Методи и средства за осигуряване на информационна сигурност. Концепцията за информационна сигурност

Има два подхода към проблема за осигуряване на сигурността на компютърните системи и мрежи (КС): "фрагментарен" и комплексен.

Подход "на парче".е насочен към противодействие на добре дефинирани заплахи при дадени условия. Примери за такъв подход включват индивидуални контроли за достъп, инструменти за офлайн криптиране, специализирани антивирусни програми и др.

Предимството на този подход е висока селективност към конкретна заплаха. Съществен недостатък е липсата на единна защитена среда за обработка на информация. Фрагментарните мерки за защита на информацията гарантират защитата на конкретни CS обекти само от конкретна заплаха. Дори лека промяна на заплахата води до загуба на ефективността на защитата.

Комплексен подходсе фокусира върху създаването на защитена среда за обработка на информация в CS, която комбинира разнородни мерки за противодействие на заплахи в единен комплекс. Организирането на защитена среда за обработка на информация дава възможност да се гарантира определено ниво на сигурност на CS, което е несъмнено предимство на интегрирания подход. Недостатъците на този подход включват: ограничения върху свободата на действие на потребителите на CS, чувствителност към грешки при инсталирането и настройките на средствата за защита и сложност на управлението.

Използва се интегриран подход за защита на COPs на големи организации или малки COPs, изпълняващи важни задачи или особено обработка важна информация. Нарушаването на информационната сигурност в CS на големи организации може да причини огромни материални щети както на самите организации, така и на техните клиенти. Следователно такива организации са принудени да плащат Специално вниманиегаранции за сигурност и прилагане на цялостна защита. Интегриран подход следват повечето държавни и големи търговски предприятия и институции. Този подход е отразен в различни стандарти.

Интегриран подход към проблема за осигуряване на сигурност се основава на политиката за сигурност, разработена за конкретен CS. Политиката за сигурност регулира ефективна работасредства за защита на COP. Той обхваща всички характеристики на процеса на обработка на информацията, определящ поведението на системата в различни ситуации. Силна система за мрежова сигурност не може да бъде създадена без ефективна политика мрежова сигурност. Политиките за сигурност са обсъдени подробно в гл. 3.

За защита на интересите на субектите на информационните отношения е необходимо да се комбинират мерки от следните нива:

  • законодателни (стандарти, закони, наредби и др.);
  • административни и организационни (общи действия, предприети от ръководството на организацията, и специфични мерки за сигурност, работещи с хора);
  • софтуер и хардуер (специфични технически мерки).

Мерки на законодателно нивомного важно да се гарантира

информационна сигурност. Това ниво включва набор от мерки, насочени към създаване и поддържане на негативно (включително наказателно) отношение в обществото към нарушенията и нарушителите на информационната сигурност.

Информационната сигурност е нова област на дейност, тук е важно не само да забранявате и наказвате, но и да преподавате, обяснявате и помагате. Обществото трябва да осъзнае важността на този въпрос, да разбере основните начини за решаване на съответните проблеми. Държавата може да го направи по оптимален начин. Няма нужда от големи материални разходи, необходими са интелектуални инвестиции.

Мерки на административно-организационно ниво.Администрацията на организацията трябва да е наясно с необходимостта от поддържане на режим на сигурност и да отделя подходящи ресурси за тази цел. Основата на мерките за защита на административно и организационно ниво е политиката за сигурност (виж Глава 3) и набор от организационни мерки.

Комплексът от организационни мерки включва мерки за сигурност, прилагани от хората. Разграничават се следните групи организационни мерки:

  • Управление на персонала;
  • физическа защита;
  • поддържане на производителността;
  • реакция при пробиви в сигурността;
  • планиране на възстановяването.

За всяка група във всяка организация трябва да има набор от правила, които определят действията на персонала.

Мерки и средства на софтуерно и хардуерно ниво.За поддържане на режима на информационна сигурност мерките на софтуерно и техническо ниво са особено важни, тъй като основната заплаха за компютърните системи идва от самите тях: хардуерни повреди, софтуерни грешки, грешки на потребители и администратори и т.н. Следните механизми за сигурност трябва да са налични. в съвременните информационни системи:

  • идентификация и удостоверяване на потребителя;
  • контрол на достъпа;
  • регистриране и одит;
  • криптография;
  • екраниране;
  • осигуряване на висока наличност.

Необходимостта от стандарти.Информационните системи (ИС) на фирмите почти винаги се изграждат на базата на софтуерни и хардуерни продукти от различни производители. Досега няма нито една компания за разработчици, която да предостави на потребителя пълен списъксредства (от хардуер до софтуер) за изграждане на съвременна ИС. За осигуряване на разнороден I C надеждна защитаинформация, необходими са висококвалифицирани специалисти, които трябва да отговарят за сигурността на всеки компонент на I&C: правилно да ги конфигурират, постоянно да наблюдават текущите промени и да наблюдават работата на потребителите. Очевидно е, че колкото по-разнородна е ИС, толкова по-трудно е да се гарантира нейната сигурност. Изобилието от устройства за сигурност, защитни стени (FW), шлюзове и VPN в корпоративните мрежи и системи, както и нарастващото търсене на достъп до корпоративни данни от служители, партньори и клиенти, водят до сложна среда за сигурност, която е трудна за управление и понякога несъвместими.

Оперативната съвместимост на продуктите за сигурност е съществено изискване за CIS. За повечето разнородни среди е важно да се осигури последователно взаимодействие с продукти от други производители. Решението за сигурност на организацията трябва да гарантира защита във всички платформи в тази организация. Следователно необходимостта от единен набор от стандарти, който да се прилага както от доставчиците на сигурност, така и от компаниите, е съвсем очевидна - системни интегратории организации, действащи като клиенти за сигурност за техните корпоративни мрежи и системи.

Стандартите формират концептуалната основа, върху която се изгражда цялата работа по информационната сигурност и определят критериите, които управлението на сигурността трябва да следва. Стандартите са необходима основа за съвместимост на продуктите различни производители, което е изключително важно при създаване на системи за мрежова сигурност в разнородни среди. Международните и национални стандарти за информационна сигурност са разгледани в гл. 4.

Интегриран подход за решаване на проблема с осигуряването на сигурност, рационална комбинация от законодателни, административни, организационни и софтуерни и хардуерни мерки и задължително спазване на индустриални, национални и международни стандарти - това е основата, върху която се основава цялата система за защита на корпоративната мрежа построена.

Информационна сигурност, както и защитата на информацията, задачата е комплексна, насочена към осигуряване на сигурност, реализирана чрез въвеждане на система за сигурност. Проблемът за информационната сигурност е многостранен и сложен и обхваща редица важни задачи. Проблемите на информационната сигурност непрекъснато се изострят от процесите на проникване във всички сфери на обществото технически средстваобработка и предаване на данни и преди всичко, изчислителни системи.

Към днешна дата три основни принципиче информационната сигурност трябва да осигурява:

цялост на данните - защита срещу повреди, водещи до загуба на информация, както и защита срещу неразрешено създаване или унищожаване на данни;

конфиденциалност на информацията;

При разработването на компютърни системи, повредата или грешките в които могат да доведат до сериозни последствия, проблемите на компютърната сигурност стават приоритет. Известни са много мерки, насочени към осигуряване на компютърна сигурност, като основните са технически, организационни и правни.

Гарантирането на сигурността на информацията е скъпо не само поради разходите за закупуване или инсталиране на защита, но и защото е трудно експертно да се определят границите на разумна сигурност и да се гарантира, че системата се поддържа правилно в здраво състояние.

Инструментите за сигурност не трябва да се проектират, закупуват или инсталират, докато не бъде направен подходящ анализ.

Сайтът анализира информационната сигурност и нейното място в системата за национална сигурност, идентифицира жизненоважни интереси в информационна сфераи заплахи към тях. Въпросите на информационната война, информационните оръжия, принципите, основните задачи и функции за осигуряване на информационна сигурност, функции държавно устройствоза осигуряване на информационна сигурност, вътрешни и чуждестранни стандарти в областта на информационната сигурност. Значително внимание се обръща и на правните въпроси на информационната сигурност.

Разгледани са и общите въпроси на информационната сигурност в автоматизираните системи за обработка на данни (АСОД), предметът и обектите на защита на информацията, както и задачите на защитата на информацията в АСОД. Разгледани са видовете умишлени заплахи за сигурността и методите за защита на информацията в АСОД. Разглеждат се методи и средства за удостоверяване на потребителите и ограничаване на техния достъп до компютърни ресурси, контролиране на достъпа до оборудване, използване на прости и динамично променящи се пароли, методи за модифициране на схемата. прости пароли, функционални методи.

Основни принципи на изграждане на система за информационна сигурност.

При изграждането на система за информационна сигурност на даден обект трябва да се ръководите от следните принципи:

Непрекъснатостта на процеса на подобряване и развитие на системата за информационна сигурност, която се състои в обосноваване и прилагане на най-рационалните методи, методи и начини за защита на информацията, непрекъснато наблюдение, идентифициране на тесни и Слабостии потенциални канали за изтичане на информация и неоторизиран достъп.

Комплексно използване на целия арсенал от налични средства за защита на всички етапи на производство и обработка на информация. В същото време всички използвани средства, методи и мерки са обединени в единен интегрален механизъм - система за информационна сигурност.

Мониторинг на функционирането, актуализиране и допълване на защитните механизми в зависимост от промените във възможни вътрешни и външни заплахи.

Правилно обучение на потребителите и спазване на всички установени практики за поверителност. Без това изискване нито една система за информационна сигурност не може да осигури необходимото ниво на защита.

Най-важното условиесигурността е законност, достатъчност, баланс на интересите на индивида и предприятието, взаимна отговорност на персонала и ръководството, взаимодействие с държавните правоприлагащи органи.

10) Етапи на изграждане на информационната сигурност

Етапи на изграждане.

1. Цялостен анализ на информационната система

предприятия на различни нива. Анализ на риска.

2. Развитие на организационно-административните и

нормативни документи.

3. Обучение, професионално развитие и

преквалификация на специалисти.

4. Ежегодна преоценка на състоянието на информацията

корпоративна сигурност

11) Защитна стена

Защитни стени и антивирусни пакети.

Защитната стена (понякога наричана защитна стена) помага за подобряване на сигурността на вашия компютър. Той ограничава информацията, която идва до вашия компютър от други компютри, като ви дава повече контрол върху данните на вашия компютър и предоставя на компютъра ви линия на защита срещу хора или програми (включително вируси и червеи), които се опитват да се свържат с вашия компютър без упълномощаване. Можете да мислите за защитна стена като за граничен пункт, който проверява за информация (често наричана трафик), идваща от интернет или локална мрежа. По време на тази проверка защитната стена отхвърля или позволява информация на компютъра според настройките, които сте конфигурирали.

От какво защитава защитната стена?

Защитната стена МОЖЕ:

1. Блокирайте достъпа на компютърни вируси и червеи до вашия компютър.

2. Подканете потребителя да избере да блокира или разреши определени заявки за връзка.

3. Поддържане на записи (дневник за сигурност) - по желание на потребителя - запис на разрешени и блокирани опити за връзка с компютъра.

От какво не защитава защитната стена?

Той не може:

1. Откриване или неутрализиране компютърни вирусии "червеи", ако вече са попаднали на компютъра.

3. Блокирайте спама или нежеланата поща, така че да не отива във входящата ви кутия.

ХАРДУЕРНИ И СОФТУЕРНИ ЗАЩИТНИ СТЕНИ

Хардуерни защитни стени- отделни устройства, които са много бързи, надеждни, но много скъпи, така че обикновено се използват само за защита на големи компютърни мрежи. Идеален за домашни потребители защитни стенивградени в рутери, комутатори, безжични точки за достъп и др.. Комбинираните рутер-защитни стени осигуряват двойна защита срещу атаки.

Софтуерна защитна стенае програма за сигурност. По принцип на работа тя е подобна на хардуерна защитна стена, но е по-„приятелска“ към потребителя: има повече готови настройкии често има помощни програми за подпомагане на настройката. С него можете да разрешите или забраните достъп на други програми до интернет.

Антивирусна програма (антивирус)- всяка програма за откриване на компютърни вируси, както и нежелани (считани за злонамерени) програми като цяло и за възстановяване на файлове, заразени (модифицирани) от такива програми, както и за превенция - предотвратяване на заразяване (модифициране) на файлове или операционна системазловреден код.

12) Класификация на изчислителните системи

В зависимост от местоположението абонатни системи

Компютърните мрежи могат да бъдат разделени на три основни класа:

глобални мрежи (WAN - Wide Area Network);

регионални мрежи (MAN - Metropolitan Area Network);

Локални мрежи (LAN - Local Area Network).

Основни LAN топологии

Топологията на LAN е геометрична диаграма на връзките на мрежовите възли.

Топологиите на компютърните мрежи могат да бъдат много различни, но

само три са типични за локалните мрежи:

пръстен,

звездовидна.

Всяка компютърна мрежа може да се разглежда като колекция

Възел- всяко устройство, директно свързано към

предавателна среда на мрежата.

Топология на пръстенаосигурява свързване на мрежови възли на затворена крива - кабел на преносната среда. Изходът на един мрежов възел е свързан с входа на друг. Информацията се предава около пръстена от възел на възел. Всеки междинен възел между предавателя и приемника предава изпратеното съобщение. Получаващият възел разпознава и получава само съобщения, адресирани до него.

Топологията на пръстена е идеална за мрежи, които заемат сравнително малко пространство. Няма централен възел, което повишава надеждността на мрежата. Предаването на информация позволява използването на всякакви видове кабели като среда за предаване.

Постоянната дисциплина на обслужване на възлите на такава мрежа намалява нейната производителност, а отказът на един от възлите нарушава целостта на пръстена и изисква приемането на специални мерки за запазване на пътя за предаване на информация.

Шинова топология- един от най-простите. Свързва се с използването на коаксиален кабел като преносна среда. Данните от предавателния мрежов възел се разпределят по шината в двете посоки. Междинните възли не превеждат входящите съобщения. Информацията пристига до всички възли, но само този, до който е адресирана, получава съобщението. Паралелна е служебната дисциплина.

Това осигурява високопроизводителна LAN с топология на шината. Мрежата е лесна за разрастване и конфигуриране, както и за адаптиране към нея различни системиМрежата с топология на шината е устойчива на възможни откази на отделни възли.

Мрежите с шинна топология са най-често срещаните в момента. Трябва да се отбележи, че те имат малка дължина и не позволяват употреба Различни видовекабели в една и съща мрежа.

Звездна топологиясе основава на концепцията за централен възел, към който са свързани периферните възли. Всеки периферен възел има собствена отделна комуникационна линия с централния възел. Цялата информация се предава през централния възел, който препредава, превключва и маршрутизира информационните потоци в мрежата.

Топологията на звездата значително опростява взаимодействието на LAN възлите един с друг, позволява използването на по-прости мрежови адаптери. В същото време производителността на LAN със звездна топология зависи изцяло от централния възел.

В реално компютърни мрежимогат да се използват по-развити топологии, представляващи в някои случаи комбинации от разглежданите.

Изборът на конкретна топология се определя от обхвата на LAN, географското местоположение на нейните възли и размерите на мрежата като цяло.

интернет- световна информационна компютърна мрежа, която е обединение на много регионални компютърни мрежи и компютри, които обменят информация помежду си чрез обществени телекомуникационни канали (наети аналогови и цифрови телефонни линии, оптични каналикомуникационни и радио канали, включително сателитни комуникационни линии).

Доставчик- доставчик мрежови услуги- лице или организация, предоставящи услуги за свързване към компютърни мрежи.

Домакин (от английски host - "домакинът, който приема гости")- всяко устройство, което предоставя услуги във формат "клиент-сървър" в сървърен режим на всякакви интерфейси и е уникално идентифицирано на тези интерфейси. В по-конкретен случай под хост може да се разбира всеки компютър, сървър, свързан към локален или глобална мрежа.

мрежов протокол- набор от правила и действия (последователност от действия), който ви позволява да се свързвате и обменяте данни между две или повече устройства, включени в мрежата.

IP адрес (IP адрес, съкращение от адрес на интернет протокол)- единствен по рода си мрежови адресвъзел в компютърна мрежа, изградена с помощта на IP протокола. Интернет изисква уникалност на глобалния адрес; в случай на работа в локална мрежа се изисква уникалност на адреса в мрежата. Във версията IPv4 на протокола IP адресът е с дължина 4 байта.

Име на домейн - символично име, което помага да се намерят адресите на интернет сървърите.

13) Peer-to-peer задачи

Въведение

информация крипто оптичен

Информацията е най-важният ресурс на човешкото общество. Тя се изразява в многоизмерния информационен потенциал, натрупан в продължение на много години и съхраняван на територията на пребиваване на дадено общество, тоест на нашата планета. Постоянно нарастващите обеми на разнообразна информация (символна, текстова, графична и др.) и разширяването на обхвата на нейните потребители предизвикват необходимостта от контрол на нейната надеждност, осигуряване на защита срещу неоторизиран достъп, изкривяване, загуба и копиране с цел спазване на с държавното и световното законодателство, както и правата на авторите на информация.

Развитието на новите информационни технологии и общата компютъризация доведоха до факта, че информационната сигурност става не само задължителна, но и една от характеристиките на информационната система. Съществува доста обширен клас системи за обработка на информация, в чието развитие факторът за сигурност играе основна роля (например банкови информационни системи).

Информационната система е набор от взаимосвързани средства, които съхраняват и обработват информация, наричани още информационни и изчислителни системи. Информационната система получава данни от източника на информация. Тези данни се изпращат в хранилище или се подлагат на обработка в системата и след това се прехвърлят на потребителя.

Сигурността на информационната система се разбира като защита на системата от случайна или умишлена намеса в нормалния процес на нейното функциониране, от опити за кражба (неоторизирано получаване) на информация, модификация или физическо унищожаване на нейните компоненти. С други думи, това е способността да се противодейства на различни смущаващи влияния върху информационната система.

Заплахата за информационната сигурност се отнася до събития или действия, които могат да доведат до изкривяване, неоторизирано използване или дори унищожаване на информационните ресурси на управляваната система, както и на софтуера и хардуера.

Лице, което се опитва да наруши работата на информационна система или да получи неоторизиран достъп до информация, обикновено се нарича хакер или „софтуерен пират“ (хакер).

В своите незаконни действия, насочени към овладяване на тайни на други хора, кракерите се стремят да намерят такива източници на поверителна информация, които биха им предоставили най-надеждната информация в максимален обем с минимални разходи за получаването й. С помощта на различни трикове и разнообразни техники и средства се подбират начини и подходи към такива източници. В този случай източникът на информация означава материален обект, който има определена информация, която е от особен интерес за нападателите или конкурентите.

Понастоящем, за да се гарантира защитата на информацията, е необходимо не само да се разработят частни механизми за защита, но и да се приложи систематичен подход, който включва набор от взаимосвързани мерки (използване на специален хардуер и софтуер, организационни мерки, правни актове, морални и етични контрамерки и др.). Сложният характер на защитата произтича от сложните действия на нарушителите, които по всякакъв начин се стремят да получат важна за тях информация.

Днес може да се твърди, че се ражда нова съвременна технология - технологията за защита на информацията в компютърните информационни системи и в мрежите за предаване на данни. Внедряването на тази технология изисква все повече разходи и усилия. Всичко това обаче позволява да се избегнат значително по-големите загуби и щети, които могат да възникнат при реалното прилагане на заплахи. информационна системаИ информационни технологии.

Мерки за информационна сигурност

Информационната сигурност подчертава важността на информацията в модерно общество- разбиране, че информацията е ценен ресурс, нещо повече от отделни елементи от данни. Информационната сигурност се отнася до мерки за защита на информацията от неоторизиран достъп, унищожаване, модификация, разкриване и забавяне на достъпа. Той включва мерки за защита на процесите на създаване, въвеждане, обработка и извеждане на данни. Целта на информационната сигурност е да осигури стойността на една система, да защити и осигури точността и целостта на информацията и да сведе до минимум смущенията, които могат да възникнат, ако информацията бъде модифицирана или унищожена. Информационната сигурност изисква отчитане на всички събития, по време на които информацията се създава, модифицира, осъществява достъп или се разпространява.

Могат да се разграничат следните области на мерките за информационна сигурност.

Законни

Организационни

Технически

Законовите мерки включват разработване на норми, установяващи отговорност за компютърни престъпления, защита на авторските права на програмистите, подобряване на наказателното и гражданското законодателство, както и съдебни производства. Правните мерки включват също въпроси на обществения контрол върху разработчиците на компютърни системи и приемането на международни договори за техните ограничения, ако те засягат или могат да засегнат военните, икономическите и социалните аспекти на живота на страните, сключващи споразумението.

Организационните мерки включват защита на компютърния център, внимателен подбор на персонала, изключване на случаи на извършване на особено важна работа само от един човек, наличие на план за възстановяване на работата на центъра след повреда, организация на поддръжката на компютъра център от външна организация или лица, които не се интересуват от скриване на фактите за нарушаване на центъра, универсалността на средствата за защита от всички потребители (включително висшето ръководство), налагането на отговорност на лицата, които трябва да осигурят сигурността на центъра, изборът на местоположението на центъра и др.

Техническите мерки включват защита срещу неоторизиран достъп до системата, резервиране на особено важни компютърни подсистеми, организиране на компютърни мрежи с възможност за преразпределение на ресурсите в случай на неизправност на отделни връзки, инсталиране на оборудване за откриване и гасене на пожар, оборудване за откриване на вода, приемането на структурни мерки за защита срещу кражби, саботаж, саботаж, експлозии, инсталиране на системи за резервно захранване, оборудване на помещения с ключалки, инсталиране на аларми и много други.

Методи, средства и условия за осигуряване на информационната сигурност

Методите за осигуряване на защита на информацията в предприятията са:

Пречка - метод за физическо блокиране на пътя на нападател към защитена информация (към оборудване, носители за съхранение и др.)

Контролът на достъпа е метод за защита на информацията чрез регулиране на използването на всички ресурси на автоматизирана информационна система на предприятие. Контролът на достъпа включва следните функции за сигурност:

Идентификация на потребителите, персонала и ресурсите на информационната система (задаване на персонален идентификатор на всеки обект);

Автентификация (удостоверяване) на обект или субект чрез представения им идентификатор;

Проверка на правомощията (проверка на съответствието на деня от седмицата, времето от деня, исканите ресурси и процедури с установените разпоредби);

Разрешаване и създаване на условия на труд в рамките на установените разпоредби;

Регистрация (регистриране) на повиквания към охраняеми обекти и информация;

Реакция (аларма, изключване, забавяне на работата, отказана заявка) в случай на опити за неоторизирано действие.

Маскирането е метод за защита на информацията в автоматизирана информационна система на предприятие чрез нейното криптографско затваряне.

Регулирането е метод за защита на информацията, който създава такива условия за автоматизирана обработка, съхранение и предаване на защитена информация, при които възможността за неоторизиран достъп до нея ще бъде сведена до минимум.

Принудата е метод за защита на информация, при който потребителите и персоналът на системата са принудени да спазват правилата за обработка, прехвърляне и използване на защитена информация под заплахата от материална, административна или наказателна отговорност.

Мотивацията е метод за защита на информацията, който насърчава потребителите и персонала да не нарушават установените правила поради установените морални и етични стандарти.

Средства за информационна сигурност

Средствата за защита на информацията са набор от инженерни, технически, електрически, електронни, оптични и други устройства и устройства, инструменти и технически системи, както и други реални елементи, използвани за решаване на различни проблеми на защитата на информацията, включително предотвратяване на изтичане и гарантиране на сигурността на защитената информация. Като цяло средствата за осигуряване на информационна сигурност по отношение на предотвратяването на умишлени действия, в зависимост от метода на изпълнение, могат да бъдат разделени на групи:

Технически средства

Това са устройства от различни видове (механични, електромеханични, електронни и др.), които решават проблемите на защитата на информацията с хардуер. Те или предотвратяват физическо проникване, или, ако проникването е осъществено, достъп до информация, включително чрез нейното прикриване.

За защита на периметъра на информационната система се създават:

Охранителни и пожароизвестителни системи;

Цифрови системи за видеонаблюдение;

Системи за контрол и управление на достъп (СКУД). Защитата на информацията от нейното изтичане по технически комуникационни канали се осигурява чрез следните средства и мерки:

Използване на екраниран кабел и полагане на проводници и кабели в екранирани конструкции;

Монтаж на високочестотни филтри на комуникационни линии;

Изграждане на екранирани помещения („капсули“);

Използване на екранирано оборудване;

Инсталация активни системишум;

Създаване на контролирани зони.

Предимствата на техническите средства са свързани с тяхната надеждност, независимост от субективни фактори и висока устойчивост на модификация. Слабости - липса на гъвкавост, относително голям обем и тегло, висока цена.

Методите и средствата за защита на информацията включват правни, организационни, технически и икономически мерки защита на информациятаи мерки за защита на информацията (правна защита на информацията, техническа защитаинформация, защита на икономическа информация и др.).

Правните методи за осигуряване на информационна сигурност включват разработването на регулаторни правни актове, регулиращи отношенията в информационната сфера, и нормативни методически документи по въпросите на осигуряването на информационната сигурност. Руска федерация. Най-важните области на тази дейност са:

  • въвеждане на изменения и допълнения в законодателството на Руската федерация, регулиращи отношенията в областта на осигуряването на информационна сигурност с цел създаване и подобряване на системата за информационна сигурност на Руската федерация, премахване на вътрешни противоречия във федералното законодателство, противоречия, свързани с международни споразумения, към които се е присъединила Русия, и противоречия между федералните законодателни актове и законодателните актове на съставните образувания на Руската федерация, както и за уточняване на правните норми, установяващи отговорност за престъпления в областта на информационната сигурност на Руската федерация;
  • законодателно разграничаване на правомощията в областта на осигуряването на информационната сигурност на Руската федерация между федералните държавни органи и държавните органи на съставните образувания на Руската федерация, определяне на целите, задачите и механизмите за участие на обществени сдружения, организации и граждани в тази дейност;
  • разработване и приемане на регулаторни правни актове на Руската федерация, установяващи отговорността на правните и лицаза неоторизиран достъп до информация, нейното неправомерно копиране, изопачаване и неправомерно използване, умишлено разпространение на невярна информация, неправомерно разкриване на поверителна информация, използване на служебна информация или информация, съдържаща търговска тайна, за престъпни и користни цели;
  • изясняване статута на чужд информационни агенции, медии и журналисти, както и инвеститори при привличане на чуждестранни инвестиции за развитието на информационната инфраструктура на Русия;
  • законодателно консолидиране на приоритета за развитие на национални комуникационни мрежи и вътрешно производство на космически комуникационни спътници;
  • определяне на статута на организациите, предоставящи услуги
    глобалните информационни и телекомуникационни мрежи на територията на Руската федерация и правното регулиране на дейността на тези организации;
  • Създаване правна рамказа формирането в Руската федерация на регионални структури за осигуряване на информационната сигурност.

Организационни и технически методи за осигуряване на информационна сигурност са:

  • създаване и усъвършенстване на системата за осигуряване на информационна сигурност на Руската федерация;
  • укрепване на правоприлагащите дейности на федералните изпълнителни органи, изпълнителните органи на съставните образувания на Руската федерация, включително предотвратяването и пресичането на престъпления в информационната сфера, както и идентифицирането, разкриването и наказателното преследване на лица, извършили престъпления и други престъпления в тази сфера;
  • разработване, използване и усъвършенстване на средства за информационна сигурност и методи за наблюдение на ефективността на тези инструменти, развитие на телекомуникационни системи, повишаване на надеждността на специален софтуер;
  • създаване на системи и средства за предотвратяване на неоторизиран достъп до обработваната информация и специални ефекти, които причиняват унищожаване, унищожаване, изкривяване на информация, както и промени в обичайните режими на работа на системите и средствата за информатизация и комуникация;
  • откриване технически средстваи програми, които представляват опасност за нормалното функциониране на информационни и телекомуникационни системи, предотвратяване на прихващане на информация чрез технически канали, използването криптографски средствазащита на информацията при нейното съхранение, обработка и предаване по комуникационни канали, контрол върху изпълнението на специални изисквания за защита на информацията;
  • сертифициране на средства за защита на информацията, лицензиране на дейности в областта на защитата на държавната тайна, стандартизиране на методите и средствата за защита на информацията;
  • усъвършенстване на системата за сертифициране на телекомуникационно оборудване и софтуер за автоматизирани системи за обработка на информация съгласно изискванията за сигурност на информацията;
  • контрол върху действията на персонала в защитени информационни системи, обучение в областта на информационната сигурност на Руската федерация;
  • формиране на система за мониторинг на показателите и характеристиките на информационната сигурност на Руската федерация в най-важните области на живота и дейността на обществото и държавата.

Икономическите методи за осигуряване на информационна сигурност включват:

  • разработване на програми за осигуряване на информационната сигурност на Руската федерация и определяне на процедурата за тяхното финансиране;
  • подобряване на системата за финансиране на работи, свързани с прилагането на правни и организационни и технически методи за защита на информацията, създаване на система за застраховане на информационни рискове на физически и юридически лица.

В съвременните информационни технологии широко се използват организационни, физически, софтуерни и хардуерни средства за ефективно използване на тези методи.

Организационните мерки включват обединяването на всички компоненти (компоненти) на сигурността. В целия свят основната заплаха за информацията на една организация са нейните служители, които се оказват психически неуравновесени, обидени или недоволни от естеството на работата си, заплащането, отношенията с колеги и ръководители.

Американски експерти твърдят, че до 85% от случаите на индустриален шпионаж се извършват от служители на компанията, в която се случва. Те отбелязват, че повече от една трета от финансовите загуби и загубите на данни в организациите са причинени от собствените им служители. Дори служители - оторизирани потребители - случайно или умишлено нарушават политиката за сигурност. Има дори някаква тяхна класификация. Например "неграмотен" - служител, който отваря всякакви писма, прикачени файлове и връзки; "вътрешен човек" - служител, който по правило за егоистични цели се стреми да се довери и да издържи конфиденциална информация; „нецелеви” – служител, който използва ресурсите на организацията за лични цели (уеб сърфиране, поща, чатове, незабавни съобщения, игри, обучение, съхранение и др.). В същото време експертите отбелязват, че умишленото изтичане на информация (злонамерено) обикновено представлява 1-2% от всички инциденти.

Решаването на тези проблеми е от компетенцията на администрацията и службите за сигурност на организацията.

Физическите мерки са в непосредствена близост до организационните. Те се състоят в използването на човешки ресурси, специални технически средства и устройства, които осигуряват защита срещу проникване на нарушители в обекта, неразрешено използване, увреждане или унищожаване на материални и човешки ресурси. Такива човешки ресурси са лица от ведомствена или извънведомствена охрана и пазачи, отделни служители, назначени от ръководството на организацията. Те ограничават, включително с помощта на подходящи технически средства, достъпа до обекти на нежелани лица.

Средствата за защита на софтуера са най-разпространеният метод за защита на информация в компютри и информационни мрежи. Те обикновено се използват при затруднения с използването на други методи и средства и се делят на основни и спомагателни.

Основният софтуер за защита на информацията помага да се противодейства на премахването, модифицирането и унищожаването на информация чрез основните възможни канали за въздействие върху нея. За да направите това, те помагат да се извърши: удостоверяване на обекти (служители и посетители на организации), контрол и регулиране на работата на хората и оборудването, самоконтрол и защита, контрол на достъпа, унищожаване на информация, сигнализиране за неоторизиран достъп и неоторизирана информация.

Спомагателните програми за защита на информацията осигуряват: унищожаване на остатъчна информация върху магнитни и други презаписваеми носители на данни, формиране на гриф за секретност и категоризиране на подпечатана информация, имитация на работа с неоторизиран потребител за натрупване на информация за неговите методи, водене на дневници, общи контрол на функциониращи защитни подсистеми, проверка на системни и софтуерни повреди и др.

Софтуерът за информационна сигурност е комплекс от алгоритми и програми със специално предназначениеи общо поддържане на функционирането на компютърни и информационни мрежи с цел: контрол и диференциране на достъпа до информация; изключване на неразрешени действия с него; контрол на охранителни устройства и др. Те имат универсалност, лекота на внедряване, гъвкавост, адаптивност, възможност за конфигуриране на системата и т.н., и се използват за борба с компютърни вируси.За защита на машините от компютърни вируси се използват антивирусни програми за предотвратяване и "лечение", както и диагностични и за предотвратяване навлизането на вируса в компютърна система, дезинфекцират заразени файлове и дискове, откриват и предотвратяват подозрителна дейност Антивирусните програми се оценяват за тяхната точност при откриване и ефективно елиминиране на вируси, лекота на използване, цена и възможности за работа в мрежа. Най-популярни са местните антивирусни програми DrWeb (Doctor Web) I. Danilov и AVP (Antiviral Toolkit Pro) E. Kaspersky. Те притежават удобен за потребителя интерфейс, средства за сканиране на програми, проверка на системата при зареждане и др.

Въпреки това, абсолютно надеждни програми, които гарантират откриването и унищожаването на всеки вирус, не съществуват. Само многослойната защита може да осигури най-пълната защита срещу вируси. Важен елемент от защитата срещу компютърни вируси е превенцията. Антивирусните програми се използват едновременно с редовно архивиране на данни и превантивни мерки. Заедно тези мерки могат значително да намалят вероятността от заразяване с вируса.

Основните мерки за предотвратяване на вируси са:

  • използване на лицензиран софтуер;
  • редовно използване на няколко постоянно актуализирани антивирусни програмида проверявате не само вашите собствени носители за съхранение, когато прехвърляте файлове на трети страни към тях, но и всякакви „извънземни“ дискети и дискове с всякаква информация върху тях, включително преформатирани;
  • използването на различни защитни средства при работа на компютър във всяка информационна среда (например в Интернет), проверка на файлове, получени по мрежата за вируси;
  • периодично архивиране на най-ценните данни и програми.

Най-честите източници на инфекция са компютърни игрипридобит "неофициално" и без лиценз софтуер. Надеждна гаранция срещу вируси е точността на потребителите при избора на програми и инсталирането им на компютър, както и по време на сесии в Интернет.

Информационните ресурси в електронен вид са поставени постоянно на твърди дисковесървъри и потребителски компютри и т.н., се съхраняват на преносим носител.

Те могат да представляват отделни файловес различна информация, колекции от файлове, програми и бази данни. В зависимост от това към тях се прилагат различни мерки, които допринасят за гарантиране на сигурността. информационни ресурси. Основните софтуерни и хардуерни мерки, чието използване позволява решаване на проблемите с осигуряването на сигурността на информационните ресурси, включват: удостоверяване и идентификация на потребителите; контрол на достъпа до бази данни; поддържане целостта на данните; регистриране и одит; защита на комуникациите между клиент и сървър; отразяване на специфични за СУБД заплахи и др.

За да се защити информацията в базите данни, най-важните аспекти на информационната сигурност са:

  • достъпност - възможност за получаване на необходимата информационна услуга;
  • цялостност - последователността на информацията, нейната сигурност от унищожаване и неразрешени промени;
  • конфиденциалност - защита от неоторизирано прочитане.

Тези аспекти са основни за всеки софтуер и хардуер, предназначени да създават условия за безопасно функциониране на данните в компютрите и компютърните информационни мрежи.

Контролът на достъпа е процес на защита на данни и програми от използване от неоторизирани субекти.

Един от най-известните начини за защита на информация е нейното кодиране (криптиране, криптография).

Криптографията е система за промяна на информацията (кодиране, криптиране) с цел нейната защита от неразрешени въздействия, както и осигуряване надеждността на предаваните данни.

Кодът се характеризира с: дължина - броят на знаците, използвани при кодирането, и структура - редът на символите, обозначаващи класификационния признак.

Справочната таблица се използва като инструмент за кодиране. Пример за такава таблица за преобразуване на буквено-цифрова информация в компютърни кодове е кодовата таблица ASCII.

За криптиране на информация все повече се използват криптографски методи за нейната защита.

Криптографските методи за защита на информацията съдържат комплекс (набор) от алгоритми и процедури за криптиране и кодиране на информация, използвани за трансформиране на семантичното съдържание на данни, предавани в информационни мрежи. Те включват създаването и използването на специални потребителски секретни ключове.

Общите методи на криптография съществуват от дълго време. Смята се за мощно средство за осигуряване на поверителност и контрол на целостта на информацията. Засега няма алтернатива на криптографските методи. И въпреки че криптографията не спасява от физически влияния, в други случаи тя служи като надеждно средство за защита на данните.

Силата на криптоалгоритъма зависи от сложността на методите за трансформация. Основният критерий за силата на всеки шифър или код е наличната изчислителна мощност и времето, през което той може да бъде дешифриран. Ако това време е равно на няколко години, тогава издръжливостта на такива алгоритми е съвсем приемлива и повече от достатъчна за повечето организации и лица. Ако използвате 256-битови ключове или повече, тогава нивото на надеждност на защитата на данните ще бъде десетки и стотици години работа на суперкомпютър. В същото време 40-, 44-битови ключове са достатъчни за търговска употреба.

За кодиране на EIR, за да отговори на изискванията за гарантиране на сигурността на данните от неразрешени въздействия върху тях, електронен цифров подпис(EDS).

Цифровият подпис за съобщение е поредица от знаци, която зависи от самото съобщение и от някакъв таен ключ, известен само на подписващия. Трябва да е лесно за проверка и да позволява решаването на следните три проблема:

  • удостоверяване на източника на съобщението,
  • задайте целостта на съобщението
  • гарантиране на невъзможността за отказ от факта на подписване на конкретно съобщение.

Първо вътрешен стандарт EDS се появява през 1994 г. Използването на EDS в Русия се управлява от Федералната агенция за информационни технологии (FAIT).

Опитът в света показва, че е неефективно да се изграждат системи за сигурност от отделни продукти. Следователно има обща необходимост от интегрирани решения за информационна сигурност и тяхната поддръжка. В същото време експертите отбелязват, че най-ефективните мерки за защита се крият не в техническите средства, а в прилагането на различни организационни и административни мерки, наредби, инструкции и обучение на персонала.

Техническите мерки се основават на използването на следните средства и системи: охранителна и пожароизвестителна сигнализация; контрол и управление на достъпа; видеонаблюдение и охрана на обектни периметри; защита на информацията; наблюдение на състоянието на околната среда и технологично оборудване, системи за сигурност, движение на хора, транспорт и стоки; отчитане на работното време на персонала и времето на присъствие в обектите на различни посетители.

За цялостна сигурност съоръженията са оборудвани със системи за комуникация, диспечерство, предупреждение, контрол на достъпа и управление; охранителни, противопожарни, телевизионни и инженерни устройства и системи; охрана, пожароизвестяване, противопожарна автоматика и др.

Биометрични методи за защита на информацията. Концепцията за "биометрия" определя клон на биологията, който се занимава с количествени биологични експерименти, включващи методите на математическата статистика.

Биометрията е набор от автоматизирани методи и средства за идентифициране на човек въз основа на неговите физиологични или поведенчески характеристики. Биометричната идентификация ви позволява да идентифицирате дадено лице според неговите специфични биометрични характеристики, т.е. неговите статични (пръстови отпечатъци, очна роговица, генетичен код, миризма и др.) И динамични (глас, почерк, поведение и др.) характеристики.

Биометричната идентификация се счита за един от най-надеждните методи. Уникалните биологични, физиологични и поведенчески характеристики, индивидуални за всеки човек, се наричат ​​биологичен код на човека.

Първите биометрични системи са използвали модел (отпечатък) на пръст. Приблизително хиляда години пр.н.е. в Китай и Вавилон са знаели за уникалността на пръстовите отпечатъци. Те са поставени под правни документи. Въпреки това пръстовите отпечатъци започват да се използват в Англия от 1897 г., а в САЩ от 1903 г.

Четците осигуряват четене на идентификационен код и предаването му към контролера. Те ще се трансформират уникален кодпотребител в код на стандартен формат, предаден на контролера за приемане управленско решение. Четците могат да бъдат контактни и безконтактни. Те могат да фиксират времето на преминаване или отваряне на врати и др. Те включват устройства: пръстови отпечатъци (по пръстови отпечатъци); идентификация на човешки очи (идентификация на модела на ириса на окото или сканиране на очното дъно); фотоидентификация (сравняване на създадени от тях цветни снимки (банка данни) с изображението на лицето на индивида на екрана на компютъра); идентификация по форма на ръка, генетичен код, мирис, глас, почерк, поведение и др.

В различни страни (включително Русия) те включват биометрични характеристики в паспорти и други документи за самоличност. Предимството на системите за биологична идентификация в сравнение с традиционните (например PI No-code, достъп с парола) е да идентифицират не външни обекти, принадлежащи на човек, а самия човек. Анализираните характеристики на човек не могат да бъдат изгубени, прехвърлени, забравени и изключително трудни за фалшификация. Те практически не са подложени на износване и не изискват подмяна или възстановяване.

С помощта на биометрични системи се извършват:

  • ограничаване на достъпа до информация и осигуряване на лична отговорност за нейната безопасност;
  • осигуряване на прием на дипломирани специалисти;
  • предотвратяване на влизане на нарушители в защитени зони и помещения поради фалшифициране и (или) кражба на документи (карти, пароли);
  • организиране на отчитане на достъпа и присъствието на служителите, както и редица други проблеми.

Най-популярното е удостоверяването с пръстов отпечатък, което за разлика от паролата не може да бъде забравено, изгубено или заменено. Въпреки това, за да се увеличи надеждността на удостоверяването и да се защити ценна информация, е по-добре да се използва комбинация от биометрични характеристики. Счита се за успешно използването на двуфакторна потребителска автентификация едновременно, която включва оптичен скенер за пръстови отпечатъци и четец на смарт карти, в които същите пръстови отпечатъци се съхраняват в защитена форма.

Новите биометрични технологии включват триизмерна персонална идентификация с помощта на триизмерни скенери за персонална идентификация с паралакс метод за регистриране на изображения на обекти и системи за регистриране на телевизионни изображения със свръхголямо ъглово поле на видимост. Предполага се, че подобни системище се използва за идентифициране на лица, чиито триизмерни изображения ще бъдат включени в лични карти и други документи. Сканирането с милиметрови вълни е бърз метод, който позволява за две до четири секунди да се формира триизмерно топографско изображение, което може да се върти на екрана на монитора, за да се проверят предмети в дрехите и по човешкото тяло. За същата цел се използват и рентгенови апарати. Допълнително предимствомилиметровите вълни в сравнение с рентгеновите лъчи е липсата на радиация - този вид трансилюминация е безвреден, а изображението, което създава, се генерира от енергия, отразена от човешкото тяло. Енергията, излъчвана от милиметрови вълни, е 10 000 пъти по-слаба от излъчването на мобилен телефон.

Защитата на информацията в информационните компютърни мрежи се осъществява с помощта на специални програми nyh, технически и софтуерни и хардуерни средства. За да защитят мрежите и да контролират достъпа, те използват:

  • пакетни филтри, които отказват връзки,
    преминаване на границите на защитената мрежа;
  • филтриращи рутери, които изпълняват алгоритми
    анализ на адресите на изпращане и местоназначение на пакети в мрежата;
  • шлюзове приложни програми, проверка на правата за достъп до
    програми.

Защитните стени се използват като устройство, което не позволява на нападателя да получи достъп до информация (рус. "пожарная стена" или "защитна бариера" - защитна стена). Такова устройство се намира между вътрешната локална мрежа на организацията и Интернет. Ограничава трафика, спира опитите за неоторизиран достъп до вътрешните ресурси на организацията. Това е външна защита. Съвременните защитни стени могат да "отрязват" от потребителите на корпоративни мрежи незаконната и нежелана за тях кореспонденция, предавана през електронна поща. Това ограничава възможността за получаване на излишна информация и т. нар. "боклук" (спам).

Смята се, че спамът се появява през 1978 г., а значителният му ръст се наблюдава през 2003 г. Трудно е да се каже коя поща е по-полезна или глупава. Има много софтуер, предназначен да се справи с него, но все още няма нито един ефективен инструмент.

Техническо устройство, способно ефективно да реализира защита в компютърните мрежи, е рутер. Той филтрира предадените пакети данни. В резултат на това става възможно да се откаже достъп на някои потребители до определен "хост", програмно да се извърши подробен контрол на адресите на подателя и получателя. Можете също така да ограничите достъпа до всички или определени категории потребители до различни сървъри, например тези, които разпространяват незаконна или антисоциална информация (пропаганда на секс, насилие и др.).

Защитата може да се извършва не само в глобалната мрежа или локалната мрежа на организацията, но и на отделни компютри. За тази цел се създават специални софтуерни и хардуерни комплекси.

Защитата на информацията налага системен подход, т.е. това не може да се ограничи до отделни събития. Систематичният подход към информационната сигурност изисква средствата и действията, използвани за осигуряване на информационна сигурност – организационни, физически и софтуерни и хардуерни – да се разглеждат като единен набор от взаимосвързани допълващи се и взаимодействащи мерки. Един от основните принципи на системния подход към защитата на информацията е принципът на "разумната достатъчност", чиято същност е: стопроцентова защита не съществува при никакви обстоятелства, следователно си струва да се стремим не към теоретично максимално постижимия ниво на защита, но за минимално необходимото при тези специфични условия и при дадено нивовъзможна заплаха.

Във всяко общество циркулират потоци от информация с различна степен на секретност: ведомствена, официална, търговска, лична и информация, предназначена за общо ползване. Всички видове тази информация в една или друга степен се обработват на компютър. Следователно компютърът може да се превърне в източник на изтичане или унищожаване на информация в стая, организация, фирма, предприятие, семейство. Каналите за изтичане или унищожаване на информация са:

Най-простите канали:

Неразрешено разглеждане (фотографиране) и кражба на резултатите от регистриране на информация на дисплей, принтер, плотер;

Неоторизиран достъп до машинни носители за съхранение с цел преглед, копиране или кражба;

Сложни канали:

Четене на остатъчна информация в паметта на компютъра след изпълнение на оторизирани заявки;

Преодоляване на защитата на файлове и програми, включително: маскиране като регистриран потребител, използване на софтуерни капани, използване на недостатъци на операционната система;

Използване на радио отметки, инсталирани за получаване на информация, обработена на компютър и настроена на определени излъчвания;

Индукция в електрозахранващата мрежа, заземителен контур, комуникационни канали, охранителни и пожароизвестителни системи, в системи за топлоснабдяване, вода и газ;

Въвеждане и използване на компютърни вируси.

Разнообразието от канали за изтичане и унищожаване на информация изисква много внимателен подход към решаването на проблема с информационната сигурност.

Информационна сигурност- защита на информацията от случайни или умишлени ефекти от естествен или изкуствен характер, изпълнени с увреждане на собствениците или потребителите на информация.

Има два аспекта на информационната сигурност:

- интегритет– сигурност от разрушаване и неоторизирани промени;

- конфиденциалност- защита от неразрешено четене;

Опитът в защитата на информацията показва, че само комплексната защита може да бъде ефективна. в системата цялостна защитавключва 6 нива на мерки за защита:

1. Морално-етичен

2. Законодателна

3. Финансови

4. Административни

5. Организационно-технически

6. Софтуер и хардуер

Морални и етични меркизащита - нерегламентирани мерки: неписани стандарти за честност, благоприличие, патриотизъм, неспазването на които води до загуба на авторитета на служител, отдел или цялата компания.

Законодателни меркизащита използват пет общоприети правни концепции за защита на информацията: патент, авторско право, търговска марка, марка за услуги и търговска тайна. Основният проблем е забележимо изоставане в темповете на подобряване на законодателните норми от бързото развитие на незаконни начини за нарушаване на информационната сигурност. Основната причина е, че законодателството като цяло е бавно развиваща се система поради задължителното спазване на принципа на разумния консерватизъм. Поради изключително бързото развитие на компютърните технологии бързо се развиват и престъпните методи. Така че подобно изоставане е съвсем обективно.



ДА СЕ финансови методи защитите включват:

Благоприятна финансова политика на държавата в областта на защитата на информацията;

Преференциално данъчно облагане на фирми, които разработват и доставят инструменти за информационна сигурност;

Застрахователна защита на информацията.

Административни меркизащитата включва организационни действия, предприети от ръководството на институцията. Те включват организиране на службата за сигурност на фирмата, контрол на достъпа, осигуряване на определен ред за работа с документи от служителите на фирмата. При организиране на обработката на класифицирана информация на компютър е препоръчително да се извършват следните дейности:

Намаляване до минимум на броя на компютрите, обработващи класифицирана информация;

Разпределяне на специални компютри за достъп до компютърни мрежи;

Поставяне на компютър на разстояние най-малко три метра от комуникационни съоръжения и линии, радио и телевизионно оборудване, охранителна и пожароизвестителна система, водопроводи, отоплителни и газопроводи;

Ограничаване на достъпа до помещенията, в които се извършва подготовката и обработката на информация;

Достъп до подготовка, обработка и предаване на информация само на проверени и специално обучени длъжностни лица;

Осигуряване на специален режим на съхранение на магнитни, хартиени и други носители на информация;

Унищожаване на хартия и други остарели материали, съдържащи фрагменти от ценна информация.

Организационно-техническо нивотехнически системи за защита на територии и помещения, както и оборудване на работни места със специални средства за защита на информацията. Например:

Организация на захранването на оборудването от независими източници;

Използването на течнокристални и газоплазмени дисплеи с ниско ниво на електромагнитно излъчване и безшокови принтери (тъй като други технически средства генерират електромагнитно или акустично излъчване, което може да бъде получено с помощта на специални технически средства на големи разстояния);

Използването на строителни конструкции и механични устройства, които предотвратяват навлизането на нежелани лица в затворените помещения на фирмата и кражбата на документи и устройства; използването на средства против подслушване и надникване; екраниране на машинни помещения от електромагнитно излъчване метални листове;

Използване на системи за наблюдение, алармени системи срещу взлом и пожар, системи за откриване за разузнавателно оборудване на състезатели, средства за защита на документи и продукти по време на транспортирането им

Унищожаване на информация в ROM и на твърдия диск, когато компютърът бъде изведен от експлоатация или изпратен за ремонт.

Софтуерно и хардуерно ниво- защита със софтуерни инструментии компютърен хардуер. Средствата за защита се вграждат в модули на компютър или се изпълняват като отделни устройства, свързани с компютър. Софтуерът и хардуерът могат да решат следните задачи:

Забрана за неоторизиран достъп до ресурсите на компютъра;

Защита от компютърни вируси;

Защита на информацията при аварийно прекъсване на захранването.

Защита срещу неоторизиран достъп до ресурсиосигурява защита на достъпа до дисковите устройства с информация, до клавиатурата и дисплея на компютъра, включително:

Защита срещу всякакъв неоторизиран достъп до дискове и файлове;

Разграничаване на потребителския достъп до дисковите файлове;

Контрол на достъпа до диска и проверка на целостта на защитата на дисковата информация;

Изтриване на остатъци от затворена информация във файлове.

Защитата на дискове и файлове от неоторизиран достъп до тях се осъществява с помощта на пароли. Паролае набор от символи, който съответства на конкретен обект за самоличност. Паролите за защита на дискове се разделят на:

По тип идентификационни обекти: пароли на потребители, ресурси и файлове;

По вид знаци: цифрови, буквени, смесени;

Според метода на въвеждане в компютъра: от клавиатурата, с помощта на мишката, от специална клавишна дискета;

По условия на приложение: с неограничен срок, периодично подменяни, еднократни;

По продължителност: с фиксирана и променлива дължина.

Колкото по-голяма е дължината на паролата и колкото по-кратък е периодът на нейното използване, толкова по-голяма е сигурността на диска.

Защитата на дисковете с парола се осъществява например от програмите HARDLOCK и PASSAW, както и от помощната програма Passwords в контролния панел на Windows.

Разработени са редица специални програми, които записват датите и часовете на достъп до диска, както и случаите на "хакване" на защитата на диска.

Необходимостта от изтриване на остатъците от поверителна информация във файловете се дължи на факта, че

първо, когато изтривате файл чрез команди на много операционни системи, само името на файла се изтрива, а не самата информация на диска;

второ, количеството данни във файла е по-малко от дисковото пространство, определено за файла, така че в края ("опашката") на файла може да се запазят остатъци от затворена информация от предишния файл. Операцията по изтриване на "опашките" на файловете се извършва от специални помощни програми.

Защитата на клавиатурата и дисплея се прилага, когато потребителят е далеч от работното място за кратко време. Има помощни програми, които блокират клавиатурата и изключват екрана. Ограниченията се премахват чрез въвеждане на парола.

Много внимание се обръща на защитата на дисковете от копиране. Основната област на защита се отнася до флопи дисковете, тъй като флопи дисковете са по-лесни за кражба и копиране. За защита на дискети от копиране се използват следните методи:

Защита с парола на дискета, при която дискетата не се копира без въвеждане на парола;

Обвързване на информация към конкретна дискета: фирма и тип дискета, нестандартен метод за форматиране на дискета, прилагане на уникални функции към дискета, свързани с въвеждането на предварително маркирани "неуспешни" секции;

Свързване на информация към конкретен компютър: негов тактова честота, съхранение, дисплей, настройки на принтера и др.

Има много програми за защита, достъпни за целите на защитата от копиране.

Архивиранеинформацията е предназначена да я предпази от разрушаване и изкривяване на твърдия диск и се извършва на флопи дискове, сменяеми твърди дискове, стримери, магнитооптични дискове. Архивирането обикновено се извършва с компресия (компресия) на информацията.



Зареждане...
Връх