Modelo de seguridad de la información.
Modelo de seguridad de la información
Para proteger a los usuarios de intrusiones no autorizadas y Robo de recursos de información y datos confidenciales, expertos han desarrollado un modelo de seguridad de la información. La base del modelo se basa en el hecho de que un sistema de información moderno es un mecanismo complejo de varios niveles que consta de muchos componentes con diversos grados de autonomía. Casi todos los componentes pueden verse expuestos a influencias externas o fallar. Modelo de seguridad de la informaciónproporciona un plan para proteger cada uno de estos componentes. Los componentes de un sistema de información son hardware: computadoras y sus componentes (procesadores, monitores, terminales, dispositivos periféricos, unidades, impresoras, controladores, cables, líneas de comunicación, etc.); software — programas comprados, fuente, objeto, módulos de carga; sistemas operativos y programas del sistema (compiladores, enlazadores, etc.), utilidades, programas de diagnóstico, etc.; datos — almacenados temporal y permanentemente, en soportes magnéticos, impresos, archivos, registros del sistema, etc. Modelo de seguridad de la informaciónimplica las siguientes formas de violar el estado de seguridad: situaciones de emergencia por desastres naturales y cortes de energía; fallas y mal funcionamiento de equipos; errores de software; errores en el trabajo del personal; interferencias en las líneas de comunicación debido a influencias ambientales; acciones deliberadas de los infractores. La seguridad de la información de los datos personales debe garantizarse en todos los niveles de amenaza, tanto intencionada como no planificada. Modelo de seguridad de la informacióndesarrolla mecanismos y prevé la implementación práctica de cómo se llevará a cabo la protección de los derechos de información de los usuarios.
Delitos en el ámbito de la seguridad de la información
Seguridad de la información de datos personales está en riesgo, principalmente como resultado de un acceso no autorizado. El acceso no autorizado a los archivos del usuario se puede lograr a través de debilidades en la seguridad del sistema. En consecuencia, el más comúnEl delito de seguridad de la información es el acceso no autorizado. Como regla general, en tales casos, se aprovecha cualquier error en el sistema de protección, por ejemplo, cuando los sistemas de protección se seleccionan o instalan incorrectamente. Los delitos en el ámbito de la seguridad de la información pueden cometerse a través de una persona: robo de soportes de información, lectura de información sin el permiso del propietario. A través del Programa Delitos contra la Seguridad de la Informaciónse llevan a cabo interceptando contraseñas, descifrando información cifrada y copiando información de los medios. El robo de información puede ocurrir conectando hardware especialmente diseñado para acceder a la información o interceptando la radiación electromagnética lateral del equipo. Además, la seguridad de la información de los datos personalespueden ser objeto de ataques desde redes informáticas, que es la forma en que se propagan los tipos conocidos de programas troyanos. Es común que las redes informáticas sean objeto de ataques remotos. El delincuente puede estar ubicado lejos del objeto atacado y no solo una computadora específica puede ser atacada, sino también información transmitida a través de los canales de comunicación de la red. Los expertos en estas áreas están estudiando herramientas que puedan neutralizar muchos tipos de malware.
Herramientas de seguridad de la información
EnLos medios de seguridad de la información deben incluir la formación de un régimen de protección. El conjunto de medidas tomadas incluye la lucha contra acciones no autorizadas. Herramientas de seguridad de la informaciónTambién llamada protección hardware-software. Existen varias categorías de tales herramientas, entre ellas: sistemas de identificación y autenticación, sistemas de cifrado de datos de PC, sistemas de cifrado de datos transmitidos a través de redes, sistemas de autenticación de datos electrónicos, sistemas de gestión de claves criptográficas. Herramientas de seguridad de la información, presentados por los sistemas de identificación y autenticación de usuarios, implican la restricción del acceso de usuarios no autorizados al sistema. Los sistemas de cifrado de datos se basan en la transformación criptográfica de los datos, tanto en archivos como en disco. Los sistemas de cifrado para datos transmitidos a través de redes se dividen en cifrado de canal y de suscriptor. El cifrado de canales protege toda la información transmitida a través de un canal de comunicación. Mover el cifrado a la capa de enlace de datos permite el uso de hardware, lo que mejora el rendimiento del sistema. Aunque también existen desventajas: cifrar información puede generar complicaciones en el mecanismo de enrutamiento. El cifrado de suscriptores garantiza la confidencialidad de los datos transmitidos entre dos suscriptores. En este caso, sólo se protege el contenido de los mensajes, toda la información del servicio permanece abierta. La desventaja es la capacidad de analizar información sobre la estructura del intercambio de mensajes, como el remitente y el destinatario, el tiempo y las condiciones de la transferencia de datos y la cantidad de datos transferidos. Los controles de seguridad de la información mediante autenticación electrónica de datos utilizan un código de autenticación de mensajes o firma electrónica. Las herramientas de gestión de claves criptográficas se dividen en: generación de claves, almacenamiento y distribución de claves.