat mm.
Epätäydellisen tai vanhentuneen tietotekniikan ja informatointikeinojen hankinta;
lakisääteisten vaatimusten rikkominen ja tarvittavien laki- ja säädöspäätösten viivästyminen tiedotusalalla.
Tarkastellaan verkon suojausmallia ja pääasiallisia hyökkäyksiä, jotka voidaan suorittaa tässä tapauksessa. Sitten tarkastellaan tärkeimpiä palvelutyyppejä ja suojamekanismeja, jotka estävät tällaiset hyökkäykset.
Verkon suojausmalli
Verkkohyökkäysten luokittelu
Yleensä tiedonkulku kulkee lähettäjältä (tiedosto, käyttäjä, tietokone) vastaanottajalle (tiedosto, käyttäjä, tietokone):
Riisi. 1 Tiedonkulku
Kaikki hyökkäykset voidaan jakaa kahteen luokkaan: passiivinen ja aktiivinen
.
Passiivinen hyökkäys
Passiivinen hyökkäys on sellainen hyökkäys, jossa vastustaja ei pysty muokkaamaan lähetettyjä viestejä ja lisäämään viestejään lähettäjän ja vastaanottajan väliseen tietokanavaan. Passiivisen hyökkäyksen tarkoitus voi olla vain lähetettyjen viestien kuunteleminen ja liikenneanalyysi.
Riisi. 2 Passiivinen hyökkäys
Aktiivinen hyökkäys
Aktiivinen hyökkäys on sellainen hyökkäys, jossa vastustajalla on mahdollisuus muokata lähetettyjä viestejä ja lisätä omia viestejään. On olemassa seuraavan tyyppisiä aktiivisia hyökkäyksiä:
1. Palvelunesto – DoS-hyökkäys (Denial of Service)
Palvelunesto häiritsee verkkopalvelujen normaalia toimintaa. Vastustaja voi siepata kaikki tiettyyn kohteeseen lähetetyt viestit. Toinen esimerkki tällaisesta hyökkäyksestä on merkittävän liikenteen luominen, jonka seurauksena verkkopalvelu ei pysty käsittelemään laillisten asiakkaiden pyyntöjä. Klassinen esimerkki tällaisesta hyökkäyksestä TCP/IP-verkoissa on SYN-hyökkäys, jossa hyökkääjä lähettää paketteja, jotka aloittavat TCP-yhteyden muodostamisen, mutta ei lähetä paketteja, jotka viimeistelevät tämän yhteyden muodostamisen. Tämän seurauksena palvelimen muisti saattaa loppua eikä palvelin ehkä pysty muodostamaan yhteyttä laillisiin käyttäjiin.
Riisi. 3 DoS-hyökkäys
2. Tietovirran muuttaminen - "mies keskellä" -hyökkäys
Tietovirran muokkaaminen tarkoittaa joko välitettävän viestin sisällön tai viestien järjestyksen muuttamista.
Riisi. 4 Hyökkää "mies keskellä"
3. Väärän virtauksen luominen (väärennös)
Väärentäminen (aitouden loukkaaminen) tarkoittaa yhden kohteen yritystä esiintyä toisena.
Riisi. 5 Väärän streamin luominen
4. Käytä uudelleen.
Uudelleenkäyttö tarkoittaa passiivista tietojen kaappaamista ja sitten lähettämistä luvattoman käytön saamiseksi - tämä on niin kutsuttu toistohyökkäys. Itse asiassa uusintahyökkäykset ovat yksi huijaustyyppi, mutta koska tämä on yksi yleisimmistä hyökkäyksistä luvattoman pääsyn saamiseksi, sitä pidetään usein erillisenä hyökkäystyyppinä.
Riisi. 6 Toista hyökkäys
Lueteltuja hyökkäyksiä voi esiintyä minkä tahansa tyyppisissä verkoissa, ei vain verkoissa, jotka käyttävät TCP / IP-protokollia siirtona, ja millä tahansa OSI-mallin tasolla. Mutta TCP / IP:n pohjalta rakennetuissa verkoissa hyökkäykset ovat yleisimpiä, koska ensinnäkin Internetistä on tullut yleisin verkko, ja toiseksi TCP / IP-protokollia kehitettäessä turvallisuusvaatimuksia ei otettu millään tavalla huomioon. .
Turvallisuuspalvelut
Tärkeimmät turvallisuuspalvelut ovat seuraavat:
Luottamuksellisuus - passiivisten hyökkäysten estäminen lähetettyihin tai tallennettuihin tietoihin.
Todennus - vahvistus siitä, että tiedot on saatu laillisesta lähteestä ja että vastaanottaja on todella se, joka hän väittää olevansa.
Kun kyseessä on yksittäinen viestilähetys, autentikoinnin on varmistettava, että viestin aiottu vastaanottaja on aiottu vastaanottaja ja että viesti on peräisin väitetystä lähteestä. Yhteyden muodostamisessa on kaksi näkökohtaa.
Ensinnäkin palvelun on varmistettava yhteyttä alustaessaan, että molempia osapuolia tarvitaan.
Toiseksi, palvelun on varmistettava, ettei yhteyteen vaikuteta siten, että kolmas osapuoli voi naamioitua yhdeksi laillisista osapuolista yhteyden muodostuksen jälkeen.
Rehellisyys - palvelu, joka takaa, että tiedot eivät ole muuttuneet tallennuksen tai siirron aikana. Voidaan soveltaa viestikulkuun, yksittäiseen viestiin tai yksittäisiin viestin kenttiin sekä tallennettuihin tiedostoihin ja yksittäisiin tiedostotietueisiin.
Kieltäytymisen mahdottomuus - sekä vastaanottajan että lähettäjän mahdottomuus kieltäytyä siirrosta. Tällä tavalla, kun viesti lähetetään, vastaanottaja voi varmistaa, että oikea lähettäjä teki sen. Vastaavasti viestin saapuessa lähettäjä voi varmistaa, että oikea vastaanottaja on vastaanottanut sen.
Kulunvalvonta - kyky rajoittaa ja valvoa pääsyä järjestelmiin ja sovelluksiin viestintälinjojen kautta.
Saatavuus
- Hyökkäysten seurauksena voi olla tietyn palvelun saatavuuden menetys tai heikkeneminen. Tämä palvelu on suunniteltu minimoimaan DoS-hyökkäysten mahdollisuus.
Turvamekanismit
Luettelemme tärkeimmät suojausmekanismit:
Symmetrinen salausalgoritmit - salausalgoritmit, joissa salaukseen ja salauksen purkamiseen käytetään samaa avainta tai salauksenpurkuavain saadaan helposti salausavaimesta.
Epäsymmetriset salausalgoritmit - salausalgoritmit, joissa salaukseen ja salauksen purkamiseen käytetään kahta eri avainta, joita kutsutaan julkisiksi ja yksityisiksi avaimiksi, ja toisen avaimen tiedossa on mahdotonta laskea toista.
Hash-funktiot
- funktiot, joiden syöttöarvo on mielivaltaisen pituinen sanoma ja lähtöarvo kiinteäpituinen viesti. Hash-funktioilla on useita ominaisuuksia, joiden avulla on mahdollista määrittää suurella todennäköisyydellä muutos syöttöviestissä.
Verkostoitumismalli
Turvallisen verkottumisen malli yleensä voidaan esittää seuraavasti:
Kuva 7 Verkon suojausmalli
Viesti, joka välitetään osallistujalta toiselle, kulkee erilaisten verkkojen kautta. Tässä tapauksessa oletetaan, että looginen informaatiokanava muodostetaan lähettäjältä vastaanottajalle käyttämällä erilaisia viestintäprotokollia (esim. TCP/IP).
Suojausominaisuudet ovat välttämättömiä, jos haluat suojata lähetetyt tiedot vastustajalta, joka voi vaarantaa luottamuksellisuuden, todentamisen, eheyden ja niin edelleen. Kaikissa turvallisuutta parantavissa teknologioissa on kaksi osaa:
1. Suhteellisen turvallinen tiedonsiirto. Esimerkkinä tästä on salaus, jossa viestiä muutetaan siten, että se tulee vastustajalle lukukelvoton, ja mahdollisesti täydennetään koodilla, joka perustuu viestin sisältöön ja jolla voidaan todentaa lähettäjä ja varmistaa viestin eheys. viesti.
2. Joitakin salaisia tietoja, joita molemmat osallistujat jakavat ja joita vastustaja ei tiedä. Esimerkki on salausavain.
Lisäksi joissakin tapauksissa tarvitaan kolmas luotettava osapuoli (TTP) varmistamaan suojattu tiedonsiirto. Kolmas osapuoli voi esimerkiksi olla vastuussa sellaisten salaisten tietojen jakamisesta kahden osapuolen välillä, joita ei annettaisi vastustajan saataville. Vaihtoehtoisesti voidaan käyttää kolmatta osapuolta ratkaisemaan kahden osapuolen väliset kiistat lähetettävän viestin aitoudesta.
Tästä yleisestä mallista on kolme päätehtävää, jotka on ratkaistava kehitettäessä tiettyä tietoturvapalvelua:
1.
Kehitä salaus/salauksenpurkualgoritmi turvallisen tiedonsiirron suorittamiseksi. Algoritmin tulisi olla sellainen, että vastustaja ei voisi purkaa siepatun viestin salausta tietämättä salaista tietoa.
2.
Luo salausalgoritmin käyttämiä salaisia tietoja.
3.
Kehitä viestinvälitysprotokolla jakaaksesi jaetun salaisen tiedon siten, että se ei tule vihollisen tiedoksi.
Tietojärjestelmän turvallisuusmalli
On muita turvallisuuteen liittyviä tilanteita, jotka eivät sovi yllä kuvattuun verkon suojausmalliin. Näiden tilanteiden yleinen malli voidaan havainnollistaa seuraavasti:
Riisi. 8 Turvamalli tietojärjestelmä
Tämä malli havainnollistaa tietojärjestelmän turvallisuuden käsitettä, joka estää ei-toivotun käytön. Hakkeri, joka yrittää murtautua verkon kautta saatavilla oleviin järjestelmiin, voi yksinkertaisesti nauttia hakkeroinnista tai yrittää vahingoittaa tietojärjestelmää ja/tai tuoda siihen jotain omiin tarkoituksiinsa. Esimerkiksi hakkerin tavoitteena voi olla saada järjestelmään tallennettuja luottokorttien numeroita.
Toinen ei-toivotun pääsyn tyyppi on jonkin sellaisen sijoittaminen tietokonejärjestelmään, joka vaikuttaa sovellusohjelmiin ja apuohjelmiin, kuten editoreihin, kääntäjiin ja vastaaviin. Hyökkäyksiä on siis kahdenlaisia:
1.
Pääsy tietoihin järjestelmään tallennettujen tietojen hankkimiseksi tai muokkaamiseksi.
2.
Hyökkää palveluihin niiden käytön estämiseksi.
Virukset ja madot ovat esimerkkejä tällaisista hyökkäyksistä. Tällaiset hyökkäykset voidaan suorittaa sekä levykkeillä että verkon kautta.
Turvapalvelut, jotka estävät ei-toivotun käytön, voidaan jakaa kahteen luokkaan:
1.
Ensimmäinen luokka määritellään vahtikoiratoiminnon perusteella. Näihin mekanismeihin kuuluvat kirjautumistoimenpiteet, jotka perustuvat esimerkiksi salasanan käyttöön, joka mahdollistaa pääsyn vain valtuutetuille käyttäjille. Näihin mekanismeihin kuuluu myös erilaisia palomuureja, jotka estävät hyökkäykset TCP/IP-protokollapinon eri tasoilla ja estävät erityisesti matojen, virusten ja muiden vastaavien hyökkäysten tunkeutumisen.
2.
Toinen puolustuslinja koostuu erilaisista sisäisistä monitoreista, jotka valvovat pääsyä ja analysoivat käyttäjien toimintaa.
Yksi tietojärjestelmän turvallisuuden varmistamisen peruskäsitteistä on valtuutuksen käsite - käyttöoikeuksien määrittely ja myöntäminen tiettyihin resursseihin ja/tai objekteihin.
Tietojärjestelmän turvallisuuden tulee perustua seuraaviin perusperiaatteisiin:
1.
Tietojärjestelmän turvallisuuden tulee olla yhdenmukainen sen organisaation roolin ja tavoitteiden kanssa, johon järjestelmä on asennettu.
2.
Tietoturvan varmistaminen edellyttää integroitua ja kokonaisvaltaista lähestymistapaa.
3.
Tietoturvan tulee olla kiinteä osa tietyn organisaation johtamisjärjestelmää.
4.
Tietoturvan on oltava taloudellisesti perusteltua.
5.
Turvallisuusvastuut olisi määriteltävä selkeästi.
6.
Tietojärjestelmän turvallisuutta tulee säännöllisesti arvioida uudelleen.
7.
Hyvin tärkeä tietojärjestelmän turvallisuuden varmistamiseksi on sosiaalisia tekijöitä sekä hallinnollisia, organisatorisia ja fyysisiä turvatoimia.