Μέθοδοι και μέσα για τη διασφάλιση της ασφάλειας των πληροφοριών. Η έννοια της ασφάλειας πληροφοριών

Υπάρχουν δύο προσεγγίσεις στο πρόβλημα της διασφάλισης της ασφάλειας συστημάτων και δικτύων υπολογιστών (CS): «αποσπασματική» και σύνθετη.

Προσέγγιση «κομμάτι».στοχεύει στην αντιμετώπιση σαφώς καθορισμένων απειλών υπό δεδομένες συνθήκες. Παραδείγματα τέτοιας προσέγγισης περιλαμβάνουν μεμονωμένα στοιχεία ελέγχου πρόσβασης, εργαλεία κρυπτογράφησης εκτός σύνδεσης, εξειδικευμένα προγράμματα προστασίας από ιούς κ.λπ.

Το πλεονέκτημα αυτής της προσέγγισης είναι η υψηλή επιλεκτικότητα σε μια συγκεκριμένη απειλή. Ένα σημαντικό μειονέκτημα είναι η έλλειψη ενοποιημένου ασφαλούς περιβάλλοντος επεξεργασίας πληροφοριών. Τα αποσπασματικά μέτρα προστασίας πληροφοριών διασφαλίζουν την προστασία συγκεκριμένων αντικειμένων CS μόνο από μια συγκεκριμένη απειλή. Ακόμη και μια ελαφρά τροποποίηση της απειλής οδηγεί σε απώλεια της αποτελεσματικότητας της προστασίας.

Μια σύνθετη προσέγγισηεπικεντρώνεται στη δημιουργία ενός ασφαλούς περιβάλλοντος επεξεργασίας πληροφοριών στο CS, το οποίο συνδυάζει ετερογενή μέτρα για την αντιμετώπιση των απειλών σε ένα ενιαίο σύμπλεγμα. Η οργάνωση ενός ασφαλούς περιβάλλοντος επεξεργασίας πληροφοριών καθιστά δυνατή την εγγύηση ενός συγκεκριμένου επιπέδου ασφάλειας CS, το οποίο αποτελεί αναμφισβήτητο πλεονέκτημα μιας ολοκληρωμένης προσέγγισης. Τα μειονεκτήματα αυτής της προσέγγισης περιλαμβάνουν: περιορισμούς στην ελευθερία δράσης των χρηστών CS, ευαισθησία σε σφάλματα στην εγκατάσταση και ρυθμίσεις των εργαλείων προστασίας και πολυπλοκότητα της διαχείρισης.

Χρησιμοποιείται μια ολοκληρωμένη προσέγγιση για την προστασία των COP μεγάλων οργανισμών ή μικρών COP που εκτελούν σημαντικές εργασίες ή διεκπεραιώνουν ειδικά σημαντικές πληροφορίες. Η παραβίαση της ασφάλειας πληροφοριών στο CS μεγάλων οργανισμών μπορεί να προκαλέσει τεράστια υλική ζημιά τόσο στους ίδιους τους οργανισμούς όσο και στους πελάτες τους. Ως εκ τούτου, τέτοιοι οργανισμοί αναγκάζονται να πληρώσουν Ιδιαίτερη προσοχήεγγυήσεις ασφάλειας και εφαρμογή ολοκληρωμένης προστασίας. Μια ολοκληρωμένη προσέγγιση ακολουθείται από τις περισσότερες κρατικές και μεγάλες εμπορικές επιχειρήσεις και ιδρύματα. Αυτή η προσέγγιση αντικατοπτρίζεται σε διάφορα πρότυπα.

Μια ολοκληρωμένη προσέγγιση στο πρόβλημα της διασφάλισης της ασφάλειας βασίζεται στην πολιτική ασφάλειας που αναπτύχθηκε για ένα συγκεκριμένο CS. Η πολιτική ασφαλείας ρυθμίζει αποτελεσματική εργασίαμέσα προστασίας του COP. Καλύπτει όλα τα χαρακτηριστικά της διαδικασίας επεξεργασίας πληροφοριών, καθορίζοντας τη συμπεριφορά του συστήματος σε διάφορες καταστάσεις. Ένα ισχυρό σύστημα ασφάλειας δικτύου δεν μπορεί να δημιουργηθεί χωρίς μια αποτελεσματική πολιτική ασφάλεια δικτύου. Οι πολιτικές ασφαλείας συζητούνται λεπτομερώς στο Κεφ. 3.

Για την προστασία των συμφερόντων των υποκειμένων των σχέσεων πληροφοριών, είναι απαραίτητο να συνδυαστούν μέτρα των ακόλουθων επιπέδων:

  • νομοθετική (πρότυπα, νόμοι, κανονισμοί, κ.λπ.).
  • διοικητικές και οργανωτικές (γενικές ενέργειες που αναλαμβάνονται από τη διοίκηση του οργανισμού και συγκεκριμένα μέτρα ασφαλείας που αφορούν τους ανθρώπους)·
  • λογισμικού και υλικού (ειδικά τεχνικά μέτρα).

Μέτρα νομοθετικού επιπέδουπολύ σημαντικό να εξασφαλιστεί

ασφάλεια πληροφοριών. Αυτό το επίπεδο περιλαμβάνει ένα σύνολο μέτρων που στοχεύουν στη δημιουργία και διατήρηση μιας αρνητικής (συμπεριλαμβανομένης της τιμωρίας) στάσης στην κοινωνία έναντι των παραβιάσεων και των παραβατών της ασφάλειας των πληροφοριών.

Η ασφάλεια των πληροφοριών είναι ένα νέο πεδίο δραστηριότητας, εδώ είναι σημαντικό όχι μόνο να απαγορεύουμε και να τιμωρούμε, αλλά και να διδάσκουμε, να εξηγούμε και να βοηθάμε. Η κοινωνία πρέπει να συνειδητοποιήσει τη σημασία αυτού του ζητήματος, να κατανοήσει τους κύριους τρόπους επίλυσης των σχετικών προβλημάτων. Το κράτος μπορεί να το κάνει με τον βέλτιστο τρόπο. Δεν χρειάζεται μεγάλο κόστος υλικού, απαιτούνται πνευματικές επενδύσεις.

Μέτρα διοικητικού-οργανωτικού επιπέδου.Η διοίκηση του οργανισμού θα πρέπει να έχει επίγνωση της ανάγκης διατήρησης ενός καθεστώτος ασφαλείας και να διαθέσει κατάλληλους πόρους για το σκοπό αυτό. Η βάση των μέτρων προστασίας σε διοικητικό και οργανωτικό επίπεδο είναι η πολιτική ασφαλείας (βλ. Κεφάλαιο 3) και ένα σύνολο οργανωτικών μέτρων.

Το σύμπλεγμα των οργανωτικών μέτρων περιλαμβάνει μέτρα ασφαλείας που εφαρμόζονται από άτομα. Διακρίνονται οι ακόλουθες ομάδες οργανωτικών μέτρων:

  • διαχείριση προσωπικού;
  • φυσική προστασία?
  • διατήρηση της απόδοσης?
  • απάντηση σε παραβιάσεις ασφάλειας·
  • σχεδιασμός αποκατάστασης.

Για κάθε ομάδα σε κάθε οργανισμό θα πρέπει να υπάρχει ένα σύνολο κανονισμών που καθορίζουν τις ενέργειες του προσωπικού.

Μέτρα και μέσα σε επίπεδο λογισμικού και υλικού.Για τη διατήρηση του καθεστώτος ασφάλειας πληροφοριών, τα μέτρα λογισμικού και τεχνικού επιπέδου είναι ιδιαίτερα σημαντικά, καθώς η κύρια απειλή για τα συστήματα υπολογιστών προέρχεται από τα ίδια: αστοχίες υλικού, σφάλματα λογισμικού, λάθη χρηστών και διαχειριστών κ.λπ. Οι ακόλουθοι μηχανισμοί ασφαλείας θα πρέπει να είναι διαθέσιμοι στα σύγχρονα πληροφοριακά συστήματα:

  • αναγνώριση χρήστη και έλεγχος ταυτότητας·
  • έλεγχος πρόσβασης?
  • υλοτομία και έλεγχος·
  • κρυπτογράφηση;
  • θωράκιση?
  • παρέχοντας υψηλή διαθεσιμότητα.

Η ανάγκη για πρότυπα.Τα πληροφοριακά συστήματα (IS) των εταιρειών κατασκευάζονται σχεδόν πάντα με βάση προϊόντα λογισμικού και υλικού από διαφορετικούς κατασκευαστές. Μέχρι στιγμής, δεν υπάρχει ούτε μία εταιρεία προγραμματισμού που να παρέχει στον καταναλωτή πλήρης λίσταμέσα (από το υλικό στο λογισμικό) για την κατασκευή ενός σύγχρονου ΚΠ. Να παρέχει σε ένα ετερογενές I C αξιόπιστη προστασίαπληροφορίες, απαιτούνται υψηλά καταρτισμένοι ειδικοί που θα πρέπει να είναι υπεύθυνοι για την ασφάλεια κάθε στοιχείου του I&C: να τα διαμορφώνετε σωστά, να παρακολουθείτε συνεχώς τις τρέχουσες αλλαγές και να παρακολουθείτε την εργασία των χρηστών. Προφανώς, όσο πιο ετερογενές είναι το IS, τόσο πιο δύσκολο είναι να διασφαλιστεί η ασφάλειά του. Η αφθονία συσκευών ασφαλείας, τείχη προστασίας (FW), πυλών και VPN σε εταιρικά δίκτυα και συστήματα, καθώς και η αυξανόμενη ζήτηση για πρόσβαση σε εταιρικά δεδομένα από υπαλλήλους, συνεργάτες και πελάτες, οδηγούν σε ένα περίπλοκο περιβάλλον ασφαλείας που είναι δύσκολο να διαχειριστεί και μερικές φορές ασυμβίβαστο.

Η διαλειτουργικότητα των προϊόντων ασφαλείας είναι βασική απαίτηση για το CIS. Για τα περισσότερα ετερογενή περιβάλλοντα, είναι σημαντικό να διασφαλίζεται η συνεπής αλληλεπίδραση με προϊόντα άλλων κατασκευαστών. Η λύση ασφαλείας ενός οργανισμού πρέπει να διασφαλίζει προστασία σε όλες τις πλατφόρμες εντός αυτού του οργανισμού. Ως εκ τούτου, η ανάγκη για ένα ενιαίο σύνολο προτύπων που θα εφαρμόζεται τόσο από τους προμηθευτές ασφαλείας όσο και από τις εταιρείες είναι αρκετά προφανής - ολοκληρωμένων συστημάτωνκαι οργανισμούς που ενεργούν ως πελάτες ασφάλειας για τα εταιρικά τους δίκτυα και συστήματα.

Τα πρότυπα αποτελούν την εννοιολογική βάση πάνω στην οποία χτίζονται όλες οι εργασίες ασφάλειας πληροφοριών και καθορίζουν τα κριτήρια που πρέπει να ακολουθεί η διαχείριση της ασφάλειας. Τα πρότυπα αποτελούν απαραίτητη βάση για τη συμβατότητα του προϊόντος διαφορετικών κατασκευαστών, το οποίο είναι εξαιρετικά σημαντικό κατά τη δημιουργία συστημάτων ασφαλείας δικτύου σε ετερογενή περιβάλλοντα. Τα διεθνή και εγχώρια πρότυπα ασφάλειας πληροφοριών συζητούνται στο Κεφ. 4.

Μια ολοκληρωμένη προσέγγιση για την επίλυση του προβλήματος της διασφάλισης της ασφάλειας, ένας ορθολογικός συνδυασμός νομοθετικών, διοικητικών, οργανωτικών και μέτρων λογισμικού και υλικού και υποχρεωτική τήρηση βιομηχανικών, εθνικών και διεθνών προτύπων - αυτό είναι το θεμέλιο πάνω στο οποίο βασίζεται ολόκληρο το σύστημα προστασίας του εταιρικού δικτύου χτισμένο.

Ασφάλεια Πληροφοριών, καθώς και την προστασία των πληροφοριών, το έργο είναι πολύπλοκο, με στόχο τη διασφάλιση της ασφάλειας, που υλοποιείται με την εισαγωγή ενός συστήματος ασφαλείας. Το πρόβλημα της ασφάλειας των πληροφοριών είναι πολύπλευρο και πολύπλοκο και καλύπτει μια σειρά από σημαντικά καθήκοντα. Τα προβλήματα ασφάλειας των πληροφοριών επιδεινώνονται συνεχώς από τις διαδικασίες διείσδυσης σε όλους τους τομείς της κοινωνίας τεχνικά μέσαεπεξεργασία και μετάδοση δεδομένων και, κυρίως, υπολογιστικά συστήματα.

Μέχρι σήμερα τρεις βασικές αρχέςότι η ασφάλεια των πληροφοριών πρέπει να παρέχει:

ακεραιότητα δεδομένων - προστασία από αστοχίες που οδηγούν σε απώλεια πληροφοριών, καθώς και προστασία από μη εξουσιοδοτημένη δημιουργία ή καταστροφή δεδομένων.

εμπιστευτικότητα των πληροφοριών·

Κατά την ανάπτυξη συστημάτων ηλεκτρονικών υπολογιστών, η αποτυχία ή τα σφάλματα στα οποία μπορεί να οδηγήσουν σε σοβαρές συνέπειες, ζητήματα ασφάλειας υπολογιστών γίνονται προτεραιότητα. Υπάρχουν πολλά γνωστά μέτρα που στοχεύουν στη διασφάλιση της ασφάλειας των υπολογιστών, με τα κυριότερα να είναι τεχνικά, οργανωτικά και νομικά.

Η διασφάλιση της ασφάλειας των πληροφοριών είναι δαπανηρή, όχι μόνο λόγω του κόστους αγοράς ή εγκατάστασης ασφάλειας, αλλά και επειδή είναι δύσκολο να προσδιοριστούν με ειδικό τρόπο τα όρια της λογικής ασφάλειας και να διασφαλιστεί ότι το σύστημα διατηρείται σωστά σε υγιή κατάσταση.

Τα εργαλεία ασφαλείας δεν θα πρέπει να σχεδιάζονται, να αγοράζονται ή να εγκαθίστανται έως ότου γίνει κατάλληλη ανάλυση.

Ο ιστότοπος αναλύει την ασφάλεια των πληροφοριών και τη θέση της στο εθνικό σύστημα ασφάλειας, εντοπίζει ζωτικά συμφέροντα σφαίρα πληροφοριώνκαι απειλές προς αυτούς. Τα θέματα του πολέμου πληροφοριών, των πληροφοριακών όπλων, των αρχών, των βασικών καθηκόντων και των λειτουργιών διασφάλισης της ασφάλειας των πληροφοριών, λειτουργίες κρατικό σύστημαγια τη διασφάλιση της ασφάλειας των πληροφοριών, εγχώριων και ξένων προτύπων στον τομέα της ασφάλειας των πληροφοριών. Ιδιαίτερη προσοχή δίνεται και στα νομικά ζητήματα της ασφάλειας των πληροφοριών.

Εξετάζονται επίσης τα γενικά ζητήματα της ασφάλειας των πληροφοριών στα αυτοματοποιημένα συστήματα επεξεργασίας δεδομένων (ASOD), το αντικείμενο και τα αντικείμενα προστασίας των πληροφοριών, καθώς και τα καθήκοντα προστασίας πληροφοριών στο ASOD. Εξετάζονται τα είδη των σκόπιμων απειλών ασφαλείας και οι μέθοδοι προστασίας πληροφοριών στο ASOD. Εξετάζονται μέθοδοι και μέσα ελέγχου ταυτότητας των χρηστών και οριοθέτησης της πρόσβασής τους σε πόρους υπολογιστών, έλεγχος πρόσβασης στον εξοπλισμό, χρήση απλών και δυναμικά μεταβαλλόμενων κωδικών πρόσβασης, μέθοδοι τροποποίησης του σχήματος. απλούς κωδικούς πρόσβασης, λειτουργικές μεθόδους.

Βασικές αρχές κατασκευής συστήματος ασφάλειας πληροφοριών.

Κατά την κατασκευή ενός συστήματος ασφάλειας πληροφοριών για ένα αντικείμενο, θα πρέπει να καθοδηγείται κανείς από τις ακόλουθες αρχές:

Η συνέχεια της διαδικασίας βελτίωσης και ανάπτυξης του συστήματος ασφάλειας πληροφοριών, που συνίσταται στην τεκμηρίωση και εφαρμογή των πιο ορθολογικών μεθόδων, μεθόδων και τρόπων προστασίας των πληροφοριών, συνεχούς παρακολούθησης, εντοπισμού στενών και αδυναμίεςκαι πιθανά κανάλια για διαρροή πληροφοριών και μη εξουσιοδοτημένη πρόσβαση.

Ολοκληρωμένη χρήση ολόκληρου του οπλοστασίου των διαθέσιμων μέσων προστασίας σε όλα τα στάδια παραγωγής και επεξεργασίας πληροφοριών. Ταυτόχρονα, όλα τα μέσα, οι μέθοδοι και τα μέτρα που χρησιμοποιούνται συνδυάζονται σε έναν ενιαίο, ολοκληρωμένο μηχανισμό - ένα σύστημα ασφάλειας πληροφοριών.

Παρακολούθηση της λειτουργίας, ενημέρωση και συμπλήρωση των μηχανισμών προστασίας ανάλογα με τις αλλαγές σε πιθανές εσωτερικές και εξωτερικές απειλές.

Σωστή εκπαίδευση των χρηστών και συμμόρφωση με όλες τις καθιερωμένες πρακτικές απορρήτου. Χωρίς αυτήν την απαίτηση, κανένα σύστημα ασφάλειας πληροφοριών δεν μπορεί να παρέχει το απαιτούμενο επίπεδο προστασίας.

Η πιο σημαντική προϋπόθεσηασφάλεια είναι η νομιμότητα, η επάρκεια, η ισορροπία συμφερόντων του ατόμου και της επιχείρησης, η αμοιβαία ευθύνη του προσωπικού και της διοίκησης, η αλληλεπίδραση με τις κρατικές υπηρεσίες επιβολής του νόμου.

10) Στάδια ασφάλειας πληροφοριών κτιρίου

Στάδια κατασκευής.

1. Ολοκληρωμένη ανάλυση του πληροφοριακού συστήματος

επιχειρήσεις σε διάφορα επίπεδα. Ανάλυση κινδύνου.

2. Ανάπτυξη οργανωτικών και διοικητικών και

κανονιστικά έγγραφα.

3. Κατάρτιση, επαγγελματική εξέλιξη και

επανεκπαίδευση ειδικών.

4. Ετήσια επαναξιολόγηση της κατάστασης των πληροφοριών

ασφάλεια της επιχείρησης

11) Τείχος προστασίας

Τείχη προστασίας και πακέτα προστασίας από ιούς.

Ένα τείχος προστασίας (μερικές φορές ονομάζεται τείχος προστασίας) συμβάλλει στη βελτίωση της ασφάλειας του υπολογιστή σας. Περιορίζει τις πληροφορίες που έρχονται στον υπολογιστή σας από άλλους υπολογιστές, δίνοντάς σας περισσότερο έλεγχο των δεδομένων στον υπολογιστή σας και παρέχοντας στον υπολογιστή σας μια γραμμή άμυνας ενάντια σε άτομα ή προγράμματα (συμπεριλαμβανομένων ιών και σκουληκιών) που προσπαθούν να συνδεθούν στον υπολογιστή σας χωρίς εξουσιοδότηση. Μπορείτε να σκεφτείτε ένα τείχος προστασίας ως συνοριακό σταθμό που ελέγχει για πληροφορίες (συχνά αναφέρεται ως κίνηση) που προέρχονται από το Διαδίκτυο ή τοπικό δίκτυο. Κατά τη διάρκεια αυτού του ελέγχου, το τείχος προστασίας απορρίπτει ή επιτρέπει πληροφορίες στον υπολογιστή σύμφωνα με τις ρυθμίσεις που έχετε διαμορφώσει.

Από τι προστατεύει το τείχος προστασίας;

Ένα τείχος προστασίας ΜΠΟΡΕΙ:

1. Αποκλείστε ιούς υπολογιστών και σκουλήκια από την πρόσβαση στον υπολογιστή σας.

2. Ζητήστε από το χρήστη να επιλέξει να αποκλείσει ή να επιτρέψει ορισμένα αιτήματα σύνδεσης.

3. Διατηρήστε αρχεία (ημερολόγιο ασφαλείας) - κατόπιν αιτήματος του χρήστη - καταγραφή επιτρεπόμενων και αποκλεισμένων προσπαθειών σύνδεσης στον υπολογιστή.

Από τι δεν προστατεύει το τείχος προστασίας;

Δεν μπορεί:

1. Ανίχνευση ή εξουδετέρωση ιούς υπολογιστώνκαι "σκουλήκια" αν έχουν ήδη μπει στον υπολογιστή.

3. Αποκλείστε τα ανεπιθύμητα μηνύματα ή τα ανεπιθύμητα μηνύματα, ώστε να μην πηγαίνουν στα εισερχόμενά σας.

ΥΛΙΚΟ ΚΑΙ ΛΟΓΙΣΜΙΚΟ ΤΕΙ ΤΕΙΧΗ ΤΕΙΧΗΣ

Τείχη προστασίας υλικού- μεμονωμένες συσκευές που είναι πολύ γρήγορες, αξιόπιστες, αλλά πολύ ακριβές, επομένως χρησιμοποιούνται συνήθως μόνο για την προστασία μεγάλων δικτύων υπολογιστών. Ιδανικό για οικιακούς χρήστες τείχη προστασίαςενσωματωμένο σε δρομολογητές, διακόπτες, σημεία ασύρματης πρόσβασης και πολλά άλλα. Τα συνδυασμένα τείχη προστασίας δρομολογητή παρέχουν διπλή προστασία από επιθέσεις.

Τείχος προστασίας λογισμικούείναι ένα πρόγραμμα ασφαλείας. Σύμφωνα με την αρχή της λειτουργίας, είναι παρόμοιο με ένα τείχος προστασίας υλικού, αλλά πιο "φιλικό" στον χρήστη: έχει περισσότερα έτοιμες ρυθμίσειςκαι συχνά υπάρχουν προγράμματα οδηγών που βοηθούν με την εγκατάσταση. Με αυτό, μπορείτε να επιτρέψετε ή να αρνηθείτε την πρόσβαση άλλων προγραμμάτων στο Διαδίκτυο.

Πρόγραμμα προστασίας από ιούς (antivirus)- οποιοδήποτε πρόγραμμα για την ανίχνευση ιών υπολογιστών, καθώς και ανεπιθύμητων (θεωρούμενων κακόβουλων) προγραμμάτων γενικά και για την επαναφορά αρχείων που έχουν μολυνθεί (τροποποιηθεί) από τέτοια προγράμματα, καθώς και για την πρόληψη - πρόληψη μόλυνσης (τροποποίηση) αρχείων ή λειτουργικό σύστημακακόβουλος κώδικας.

12) Ταξινόμηση υπολογιστικών συστημάτων

Ανάλογα με την τοποθεσία συνδρομητικά συστήματα

Τα δίκτυα υπολογιστών μπορούν να χωριστούν σε τρεις κύριες κατηγορίες:

παγκόσμια δίκτυα (WAN - Wide Area Network).

περιφερειακά δίκτυα (MAN - Μητροπολιτική Περιοχή Δίκτυο);

Τοπικά δίκτυα (LAN - Local Area Network).

Βασικές τοπολογίες LAN

Η τοπολογία ενός LAN είναι ένα γεωμετρικό διάγραμμα των συνδέσεων των κόμβων δικτύου.

Οι τοπολογίες των δικτύων υπολογιστών μπορεί να είναι πολύ διαφορετικές, αλλά

Μόνο τρία είναι τυπικά για τοπικά δίκτυα:

Δαχτυλίδι,

σε σχήμα αστεριού.

Οποιοδήποτε δίκτυο υπολογιστών μπορεί να προβληθεί ως συλλογή

Κόμπος- οποιαδήποτε συσκευή είναι απευθείας συνδεδεμένη

μέσο μετάδοσης του δικτύου.

Τοπολογία δακτυλίουπροβλέπει τη σύνδεση κόμβων δικτύου μιας κλειστής καμπύλης - ένα καλώδιο του μέσου μετάδοσης. Η έξοδος ενός κόμβου δικτύου συνδέεται με την είσοδο ενός άλλου. Οι πληροφορίες διαβιβάζονται γύρω από το δακτύλιο από κόμβο σε κόμβο. Κάθε ενδιάμεσος κόμβος μεταξύ πομπού και δέκτη αναμεταδίδει το απεσταλμένο μήνυμα. Ο κόμβος λήψης αναγνωρίζει και λαμβάνει μόνο μηνύματα που απευθύνονται σε αυτόν.

Η τοπολογία δακτυλίου είναι ιδανική για δίκτυα που καταλαμβάνουν σχετικά μικρό χώρο. Δεν διαθέτει κεντρικό κόμβο, γεγονός που αυξάνει την αξιοπιστία του δικτύου. Η αναμετάδοση πληροφοριών επιτρέπει τη χρήση οποιουδήποτε τύπου καλωδίων ως μέσο μετάδοσης.

Η συνεπής πειθαρχία της εξυπηρέτησης των κόμβων ενός τέτοιου δικτύου μειώνει την απόδοσή του και η αποτυχία ενός από τους κόμβους παραβιάζει την ακεραιότητα του δακτυλίου και απαιτεί τη λήψη ειδικών μέτρων για τη διατήρηση της διαδρομής μετάδοσης πληροφοριών.

Τοπολογία διαύλου- ένα από τα πιο απλά. Συνδέεται με τη χρήση ομοαξονικού καλωδίου ως μέσο μετάδοσης. Τα δεδομένα από τον κόμβο του δικτύου μετάδοσης διανέμονται στον δίαυλο και προς τις δύο κατευθύνσεις. Οι ενδιάμεσοι κόμβοι δεν μεταφράζουν τα εισερχόμενα μηνύματα. Οι πληροφορίες φτάνουν σε όλους τους κόμβους, αλλά μόνο αυτός στον οποίο απευθύνεται λαμβάνει το μήνυμα. Η πειθαρχία της υπηρεσίας είναι παράλληλη.

Αυτό παρέχει ένα LAN υψηλής απόδοσης με τοπολογία διαύλου. Το δίκτυο είναι εύκολο να αναπτυχθεί και να διαμορφωθεί, καθώς και να προσαρμοστεί διάφορα συστήματαΤο δίκτυο τοπολογίας διαύλου είναι ανθεκτικό σε πιθανές αστοχίες μεμονωμένων κόμβων.

Τα δίκτυα τοπολογίας διαύλου είναι τα πιο κοινά προς το παρόν. Να σημειωθεί ότι έχουν μικρό μήκος και δεν επιτρέπουν τη χρήση Διάφοροι τύποικαλώδια στο ίδιο δίκτυο.

Τοπολογία αστεριώνβασίζεται στην έννοια του κεντρικού κόμβου στον οποίο συνδέονται περιφερειακοί κόμβοι. Κάθε περιφερειακός κόμβος έχει τη δική του ξεχωριστή γραμμή επικοινωνίας με τον κεντρικό κόμβο. Όλες οι πληροφορίες μεταδίδονται μέσω του κεντρικού κόμβου, ο οποίος αναμεταδίδει, αλλάζει και δρομολογεί τις ροές πληροφοριών στο δίκτυο.

Η τοπολογία αστέρι απλοποιεί σημαντικά την αλληλεπίδραση των κόμβων LAN μεταξύ τους, επιτρέπει τη χρήση απλούστερων προσαρμογείς δικτύου. Ταυτόχρονα, η απόδοση ενός LAN με τοπολογία αστέρι εξαρτάται εξ ολοκλήρου από τον κεντρικό κόμβο.

Σε πραγματικό δίκτυα υπολογιστώνΜπορούν να χρησιμοποιηθούν πιο ανεπτυγμένες τοπολογίες, που αντιπροσωπεύουν σε ορισμένες περιπτώσεις συνδυασμούς των εξεταζόμενων.

Η επιλογή μιας συγκεκριμένης τοπολογίας καθορίζεται από το εύρος του LAN, τη γεωγραφική θέση των κόμβων του και τη διάσταση του δικτύου στο σύνολό του.

Διαδίκτυο- ένα παγκόσμιο δίκτυο πληροφορικής, το οποίο είναι ένας συνδυασμός πολλών περιφερειακών δικτύων υπολογιστών και υπολογιστών που ανταλλάσσουν πληροφορίες μεταξύ τους μέσω δημόσιων τηλεπικοινωνιακών καναλιών (μισθωμένες αναλογικές και ψηφιακές τηλεφωνικές γραμμές, οπτικά κανάλιαεπικοινωνιών και ραδιοφωνικών καναλιών, συμπεριλαμβανομένων των δορυφορικών γραμμών επικοινωνίας).

Προμηθευτής- πάροχος υπηρεσίες δικτύου- άτομο ή οργανισμός που παρέχει υπηρεσίες για σύνδεση σε δίκτυα υπολογιστών.

Host (από τον αγγλικό οικοδεσπότη - "ο οικοδεσπότης που δέχεται επισκέπτες")- κάθε συσκευή που παρέχει υπηρεσίες σε μορφή "πελάτης-διακομιστής" σε λειτουργία διακομιστή σε οποιεσδήποτε διεπαφές και προσδιορίζεται μοναδικά σε αυτές τις διεπαφές. Σε μια πιο συγκεκριμένη περίπτωση, ένας κεντρικός υπολογιστής μπορεί να γίνει κατανοητός ως οποιοσδήποτε υπολογιστής, διακομιστής που είναι συνδεδεμένος σε τοπικό ή παγκόσμιο δίκτυο.

πρωτόκολλο δικτύου- ένα σύνολο κανόνων και ενεργειών (ακολουθία ενεργειών) που σας επιτρέπει να συνδέετε και να ανταλλάσσετε δεδομένα μεταξύ δύο ή περισσότερων συσκευών που περιλαμβάνονται στο δίκτυο.

Διεύθυνση IP (διεύθυνση IP, συντομογραφία για Διεύθυνση Πρωτοκόλλου Διαδικτύου)- μοναδικό διεύθυνση δικτύουκόμβος σε ένα δίκτυο υπολογιστών που έχει δημιουργηθεί χρησιμοποιώντας το πρωτόκολλο IP. Το Διαδίκτυο απαιτεί παγκόσμια μοναδικότητα διεύθυνσης. σε περίπτωση εργασίας σε τοπικό δίκτυο, απαιτείται η μοναδικότητα της διεύθυνσης εντός του δικτύου. Στην έκδοση IPv4 του πρωτοκόλλου, μια διεύθυνση IP έχει μήκος 4 byte.

Ονομα τομέα - ένα συμβολικό όνομα που βοηθά στην εύρεση των διευθύνσεων των διακομιστών Διαδικτύου.

13) Εργασίες Peer-to-Peer

Εισαγωγή

πληροφορίες κρυπτοοπτική

Η πληροφορία είναι ο σημαντικότερος πόρος της ανθρώπινης κοινωνίας. Εκφράζεται στο πολυδιάστατο δυναμικό πληροφοριών που συσσωρεύεται επί πολλά χρόνια και αποθηκεύεται στην περιοχή κατοικίας μιας δεδομένης κοινωνίας, δηλαδή στον πλανήτη μας. Ο συνεχώς αυξανόμενος όγκος διάφορων πληροφοριών (συμβολικές, κειμενικές, γραφικές κ.λπ.) και η διεύρυνση της εμβέλειας των χρηστών της προκαλούν την ανάγκη ελέγχου της αξιοπιστίας της, παροχής προστασίας από μη εξουσιοδοτημένη πρόσβαση, παραμόρφωση, απώλεια και αντιγραφή προκειμένου να συμμορφωθεί με την κρατική και παγκόσμια νομοθεσία, καθώς και τα δικαιώματα των δημιουργών πληροφοριών .

Η ανάπτυξη νέων τεχνολογιών της πληροφορίας και η γενική μηχανογράφηση οδήγησαν στο γεγονός ότι η ασφάλεια των πληροφοριών δεν γίνεται μόνο υποχρεωτική, αλλά είναι επίσης ένα από τα χαρακτηριστικά του πληροφοριακού συστήματος. Υπάρχει μια αρκετά εκτεταμένη κατηγορία συστημάτων επεξεργασίας πληροφοριών στην ανάπτυξη των οποίων ο παράγοντας ασφάλειας παίζει πρωταρχικό ρόλο (για παράδειγμα, συστήματα τραπεζικών πληροφοριών).

Ένα πληροφοριακό σύστημα είναι ένα σύνολο διασυνδεδεμένων μέσων που αποθηκεύουν και επεξεργάζονται πληροφορίες, που ονομάζονται επίσης πληροφοριακά και υπολογιστικά συστήματα. Το πληροφοριακό σύστημα λαμβάνει δεδομένα από την πηγή πληροφοριών. Αυτά τα δεδομένα αποστέλλονται σε αποθήκευση ή υφίστανται κάποια επεξεργασία στο σύστημα και στη συνέχεια μεταφέρονται στον καταναλωτή.

Ως ασφάλεια ενός πληροφοριακού συστήματος νοείται η προστασία του συστήματος από τυχαία ή σκόπιμη παρέμβαση στην κανονική διαδικασία της λειτουργίας του, από απόπειρες κλοπής (μη εξουσιοδοτημένης λήψης) πληροφοριών, τροποποίηση ή φυσική καταστροφή των στοιχείων του. Με άλλα λόγια, είναι η ικανότητα αντιμετώπισης διαφόρων ενοχλητικών επιρροών στο πληροφοριακό σύστημα.

Μια απειλή για την ασφάλεια πληροφοριών αναφέρεται σε γεγονότα ή ενέργειες που μπορούν να οδηγήσουν σε παραμόρφωση, μη εξουσιοδοτημένη χρήση ή ακόμα και καταστροφή των πόρων πληροφοριών του διαχειριζόμενου συστήματος, καθώς και του λογισμικού και του υλικού.

Ένα άτομο που προσπαθεί να διακόψει τη λειτουργία ενός πληροφοριακού συστήματος ή να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες συνήθως αναφέρεται ως χάκερ ή «πειρατής λογισμικού» (hacker).

Στις παράνομες ενέργειές τους που στοχεύουν στον έλεγχο των μυστικών άλλων ανθρώπων, οι κροτίδες επιδιώκουν να βρουν τέτοιες πηγές εμπιστευτικών πληροφοριών που θα τους έδιναν τις πιο αξιόπιστες πληροφορίες στον μέγιστο όγκο με ελάχιστο κόστος για να τις αποκτήσουν. Με τη βοήθεια διαφόρων τεχνασμάτων και ποικίλων τεχνικών και μέσων, επιλέγονται τρόποι και προσεγγίσεις σε τέτοιες πηγές. Στην περίπτωση αυτή, ως πηγή πληροφοριών νοείται ένα υλικό αντικείμενο που έχει ορισμένες πληροφορίες που παρουσιάζουν ιδιαίτερο ενδιαφέρον για τους επιτιθέμενους ή τους ανταγωνιστές.

Επί του παρόντος, για τη διασφάλιση της προστασίας των πληροφοριών, απαιτείται όχι μόνο η ανάπτυξη μηχανισμών ιδιωτικής προστασίας, αλλά η εφαρμογή μιας συστηματικής προσέγγισης που περιλαμβάνει ένα σύνολο αλληλένδετων μέτρων (χρήση ειδικού υλικού και λογισμικού, οργανωτικά μέτρα, νομικές πράξεις, ηθική και ηθικά αντίμετρα, κ.λπ.). Η περίπλοκη φύση της προστασίας πηγάζει από τις πολύπλοκες ενέργειες των εισβολέων που επιδιώκουν με οποιοδήποτε μέσο να αποκτήσουν πληροφορίες που είναι σημαντικές για αυτούς.

Σήμερα μπορεί να υποστηριχθεί ότι γεννιέται μια νέα σύγχρονη τεχνολογία - η τεχνολογία προστασίας των πληροφοριών σε πληροφοριακά συστήματα υπολογιστών και σε δίκτυα μετάδοσης δεδομένων. Η εφαρμογή αυτής της τεχνολογίας απαιτεί αυξανόμενο κόστος και προσπάθεια. Ωστόσο, όλα αυτά καθιστούν δυνατή την αποφυγή των πολύ μεγαλύτερες απώλειες και ζημιές που μπορεί να προκύψουν κατά την πραγματική εφαρμογή των απειλών. σύστημα πληροφορίωνΚαι ΤΕΧΝΟΛΟΓΙΑ της ΠΛΗΡΟΦΟΡΙΑΣ.

Μέτρα ασφάλειας πληροφοριών

Η ασφάλεια των πληροφοριών τονίζει τη σημασία των πληροφοριών σε σύγχρονη κοινωνία- κατανοώντας ότι οι πληροφορίες είναι ένας πολύτιμος πόρος, κάτι περισσότερο από μεμονωμένα στοιχεία δεδομένων. Η ασφάλεια πληροφοριών αναφέρεται σε μέτρα για την προστασία των πληροφοριών από μη εξουσιοδοτημένη πρόσβαση, καταστροφή, τροποποίηση, αποκάλυψη και καθυστερήσεις στην πρόσβαση. Περιλαμβάνει μέτρα για την προστασία των διαδικασιών δημιουργίας, εισαγωγής, επεξεργασίας και εξόδου δεδομένων. Ο στόχος της ασφάλειας πληροφοριών είναι η διασφάλιση της αξίας ενός συστήματος, η προστασία και η διασφάλιση της ακρίβειας και ακεραιότητας των πληροφοριών και η ελαχιστοποίηση της διακοπής που μπορεί να προκύψει εάν οι πληροφορίες τροποποιηθούν ή καταστραφούν. Η ασφάλεια των πληροφοριών απαιτεί τη λογιστική για όλα τα συμβάντα κατά τα οποία δημιουργούνται, τροποποιούνται, αποκτώνται πρόσβαση ή διανέμονται πληροφορίες.

Μπορούν να διακριθούν οι ακόλουθοι τομείς μέτρων ασφάλειας πληροφοριών.

Νομικός

Οργανωτικός

Τεχνικός

Τα νομικά μέτρα περιλαμβάνουν την ανάπτυξη κανόνων που θεμελιώνουν την ευθύνη για εγκλήματα ηλεκτρονικών υπολογιστών, την προστασία των πνευματικών δικαιωμάτων των προγραμματιστών, τη βελτίωση της ποινικής και αστικής νομοθεσίας, καθώς και νομικές διαδικασίες. Τα νομικά μέτρα περιλαμβάνουν επίσης θέματα δημόσιου ελέγχου επί των προγραμματιστών συστημάτων υπολογιστών και υιοθέτησης διεθνών συνθηκών για τους περιορισμούς τους, εάν επηρεάζουν ή ενδέχεται να επηρεάσουν τις στρατιωτικές, οικονομικές και κοινωνικές πτυχές της ζωής των χωρών που συνάπτουν τη συμφωνία.

Τα οργανωτικά μέτρα περιλαμβάνουν την προστασία του κέντρου υπολογιστών, την προσεκτική επιλογή προσωπικού, τον αποκλεισμό περιπτώσεων διεξαγωγής ιδιαίτερα σημαντικής εργασίας από ένα μόνο άτομο, την ύπαρξη σχεδίου για την αποκατάσταση της απόδοσης του κέντρου μετά την αποτυχία του, την οργάνωση της συντήρησης του υπολογιστή κέντρο από εξωτερικό οργανισμό ή άτομα που δεν ενδιαφέρονται να κρύψουν τα γεγονότα της διακοπής λειτουργίας του κέντρου, την καθολικότητα των μέσων προστασίας από όλους τους χρήστες (συμπεριλαμβανομένων των ανώτερων στελεχών), την επιβολή ευθύνης στα άτομα που πρέπει να διασφαλίζουν την ασφάλεια του κέντρου, η επιλογή της θέσης του κέντρου κ.λπ.

Τα τεχνικά μέτρα περιλαμβάνουν προστασία από μη εξουσιοδοτημένη πρόσβαση στο σύστημα, πλεονασμό ιδιαίτερα σημαντικών υποσυστημάτων υπολογιστών, οργάνωση δικτύων υπολογιστών με δυνατότητα ανακατανομής πόρων σε περίπτωση δυσλειτουργίας μεμονωμένων συνδέσεων, εγκατάσταση εξοπλισμού πυρανίχνευσης και πυρόσβεσης, εξοπλισμό ανίχνευσης νερού, η υιοθέτηση δομικών μέτρων προστασίας από κλοπές, δολιοφθορές, δολιοφθορές, εκρήξεις, εγκατάσταση εφεδρικών συστημάτων τροφοδοσίας, εξοπλισμός χώρων με κλειδαριές, εγκατάσταση συναγερμών και πολλά άλλα.

Μέθοδοι, μέσα και προϋποθέσεις για τη διασφάλιση της ασφάλειας των πληροφοριών

Μέθοδοι για τη διασφάλιση της προστασίας των πληροφοριών στις επιχειρήσεις είναι:

Εμπόδιο - μια μέθοδος φυσικού αποκλεισμού της διαδρομής ενός εισβολέα προς προστατευμένες πληροφορίες (σε εξοπλισμό, μέσα αποθήκευσης κ.λπ.)

Ο έλεγχος πρόσβασης είναι μια μέθοδος προστασίας των πληροφοριών με ρύθμιση της χρήσης όλων των πόρων ενός αυτοματοποιημένου συστήματος πληροφοριών μιας επιχείρησης. Ο έλεγχος πρόσβασης περιλαμβάνει τα ακόλουθα χαρακτηριστικά ασφαλείας:

Ταυτοποίηση χρηστών, προσωπικού και πόρων του πληροφοριακού συστήματος (εκχώρηση προσωπικού αναγνωριστικού σε κάθε αντικείμενο).

Έλεγχος ταυτότητας (αυθεντικοποίηση) ενός αντικειμένου ή υποκειμένου από το αναγνωριστικό που τους παρουσιάζεται.

Επαλήθευση της αρχής (έλεγχος της συμμόρφωσης της ημέρας της εβδομάδας, της ώρας της ημέρας, των απαιτούμενων πόρων και των διαδικασιών με τους καθορισμένους κανονισμούς).

Άδεια και δημιουργία συνθηκών εργασίας εντός των καθιερωμένων κανονισμών.

Καταγραφή (καταγραφή) κλήσεων προς προστατευμένα αντικείμενα και πληροφορίες.

Απόκριση (συναγερμός, διακοπή λειτουργίας, καθυστέρηση εργασίας, αίτημα απόρριψης) σε περίπτωση μη εξουσιοδοτημένης απόπειρας ενέργειας.

Η κάλυψη είναι μια μέθοδος προστασίας πληροφοριών σε ένα αυτοματοποιημένο σύστημα πληροφοριών μιας επιχείρησης μέσω του κρυπτογραφικού κλεισίματός της.

Ο κανονισμός είναι μια μέθοδος προστασίας των πληροφοριών που δημιουργεί τέτοιες συνθήκες για την αυτοματοποιημένη επεξεργασία, αποθήκευση και μετάδοση προστατευόμενων πληροφοριών, βάσει των οποίων θα ελαχιστοποιούνταν η πιθανότητα μη εξουσιοδοτημένης πρόσβασης σε αυτές.

Ο εξαναγκασμός είναι μια μέθοδος προστασίας πληροφοριών κατά την οποία οι χρήστες και το προσωπικό του συστήματος αναγκάζονται να συμμορφωθούν με τους κανόνες επεξεργασίας, μεταφοράς και χρήσης προστατευμένων πληροφοριών υπό την απειλή υλικής, διοικητικής ή ποινικής ευθύνης.

Το κίνητρο είναι μια μέθοδος προστασίας των πληροφοριών που ενθαρρύνει τους χρήστες και το προσωπικό να μην παραβιάζουν τους καθιερωμένους κανόνες λόγω καθιερωμένων ηθικών και ηθικών προτύπων.

Εργαλεία ασφάλειας πληροφοριών

Μέσα ασφάλειας πληροφοριών είναι ένα σύνολο μηχανικών, τεχνικών, ηλεκτρικών, ηλεκτρονικών, οπτικών και άλλων συσκευών και συσκευών, οργάνων και τεχνικά συστήματα, καθώς και άλλα πραγματικά στοιχεία που χρησιμοποιούνται για την επίλυση διαφόρων προβλημάτων προστασίας πληροφοριών, συμπεριλαμβανομένης της αποτροπής διαρροής και της διασφάλισης της ασφάλειας των προστατευόμενων πληροφοριών. Γενικά, τα μέσα διασφάλισης της ασφάλειας των πληροφοριών όσον αφορά την αποτροπή σκόπιμων ενεργειών, ανάλογα με τη μέθοδο εφαρμογής, μπορούν να χωριστούν σε ομάδες:

Τεχνικά μέσα

Πρόκειται για συσκευές διαφόρων τύπων (μηχανικές, ηλεκτρομηχανικές, ηλεκτρονικές κ.λπ.), οι οποίες λύνουν τα προβλήματα προστασίας πληροφοριών με υλικό. Είτε εμποδίζουν τη φυσική διείσδυση, είτε, εάν όντως διείσδυσε, την πρόσβαση σε πληροφορίες, μεταξύ άλλων μέσω της απόκρυψής τους.

Για την προστασία της περιμέτρου του πληροφοριακού συστήματος δημιουργούνται τα εξής:

Συστήματα συναγερμού ασφαλείας και πυρκαγιάς.

Ψηφιακά συστήματα παρακολούθησης βίντεο;

Συστήματα ελέγχου και διαχείρισης πρόσβασης (ACS). Η προστασία των πληροφοριών από τη διαρροή τους από τεχνικά κανάλια επικοινωνίας παρέχεται με τα ακόλουθα μέσα και μέτρα:

Χρήση θωρακισμένου καλωδίου και τοποθέτηση συρμάτων και καλωδίων σε θωρακισμένες κατασκευές.

Εγκατάσταση φίλτρων υψηλής συχνότητας σε γραμμές επικοινωνίας.

Κατασκευή θωρακισμένων δωματίων ("κάψουλες").

Χρήση θωρακισμένου εξοπλισμού.

Εγκατάσταση ενεργά συστήματαθόρυβος;

Δημιουργία ελεγχόμενων ζωνών.

Τα πλεονεκτήματα των τεχνικών μέσων σχετίζονται με την αξιοπιστία τους, την ανεξαρτησία τους από υποκειμενικούς παράγοντες και την υψηλή αντοχή τους στην τροποποίηση. Αδυναμίες - έλλειψη ευελιξίας, σχετικά μεγάλος όγκος και βάρος, υψηλό κόστος.

Οι μέθοδοι και τα μέσα προστασίας των πληροφοριών περιλαμβάνουν νομικά, οργανωτικά, τεχνικά και οικονομικά μέτρα προστασία πληροφοριώνκαι μέτρα προστασίας πληροφοριών (νομική προστασία πληροφοριών, τεχνική προστασίαπληροφορίες, προστασία οικονομικών πληροφοριών κ.λπ.).

Οι νομικές μέθοδοι διασφάλισης της ασφάλειας των πληροφοριών περιλαμβάνουν την ανάπτυξη κανονιστικών νομικών πράξεων που ρυθμίζουν τις σχέσεις στη σφαίρα των πληροφοριών και κανονιστικών μεθοδολογικών εγγράφων για θέματα διασφάλισης της ασφάλειας των πληροφοριών. Ρωσική Ομοσπονδία. Οι σημαντικότεροι τομείς αυτής της δραστηριότητας είναι:

  • εισαγωγή τροποποιήσεων και προσθηκών στη νομοθεσία της Ρωσικής Ομοσπονδίας που ρυθμίζει τις σχέσεις στον τομέα της διασφάλισης της ασφάλειας πληροφοριών για τη δημιουργία και βελτίωση του συστήματος ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας, την εξάλειψη των εσωτερικών αντιφάσεων στην ομοσπονδιακή νομοθεσία, τις αντιφάσεις που σχετίζονται με διεθνείς συμφωνίες, στις οποίες έχει προσχωρήσει η Ρωσία, και αντιφάσεις μεταξύ ομοσπονδιακών νομοθετικών πράξεων και νομοθετικών πράξεων των συνιστωσών της Ρωσικής Ομοσπονδίας, καθώς και για τον καθορισμό των νομικών κανόνων που θεμελιώνουν την ευθύνη για αδικήματα στον τομέα της ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας.
  • νομοθετική οριοθέτηση εξουσιών στον τομέα της διασφάλισης της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας μεταξύ ομοσπονδιακών κρατικών αρχών και κρατικών αρχών των συνιστωσών της Ρωσικής Ομοσπονδίας, καθορισμός στόχων, στόχων και μηχανισμών για τη συμμετοχή δημόσιων ενώσεων, οργανισμών και πολιτών σε αυτή τη δραστηριότητα·
  • ανάπτυξη και έγκριση ρυθμιστικών νομικών πράξεων της Ρωσικής Ομοσπονδίας που καθορίζουν την ευθύνη των νομικών και τα άτομαγια μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες, παράνομη αντιγραφή, παραμόρφωση και παράνομη χρήση τους, σκόπιμη διάδοση ψευδών πληροφοριών, παράνομη αποκάλυψη εμπιστευτικών πληροφοριών, χρήση επίσημων πληροφοριών ή πληροφοριών που περιέχουν εμπορικά μυστικά για εγκληματικούς και μισθοφόρους σκοπούς·
  • αποσαφήνιση του καθεστώτος του αλλοδαπού πρακτορεία ειδήσεων, μέσα ενημέρωσης και δημοσιογράφους, καθώς και επενδυτές κατά την προσέλκυση ξένων επενδύσεων για την ανάπτυξη της υποδομής πληροφοριών της Ρωσίας·
  • νομοθετική εδραίωση της προτεραιότητας της ανάπτυξης των εθνικών δικτύων επικοινωνιών και της εγχώριας παραγωγής δορυφόρων διαστημικών επικοινωνιών·
  • καθορισμός του καθεστώτος των οργανισμών που παρέχουν υπηρεσίες
    παγκόσμια δίκτυα πληροφοριών και τηλεπικοινωνιών στην επικράτεια της Ρωσικής Ομοσπονδίας και η νομική ρύθμιση των δραστηριοτήτων αυτών των οργανισμών·
  • Δημιουργία Νομικό πλαίσιογια τη δημιουργία στη Ρωσική Ομοσπονδία περιφερειακών δομών για τη διασφάλιση της ασφάλειας των πληροφοριών.

Οι οργανωτικές και τεχνικές μέθοδοι για τη διασφάλιση της ασφάλειας των πληροφοριών είναι:

  • δημιουργία και βελτίωση του συστήματος για τη διασφάλιση της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας·
  • ενίσχυση των δραστηριοτήτων επιβολής του νόμου των ομοσπονδιακών εκτελεστικών αρχών, των εκτελεστικών αρχών των συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας, συμπεριλαμβανομένης της πρόληψης και καταστολής αδικημάτων στη σφαίρα των πληροφοριών, καθώς και του εντοπισμού, της έκθεσης και της δίωξης ατόμων που έχουν διαπράξει εγκλήματα και άλλα αδικήματα σε αυτή τη σφαίρα?
  • ανάπτυξη, χρήση και βελτίωση εργαλείων και μεθόδων ασφάλειας πληροφοριών για την παρακολούθηση της αποτελεσματικότητας αυτών των εργαλείων, ανάπτυξη τηλεπικοινωνιακών συστημάτων, αύξηση της αξιοπιστίας ειδικού λογισμικού.
  • δημιουργία συστημάτων και μέσων για την αποτροπή μη εξουσιοδοτημένης πρόσβασης σε επεξεργασμένες πληροφορίες και ειδικά εφέ που προκαλούν καταστροφή, καταστροφή, παραμόρφωση πληροφοριών, καθώς και αλλαγές στους τακτικούς τρόπους λειτουργίας των συστημάτων και των μέσων ενημέρωσης και επικοινωνίας·
  • ανίχνευση τεχνικές συσκευέςκαι προγράμματα που θέτουν σε κίνδυνο την ομαλή λειτουργία των συστημάτων πληροφοριών και τηλεπικοινωνιών, την πρόληψη της υποκλοπής πληροφοριών μέσω τεχνικών καναλιών, τη χρήση κρυπτογραφικά μέσαπροστασία των πληροφοριών κατά την αποθήκευση, επεξεργασία και μετάδοσή τους μέσω καναλιών επικοινωνίας, έλεγχος της εφαρμογής ειδικών απαιτήσεων για την προστασία των πληροφοριών.
  • πιστοποίηση μέσων προστασίας πληροφοριών, αδειοδότηση δραστηριοτήτων στον τομέα της προστασίας κρατικών μυστικών, τυποποίηση μεθόδων και μέσων προστασίας πληροφοριών·
  • βελτίωση του συστήματος πιστοποίησης τηλεπικοινωνιακού εξοπλισμού και λογισμικού για αυτοματοποιημένα συστήματα επεξεργασίας πληροφοριών σύμφωνα με τις απαιτήσεις ασφάλειας πληροφοριών·
  • έλεγχος των ενεργειών του προσωπικού σε ασφαλή συστήματα πληροφοριών, εκπαίδευση στον τομέα της ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας.
  • διαμόρφωση ενός συστήματος παρακολούθησης για δείκτες και χαρακτηριστικά της ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας στους σημαντικότερους τομείς της ζωής και της δραστηριότητας της κοινωνίας και του κράτους.

Οι οικονομικές μέθοδοι για τη διασφάλιση της ασφάλειας των πληροφοριών περιλαμβάνουν:

  • ανάπτυξη προγραμμάτων για τη διασφάλιση της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας και καθορισμός της διαδικασίας χρηματοδότησής τους·
  • βελτίωση του συστήματος χρηματοδότησης εργασιών που σχετίζονται με την εφαρμογή νομικών και οργανωτικών και τεχνικών μεθόδων προστασίας πληροφοριών, δημιουργία συστήματος ασφάλισης κινδύνων πληροφοριών φυσικών και νομικών προσώπων.

Στις σύγχρονες τεχνολογίες πληροφοριών, οργανωτικά, φυσικά, λογισμικό και υλικό μέσα χρησιμοποιούνται ευρέως για την αποτελεσματική χρήση αυτών των μεθόδων.

Τα οργανωτικά μέτρα περιλαμβάνουν την ενοποίηση όλων των στοιχείων (συστατικών) της ασφάλειας. Σε όλο τον κόσμο, η κύρια απειλή για τις πληροφορίες ενός οργανισμού είναι οι υπάλληλοί του, οι οποίοι αποδεικνύονται ψυχικά ανισόρροπες, προσβεβλημένοι ή δυσαρεστημένοι με τη φύση της εργασίας, τους μισθούς, τις σχέσεις με τους συναδέλφους και τους διευθυντές.

Αμερικανοί ειδικοί υποστηρίζουν ότι έως και το 85% των περιπτώσεων βιομηχανικής κατασκοπείας πραγματοποιούνται από υπαλλήλους της εταιρείας στην οποία εμφανίζεται. Σημειώνουν ότι περισσότερο από το ένα τρίτο των απωλειών οικονομικών και δεδομένων σε οργανισμούς προκαλούνται από τους ίδιους τους υπαλλήλους τους. Ακόμη και εργαζόμενοι - εξουσιοδοτημένοι χρήστες - παραβιάζουν κατά λάθος ή εσκεμμένα την πολιτική ασφαλείας. Υπάρχει ακόμη και κάποια ταξινόμηση τους. Για παράδειγμα, "αγράμματος" - ένας υπάλληλος που ανοίγει τυχόν γράμματα, συνημμένα και συνδέσμους. "insider" - ένας υπάλληλος που, κατά κανόνα, για ιδιοτελείς σκοπούς, επιδιώκει να εμπιστευτεί και να υπομείνει εμπιστευτικές πληροφορίες; "μη στοχευμένος" - ένας υπάλληλος που χρησιμοποιεί τους πόρους του οργανισμού για προσωπικούς σκοπούς (περιήγηση στο διαδίκτυο, αλληλογραφία, συνομιλίες, άμεσα μηνύματα, παιχνίδια, εκπαίδευση, αποθήκευση κ.λπ.). Ταυτόχρονα, οι ειδικοί σημειώνουν ότι οι σκόπιμες διαρροές πληροφοριών (κακόβουλη πρόθεση) αποτελούν συνήθως το 1-2% όλων των περιστατικών.

Η επίλυση αυτών των προβλημάτων ανήκει στην αρμοδιότητα της διοίκησης και των υπηρεσιών ασφαλείας του οργανισμού.

Τα φυσικά μέτρα γειτνιάζουν με τα οργανωτικά. Συνίστανται στη χρήση ανθρώπινων πόρων, ειδικών τεχνικών μέσων και συσκευών που παρέχουν προστασία από εισβολείς στην εγκατάσταση, μη εξουσιοδοτημένη χρήση, ζημιά ή καταστροφή υλικών και ανθρώπινων πόρων. Τέτοιο ανθρώπινο δυναμικό είναι άτομα της τμηματικής ή μη ασφάλειας και φύλακες, μεμονωμένοι υπάλληλοι που διορίζονται από τη διοίκηση του οργανισμού. Περιορίζουν, μεταξύ άλλων με τη βοήθεια κατάλληλων τεχνικών συσκευών, την πρόσβαση σε αντικείμενα από ανεπιθύμητα άτομα.

Τα εργαλεία προστασίας λογισμικού είναι η πιο κοινή μέθοδος προστασίας πληροφοριών σε υπολογιστές και δίκτυα πληροφοριών. Συνήθως χρησιμοποιούνται όταν είναι δύσκολο να χρησιμοποιηθούν κάποιες άλλες μέθοδοι και μέσα και χωρίζονται σε κύριες και βοηθητικές.

Το κύριο λογισμικό προστασίας πληροφοριών βοηθά στην αντιμετώπιση της αφαίρεσης, τροποποίησης και καταστροφής πληροφοριών μέσω των κύριων πιθανών καναλιών επιρροής σε αυτές. Για να γίνει αυτό, βοηθούν να πραγματοποιηθούν: έλεγχος ταυτότητας αντικειμένων (υπάλληλοι και επισκέπτες οργανισμών), έλεγχος και ρύθμιση της εργασίας ανθρώπων και εξοπλισμού, αυτοέλεγχος και προστασία, έλεγχος πρόσβασης, καταστροφή πληροφοριών, σηματοδότηση μη εξουσιοδοτημένης πρόσβασης και μη εξουσιοδοτημένες πληροφορίες.

Τα βοηθητικά προγράμματα προστασίας πληροφοριών παρέχουν: την καταστροφή υπολειπόμενων πληροφοριών σε μαγνητικούς και άλλους επανεγγράψιμους φορείς δεδομένων, τη δημιουργία σφραγίδας απορρήτου και την κατηγοριοποίηση σφραγισμένων πληροφοριών, μίμηση εργασίας με μη εξουσιοδοτημένο χρήστη για τη συγκέντρωση πληροφοριών σχετικά με τις μεθόδους του, τήρηση αρχείων καταγραφής, γενικά έλεγχος λειτουργικών υποσυστημάτων προστασίας, έλεγχος αστοχιών συστήματος και λογισμικού κ.λπ.

Το λογισμικό ασφάλειας πληροφοριών είναι ένα σύμπλεγμα αλγορίθμων και προγραμμάτων ειδικός σκοπόςκαι γενική διατήρηση της λειτουργίας των υπολογιστών και των δικτύων πληροφοριών με στόχο: τον έλεγχο και τη διαφοροποίηση της πρόσβασης στις πληροφορίες. αποκλεισμός μη εξουσιοδοτημένων ενεργειών με αυτό· έλεγχος συσκευών ασφαλείας κ.λπ. Έχουν ευελιξία, ευκολία εφαρμογής, ευελιξία, προσαρμοστικότητα, δυνατότητα ρύθμισης παραμέτρων του συστήματος κ.λπ. και χρησιμοποιούνται για την καταπολέμηση ιών υπολογιστών. Για την προστασία των μηχανών από ιούς υπολογιστών, χρησιμοποιούνται προγράμματα πρόληψης και "θεραπείας" antivirus, καθώς και διαγνωστικά και να αποτρέψει την είσοδο του ιού σε σύστημα υπολογιστή, απολύμανση μολυσμένων αρχείων και μονάδων δίσκου, ανίχνευση και πρόληψη ύποπτης δραστηριότητας Τα προγράμματα προστασίας από ιούς αξιολογούνται για την ακρίβειά τους στον εντοπισμό και την αποτελεσματική εξάλειψη ιών, την ευκολία χρήσης, το κόστος και την ικανότητα δικτύωσης. Τα πιο δημοφιλή είναι τα εγχώρια προγράμματα προστασίας από ιούς DrWeb (Doctor Web) I. Danilov και AVP (Antiviral Toolkit Pro) E. Kaspersky. Κατέχουν φιλική προς το χρήστη διεπαφή, μέσα σάρωσης προγραμμάτων, έλεγχος του συστήματος κατά την εκκίνηση κ.λπ.

Ωστόσο, απολύτως αξιόπιστα προγράμματα που εγγυώνται τον εντοπισμό και την καταστροφή οποιουδήποτε ιού δεν υπάρχουν. Μόνο η πολυεπίπεδη άμυνα μπορεί να προσφέρει την πληρέστερη προστασία έναντι των ιών. Ένα σημαντικό στοιχείο προστασίας από ιούς υπολογιστών είναι η πρόληψη. Τα προγράμματα προστασίας από ιούς χρησιμοποιούνται ταυτόχρονα με τακτική δημιουργία αντιγράφων ασφαλείας δεδομένων και προληπτικά μέτρα. Μαζί, αυτά τα μέτρα μπορούν να μειώσουν σημαντικά την πιθανότητα μόλυνσης από τον ιό.

Τα κύρια μέτρα για την πρόληψη των ιών είναι:

  • χρήση λογισμικού με άδεια χρήσης·
  • τακτική χρήση πολλών που ενημερώνονται συνεχώς προγράμματα προστασίας από ιούςνα ελέγχετε όχι μόνο τα δικά σας μέσα αποθήκευσης όταν μεταφέρετε αρχεία τρίτων σε αυτά, αλλά και οποιεσδήποτε «εξωγήινες» δισκέτες και δίσκους με οποιεσδήποτε πληροφορίες σχετικά με αυτές, συμπεριλαμβανομένων των αναδιαμορφωμένων.
  • τη χρήση διαφόρων προστατευτικών μέσων κατά την εργασία σε υπολογιστή σε οποιοδήποτε περιβάλλον πληροφοριών (για παράδειγμα, στο Διαδίκτυο), τον έλεγχο αρχείων που λαμβάνονται μέσω του δικτύου για ιούς.
  • περιοδική δημιουργία αντιγράφων ασφαλείας των πιο πολύτιμων δεδομένων και προγραμμάτων.

Οι πιο κοινές πηγές μόλυνσης είναι παιχνίδια στον υπολογιστήαποκτήθηκε «ανεπίσημα» και χωρίς άδεια λογισμικό. Μια αξιόπιστη εγγύηση κατά των ιών είναι η ακρίβεια των χρηστών κατά την επιλογή προγραμμάτων και την εγκατάστασή τους σε υπολογιστή, καθώς και κατά τη διάρκεια συνεδριών στο Διαδίκτυο.

Οι πόροι πληροφοριών σε ηλεκτρονική μορφή τοποθετούνται μόνιμα σκληροι ΔΙΣΚΟΙδιακομιστές και υπολογιστές χρηστών, κ.λπ., αποθηκεύονται σε φορητά μέσα.

Μπορούν να αντιπροσωπεύουν μεμονωμένα αρχείαμε διάφορες πληροφορίες, συλλογές αρχείων, προγραμμάτων και βάσεων δεδομένων. Ανάλογα με αυτό, εφαρμόζονται σε αυτά διάφορα μέτρα που συμβάλλουν στη διασφάλιση της ασφάλειας. πληροφοριακούς πόρους. Τα κύρια μέτρα λογισμικού και υλικού, η χρήση των οποίων επιτρέπει την επίλυση των προβλημάτων διασφάλισης της ασφάλειας των πόρων πληροφοριών, περιλαμβάνουν: έλεγχο ταυτότητας και αναγνώριση χρήστη. έλεγχος πρόσβασης σε βάση δεδομένων. διατήρηση της ακεραιότητας των δεδομένων· υλοτομία και έλεγχος· προστασία των επικοινωνιών μεταξύ του πελάτη και του διακομιστή· αντανάκλαση απειλών ειδικά για το DBMS, κ.λπ.

Για την προστασία των πληροφοριών σε βάσεις δεδομένων, οι πιο σημαντικές πτυχές της ασφάλειας των πληροφοριών είναι:

  • διαθεσιμότητα - η δυνατότητα λήψης ορισμένων απαιτούμενων υπηρεσιών πληροφοριών.
  • ακεραιότητα - η συνέπεια των πληροφοριών, η ασφάλειά τους από καταστροφή και μη εξουσιοδοτημένες αλλαγές.
  • εμπιστευτικότητα - προστασία από μη εξουσιοδοτημένη προ-ανάγνωση.

Αυτές οι πτυχές είναι θεμελιώδεις για κάθε λογισμικό και υλικό που έχει σχεδιαστεί για τη δημιουργία συνθηκών για την ασφαλή λειτουργία των δεδομένων σε υπολογιστές και δίκτυα πληροφοριών υπολογιστών.

Ο έλεγχος πρόσβασης είναι η διαδικασία προστασίας δεδομένων και προγραμμάτων από τη χρήση μη εξουσιοδοτημένων οντοτήτων.

Ένας από τους πιο γνωστούς τρόπους προστασίας των πληροφοριών είναι η κωδικοποίησή τους (κρυπτογράφηση, κρυπτογραφία).

Η κρυπτογραφία είναι ένα σύστημα αλλαγής πληροφοριών (κωδικοποίηση, κρυπτογράφηση) με σκοπό την προστασία τους από μη εξουσιοδοτημένες επιρροές, καθώς και για τη διασφάλιση της αξιοπιστίας των μεταδιδόμενων δεδομένων.

Ο κωδικός χαρακτηρίζεται από: μήκος - τον αριθμό των χαρακτήρων που χρησιμοποιούνται στην κωδικοποίηση και τη δομή - τη σειρά των συμβόλων που υποδηλώνουν το χαρακτηριστικό ταξινόμησης.

Ο πίνακας αναζήτησης χρησιμοποιείται ως εργαλείο κωδικοποίησης. Ένα παράδειγμα τέτοιου πίνακα για τη μετάφραση αλφαριθμητικών πληροφοριών σε κωδικούς υπολογιστή είναι ο πίνακας κωδικών ASCII.

Για την κρυπτογράφηση πληροφοριών, χρησιμοποιούνται όλο και περισσότερο κρυπτογραφικές μέθοδοι προστασίας τους.

Οι κρυπτογραφικές μέθοδοι προστασίας πληροφοριών περιέχουν ένα σύνθετο (σύνολο) αλγορίθμων και διαδικασιών για την κρυπτογράφηση και την κωδικοποίηση πληροφοριών που χρησιμοποιούνται για τον μετασχηματισμό του σημασιολογικού περιεχομένου των δεδομένων που μεταδίδονται σε δίκτυα πληροφοριών. Περιλαμβάνουν τη δημιουργία και τη χρήση ειδικών μυστικών κλειδιών χρήστη.

Γενικές μέθοδοι κρυπτογραφίας υπάρχουν εδώ και πολύ καιρό. Θεωρείται ισχυρό μέσο για τη διασφάλιση της εμπιστευτικότητας και τον έλεγχο της ακεραιότητας των πληροφοριών. Μέχρι στιγμής, δεν υπάρχει εναλλακτική στις κρυπτογραφικές μεθόδους. Και παρόλο που η κρυπτογραφία δεν σώζει από φυσικές επιρροές, σε άλλες περιπτώσεις χρησιμεύει ως αξιόπιστο μέσο προστασίας δεδομένων.

Η ισχύς του κρυπτοαλγορίθμου εξαρτάται από την πολυπλοκότητα των μεθόδων μετασχηματισμού. Το κύριο κριτήριο για την ισχύ οποιουδήποτε κρυπτογράφησης ή κώδικα είναι η διαθέσιμη υπολογιστική ισχύς και ο χρόνος κατά τον οποίο μπορεί να αποκρυπτογραφηθεί. Εάν αυτός ο χρόνος είναι ίσος με αρκετά χρόνια, τότε η διάρκεια τέτοιων αλγορίθμων είναι αρκετά αποδεκτή και υπεραρκετή για τους περισσότερους οργανισμούς και άτομα. Εάν χρησιμοποιείτε κλειδιά 256-bit ή περισσότερα, τότε το επίπεδο αξιοπιστίας της προστασίας δεδομένων θα είναι δεκάδες και εκατοντάδες χρόνια λειτουργίας ενός υπερυπολογιστή. Ταυτόχρονα, τα πλήκτρα 40-, 44-bit επαρκούν για εμπορική χρήση.

Για την κωδικοποίηση του EIR, προκειμένου να πληρούνται οι απαιτήσεις διασφάλισης της ασφάλειας των δεδομένων από μη εξουσιοδοτημένες επιρροές σε αυτά, ένα ηλεκτρονικό ψηφιακή υπογραφή(EDS).

Μια ψηφιακή υπογραφή για ένα μήνυμα είναι μια ακολουθία χαρακτήρων που εξαρτάται από το ίδιο το μήνυμα και από κάποιο μυστικό κλειδί που είναι γνωστό μόνο στον υπογράφοντα. Θα πρέπει να είναι εύκολο να ελεγχθεί και να επιτρέψει την επίλυση των ακόλουθων τριών προβλημάτων:

  • επαληθεύστε την πηγή του μηνύματος,
  • ορίστε την ακεραιότητα του μηνύματος
  • εξασφαλίζουν την αδυναμία άρνησης του γεγονότος της υπογραφής συγκεκριμένου μηνύματος.

Πρώτα εγχώριο πρότυποΤο EDS εμφανίστηκε το 1994. Η χρήση του EDS στη Ρωσία διαχειρίζεται η Ομοσπονδιακή Υπηρεσία Τεχνολογιών Πληροφορικής (FAIT).

Η εμπειρία που υπάρχει στον κόσμο δείχνει ότι είναι αναποτελεσματική η κατασκευή συστημάτων ασφαλείας από ξεχωριστά προϊόντα. Επομένως, υπάρχει γενική ανάγκη για ολοκληρωμένες λύσεις ασφάλειας πληροφοριών και την υποστήριξή τους. Ταυτόχρονα, οι ειδικοί σημειώνουν ότι τα πιο αποτελεσματικά μέτρα προστασίας δεν βρίσκονται στα τεχνικά μέσα, αλλά στην εφαρμογή διαφόρων οργανωτικών και διοικητικών μέτρων, κανονισμών, οδηγιών και στην εκπαίδευση του προσωπικού.

Τα τεχνικά μέτρα βασίζονται στη χρήση των ακόλουθων μέσων και συστημάτων: συναγερμοί ασφαλείας και πυρκαγιάς. έλεγχος και διαχείριση πρόσβασης· βιντεοπαρακολούθηση και προστασία της περιμέτρου των αντικειμένων. προστασία πληροφοριών· παρακολούθηση της κατάστασης του περιβάλλοντος και του τεχνολογικού εξοπλισμού, των συστημάτων ασφαλείας, της κυκλοφορίας ανθρώπων, των μεταφορών και των αγαθών· λαμβάνοντας υπόψη τον χρόνο εργασίας του προσωπικού και τον χρόνο παρουσίας στις εγκαταστάσεις διαφόρων επισκεπτών.

Για πλήρη ασφάλεια, οι εγκαταστάσεις είναι εξοπλισμένες με συστήματα επικοινωνίας, αποστολής, προειδοποίησης, ελέγχου πρόσβασης και διαχείρισης. συσκευές και συστήματα ασφαλείας, πυρκαγιάς, τηλεόρασης και μηχανικής· ασφάλεια, συναγερμός πυρκαγιάς, πυροσβεστικός αυτοματισμός κ.λπ.

Βιομετρικές μέθοδοι προστασίας πληροφοριών. Η έννοια της «βιομετρίας» ορίζει έναν κλάδο της βιολογίας που ασχολείται με ποσοτικά βιολογικά πειράματα που περιλαμβάνουν μεθόδους μαθηματικής στατιστικής.

Η βιομετρία είναι ένα σύνολο αυτοματοποιημένων μεθόδων και μέσων αναγνώρισης ενός ατόμου με βάση τα φυσιολογικά ή συμπεριφορικά χαρακτηριστικά του. Η βιομετρική ταυτοποίηση σάς επιτρέπει να προσδιορίσετε ένα άτομο σύμφωνα με τα συγκεκριμένα βιομετρικά χαρακτηριστικά του, δηλαδή τα στατικά (δαχτυλικά αποτυπώματα, κερατοειδής χιτώνας, γενετικός κώδικας, όσφρηση κ.λπ.) και δυναμικά (φωνή, γραφή, συμπεριφορά κ.λπ.) χαρακτηριστικά του.

Η βιομετρική ταυτοποίηση θεωρείται μια από τις πιο αξιόπιστες μεθόδους. Μοναδικά βιολογικά, φυσιολογικά και συμπεριφορικά χαρακτηριστικά, ατομικά για κάθε άτομο, ονομάζονται βιολογικός κώδικας ενός ατόμου.

Τα πρώτα βιομετρικά συστήματα χρησιμοποιούσαν ένα σχέδιο (αποτύπωμα) ενός δακτύλου. Χίλια χρόνια περίπου π.Χ. στην Κίνα και τη Βαβυλώνα γνώριζαν τη μοναδικότητα των δακτυλικών αποτυπωμάτων. Τέθηκαν υπό νομικά έγγραφα. Ωστόσο, το δακτυλικό αποτύπωμα άρχισε να χρησιμοποιείται στην Αγγλία από το 1897 και στις ΗΠΑ από το 1903.

Οι αναγνώστες παρέχουν την ανάγνωση ενός κωδικού αναγνώρισης και τη μεταφορά του στον ελεγκτή. Θα μεταμορφωθούν μοναδικός κωδικόςχρήστη σε κωδικό τυπικής μορφής που διαβιβάζεται στον ελεγκτή για αποδοχή απόφαση της διοίκησης. Οι αναγνώστες μπορούν να είναι επαφής και μη. Μπορούν να καθορίσουν το χρόνο διέλευσης ή ανοίγματος των θυρών, κ.λπ. Αυτές περιλαμβάνουν συσκευές: δακτυλικά αποτυπώματα (με δακτυλικά αποτυπώματα). αναγνώριση ανθρώπινων ματιών (αναγνώριση του σχεδίου της ίριδας του ματιού ή σάρωση του βυθού). ταυτοποίηση φωτογραφίας (σύγκριση έγχρωμων φωτογραφιών (τράπεζα δεδομένων) που δημιουργήθηκαν από αυτούς με την εικόνα του προσώπου ενός ατόμου σε οθόνη υπολογιστή). αναγνώριση με το σχήμα του χεριού, τον γενετικό κώδικα, τη μυρωδιά, τη φωνή, τη γραφή, τη συμπεριφορά κ.λπ.

Σε διάφορες χώρες (συμπεριλαμβανομένης της Ρωσίας), περιλαμβάνουν βιομετρικά χαρακτηριστικά σε διαβατήρια και άλλα έγγραφα ταυτοποίησης. Το πλεονέκτημα των συστημάτων βιολογικής ταυτοποίησης, σε σύγκριση με τα παραδοσιακά (για παράδειγμα, PI No-code, πρόσβαση με κωδικό πρόσβασης), είναι να αναγνωρίζουν όχι εξωτερικά αντικείμενα που ανήκουν σε ένα άτομο, αλλά το ίδιο το άτομο. Τα αναλυμένα χαρακτηριστικά ενός ανθρώπου δεν μπορούν να χαθούν, να μεταφερθούν, να ξεχαστούν και εξαιρετικά δύσκολο να παραποιηθούν. Πρακτικά δεν υπόκεινται σε φθορά και δεν απαιτούν αντικατάσταση ή αποκατάσταση.

Με τη βοήθεια βιομετρικών συστημάτων πραγματοποιούνται:

  • περιορισμός της πρόσβασης σε πληροφορίες και παροχή προσωπικής ευθύνης για την ασφάλειά τους·
  • εξασφάλιση της εισαγωγής πιστοποιημένων ειδικών·
  • αποτροπή εισβολής εισβολέων σε προστατευόμενες περιοχές και χώρους λόγω πλαστογραφίας και (ή) κλοπής εγγράφων (κάρτες, κωδικοί πρόσβασης)·
  • οργάνωση της λογιστικής για την πρόσβαση και προσέλευση των εργαζομένων, καθώς και μια σειρά από άλλα προβλήματα.

Το πιο δημοφιλές είναι ο έλεγχος ταυτότητας με δακτυλικά αποτυπώματα, ο οποίος, σε αντίθεση με έναν κωδικό πρόσβασης, δεν μπορεί να ξεχαστεί, να χαθεί ή να αντικατασταθεί. Ωστόσο, για να αυξηθεί η αξιοπιστία του ελέγχου ταυτότητας και να προστατευθούν πολύτιμες πληροφορίες, είναι προτιμότερο να χρησιμοποιείται ένας συνδυασμός βιομετρικών χαρακτηριστικών. Θεωρείται επιτυχής η ταυτόχρονη χρήση ελέγχου ταυτότητας χρήστη δύο παραγόντων, ο οποίος περιλαμβάνει έναν οπτικό σαρωτή δακτυλικών αποτυπωμάτων και έναν αναγνώστη έξυπνων καρτών, στον οποίο αποθηκεύονται τα ίδια δακτυλικά αποτυπώματα σε ασφαλή μορφή.

Οι νέες βιομετρικές τεχνολογίες περιλαμβάνουν τρισδιάστατη προσωπική αναγνώριση με χρήση τρισδιάστατων σαρωτών προσωπικής αναγνώρισης με μέθοδο parallax για την καταχώρηση εικόνων αντικειμένων και συστήματα εγγραφής τηλεοπτικών εικόνων με εξαιρετικά μεγάλο γωνιακό οπτικό πεδίο. Θεωρείται ότι παρόμοια συστήματαθα χρησιμοποιηθεί για την αναγνώριση ατόμων των οποίων οι τρισδιάστατες εικόνες θα περιλαμβάνονται σε δελτία ταυτότητας και άλλα έγγραφα. Η σάρωση με κύματα χιλιοστού είναι μια γρήγορη μέθοδος που επιτρέπει, σε δύο έως τέσσερα δευτερόλεπτα, να σχηματιστεί μια τρισδιάστατη τοπογραφική εικόνα που μπορεί να περιστραφεί στην οθόνη της οθόνης για να επιθεωρήσει αντικείμενα στα ρούχα και στο ανθρώπινο σώμα. Για τον ίδιο σκοπό χρησιμοποιούνται επίσης μηχανήματα ακτίνων Χ. Ένα πρόσθετο πλεονέκτημαΤα κύματα χιλιοστού σε σύγκριση με τις ακτίνες Χ είναι η απουσία ακτινοβολίας - αυτός ο τύπος διαφωτισμού είναι ακίνδυνος και η εικόνα που δημιουργεί παράγεται από την ενέργεια που ανακλάται από το ανθρώπινο σώμα. Η ενέργεια που εκπέμπεται από τα κύματα του χιλιοστού είναι 10.000 φορές ασθενέστερη από την ακτινοβολία ενός κινητού τηλεφώνου.

Η προστασία πληροφοριών σε δίκτυα υπολογιστών πληροφοριών πραγματοποιείται με τη χρήση ειδικά προγράμματα nyh, τεχνικά και λογισμικού και υλικού μέσα. Για την προστασία των δικτύων και τον έλεγχο της πρόσβασης, χρησιμοποιούν:

  • φίλτρα πακέτων που αρνούνται τις συνδέσεις,
    διέλευση των ορίων του προστατευόμενου δικτύου·
  • φιλτράρισμα δρομολογητών που εφαρμόζουν αλγόριθμους
    ανάλυση των διευθύνσεων αναχώρησης και προορισμού των πακέτων στο δίκτυο·
  • πύλες προγράμματα εφαρμογής, ελέγχοντας τα δικαιώματα πρόσβασης σε
    προγράμματα.

Τα τείχη προστασίας χρησιμοποιούνται ως συσκευή που εμποδίζει έναν εισβολέα να αποκτήσει πρόσβαση σε πληροφορίες (ρωσικό "τείχος πυρκαγιάς" ή "προστατευτικό φράγμα" - τείχος προστασίας). Μια τέτοια συσκευή βρίσκεται μεταξύ του εσωτερικού τοπικού δικτύου του οργανισμού και του Διαδικτύου. Περιορίζει την κυκλοφορία, σταματά τις προσπάθειες μη εξουσιοδοτημένης πρόσβασης σε εσωτερικούς πόρους του οργανισμού. Αυτή είναι η εξωτερική προστασία. Τα σύγχρονα τείχη προστασίας μπορούν να «κόψουν» από τους χρήστες εταιρικών δικτύων παράνομη και ανεπιθύμητη για αυτούς αλληλογραφία που μεταδίδεται μέσω ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ. Αυτό περιορίζει τη δυνατότητα απόκτησης περιττών πληροφοριών και των λεγόμενων «σκουπιδιών» (spam).

Πιστεύεται ότι το spam εμφανίστηκε το 1978 και η σημαντική ανάπτυξή του παρατηρείται το 2003. Είναι δύσκολο να πούμε ποια αλληλογραφία έρχεται περισσότερο: χρήσιμο ή ανόητο. Υπάρχει πολύ λογισμικό που έχει σχεδιαστεί για να το αντιμετωπίσει, αλλά δεν υπάρχει ακόμη ένα αποτελεσματικό εργαλείο.

Μια τεχνική συσκευή ικανή να εφαρμόσει αποτελεσματικά προστασία σε δίκτυα υπολογιστών είναι ένας δρομολογητής. Φιλτράρει τα μεταδιδόμενα πακέτα δεδομένων. Ως αποτέλεσμα, καθίσταται δυνατή η απαγόρευση πρόσβασης σε ορισμένους χρήστες σε έναν συγκεκριμένο "οικοδεσπότη", μέσω προγραμματισμού, λεπτομερής έλεγχος των διευθύνσεων αποστολέα και παραλήπτη. Μπορείτε επίσης να περιορίσετε την πρόσβαση σε όλες ή ορισμένες κατηγορίες χρηστών σε διάφορους διακομιστές, για παράδειγμα, σε αυτούς που διανέμουν παράνομες ή αντικοινωνικές πληροφορίες (προπαγάνδα σεξ, βία κ.λπ.).

Η προστασία μπορεί να πραγματοποιηθεί όχι μόνο στο παγκόσμιο δίκτυο ή στο τοπικό δίκτυο του οργανισμού, αλλά και σε μεμονωμένους υπολογιστές. Για το σκοπό αυτό δημιουργούνται ειδικά συγκροτήματα λογισμικού και υλικού.

Η προστασία των πληροφοριών απαιτεί συστηματική προσέγγιση, δηλ. αυτό δεν μπορεί να περιοριστεί σε μεμονωμένα γεγονότα. Μια συστηματική προσέγγιση της ασφάλειας των πληροφοριών απαιτεί τα μέσα και οι ενέργειες που χρησιμοποιούνται για τη διασφάλιση της ασφάλειας των πληροφοριών - οργανωτική, φυσική και λογισμικό και υλικό - να θεωρούνται ως ένα ενιαίο σύνολο αλληλοσυνδεόμενων συμπληρωματικών και αλληλεπιδρώντων μέτρων. Μία από τις κύριες αρχές μιας συστηματικής προσέγγισης για την προστασία των πληροφοριών είναι η αρχή της "εύλογης επάρκειας", η ουσία της οποίας είναι: εκατό τοις εκατό προστασία δεν υπάρχει σε καμία περίπτωση, επομένως, αξίζει να μην προσπαθήσουμε για το θεωρητικά μέγιστο δυνατό επίπεδο προστασίας, αλλά για το ελάχιστο απαραίτητο σε αυτές τις συγκεκριμένες συνθήκες και σε δεδομένο επίπεδοπιθανή απειλή.

Σε κάθε κοινωνία, κυκλοφορούν ροές πληροφοριών διαφορετικού βαθμού μυστικότητας: τμηματικές, επίσημες, εμπορικές, προσωπικές και πληροφορίες που προορίζονται για γενική χρήση. Όλοι οι τύποι αυτών των πληροφοριών υποβάλλονται σε επεξεργασία σε έναν υπολογιστή σε έναν ή τον άλλο βαθμό. Κατά συνέπεια, ένας υπολογιστής μπορεί να γίνει πηγή διαρροής ή καταστροφής πληροφοριών σε ένα δωμάτιο, οργανισμό, εταιρεία, επιχείρηση, οικογένεια. Τα κανάλια διαρροής ή καταστροφής πληροφοριών είναι:

Τα πιο απλά κανάλια:

Μη εξουσιοδοτημένη προβολή (φωτογραφία) και κλοπή των αποτελεσμάτων της καταχώρισης πληροφοριών στην οθόνη, τον εκτυπωτή, το plotter.

Μη εξουσιοδοτημένη πρόσβαση σε μέσα αποθήκευσης του μηχανήματος με σκοπό την προβολή, την αντιγραφή ή την κλοπή τους.

Εξελιγμένα κανάλια:

Ανάγνωση υπολειπόμενων πληροφοριών στη μνήμη του υπολογιστή μετά την εκτέλεση εξουσιοδοτημένων αιτημάτων.

Υπερνίκηση της προστασίας αρχείων και προγραμμάτων, όπως: μεταμφίεση ως εγγεγραμμένος χρήστης, χρήση παγίδων λογισμικού, εκμετάλλευση ελαττωμάτων του λειτουργικού συστήματος.

Η χρήση σελιδοδεικτών ραδιοφώνου που είναι εγκατεστημένοι για τη λήψη πληροφοριών που επεξεργάζονται σε υπολογιστή και είναι συντονισμένοι σε ορισμένες ακτινοβολίες.

Επαγωγή στο δίκτυο τροφοδοσίας, βρόχο γείωσης, κανάλια επικοινωνίας, συστήματα συναγερμού ασφαλείας και πυρκαγιάς, σε συστήματα παροχής θερμότητας, νερού και αερίου.

Εισαγωγή και χρήση ιών υπολογιστών.

Η ποικιλία των καναλιών διαρροής και καταστροφής πληροφοριών απαιτεί μια πολύ προσεκτική προσέγγιση για την επίλυση του προβλήματος της ασφάλειας των πληροφοριών.

Ασφάλεια Πληροφοριών- ασφάλεια των πληροφοριών από τυχαίες ή σκόπιμες επιπτώσεις φυσικής ή τεχνητής φύσης, γεμάτες με ζημία στους κατόχους ή τους χρήστες των πληροφοριών.

Υπάρχουν δύο πτυχές της ασφάλειας των πληροφοριών:

- ακεραιότητα– ασφάλεια από καταστροφή και μη εξουσιοδοτημένες αλλαγές·

- εμπιστευτικότητα- προστασία από μη εξουσιοδοτημένη ανάγνωση.

Η εμπειρία της προστασίας των πληροφοριών δείχνει ότι μόνο η ολοκληρωμένη προστασία μπορεί να είναι αποτελεσματική. στο σύστημα ολοκληρωμένη προστασίαπεριλαμβάνει 6 επίπεδα μέτρων προστασίας:

1. Ηθική και ηθική

2. Νομοθετική

3. Οικονομικά

4. Διοικητικό

5. Οργανωτικό και τεχνικό

6. Λογισμικό και υλικό

Ηθικά και ηθικά μέτραπροστασία - άναρχα μέτρα: άγραφα πρότυπα εντιμότητας, ευπρέπειας, πατριωτισμού, μη συμμόρφωσης με τα οποία οδηγεί στην απώλεια της εξουσίας ενός υπαλλήλου, ενός τμήματος ή ολόκληρης της εταιρείας.

Νομοθετικά μέτραπροστασία χρησιμοποιεί πέντε γενικά αποδεκτές νομικές έννοιες προστασίας πληροφοριών: δίπλωμα ευρεσιτεχνίας, πνευματικά δικαιώματα, εμπορικό σήμα, σήμα υπηρεσίας και εμπορικό μυστικό. Το κύριο πρόβλημα είναι η αισθητή υστέρηση στον ρυθμό βελτίωσης των νομοθετικών κανόνων από την ταχεία ανάπτυξη παράνομων τρόπων παραβίασης της ασφάλειας των πληροφοριών. Ο κύριος λόγος είναι ότι η νομοθεσία είναι γενικά ένα αργά αναπτυσσόμενο σύστημα λόγω της υποχρεωτικής τήρησης της αρχής του εύλογου συντηρητισμού. Λόγω της εξαιρετικά γρήγορης ανάπτυξης της τεχνολογίας των υπολογιστών, οι εγκληματικές μέθοδοι αναπτύσσονται επίσης γρήγορα. Άρα μια τέτοια υστέρηση είναι αρκετά αντικειμενική.



ΠΡΟΣ ΤΗΝ οικονομικές μεθόδους οι προστασίες περιλαμβάνουν:

Ευνοϊκή οικονομική πολιτική του κράτους στον τομέα της προστασίας των πληροφοριών.

Προνομιακή φορολογία επιχειρήσεων που αναπτύσσουν και παρέχουν εργαλεία ασφάλειας πληροφοριών.

Ασφαλιστική προστασία πληροφοριών.

Διοικητικά μέτραΟι προστασίες περιλαμβάνουν οργανωτικές ενέργειες που πραγματοποιούνται από τη διοίκηση του ιδρύματος. Περιλαμβάνουν την οργάνωση της υπηρεσίας ασφαλείας της εταιρείας, τον έλεγχο πρόσβασης, τη διασφάλιση μιας ορισμένης διαδικασίας εργασίας με έγγραφα από τους υπαλλήλους της εταιρείας. Κατά την οργάνωση της επεξεργασίας διαβαθμισμένων πληροφοριών σε υπολογιστή, συνιστάται να εκτελείτε τις ακόλουθες δραστηριότητες:

Μείωση στο ελάχιστο του αριθμού των υπολογιστών που επεξεργάζονται διαβαθμισμένες πληροφορίες.

Εκχώρηση ειδικών Η/Υ για πρόσβαση σε δίκτυα υπολογιστών.

Τοποθέτηση Η/Υ σε απόσταση τουλάχιστον τριών μέτρων από εγκαταστάσεις και γραμμές επικοινωνίας, εξοπλισμό ραδιοφώνου και τηλεόρασης, συναγερμούς ασφαλείας και πυρκαγιάς, σωλήνες νερού, θέρμανσης και αερίου.

Περιορισμός πρόσβασης στις εγκαταστάσεις όπου πραγματοποιείται η προετοιμασία και η επεξεργασία των πληροφοριών.

Πρόσβαση στην προετοιμασία, την επεξεργασία και τη μετάδοση πληροφοριών μόνο από επαληθευμένους και ειδικά εκπαιδευμένους υπαλλήλους·

Εξασφάλιση ειδικού τρόπου αποθήκευσης μαγνητικών, χάρτινων και άλλων φορέων πληροφοριών.

Καταστροφή χαρτιού και άλλων παρωχημένων υλικών που περιέχουν θραύσματα πολύτιμων πληροφοριών.

Οργανωτικό και τεχνικό επίπεδοτεχνικά συστήματα για την προστασία εδαφών και χώρων, καθώς και τον εξοπλισμό των χώρων εργασίας με ειδικά μέσα προστασίας πληροφοριών. Για παράδειγμα:

Οργάνωση τροφοδοσίας εξοπλισμού από ανεξάρτητες πηγές.

Η χρήση οθονών υγρών κρυστάλλων και αερίου πλάσματος με χαμηλό επίπεδο ηλεκτρομαγνητικής ακτινοβολίας και εκτυπωτών χωρίς κραδασμούς (καθώς άλλα τεχνικά μέσα παράγουν ηλεκτρομαγνητική ή ακουστική ακτινοβολία που μπορεί να ληφθεί με τη χρήση ειδικών τεχνικών μέσων σε μεγάλες αποστάσεις).

Η χρήση κτιριακών κατασκευών και μηχανικών συσκευών που εμποδίζουν ανεπιθύμητα άτομα να εισέλθουν στους κλειστούς χώρους της εταιρείας και να κλέψουν έγγραφα και συσκευές. τη χρήση μέσων κατά της υποκλοπής και του τιτιβίσματος· θωράκιση μηχανοστασίων από ηλεκτρομαγνητική ακτινοβολία μεταλλικά φύλλα;

Χρήση συστημάτων επιτήρησης, συστημάτων συναγερμού διαρρήξεων και πυρκαγιάς, συστημάτων ανίχνευσης εξοπλισμού πληροφοριών ανταγωνιστών, μέσων προστασίας εγγράφων και προϊόντων κατά τη μεταφορά τους

Καταστροφή πληροφοριών στη ROM και στον σκληρό δίσκο όταν ο υπολογιστής παροπλίζεται ή αποστέλλεται για επισκευή.

Επίπεδο λογισμικού και υλικού- προστασία με εργαλεία λογισμικούκαι υλικό υπολογιστή. Τα μέσα προστασίας είναι ενσωματωμένα σε μονάδες Η/Υ ή κατασκευάζονται ως ξεχωριστές συσκευές διασυνδεδεμένες με υπολογιστή. Το λογισμικό και το υλικό μπορούν να επιλύσουν τις ακόλουθες εργασίες:

Απαγόρευση μη εξουσιοδοτημένης πρόσβασης σε πόρους Η/Υ.

Προστασία από ιούς υπολογιστών.

Προστασία πληροφοριών σε περίπτωση έκτακτης διακοπής ρεύματος.

Προστασία από μη εξουσιοδοτημένη πρόσβαση σε πόρουςπαρέχει προστασία της πρόσβασης σε μονάδες δίσκου πληροφοριών, στο πληκτρολόγιο και στην οθόνη του υπολογιστή, συμπεριλαμβανομένων:

Προστασία από οποιαδήποτε μη εξουσιοδοτημένη πρόσβαση σε δίσκους και αρχεία.

Διαφοροποίηση της πρόσβασης των χρηστών σε αρχεία δίσκου.

Έλεγχος πρόσβασης στο δίσκο και έλεγχος της ακεραιότητας της προστασίας πληροφοριών δίσκου.

Διαγραφή υπολειμμάτων κλειστών πληροφοριών σε αρχεία.

Η προστασία των δίσκων και των αρχείων από μη εξουσιοδοτημένη πρόσβαση σε αυτά πραγματοποιείται με χρήση κωδικών πρόσβασης. Κωδικός πρόσβασηςείναι ένα σύνολο χαρακτήρων που αντιστοιχεί σε ένα συγκεκριμένο αντικείμενο ταυτότητας. Οι κωδικοί πρόσβασης για την προστασία των δίσκων χωρίζονται σε:

Ανά τύπο αντικειμένων αναγνώρισης: κωδικοί πρόσβασης χρηστών, πόροι και αρχεία.

Ανά τύπο χαρακτήρων: αριθμητικός, αλφαβητικός, μικτός.

Σύμφωνα με τη μέθοδο εισαγωγής στον υπολογιστή: από το πληκτρολόγιο, χρησιμοποιώντας το ποντίκι, από μια ειδική δισκέτα κλειδιού.

Με όρους εφαρμογής: με απεριόριστη περίοδο, αντικαθίσταται περιοδικά, εφάπαξ.

Κατά διάρκεια: σταθερό και μεταβλητό μήκος.

Όσο μεγαλύτερο είναι το μήκος του κωδικού πρόσβασης και όσο μικρότερη είναι η περίοδος χρήσης του, τόσο μεγαλύτερη είναι η ασφάλεια του δίσκου.

Η προστασία των δίσκων με κωδικό πρόσβασης πραγματοποιείται, για παράδειγμα, από τα προγράμματα HARDLOCK και PASSAW, καθώς και από το βοηθητικό πρόγραμμα Passwords στον Πίνακα Ελέγχου των Windows.

Έχει αναπτυχθεί μια σειρά από ειδικά προγράμματα που καταγράφουν τις ημερομηνίες και τις ώρες πρόσβασης στο δίσκο, καθώς και περιπτώσεις «hacking» της προστασίας του δίσκου.

Η ανάγκη διαγραφής των υπολειμμάτων εμπιστευτικών πληροφοριών σε αρχεία οφείλεται στο γεγονός ότι

πρώτον, κατά τη διαγραφή ενός αρχείου με εντολές πολλών λειτουργικών συστημάτων, διαγράφεται μόνο το όνομα του αρχείου και όχι οι ίδιες οι πληροφορίες στο δίσκο.

δεύτερον, ο όγκος των δεδομένων στο αρχείο είναι μικρότερος από τον χώρο στο δίσκο που έχει εκχωρηθεί για το αρχείο, επομένως στο τέλος ("ουρά") του αρχείου, ενδέχεται να διατηρηθούν υπολείμματα κλειστών πληροφοριών από το προηγούμενο αρχείο. Η λειτουργία διαγραφής των «ουρών» αρχείων πραγματοποιείται από ειδικά βοηθητικά προγράμματα.

Η προστασία πληκτρολογίου και οθόνης εφαρμόζεται όταν ο χρήστης βρίσκεται μακριά από τον χώρο εργασίας για μικρό χρονικό διάστημα. Υπάρχουν βοηθητικά προγράμματα που μπλοκάρουν το πληκτρολόγιο και απενεργοποιούν την οθόνη. Οι περιορισμοί καταργούνται με την εισαγωγή κωδικού πρόσβασης.

Δίνεται μεγάλη προσοχή στην προστασία των δίσκων από την αντιγραφή. Ο κύριος τομέας προστασίας αφορά τις δισκέτες, επειδή οι δισκέτες είναι πιο εύκολο να κλέψουν και να αντιγράψουν. Οι ακόλουθες μέθοδοι χρησιμοποιούνται για την προστασία των δισκέτας από την αντιγραφή:

Προστασία με κωδικό πρόσβασης μιας δισκέτας, στην οποία η δισκέτα δεν αντιγράφεται χωρίς την εισαγωγή κωδικού πρόσβασης.

Σύνδεση πληροφοριών σε μια συγκεκριμένη δισκέτα: η εταιρεία και ο τύπος της δισκέτας, η μη τυπική μέθοδος μορφοποίησης μιας δισκέτας, η εφαρμογή μοναδικών χαρακτηριστικών σε μια δισκέτα που σχετίζονται με την εισαγωγή προσημειωμένων ενοτήτων "αποτυχία".

Σύνδεση πληροφοριών με συγκεκριμένο υπολογιστή: είναι συχνότητα ρολογιού, αποθήκευση, οθόνη, ρυθμίσεις εκτυπωτή κ.λπ.

Υπάρχουν πολλά προγράμματα προστασίας που είναι διαθέσιμα για σκοπούς προστασίας από αντιγραφή.

Αντιγράφων ασφαλείαςΟι πληροφορίες προορίζονται για την προστασία τους από καταστροφή και παραμόρφωση στη μονάδα σκληρού δίσκου και εκτελούνται σε δισκέτες, αφαιρούμενους σκληρούς δίσκους, σερπαντίνες, μαγνητοοπτικούς δίσκους. Η δημιουργία αντιγράφων ασφαλείας γίνεται συνήθως με συμπίεση (συμπίεση) πληροφοριών.



Φόρτωση...
Μπλουζα