Securitatea retelei. Confidențialitatea, integritatea și disponibilitatea datelor. Pentru ce domenii este relevant acest concept? Autentificare și management al identității

Confidențialitate, Integritate, Disponibilitate (CIA)

Măsurile pe care le luăm pentru a ne proteja activele informaționale pot fi descrise, în general, în termenii triadei clasice CIA de confidențialitate, integritate și disponibilitate, așa cum se arată în Figura 7.1. Confidențialitatea datelor se referă la păstrarea lor departe de mâinile celor cărora nu le este permis să le vadă, integritatea datelor se referă la prevenirea modificărilor neautorizate ale datelor sau funcțiile sistemului, iar disponibilitatea datelor se referă la capacitatea de a le accesa imediat atunci când este necesar. Aceste principii de bază guvernează acțiunile noastre în menținerea securității datelor asociate cu noi.

Când protejăm confidențialitatea datelor, ne preocupă să le păstrăm la îndemâna persoanelor neautorizate. În ceea ce privește o implementare de securitate specifică, aceasta înseamnă de obicei controlul accesului și criptarea pentru a oferi o astfel de protecție. Atunci când aplicăm aceste măsuri, trebuie să luăm în considerare datele atât în ​​repaus, cât și în mișcare. În funcție de locul în care se află datele la un moment dat, este posibil să fie nevoie să le folosim diverse elemente managementul securității sau diverse metodeîn limitele controlului ce ni s-a dat. Putem vedea rezultatele eșecurilor de confidențialitate cu încălcări mari de confidențialitate care par să apară cu o frecvență alarmantă în anul trecut, cum ar fi pierderea unui laptop al Departamentului pentru Afacerile Veteranilor din SUA (VA) care conține înregistrările veteranilor americani în mai 2010. Aceasta a fost cel puțin a doua încălcare de acest tip pentru MB și i-a costat aproape 13 milioane de dolari, mult mai mult decât costul implementării programului de criptare.

Figura 7.1 - Triada CIA

Notă

Există, de asemenea, o alternativă mai puțin cunoscută la triada CIA numită hexadul Parker. Parker Hexad, dezvoltat de Don Parker, se descompune la fel concepte generaleîn categoriile de confidențialitate, proprietate, integritate, încredere, disponibilitate și utilitate, ceea ce permite, într-o situație dată, discuții mai detaliate asupra conceptelor relevante de securitate. Utilizarea hexadului Parker ne permite să fim mai specifici atunci când discutăm despre scenarii sau situații de securitate fără a încălca regulile modelului nostru.

Când ne propunem să protejăm integritatea datelor, încercăm să prevenim manipularea acestora într-un mod neautorizat. Similar cu măsurile pe care le folosim pentru a asigura confidențialitatea, putem folosi criptarea pentru a asigura integritatea, ceea ce face dificilă manipularea cu succes a datelor fără permisiunea corespunzătoare. În special, hash-urile sau formele comprimate de mesaje, cum ar fi MD5 și SHA1, sunt adesea folosite pentru a se asigura că mesajele sau fișierele originale nu au fost modificate, creând o amprentă a datelor originale care poate fi urmărită în timp. Erorile de integritate pot avea consecințe grave dacă nu suntem conștienți că au avut loc, deoarece datele sub formă de mesaje sau fișiere pot fi modificate în mod liber pentru a le denatura sensul sau pentru a modifica rezultatul deciziilor bazate pe datele în cauză. Când ne gândim la sistemele de control și comandă folosite astăzi, este ușor să ne imaginăm haosul care poate duce la dezinformare.

Disponibilitatea datelor înseamnă pur și simplu că le putem accesa atunci când trebuie să facem acest lucru. Disponibilitatea înseamnă că trebuie să fim rezistenți în fața atacurilor care ne-ar putea corupe sau șterge datele sau ne-ar putea interzice accesul la acestea atacând mediul în care se află. Aceasta înseamnă, de asemenea, că trebuie să avem un mediu suficient de robust pentru a face față întreruperilor sistemului, problemelor de comunicare, problemelor de alimentare și a oricăror probleme care ne pot împiedica să ne accesăm datele. Disponibilitatea se realizează adesea prin utilizarea redundanței și Rezervă copie datele noastre și mediile noastre. Acest lucru este important atât pentru sistemele de arme, cât și pentru infrastructura critică, cum ar fi rețelele electrice și sistemele de control.

Introducere. Mulți au auzit despre hack-uri ale diverselor sisteme de plată, despre noi standarde în domeniu securitatea informatiei, despre faptul că statul dezvoltă noi standarde în domeniul datelor cu caracter personal.

Unii au auzit chiar cele trei cuvinte misterioase „confidențialitate, integritate și disponibilitate”, dar nu mulți înțeleg ce înseamnă totul și de ce este necesar. Aici sunt incluși mulți specialiști IT, ca să nu mai vorbim de oameni departe de IT.

Deși într-o lume în care totul se bazează pe tehnologia informației, trebuie să înțelegem ce este „securitatea informațiilor”. Securitatea informațiilor nu este doar un antivirus, iar securitatea informațiilor este o întreagă gamă de măsuri.

O serie de publicații despre securitatea informațiilor începe pe Habré aceste publicații vor discuta multe aspecte importante ale securității informațiilor, cum ar fi: confidențialitatea, integritatea și disponibilitatea; vulnerabilități în produse software(vom discuta și despre piața neagră pentru vulnerabilități și exploatări de 0-day); masuri tehnice protecţie; măsuri organizatorice (politici, proceduri, instrucțiuni); modele de acces; standarde și legi în domeniul securității informațiilor. Vom discuta și despre alte lucruri foarte interesante. Ca orice alt subiect, să începem cu elementele de bază, adică teoria.

Recent, pe Twitter s-au desfășurat pasiuni serioase privind securitatea „hârtie” și „practică”. Aici vor fi luate în considerare atât securitatea „de hârtie”, cât și cea „practică”, deși, în opinia mea, aceste două componente nu pot fi separate. Dacă despre care vorbim despre o abordare serioasă, „practica” nu poate exista fără „hârtie”, deoarece rapoartele pe hârtie ale muncii tale sunt importante în primul rând pentru superiori și auditori. Ca să nu mai vorbim de standardele ISO și PCI DSS care necesită „securitate pe hârtie” aprobată de conducere.

Confidențialitate, integritate și disponibilitate.
Aceste trei cuvinte servesc drept bază solidă pentru securitatea informațiilor. Deși mulți cred că această „triadă” este deja depășită, dar mai multe despre asta mai târziu. Pentru a înțelege mai bine sensul acestor cuvinte, este necesar să ne imaginăm următoarea imagine: trei oameni s-au încolăcit cu brațele unul pe celălalt și fiecare s-a lăsat puternic pe spate, dacă unul dintre ei îi dă drumul mânei celuilalt, atunci toată lumea va cădea; Securitatea informației se realizează prin relația dintre aceste trei proprietăți dacă informația nu are cel puțin una dintre aceste proprietăți, nu este nevoie să vorbim despre securitate. Fiecare dintre aceste proprietăți ale „triadei” este asigurată de o serie de măsuri, iar pentru a asigura o proprietate este necesar să se folosească nu una, ci mai multe măsuri. Orice informație are, într-un fel sau altul, toate cele trei proprietăți, să ne uităm la fiecare semnificație a acestei triade.

Confidențialitate– o proprietate a informațiilor care garantează că informațiile pot fi accesate numai de către anumite persoane.

De exemplu. Firma „Horns and Hooves” deține informații și anume un raport de vânzări. Doar angajații departamentului de vânzări și contabilitate au acces. Mai mult, angajații departamentului de vânzări au acces la toate informațiile (vor fi descrise mai detaliat mai jos), iar departamentul de contabilitate are acces doar la calculele finale (pentru a calcula taxele pe vânzări.).

Astfel, confidențialitatea înseamnă nu numai accesul la informații, ci și diferențierea accesului la informații: Petrov are acces la o parte a informațiilor, Sidorov la a doua, iar Ivanov la toate informațiile.

Integritate– o proprietate a informațiilor care asigură că doar anumite persoane pot schimba informații.

De exemplu. Să continuăm exemplul cu compania „Horns and Hooves” și raportul de vânzări al acestora. După cum sa spus anterior, departamentul de vânzări are acces la toate informațiile, iar departamentul de contabilitate doar la o anumită parte. Dar acest lucru încă nu este suficient pentru siguranță. De asemenea, este necesar să se diferențieze accesul în cadrul Departamentului de vânzări.

Atenţie!

În departament sunt doi specialiști, Sidorov și Petrov, fiecare cu raportul său. Este necesar ca fiecare să aibă dreptul de a scrie doar la propriul raport. Dacă Petrov scade vânzările lui Sidorov. Un alt exemplu bun.

Compania „Horns and Hooves” a creat și a trimis o plată prin RBS către banca sa, dar hackerul Vasya a interceptat plata și și-a introdus numărul de cont în câmpul destinatar. Aceasta este o încălcare directă a integrității. Pentru a preveni acest lucru, este necesar să luați o serie de măsuri, de exemplu, semnătura digitală.

Disponibilitate– o proprietate a informațiilor care garantează că persoanele cu acces la informații vor putea avea acces la momentul potrivit.

De exemplu. Directorul general al companiei „Horns and Hooves” a venit luni dimineața la muncă, a pornit calculatorul și a constatat cu surprindere că nu poate deschide baza de date a departamentului de vânzări pentru vânzări.

Deci ce s-a întâmplat? Primar Watson! Duminică seara, o țeavă a izbucnit în tavan, apa a intrat în computerul unde era stocată baza de date și HDD ars în siguranță.

Din moment ce directorul nu a auzit niciodată de securitatea informațiilor și reteaua locala a fost creat de un student, nu a existat nicio rezervă sau redundanță sub formă de RAID.

Acesta este cel mai simplu exemplu, puteți da o grămadă de exemple, site-ul companiei nu a fost accesibil și clientul nu a putut deschide site-ul unei companii, dar a deschis site-ul alteia și a cumpărat în mod natural produsul celei de-a doua companii. Aceasta a fost prima ediție a seriei „Securitatea informațiilor pentru cei mici”.

Va urma.

Sursa: https://habrahabr.ru/sandbox/57903/

Încălcarea integrității informațiilor(date) - deteriorare (încălcarea integrității), care duce la incapacitatea de a utiliza informațiile fără recuperare. Pe lângă posibilitatea de a pierde date importante, întreaga funcționalitate este în pericol.

Clasificare și metode de încălcare a integrității informațiilor (date)

Prin natura, încălcarea integrității informațiilor (datelor) este considerată:

  1. Sabotajul este daune care apar ca urmare a unor acțiuni rău intenționate vizate. Acest articol include atacurile hackerilor și activitățile angajaților care, din diverse motive, au decis să perturbe funcționarea propria companie. Există și alte situații cauzate de motive egoiste, răzbunare etc. participanții.
  2. Programele se blochează. Asociat cu configurarea incorectă a aplicației, hacking sau malware.

Trebuie remarcat faptul că, pe măsură ce metodele de stocare, procesare și înregistrare a datelor cresc, va crește și numărul de riscuri.

Despre obiectul de influență

Un grup de risc separat este informația de interes financiar.

Companiile mari evaluează, de asemenea, informații despre evoluțiile științifice, know-how, rapoarte financiare, tot felul de rapoarte și rezultatele cercetării de piață de marketing pentru o anumită perioadă ca obiect în zona de pericol.

Aceasta include, de asemenea, informații care sunt secrete comerciale. În legătură cu personajele publice, aceasta ar putea fi o biografie, fapte personale, fotografii compromițătoare.

De unde vine amenințarea?

  1. Activități ilegale ale infractorilor cibernetici.
  2. Sabotaj de către angajații companiei.
  3. Funcționarea incorectă a software-ului sau hardware-ului.

Când se discută subiectul surselor de amenințare, factorul uman nu poate fi ignorat. Informațiile sunt șterse intenționat, accidental din greșeală.

Utilizatorii ignoră adesea nevoia de a se angaja în întreținere preventivă, de a verifica actualizările antivirus și de a configura programele instalate pe computer, astfel încât acestea din urmă să nu provoace defecțiuni într-un anumit sistem de operare.

Uneori incompetența, comenzile incorecte sau contradictorii duc la probleme. Situația se poate agrava dacă un utilizator neexperimentat încearcă să salveze informații pe cont propriu.

Analiza de risc

În mod tradițional, problema riscurilor și amenințărilor existente începe să fie abordată după educație. situație problematică. Practica arată că cel mai mare efect vine din prevenirea competentă și în timp util. Adesea, probabilitatea de recuperare depinde direct de prezența unui sistem de rezervă și dacă acesta a fost activat.

În primul rând, companiile și utilizatorii trebuie să acorde atenție creării copii de rezervă din care puteți recupera datele dacă este necesar.

Pe lângă aceasta, există modalități suplimentare salvați informații.

Există utilități care blochează accesul la fișierele individuale: acest lucru nu va permite unui virus sau alt program să ștergă informații, să suprascrie, să șteargă, să facă propriile modificări sau să efectueze alte manipulări.

Adevărat, astfel de garanții conduc la organizație sistem separat acces. Prin urmare, majoritatea administratorilor recomandă utilizarea unui astfel de software numai pentru fișiere deosebit de importante.

Este foarte posibil să îmbunătățiți nivelul de securitate dacă verificați periodic versiunile majorității programelor pe care le utilizați. Dezvoltatorii sunt acum concentrați să ofere garanții din ce în ce mai mari publicului țintă.

Acest lucru se datorează nu în ultimul rând scandalurilor și proceselor din partea cumpărătorilor împotriva unor companii cunoscute (Microsoft) care au lansat software care a dus la pierderea de informații valoroase. Prin urmare, există o tendință notabilă de asigurare suplimentară.

Ca urmare, fiecare nouă versiune lansată închide vulnerabilitățile observate în cea anterioară.

Se vorbește multe despre importanță alfabetizare computer. Adesea, utilizatorii care încearcă să recâștige accesul descarcă utilitare neadecvate, formatează discurile deteriorate și încearcă să efectueze singuri diagnostice.

Dar în cazul unor probleme grave, acțiunile descrise pot duce la pierderea iremediabil a informațiilor. Este necesar să se cunoască exact motivul încălcării integrității.

Prin urmare, în situațiile în care informațiile sunt de valoare sporită, experții sfătuiesc să contactați laboratoarele speciale de calculatoare. Nu oferă o garanție 100%, dar șansele sunt mult mai mari decât în ​​toate celelalte cazuri.

Pierderea de informații poate duce, de asemenea, la avarie tehnică. Distrugerea fizică completă a discului înseamnă pierderea irecuperabilă a informațiilor. Dacă laptopul este înecat, supraîncălzit sau lovit, atunci șansele rămân. Depinde mult de producătorul hard disk-ului, de natura daunelor, de durata impact negativ, grad, din măsurile luate imediat.

Astfel, analiza amenințărilor se reduce la un număr de puncte:

  • disponibilitatea unui sistem de rezervare;
  • starea software-ului;
  • verificarea protecției antivirus;
  • starea tehnică a mașinii;
  • competența utilizatorului.

Doar un specialist calificat care evaluează situația în mod cuprinzător poate efectua o investigație completă a amenințărilor. Îl poți contacta dacă este necesar pt evaluarea de specialitate. Astfel de profesioniști emit și recomandări cu privire la modul de operare al computerelor individuale și al sistemului de operare. Respectarea instrucțiunilor și respectarea măsurilor de siguranță de bază pot reduce semnificativ nivelul riscurilor.

Sursa: https://www.anti-malware.ru/threats/information-integrity-violation

Informații și proprietățile sale

Subiectul de luat în considerare al problemei securității informației pentru individ, societate și structurile care o formează este informația în sine, proprietățile și starea acesteia, relațiile informaționale care se formează între subiecți sau în mediul de plasare, stocare, prelucrare și prezentare. De informații.

Informația ca una dintre categoriile conceptuale de bază lumea modernă are o reprezentare multidimensională într-o literatură destul de extinsă pe această temă.

În prezentarea ulterioară a cursului ne va interesa în principal prezentarea relațiilor informaționale și starea informațiilor colectate, acumulate, stocate și prelucrate la diverse obiecte de informatizare și în acestea. sisteme automatizate(AS) prelucrarea și transmiterea datelor.

Conceptul de informare

informație– un set de informații, cunoștințe despre lumea înconjurătoare și despre procesele care au loc în ea, percepute de oameni sau dispozitive speciale.

Conceptul de informație este strâns legat de procesul de cunoaștere. Informația este o reflectare a lumii materiale, a obiectelor sale - purtători materiale de informații.

Ca rezultat al reflecției, se formează o imagine a unui obiect, care este caracterizată de astfel de tipuri de indicatori precum spațiale, energetice, fizice, comportamentale și altele.

Imaginea obiectului este înregistrată într-o limbă înțeleasă de partea care o primește.

Informația nu există fără purtătorii ei materiale (obiectele). În același timp, are proprietatea invarianței față de obiect - purtătorul de informații.

Invarianța se manifestă prin faptul că imaginile obținute ca urmare și înregistrate într-o anumită limbă și pe suporturi utilizate în exteriorul obiectului sunt invariante ale obiectului și pot deveni independente de acesta, transmise, transformate și participa la alte forme de mișcare în natura si societatea, in creat de societate tehnologia de informație. Astfel de informații se numesc informații obiectivate.

În tehnologiile informaționale moderne, este folosit conceptul de „date”.

Date– informații prezentate într-o formă adecvată procesării acesteia prin mijloace automate(prin mijloace echipamente informatice, telecomunicații) cu posibilă participare umană.

În acest caz, informația este conținutul atribuit datelor prin acorduri care asigură adecvarea la imaginea originală a obiectului.

În esență, datele sunt imagini ale obiectelor descrise într-un limbaj care este perceput de tehnologia informației, adică informații obiectivate care fac obiectul prelucrării în sistemele automate de prelucrare a datelor (ADPS).

Proprietățile caracteristice de bază ale informațiilor

Principalele proprietăți ale informațiilor care îi caracterizează starea și calitatea (proprietățile caracteristice) sunt:

fiabilitate;

relevanţă;

integritate;

completitudine;

valoare;

Securitate;

Siguranță.

Credibilitate

Proprietatea de validitate poate fi interpretată în diverse aplicații.

Credibilitate– proprietatea informatiei de a fi corect percepute; sau probabilitatea absenței erorilor (într-un document, matrice de date, mesaj).

Fiabilitatea datelor– gradul de corespondență a datelor stocate în memoria computerului sau în documente cu starea reală a obiectelor de subiect pe care le afișează.

Fiabilitatea procesării informațiilor– funcția de probabilitate a erorii, adică un eveniment constând în faptul că informația din sistem în timpul prelucrării sale nu coincide, în limitele unei precizii date, cu o parte din valoarea sa adevărată.

Fiabilitatea transferului de informații– gradul de corespondență a mesajului primit cu mesajul transmis.

Relevanţă

Proprietatea relevanței este deosebit de importantă atunci când se iau decizii bazate pe informații la un moment fix în timp.

Relevanţă– proprietatea datelor (informațiilor) de a fi într-o stare actualizată, adică, în orice moment, să reflecte în mod adecvat starea obiectelor din domeniul subiectului.

Datele (informații) învechite care nu includ modificări ale caracteristicilor, proprietăților, descrierilor obiectului în cauză în orice moment își pierd relevanța.

Integritate

Atenţie!

Proprietatea de integritate reflectă constanța în timp a unui set de informații sau informații individuale despre un obiect sau proces din momentul în care acestea sunt înregistrate pe diverse medii.

Integritate– starea datelor (informațiilor), atunci când își păstrează conținutul informațional și interpretarea fără ambiguitate în condiții de influențe intenționate sau accidentale.

Integritatea datelor este considerată păstrată dacă datele nu sunt corupte sau distruse.

În criptografie, în timpul transmiterii datelor criptate, uneori conceptele de integritate a mesajului și imitabilitate sunt sinonime.

Completitudine

Proprietatea completității informațiilor este o caracteristică destul de subiectivă în specific procesele informaţionale. Completitudinea informațiilor depinde, în primul rând, de disponibilitatea resurselor informaționale asupra subiectului luat în considerare și de posibilitatea obținerii celor care lipsesc în opinia subiectului și, în al doilea rând, de anumite metode euristice evaluarea suficienței informațiilor pentru a lua o decizie de calitate.

Completitudine- o proprietate a informaţiei care determină resursa informaţională necesară şi suficientă pentru analiza situaţiilor şi luarea deciziilor diverse sarcini folosind suport informativși luarea deciziilor în diverse domenii ale activității umane.

Valoare

Proprietatea valorii informației este o calitate pur de consum, dar în aplicarea activității umane universale în la nivel personal, într-o organizație, în societate.

Valoare– o proprietate a informației determinată de adecvarea acesteia pentru uz practicîn diverse domenii ale activității umane intenționate.

Acest indicator de calitate trebuie să fie distins de indicatorul „preț”, atunci când informația devine un produs informațional și participă ca marfă în relațiile de piață.

Proprietăți speciale ale informațiilor

Următoarele proprietăți, care reflectă indicatori speciali ai stării și calității informațiilor, sunt integrate, într-o anumită măsură, derivate din mediul în care se află informația și sunt direct legate de înțelegerea problemei securității informațiilor, a cărei luare în considerare va fi propus mai jos.

Securitate– proprietatea informațiilor de a fi în orice mediu de plasare confidenţial/secret, holisticăȘi accesibilîn limitele drepturilor de acces și puterilor de acțiune acordate.

Siguranță– o proprietate a informației care exclude influența ei distructivă asupra rezolvării problemelor în care este utilizată direct ca substanță de calcul sau ca suport informațional și analitic. Înseamnă că aceasta informatie trebuie să aibă proprietăți fiabilitate, relevanţă, integritate, completitudine, valorile sau, cel puțin, un set necesar și suficient de aceste proprietăți.

Sursa: https://megalektsii.ru/s47355t1.html

Linia fină dintre integritate și disponibilitate

Stau și citesc proiectul standardului de stat „Sisteme informaționale și obiecte de informatizare. Amenințări la securitatea informațiilor. Dispoziții generale" Și acest pasaj mi-a atras atenția:

Amenințările de încălcare a integrității informațiilor protejate vizează distrugerea și/sau modificarea acestora.

Amenințările de încălcare a disponibilității informațiilor protejate vizează excluderea posibilității de a utiliza aceste informații de către proprietarul (utilizatorul), procesul sau dispozitivul acestuia.

În opinia mea, aceasta este o greșeală clasică asociată cu prezența unei linii fine între conceptele de proprietăți de „integritate” și „disponibilitate” a informațiilor.

Distrugerea informațiilor (amenințări de integritate conform primei definiții) nu duce la excluderea posibilității de a utiliza aceste informații de către proprietarul acesteia (din a doua definiție pentru amenințările de disponibilitate)? Oportunitati!

Prin urmare, putem vorbi despre o încălcare a integrității numai atunci când se fac modificări la informațiile originale care par absolut legitime pentru utilizator. Dacă, ca urmare a modificărilor, informațiile se schimbă complet sau structura datelor este încălcată, atunci acest lucru este deja formă pură distrugerea informațiilor, adică perturbarea accesibilității.

Poate, bineînțeles, spun lucruri banale, dar există specialiști care încă sunt confuzi în această problemă.

Ca dovadă, să ne uităm la definițiile proprietăților „integritate” și „disponibilitate” în diverse documente:

- ISO 27001

disponibilitate: proprietatea de a fi accesibil și utilizabil de către entitățile autorizate atunci când este necesar;

integritate: proprietatea de a asigura acurateţea şi completitudinea resurselor.

— GOST R 50922 2006. Protecția informațiilor. Termeni și definiții de bază

integritate: Starea informațiilor în care nu există nicio modificare a acesteia sau modificarea este efectuată numai intenționat de către subiecții care au dreptul la aceasta

Disponibilitatea informațiilor:[resurse ale sistemului informatic]: Starea informațiilor [resurse ale sistemului informatic], în care subiecții cu drepturi de acces le pot exercita fără piedici.

— Model de bază de amenințări la securitatea datelor cu caracter personal de la FSTEC (document din 2008)

integritatea informațiilor: o stare de informare în care nu există nicio modificare a acesteia sau modificarea este efectuată numai intenționat de către subiecții care au dreptul la aceasta.

Nu există o definiție a accesibilității.

— STO BR IBBS

Disponibilitatea activelor informaționale: Proprietatea securității informațiilor a organizației sistemului bancar al Federației Ruse, care constă în faptul că activele informaționale sunt furnizate unui utilizator autorizat și în forma și locul necesare utilizatorului, și în momentul în care are nevoie de ele.

integritatea activelor informaționale: Proprietatea securității informațiilor a unei organizații a sistemului bancar al Federației Ruse de a rămâne neschimbată sau de a corecta modificările detectate în activele sale informaționale.

Puteți vedea că toate definițiile sunt foarte asemănătoare. Și asta nu face decât să confirme că atunci când vorbim despre integritate, vorbim în mod specific despre efectuarea de modificări neautorizate. Dacă modificările duc la faptul că informațiile originale devin complet neinformative (scuze pentru taftologie), atunci aici avem deja de-a face cu o încălcare a accesibilității.

Sper că dezvoltatorii GOST din TK-362 vor ține cont de acest punct și vor aduce modificările corespunzătoare în document.

Sursa: http://secinsight.blogspot.ru/2013/07/blog-post.html

integritatea informațiilor | Site-ul pentru protecția informațiilor

Cine nu a auzit de securitatea informațiilor în aceste zile?

Probabil că toată lumea a auzit-o, de la gospodine până la top manageri ai companiilor de top. Dacă cineva se ceartă despre „gospodine”, întreabă-ți soția sau fiica ta când a fost ultima dată când i-a fost furat contul din „Contacte” sau „Odnoklassniki”.

Dar întreaga întrebare este cât de diferită este înțelegerea securității informațiilor în rândul unei gospodine care, în cel mai rău caz, sacrifică un cont de la rețea socială sau achiziționarea unui computer lent infectat cu software rău intenționat și un manager de top, decizie gresita care ar putea costa viețile unei companii cu mii de angajați.

Așadar, aș dori să spun că mulți manageri de top nu au mers mai departe decât gospodinele în percepția lor asupra problemelor de securitate a informațiilor. Să luăm un exemplu simplu: cine din companie are drepturi administrative pe computerul de serviciu? Răspunsul corect este IT și top management. Și dacă există speranță că IT-ul va fi suficient de inteligent pentru a nu funcționa sub drepturi administrative, atunci nu același lucru se poate spune despre vârfuri.

De ce a apărut această situație?

Întrebarea este că, ca direcție separată în afaceri, Securitatea informațiilor a luat forma destul de recent, iar în Ucraina abia a început. Impulsul pentru aceasta a fost dat de dezvoltarea frenetică a tehnologiilor informaționale, pe care afacerile le-au absorbit ca pe un burete.

Dar, alături de avantajele pe care IT-ul le aduce afacerilor, toate amenințările care sunt generate de utilizarea tehnologiei informației au intrat și în afaceri. Și dacă beneficiile beneficiilor pentru toată lumea sunt clare din rapoarte financiare, apoi pentru a evalua amenințările și daunele cauzate de acestea, este necesar să se efectueze o analiză cuprinzătoare a riscurilor.

Și asta, spre deosebire de finanțe și numere mari profituri, nu orice manager le înțelege.

Ce înseamnă o persoană obișnuită prin securitatea informațiilor?

În primul rând, nu distinge securitatea informațiilor de securitatea IT. Adică, el consideră că domeniul de aplicare al securității informațiilor nu se extinde dincolo de computere. În al doilea rând, dacă îl întrebați mai precis ce înțelege prin securitatea informațiilor, cel mai probabil veți auzi următoarele:

- contracarează virușii;

— aceasta este protecția împotriva divulgării secretelor comerciale și a altor secrete;

- aceasta este protecție împotriva hackerilor care acum pot intra în orice computer și pot sparge orice.

Și foarte puțini oameni au idee ce înseamnă cu adevărat securitatea informațiilor.

Sarcina principală a securității informațiilor este de a menține trei proprietăți de bază ale informațiilor - confidențialitate, integritate și disponibilitate. Și dacă primul este de înțeles pentru aproape toată lumea, atunci ultimele două nu poartă o încărcătură semantică pentru mulți.

Integritatea informațiilor este proprietatea acesteia, care constă în faptul că informațiile nu pot fi modificate (introduse și șterse aici) de către un subiect neautorizat (aceasta poate fi o persoană sau program de calculator, și hardware-ul computerului și orice alt impact, cum ar fi radiații magnetice puternice, inundații sau incendii). Pentru mulți, va fi o descoperire că problemele de securitate a informațiilor includ și cazul în care soția ta și-a șters jucăria preferată. Sau dacă ai șters-o din greșeală singur. Ce se întâmplă dacă ai pierdut o unitate flash cu fotografii descărcate de pe Internet? Sau ai pus o dată greșită pentru ceva important scrisoare de afaceri? Toate acestea sunt integritatea informațiilor.

Disponibilitatea informațiilor este proprietatea acesteia care permite unui subiect care are dreptul să primească informații în forma necesară subiectului, în locul de care subiectul are nevoie și la momentul necesar subiectului.

Așadar, acestea sunt cazuri când ați venit la casa de bilete de cale ferată sau la magazin, sau la bancă și vă spun că nu vă pot servi în următoarea jumătate de oră, pentru că „Express”, „1C”, client- banca este suspendată... Lista continuă.

Sau când internetul nu îți cade, suni furnizorul tău și începe să-ți spună despre hoții care au furat un comutator și o bucată de cablu sau despre o furtună recentă.

Așadar, toți acești camarazi se zgârcesc la securitatea informațiilor și nu asigură nivelul adecvat de disponibilitate a informațiilor. Același lucru se poate spune despre Microsoft atunci când vă amintiți melodia despre „Windows înghețat”.

Ați văzut deja aproximativ cu ce are de a face securitatea informațiilor. Dar acesta este doar un mic vârf al unui aisberg uriaș.

Credeți că un specialist în securitatea informațiilor ar trebui să înțeleagă legea? „De ce ai nevoie de un acordeon”, spui și din nou nu vei ghici. Studierea și întocmirea documentelor normative este una dintre cele aspecte importante munca de securitate a informatiilor.

Cine credeți că va colecta probe în cadrul companiei în care a avut loc o infracțiune legată de informații?

Atenţie!

Politie? Ești un mare optimist dacă crezi că există cel puțin un specialist care poate să se uite la jurnalul de audit Windows și să găsească acolo ceva de înțeles.

Știți câte acte legislative și alte reglementări guvernamentale privind securitatea informațiilor au fost create în Ucraina? Mi-e teamă că biblioteca ta nu va fi suficientă. Ce se întâmplă dacă luăm mai multe documente de reglementare pentru departamentele individuale? Mi-ar plăcea o bibliotecă mică.

Un specialist în securitatea informațiilor ar trebui să înțeleagă munca de resurse umane? Bineînțeles că ar trebui. Funcțiile de securitate a informațiilor includ determinarea cerințelor de angajare, monitorizarea mișcării angajaților, luarea de măsuri la concedierea unui angajat etc.

Un specialist în securitatea informațiilor ar trebui să aibă abilități de predare? Cine credeți că va introduce elementele de bază ale securității informațiilor atât în ​​capul angajaților obișnuiți, cât și al managementului de vârf? La urma urmei, fără respectarea strictă a regulilor de securitate a informațiilor, toate firewall-urile, routerele, sistemele de criptare și controlul accesului sunt doar o risipă de bani.

Securitatea informațiilor se intersectează, de asemenea, îndeaproape cu domenii precum serviciile de securitate, securitatea, managementul afacerilor, audit intern, analiza proceselor de afaceri, suport pentru afaceri și multe alte domenii la care nici nu te puteai gândi.

Un decalaj atât de mare există astăzi între înțelegerea securității informațiilor de către o persoană obișnuită și a celorlalți sarcini reale cu care trebuie să se ocupe atunci când se organizează securitatea informațiilor în afaceri.

Când luăm în considerare securitatea sistemelor informaționale, se disting de obicei două grupuri de probleme: securitatea computerelor și securitatea rețelei.

LA Securitatea calculatorului include toate problemele de protecție a datelor stocate și prelucrate de un computer, care este considerat ca un sistem autonom. Aceste probleme sunt abordate de sistemele de operare și de aplicații precum bazele de date, precum și de hardware-ul încorporat al computerului. Sub securitatea retelei înțelegeți toate problemele legate de interacțiunea dispozitivelor în rețea. Aceasta este protecția datelor în momentul transmiterii acestora prin liniile de comunicație și protecția împotriva accesului neautorizat de la distanță la rețea.

Sistem informatic securizat este un sistem care protejează datele de accesul neautorizat, este întotdeauna gata să le furnizeze utilizatorilor săi și stochează în siguranță informațiile și garantează imuabilitatea datelor. Sistem securizat are urmatoarele proprietati:

Confidențialitate- garanta că datele secrete vor fi accesibile numai acelor utilizatori cărora li se permite acest acces (acești utilizatori sunt numiți autorizați).

Disponibilitate- garanta că utilizatorii autorizați vor avea întotdeauna acces la date.

Integritate- garantarea securității datelor valori corecte, care se asigură că utilizatorilor neautorizați le este interzis să modifice, să modifice, să distrugă sau să creeze date în orice mod.

Orice acțiune care vizează încălcarea confidențialității, integrității și disponibilității informațiilor, precum și utilizarea ilegală a altor resurse ale rețelei, se numește amenințare.

Atac- amenințare realizată.

Risc- aceasta este o estimare probabilistica a cuantumului posibilelor daune pe care proprietarul le poate suferi resursă informațională ca urmare a unui atac reușit. Cu cât riscul este mai mare, cu atât ești mai vulnerabil sistem existent securitate și cu atât este mai mare probabilitatea unui atac.

Clasificarea amenințărilor

Amenințări neintenționate cauzate de acțiunile eronate ale angajaților, precum și de consecințele funcționării nesigure a software-ului și hardware-ului sistemului. De exemplu, din cauza defecțiunii unui disc, controler de disc sau orice altceva server de fișiere Datele importante pentru funcționarea întreprinderii pot deveni indisponibile.

Amenințări deliberate poate fi limitată fie la citirea pasivă a datelor sau monitorizarea sistemului, fie include acțiuni active, de exemplu, încălcarea integrității și disponibilității informațiilor, provocând Defect aplicații și dispozitive. Astfel, amenințările deliberate apar ca urmare a activităților hackerilor și au ca scop în mod clar cauzarea de daune întreprinderii.



ÎN retele de calculatoare Se pot distinge următoarele tipuri de amenințări intenționate:

· pătrunderea ilegală într-unul dintre calculatoarele din rețea sub masca unui utilizator legal;

· distrugerea sistemului folosind programe de virus;

· actiuni ilegale ale unui utilizator legal;

„ascultând” înăuntru trafic de rețea.

Intrare ilegală pot fi exploatate prin intermediul vulnerabilităților de securitate folosind caracteristici nedocumentate sistem de operare: folosirea parolelor „alți oameni”, decriptarea unui fișier cu parole, ghicirea parolelor sau obținerea unei parole prin analiza traficului de rețea. Deosebit de periculoasă este pătrunderea unui atacator sub numele unui administrator de rețea.

Programe malware - software concepute pentru a deteriora sau modifica datele sau operațiunile computerului:

1) Viruși programe care sunt distribuite prin atașarea la fișiere și documente executabile. Când se execută un program infectat, virusul se răspândește la alte fișiere sau programe de pe computer. Unii viruși sunt proiectați să funcționeze anumit timp sau în data specifica. Virușii infectează cel mai adesea fișiere executabile. Când un astfel de cod executabil este încărcat în RAM pentru execuție, împreună cu acesta virusul are posibilitatea de a-și îndeplini acțiunile distructive. Virușii pot provoca daune sau chiar pierderea completă a informațiilor.

2)Viermi- programe de auto-copiere care au potențialul de a trece de la un computer la altul fără asistență umană prin exploatarea găurilor de securitate din retele de calculatoare. Viermii sunt autonomi și nu trebuie atașați la un document.



3) cai troieni - se deghizează întotdeauna în ceva utilitate utilă sau un joc, dar efectuează acțiuni care distrug sistemul.

4) Spyware-software conceput pentru a colecta informații de pe computere în scopuri comerciale sau criminale. Ele sunt de obicei ascunse în aplicații false freeware sau shareware descărcate de pe Internet.

Acțiuni ilegale ale unui utilizator legal- acest tip de amenințare provine de la utilizatorii legitimi ai rețelei care, folosindu-și autoritatea, încearcă să efectueze acțiuni care depășesc domeniul lor; responsabilitatile locului de munca. De exemplu, un administrator de rețea are drepturi de acces practic nelimitate pentru toți resursele rețelei. Cu toate acestea, în întreprindere pot exista informații pe care administratorul de rețea nu are acces. Pentru a aplica aceste restricții, pot fi luate măsuri speciale, cum ar fi criptarea datelor, dar chiar și în acest caz, administratorul poate încerca să obțină acces la cheie. Un utilizator obișnuit al rețelei poate încerca, de asemenea, să întreprindă acțiuni ilegale.

« Interceptarea traficului intranet este ilegală monitorizarea, captarea și analiza rețelei mesajele din rețea. Există multe analizoare de trafic software și hardware disponibile care îndeplinesc această sarcină. Protecția împotriva acestui tip de amenințare devine și mai dificilă în rețelele conectate la nivel global. Conexiuni globale, care se întind pe zeci și mii de kilometri, sunt prin natura lor mai puțin sigure decât comunicațiile locale.

Este imposibil să ne imaginăm viața umană fără informații. Disponibilitatea este proprietatea sa, care este cel mai strâns legată de siguranța sa. Să ne uităm la caracteristicile acestui fenomen și să aflăm de ce este atât de important.

În primul rând, merită să înveți mai detaliat ce este „informația”.

Aceasta nu este doar cunoașterea în forma sa pură, ci orice date (despre obiecte, fenomene ale realității înconjurătoare și proprietățile acestora, starea lor etc.) care pot fi recunoscute și percepute (înțelese) de sistemele informaționale (mașini, programe, animale, oameni și chiar celule individuale) în procesul vieții și muncii lor.

Proprietăți

Orice dată are o serie de proprietăți. Principalele sunt următoarele:

  • Disponibilitatea informațiilor.
  • Completitudine - afectează calitatea informațiilor și determină dacă este suficientă luarea unei decizii sau formarea de noi cunoștințe pe baza acesteia.
  • Fiabilitate - corespondența datelor cu starea reală a lucrurilor.
  • Adecvarea este gradul acestei corespondențe relativ la realitate.
  • Relevanță - importanța informațiilor într-o anumită perioadă de timp. De exemplu, atunci când cumpărați bilete de tren prin internet, sistemul poate furniza informații despre zboruri pentru diferite zile. Cu toate acestea, pentru utilizator, cunoștințele cu privire la ziua călătoriei planificate vor fi importante, toate celelalte informații vor fi irelevante.
  • Subiectivitatea și obiectivitatea. Subiectivitatea este cunoștințe formate pe baza percepției acesteia de către sistemul informațional. Cu toate acestea, datele acestei persoane sau mașini pot fi nesigure.
  • Obiectivitatea este cunoștințe de încredere formate fără influența opiniei subiective a cuiva.

Ce înseamnă disponibilitatea informațiilor?

Această proprietate este o măsură a posibilității de a obține datele necesare. Cu alte cuvinte, disponibilitatea informațiilor este o garanție că utilizatorul le va putea obține într-un interval de timp acceptabil pentru el.

Acest grad este influențat nu numai de disponibilitatea cunoștințelor pentru o gamă largă de oameni, ci și de adecvarea metodelor și interpretarea acesteia.

Importanța deosebită a acestei proprietăți pentru diverse sisteme management. De exemplu, pentru circulația lină a trenurilor sau autobuzelor regulate este foarte important acces permanent la datele meteo și la condițiile drumului.

Disponibilitatea informațiilor este importantă și pentru cetățenii de rând. La urma urmei, având posibilitatea de a obține date fiabile despre vreme, program Vehicul, cursurile de schimb etc., o persoană este capabilă să-și gestioneze timpul mult mai simplu și mai eficient.

Pentru ce domenii este relevant acest concept?

Termenul studiat este într-o măsură sau alta asociat cu următoarele domenii:

  • Informații și securitate informatică.
  • Protejarea datelor.
  • Protecția sistemelor informatice și informatice.
  • ACEASTA ( tehnologia de informație).
  • Sisteme de date care operează în anumite corporații.

Ce este un obiect de accesibilitate?

Când vine vorba de accesibilitate în domeniul securității informațiilor, obiectele acesteia pot fi nu numai cunoștințele sau documentele în sine, ci și resurse întregi, precum și sisteme automatizate de diferite tipuri.

Subiectul relaţiilor informaţionale

După ce am aflat că aceasta este disponibilitatea informațiilor și care este obiectul acesteia, merită să acordați atenție celor care pot folosi această proprietate. Astfel de utilizatori sunt numiți „subiecți ai relațiilor informaționale”.

Deoarece, într-o măsură sau alta, orice cunoaștere este un produs al cuiva proprietate intelectuală, și, prin urmare, supus dreptului de autor. Aceasta înseamnă că orice informație are un proprietar care controlează disponibilitatea acesteia și este subiectul. Aceasta ar putea fi o persoană, un grup de oameni, o organizație etc.

Acest rol poate fi jucat și de administratorul sistemului de date, care controlează toate proprietățile acestora și, de asemenea, reglementează sau limitează drepturile lor de acces. Acest lucru se face pentru a preveni orice amenințări la adresa disponibilității informațiilor.

Drepturi de acces

Așa se numesc capacitățile subiectului. relaţiile informaţionale efectua anumite operatii cu datele primite.

Acestea includ:

  • Dreptul de a se familiariza cu cunoștințele disponibile.
  • Dreptul de a face modificări ale informațiilor. Această caracteristică este de obicei disponibilă numai proprietarilor și administratorilor de sistem, în cazuri rare cerc limitat utilizatorii.
  • Dreptul de copiere și stocare este disponibil pentru și mai puține persoane, mai ales dacă datele sunt protejate prin drepturi de autor sau confidențiale.
  • Dreptul de a distruge datele le aparține proprietar oficial sau un administrator autorizat.

Amenințări la adresa disponibilității datelor

Deși majoritatea drepturilor de mai sus nu sunt disponibile pentru populația generală de utilizatori ai sistemelor informatice, această restricție are un scop foarte specific. De ce este asta? Să ne dăm seama.

Să ne imaginăm un sistem de date sub forma unei tablă obișnuită. Rolul de proprietar sau administrator este îndeplinit de profesor, iar întreaga clasă este utilizatorii cu drepturi limitate acces.

În timp ce profesorul este în clasă, utilizarea „sistemului” este disponibilă pentru toată lumea. În același timp, profesorul controlează ca elevii săi să-l folosească în mod util: să obțină cunoștințe sau să demonstreze nivelul materialului pe care l-au învățat.

Cu toate acestea, când vine pauză și profesorul părăsește sala de clasă, tabla este lăsată nesupravegheată și elevii au acces deplin la ea. Ce crezi că vor face? În orice grup școlar vor exista întotdeauna câțiva oameni deștepți care vor desena și vor scrie ceva (și nu întotdeauna necinstiți). Iar dacă se lasă duși de cap, pot șterge din greșeală notele pregătite de profesor pentru următoarea lecție. În plus, copiii pot pur și simplu să consume toată creta sau să uite să spele tabla.

Ca urmare, atunci când începe o nouă lecție, „sistemul” nu va fi pregătit pentru lucru. Profesorul va trebui să aloce o parte din lecție pentru a pune în ordine tabla sau pentru a restabili textul șters.

Este aceasta o imagine familiară? Acest caz arată de ce este atât de important controlul asupra drepturilor de acces la informații. La urma urmei, nu toți utilizatorii care doresc să efectueze operațiuni cu acesta pot elimina în mod responsabil. În plus, unii dintre ei pot pur și simplu să nu aibă suficiente calificări pentru acest lucru, iar incompetența lor poate duce la eșecul întregului sistem.

Potrivit statisticilor, cel mai mult motive comune amenințările la adresa disponibilității informațiilor sunt tocmai erori neintenționate utilizatori obișnuiți diverse resurse sau rețele, precum și personalul de service. Mai mult decât atât, astfel de neglijeri contribuie adesea la crearea unor vulnerabilități care pot fi ulterior exploatate de atacatori.

De exemplu, în 2016-2017, multe daune au fost cauzate sistemelor informatice din întreaga lume Virusul Petya. Acest malware date criptate pe computere, adică a făcut de fapt toate informațiile accesibile. Interesant, în majoritatea cazurilor, virusul a pătruns în sisteme datorită faptului că utilizatorii individuali au deschis e-mailurile cu adrese necunoscute, fără a efectua o verificare preliminară amănunțită, conform tuturor protocoalelor de siguranță.

Fiecare dintre amenințările de accesibilitate poate viza una dintre componentele sistemului însuși. Astfel, sunt trei dintre ele:

  • Eșecul operatorului.
  • Defecțiune internă a sistemului de date în sine.
  • Eșecul infrastructurii de sprijin.

În ceea ce privește utilizatorii cu drepturi limitate, există 3 tipuri de amenințări la adresa disponibilității informațiilor.

  • Reticența de a lucra cu sistemul de date, ca o consecință a necesității de a stăpâni noi capabilități și a discrepanței dintre cererile consumatorilor și proprietățile disponibile și caracteristici tehnice.
  • Eșecul sistemului de a funcționa din cauza lipsei de pregătire adecvată a operatorului. De regulă, aceasta este o consecință a lipsei de cunoaștere generală a calculatorului, a incapacității de a interpreta mesajele de diagnosticare etc.
  • Incapacitatea de a lucra cu sistemul din cauza lipsei adecvate suport tehnic(documentație incompletă, lipsă de informații de referință). De obicei, această amenințare la adresa disponibilității este o consecință a erorilor nu ale operatorilor obișnuiți, ci ale administratorului.

Trei piloni ai securității datelor: integritatea, confidențialitatea și disponibilitatea informațiilor

Când vine vorba de securitate, pe lângă disponibilitate, atenția se concentrează și pe proprietăți precum confidențialitatea și integritatea datelor.

Confidențialitatea înseamnă păstrarea secretă a anumitor cunoștințe și prevenirea dezvăluirii lor neautorizate.

La prima vedere, se pare că această proprietate este opusul deschiderii și accesibilității informațiilor. Cu toate acestea, în realitate, confidențialitatea nu limitează capacitatea de a obține datele necesare, ci doar numărul de persoane care au drepturi de acces complete la acestea.

Această proprietate este deosebit de importantă pentru obiectele sensibile, precum și documentația financiară și de altă natură, a căror dezvăluire a conținutului poate fi folosită pentru a încălca legea sau a dăuna integrității întregului stat.

Când luăm în considerare confidențialitatea, merită să ne amintim că în orice întreprindere există două tipuri de date:

  • accesibil numai angajaților săi (confidențial);
  • public.

Acestea din urmă, de regulă, sunt postate pe site-uri web, în ​​directoare și în documentația de raportare. O astfel de deschidere și accesibilitate a informațiilor despre organizație nu numai că servește ca o reclamă pentru serviciile sale către potențiali clienți, ci și permite autorităților de reglementare să monitorizeze conformitatea cu legea în activitatea unei anumite întreprinderi.

Apropo, exhaustivitatea și fiabilitatea acestor date sunt verificate de comisioane speciale la fața locului.

Integritatea datelor este relevanța și consistența acestora, precum și protecția împotriva distrugerii/modificării neautorizate. De fapt, această proprietate înseamnă cât de mult își păstrează relevanța, adecvarea, completitudinea și fiabilitatea.

Integritatea și disponibilitatea informațiilor sunt deosebit de importante atunci când vine vorba de documentația tehnică.

De exemplu, dacă apar modificări neautorizate în datele privind compoziția și contraindicațiile pentru un anumit medicament (integritatea informațiilor este compromisă), pacienții care iau acest medicament pot muri pur și simplu.

Apropo efect similar este posibil și dacă devin cunoscute noi efecte secundare ale medicamentului, dar accesul la aceste informații nu a fost pus la dispoziția tuturor potențialilor consumatori. De aceea, aceste 2 proprietăți sunt foarte strâns legate între ele.

Metode de garantare a disponibilității

Asigurarea accesibilității informațiilor este posibilă datorită unui întreg grup de metode și tehnici. Cel mai adesea, 3 dintre ele sunt folosite în sisteme automate.

  • Crearea sistemului sursă de alimentare neîntreruptibilă, datorită căruia utilizatorul are întotdeauna posibilitatea de a termina corect munca și de a nu pierde date.
  • Rezervarea și duplicarea capacităților.
  • Planuri de continuitate a afacerii.

Baza unei infrastructuri IT securizate este o triadă de servicii – Confidențialitate, Integritate, Disponibilitate (CIA).

Confidențialitatea este asigurarea că informațiile pot fi citite și interpretate numai de acele persoane și procese care sunt autorizate să facă acest lucru.

Asigurarea confidențialității include proceduri și măsuri pentru a preveni dezvăluirea informațiilor de către utilizatori neautorizați. Informațiile care pot fi considerate confidențiale se mai numesc și informații sensibile. Un exemplu ar fi un mesaj de e-mail care este protejat de a fi citit de oricine, altul decât destinatarul.

Integritatea înseamnă a asigura că informațiile rămân neschimbate, corecte și autentice. Asigurarea integrității presupune prevenirea și detectarea creării, modificării sau ștergerii neautorizate a informațiilor. Un exemplu ar fi măsurile pentru a se asigura că un mesaj e-mail nu a fost modificat în timpul tranzitului.

Disponibilitatea asigură faptul că utilizatorii autorizați pot accesa și pot lucra cu activele de informații, resursele și sistemele de care au nevoie, oferind în același timp performanța necesară. Disponibilitatea include măsuri de menținere a disponibilității informațiilor în ciuda posibilității de interferență, inclusiv defecțiunea sistemului și încercările deliberate de a interfera cu accesibilitatea. Un exemplu ar fi protejarea accesului și asigurarea lățime de bandă serviciu poștal.

Pentru implementarea acestor trei servicii principale, sunt necesare următoarele servicii.

Identificarea este un serviciu prin care sunt specificate atributele unice ale utilizatorului care permit utilizatorilor să fie distinși unul de celălalt și modurile în care utilizatorii își indică identificarea Sistem informatic. Identificarea este strâns legată de autentificare.

autentificarea este un serviciu care dovedește că participanții sunt solicitați, adică se face dovada de identificare. Acest lucru poate fi realizat folosind parole, carduri inteligente, jetoane biometrice etc. În caz de transfer un singur mesaj autentificarea trebuie să se asigure că destinatarul mesajului este destinatarul vizat și că mesajul provine de la sursa dorită. Când se stabilește o conexiune, au loc două aspecte. În primul rând, la inițializarea unei conexiuni, serviciul trebuie să se asigure că ambii participanți sunt solicitați. În al doilea rând, serviciul trebuie să se asigure că conexiunea nu este manipulată în așa fel încât o terță parte să se poată preface drept una dintre părțile legitime după ce conexiunea a fost stabilită.

Responsabilitatea este capacitatea unui sistem de a identifica un individ și acțiunile pe care le efectuează. A avea acest serviciu înseamnă a putea asocia acțiuni cu utilizatorii. Acest serviciu este foarte strâns legată de serviciul de non-repudiere.

Imposibilitatea refuzului este un serviciu care asigură că o persoană nu poate refuza acțiunile sale. De exemplu, dacă un consumator a făcut o comandă și sistemul nu are un serviciu de non-repudiere, atunci consumatorul poate refuza achiziția. Nerepudierea oferă un mijloc de a dovedi că o tranzacție a avut loc, indiferent dacă tranzacția este o comandă online sau prin posta, care a fost trimis sau primit. Pentru a asigura non-repudierea, semnăturile digitale sunt de obicei folosite.

Autorizare – drepturi și permisiuni acordate unei persoane (sau unui proces) care permit accesul la o resursă. Odată ce un utilizator este autentificat, autorizarea determină ce drepturi are utilizatorul asupra ce resurse.

Protecția confidențialității – nivelul de confidențialitate care este oferit utilizatorului de către sistem. Acest lucru este adesea o componentă importantă Securitate. Protejarea informațiilor private nu este necesară doar pentru a asigura confidențialitatea datelor unei organizații, ci este necesară și pentru a proteja informațiile private care vor fi utilizate de operator.

Dacă cel puțin unul dintre aceste servicii nu funcționează, atunci putem vorbi despre o încălcare a întregii triade CIA originale.

Pentru implementarea serviciilor de securitate, trebuie creată așa-numita „apărare în profunzime”. Pentru a face acest lucru trebuie făcut următoarele:

1. Este necesar să se asigure implementarea tuturor serviciilor de securitate.

2. Trebuie efectuată o analiză de risc.

3. Este necesar să se implementeze autentificarea și managementul identității.

5. Responsabilitatea trebuie asigurată.

6. Este necesar să se garanteze disponibilitatea tuturor serviciilor de sistem.

7. Este necesară gestionarea configurației.

8. Managementul incidentelor este necesar.

Indeplinire garantata

Asigurarea implementării serviciilor de securitate face următoarele:

· Dezvoltarea unei politici de securitate organizațională.

· Examinați cerințele și actele de reglementare existente.

· Oferiți instruire angajaților responsabili cu securitatea informațiilor.

Analiza de risc

Analiza riscurilor este procesul de identificare a riscurilor pentru activele informaționale și de a decide care riscuri sunt acceptabile și care nu.

Autentificare și management al identității

Identificarea utilizatorului face posibilă acest lucru sistem de calcul distinge un utilizator de altul și oferă precizie ridicată controlează accesul la servicii și resurse. Identificarea poate fi implementată în diferite moduri, cum ar fi parole, inclusiv parole unice, certificate digitale, biometrie. Posibil căi diferite Stocarea identității, cum ar fi baze de date, LDAP, carduri inteligente.

Parole

Cea mai des folosită formă de identificare astăzi este numele de utilizator și parola.

Jetoane

În loc să folosiți ceva pe care cineva îl cunoaște ca identificare, puteți folosi ceva pe care îl are. De obicei, jetoanele se referă la unele dispozitive hardware pe care utilizatorul le prezintă ca autentificare. Astfel de dispozitive permit utilizatorilor să nu-și amintească parolele. Exemple de astfel de jetoane sunt:

· Carduri inteligente.

· Parole unice.

· Dispozitive care funcționează pe principiul cerere-răspuns.

Biometrie

Sunt folosite unele caracteristici fizice ale utilizatorului.

Chei criptografice

Criptografia oferă modalități prin care o entitate își poate dovedi identitatea. Pentru a face acest lucru, folosește o cheie, care este un șir de biți care este introdus într-un algoritm care criptează datele. În realitate, o cheie este similară cu o parolă - este ceva pe care entitatea îl știe.

Autentificare multi-factor

ÎN sisteme moderne Autentificarea cu mai mulți factori este din ce în ce mai utilizată. Aceasta înseamnă că entității autentificate trebuie să îi fie furnizate mai mulți parametri pentru a stabili nivelul necesar de încredere.

Asigurarea răspunderii

Raportarea este capacitatea de a ști cine a făcut ce în sistem și în rețea. Aceasta include:

· Crearea și auditarea jurnalelor de sistem.

· Sisteme de monitorizare si trafic de retea.

· Detectarea intruziunilor.

Asigurarea responsabilității vă permite să știți ce se întâmplă în sisteme informatice sau rețele.

Atunci când se utilizează astfel de tehnologii, este important să se calculeze corect cantitatea de resurse necesare și timpul necesar pentru a analiza datele colectate.

Disponibilitate garantată

Garantarea disponibilității constă în identificarea punctelor de posibilă defecțiune și eliminarea acestor puncte. Strategiile de reducere a consecințelor negative ale eșecurilor pot fi manageriale și tehnologice.

Din punctul de vedere al garantării accesibilității, se pot da următoarele definiții.

Fiabilitatea este capacitatea unui sistem sau componentă separată efectuează funcțiile necesare în anumite condiții într-o anumită perioadă de timp.

Redundanță - crearea uneia sau mai multor copii (backup) ale sistemului, care devin disponibile în cazul unei defecțiuni a sistemului principal sau a prezenței caracteristici suplimentare sisteme de organizare a toleranţei sale la erori.

Toleranța la erori este o metodă de operare în care funcțiile componentelor sistemului (cum ar fi un procesor, server, rețea sau bază de date) sunt îndeplinite de componente redundante în cazul unei defecțiuni sau al opririi planificate a componentelor principale. Capacitatea unui sistem sau a unei componente de a continua să funcționeze normal în cazul unei defecțiuni software sau hardware.

Managementul configurației

Când gestionați configurațiile, trebuie să vă asigurați de următoarele:

· Actualizare regulată DE.

· Managementul și controlul resurselor existente.

· Managementul schimbării.

· Evaluarea stării securității rețelei.

Managementul configurației înseamnă utilizarea zilnică a tehnologiilor proactive care asigură funcționarea corectă a sistemelor IT.

Gestionarea incidentelor

Evenimentele legate de securitate au loc în mod regulat. Când are loc un incident informatic, este important să existe modalități eficiente de a-l recunoaște. Viteza cu care un incident poate fi recunoscut, analizat și la care se poate răspunde reduce daunele cauzate de incident.