Az információbiztonság biztosításának módszerei, eszközei. Az információbiztonság fogalma

A számítógépes rendszerek és hálózatok (CS) biztonságának biztosításának két megközelítése létezik: „töredékes” és összetett.

"darab" megközelítés célja a jól meghatározott fenyegetések adott körülmények között történő leküzdése. Ilyen megközelítés például az egyéni hozzáférés-vezérlés, az offline titkosítási eszközök, a speciális víruskereső programok stb.

Ennek a megközelítésnek az az előnye, hogy nagy szelektivitást mutat egy adott fenyegetéssel szemben. Jelentős hátránya az egységes biztonságos információfeldolgozási környezet hiánya. A töredékes információvédelmi intézkedések bizonyos CS-objektumok védelmét csak egy adott fenyegetéssel szemben biztosítják. Már a fenyegetés enyhe módosítása is a védelem hatékonyságának csökkenéséhez vezet.

Komplex megközelítés egy biztonságos információfeldolgozási környezet létrehozására összpontosít a CS-ben, amely a fenyegetések elleni küzdelem heterogén intézkedéseket egyetlen komplexumban egyesíti. A biztonságos információfeldolgozási környezet megszervezése lehetővé teszi a CS biztonság bizonyos szintjének garantálását, ami az integrált megközelítés kétségtelen előnye. Ennek a megközelítésnek a hátrányai a következők: a CS-felhasználók cselekvési szabadságának korlátozása, a védelmi eszközök telepítésének és beállításainak hibáira való érzékenység, valamint a kezelés bonyolultsága.

Integrált megközelítést alkalmaznak a nagy szervezetek vagy a kis COP-ok védelmére, amelyek fontos feladatokat vagy különösen feldolgozást végeznek fontos információ. A nagy szervezetek információs biztonságának megsértése óriási anyagi károkat okozhat mind maguknak a szervezeteknek, mind ügyfeleiknek. Ezért az ilyen szervezetek kénytelenek fizetni Speciális figyelem biztonsági garanciákat és átfogó védelmet valósít meg. Integrált megközelítést követ a legtöbb állami és nagy kereskedelmi vállalkozás és intézmény. Ez a megközelítés számos szabványban tükröződik.

A biztonság biztosítása problémájának integrált megközelítése egy adott CS-hez kidolgozott biztonsági politikán alapul. A biztonsági politika szabályozza hatékony munkavégzés a COP védelmi eszközei. Lefedi az információfeldolgozási folyamat összes jellemzőjét, meghatározva a rendszer viselkedését különböző helyzetekben. Erős hálózati biztonsági rendszer nem hozható létre hatékony politika nélkül hálózati biztonság. A biztonsági politikákat részletesen a fejezet tartalmazza. 3.

Az információs kapcsolatok alanyai érdekeinek védelme érdekében a következő szintű intézkedéseket kell kombinálni:

  • jogalkotási (szabványok, törvények, rendeletek stb.);
  • adminisztratív és szervezeti (a szervezet vezetése által hozott általános intézkedések és az emberekkel kapcsolatos speciális biztonsági intézkedések);
  • szoftver és hardver (specifikus technikai intézkedések).

Jogalkotási szintű intézkedések nagyon fontos biztosítani

információ biztonság. Ez a szint egy sor intézkedést foglal magában, amelyek célja az információbiztonság megsértőivel és megsértőivel szembeni negatív (beleértve a büntető) attitűd kialakítása és fenntartása a társadalomban.

Az információbiztonság új tevékenységi terület, itt nemcsak a tiltás és a büntetés fontos, hanem a tanítás, a magyarázat, a segítségnyújtás is. A társadalomnak fel kell ismernie ennek a kérdésnek a jelentőségét, meg kell értenie a releváns problémák megoldásának fő módjait. Az állam ezt optimális módon tudja megtenni. Nincs szükség nagy anyagköltségre, szellemi befektetésekre van szükség.

Közigazgatási-szervezeti szintű intézkedések. A szervezet adminisztrációjának tisztában kell lennie a biztonsági rendszer fenntartásának szükségességével, és erre a célra megfelelő erőforrásokat kell elkülönítenie. Az adminisztratív és szervezeti szintű védelmi intézkedések alapja a biztonsági politika (lásd a 3. fejezetet) és a szervezeti intézkedések összessége.

A szervezeti intézkedések komplexuma az emberek által végrehajtott biztonsági intézkedéseket foglalja magában. A szervezeti intézkedések következő csoportjait különböztetjük meg:

  • személyzeti menedzsment;
  • fizikai védelem;
  • a teljesítmény fenntartása;
  • válasz a biztonsági megsértésekre;
  • helyreállítási tervezés.

Minden egyes szervezetben minden csoporthoz rendelkeznie kell egy olyan szabályozással, amely meghatározza a személyzet tevékenységét.

Szoftver- és hardverszint mérései és eszközei. Az információbiztonság fenntartása érdekében a szoftveres és technikai szintű intézkedések különösen fontosak, mivel a számítógépes rendszerek fő veszélye önmagukból ered: hardverhibák, szoftverhibák, felhasználók és rendszergazdák hibái stb. A következő biztonsági mechanizmusoknak kell rendelkezésre állniuk a modern információs rendszereken belül:

  • felhasználó azonosítás és hitelesítés;
  • hozzáférés-szabályozás;
  • fakitermelés és auditálás;
  • kriptográfia;
  • árnyékolás;
  • magas rendelkezésre állást biztosítva.

A szabványok szükségessége. A vállalatok információs rendszerei (IS) szinte mindig különböző gyártók szoftver- és hardvertermékei alapján épülnek fel. Egyelőre nincs egyetlen fejlesztő cég sem, amelyik biztosítaná a fogyasztót teljes lista eszközöket (hardvertől szoftverig) egy modern IS felépítéséhez. Heterogén I C-ben biztosítani megbízható védelem információhoz magasan képzett szakemberekre van szükség, akik az I&C egyes összetevőinek biztonságáért felelősek: helyesen konfigurálják, folyamatosan figyelemmel kísérik a folyamatban lévő változásokat, és figyelemmel kísérik a felhasználók munkáját. Nyilvánvaló, hogy minél heterogénebb az IS, annál nehezebb biztosítani a biztonságát. A biztonsági eszközök, tűzfalak (FW-k), átjárók és VPN-ek bősége a vállalati hálózatokban és rendszerekben, valamint a vállalati adatokhoz való hozzáférés iránti növekvő igény az alkalmazottak, partnerek és ügyfelek részéről, bonyolult biztonsági környezet kialakulásához vezet, amelyet nehéz kezelni és kezelni. néha összeférhetetlen.

A biztonsági termékek interoperabilitása a CIS alapvető követelménye. A legtöbb heterogén környezetben fontos a más gyártók termékeivel való következetes interakció biztosítása. Egy szervezet biztonsági megoldásának védelmet kell biztosítania a szervezeten belüli összes platformon. Ezért nyilvánvaló, hogy egyetlen szabványkészletre van szükség, amelyet mind a biztonsági szállítók, mind a vállalatok alkalmazzanak - rendszerintegrátorok valamint a vállalati hálózataik és rendszereik biztonsági ügyfeleiként működő szervezetek.

A szabványok képezik azt a fogalmi alapot, amelyre minden információbiztonsági munka épül, és meghatározzák azokat a kritériumokat, amelyeket a biztonsági menedzsmentnek követnie kell. A szabványok a termékek kompatibilitásának szükséges alapjai különböző gyártók, ami rendkívül fontos, ha heterogén környezetekben hozunk létre hálózati biztonsági rendszereket. A nemzetközi és hazai információbiztonsági szabványokat a Ch. 4.

Integrált megközelítés a biztonság biztosításának problémájának megoldására, a törvényi, adminisztratív, szervezeti és szoftveres és hardveres intézkedések racionális kombinációja, valamint az ipari, nemzeti és nemzetközi szabványok kötelező betartása – ez az alap, amelyre a teljes vállalati hálózatvédelmi rendszer épül. épült.

Információ biztonság, valamint az információvédelem, a feladat összetett, a biztonság biztosítását célozza, biztonsági rendszer bevezetésével valósul meg. Az információbiztonság problémája sokrétű és összetett, és számos fontos feladatot takar. Az információbiztonsági problémákat folyamatosan súlyosbítják a társadalom minden szférájába való behatolás folyamatai technikai eszközökkel az adatok feldolgozása és továbbítása, és mindenekelőtt számítástechnikai rendszerek.

A mai napig három alapelvek az információbiztonságnak biztosítania kell:

adatintegritás - védelem az információvesztéshez vezető hibákkal szemben, valamint az adatok jogosulatlan létrehozása vagy megsemmisítése elleni védelem;

az információk bizalmas kezelése;

A számítógépes rendszerek fejlesztése során, amelyek meghibásodása vagy meghibásodása súlyos következményekkel járhat, a számítógépes biztonsági kérdések prioritássá válnak. Számos intézkedés ismert a számítógépes biztonság biztosítására, ezek közül a legfontosabbak a technikai, szervezési és jogiak.

Az információbiztonság biztosítása nem csak a biztonság beszerzésének vagy telepítésének költsége miatt költséges, hanem azért is, mert nehéz szakszerűen meghatározni az ésszerű biztonság határait, és biztosítani a rendszer megfelelő, egészséges állapotát.

A biztonsági eszközöket nem szabad megtervezni, megvásárolni vagy telepíteni, amíg el nem készült a megfelelő elemzés.

Az oldal elemzi az információbiztonságot és a nemzetbiztonsági rendszerben elfoglalt helyét, azonosítja a létfontosságú érdekeket információs szféraés fenyegetésekkel szemben. Az információs hadviselés kérdései, információs fegyverek, az információbiztonság biztosításának elvei, fő feladatai és funkciói, funkciói államrendszer az információbiztonság, a hazai és külföldi szabványok biztosítására az információbiztonság területén. Jelentős figyelmet fordítanak az információbiztonság jogi kérdéseire is.

Szintén szóba kerül az automatizált adatfeldolgozó rendszerek (ASOD) információbiztonságának általános kérdései, az információvédelem tárgya és tárgyai, valamint az ASOD-ban az információvédelem feladatai. Figyelembe veszi a szándékos biztonsági fenyegetések típusait és az információvédelem módszereit az ASOD-ban. Megfontolásra kerülnek a felhasználók hitelesítésének és a számítógépes erőforrásokhoz való hozzáférésük korlátozásának módszerei és eszközei, a berendezésekhez való hozzáférés szabályozása, egyszerű és dinamikusan változó jelszavak használata, a séma módosításának módjai. egyszerű jelszavak, funkcionális módszerek.

Az információbiztonsági rendszer felépítésének alapelvei.

Egy objektum információbiztonsági rendszerének felépítésénél a következő elveket kell követni:

Az információbiztonsági rendszer fejlesztési és fejlesztési folyamatának folytonossága, amely a legracionálisabb információvédelmi módszerek, módszerek és módok megalapozásában és megvalósításában, a folyamatos ellenőrzésben, a szűk ill. gyengeségeit valamint az információszivárgás és az illetéktelen hozzáférés lehetséges csatornái.

A rendelkezésre álló védelmi eszközök teljes arzenáljának átfogó használata a gyártás és az információfeldolgozás minden szakaszában. Ugyanakkor az összes használt eszköz, módszer és intézkedés egyetlen, integrált mechanizmusban - információbiztonsági rendszerben - egyesül.

A védelmi mechanizmusok működésének figyelemmel kísérése, frissítése, kiegészítése az esetleges belső és külső veszélyek változásától függően.

A felhasználók megfelelő képzése és az összes elfogadott adatvédelmi gyakorlat betartása. E követelmény nélkül egyetlen információbiztonsági rendszer sem tudja biztosítani a szükséges szintű védelmet.

A legfontosabb feltétel A biztonság a törvényesség, az elégséges, az egyén és a vállalkozás érdekeinek egyensúlya, a személyzet és a menedzsment kölcsönös felelőssége, az állami rendvédelmi szervekkel való interakció.

10) Az épület információbiztonságának szakaszai

Az építés szakaszai.

1. Az információs rendszer átfogó elemzése

különböző szintű vállalkozások. Kockázatelemzés.

2. Szervezeti és igazgatási és

szabályozó dokumentumokat.

3. Képzés, szakmai fejlődés és

szakemberek átképzése.

4. Az információk állapotának éves újraértékelése

vállalati biztonság

11) Tűzfal

Tűzfalak és víruskereső csomagok.

A tűzfal (néha tűzfalnak is nevezik) segít a számítógép biztonságának javításában. Korlátozza a más számítógépekről a számítógépére érkező információkat, így nagyobb ellenőrzést biztosít a számítógépén lévő adatok felett, és védelmi vonalat biztosít számítógépének azokkal az emberekkel vagy programokkal szemben (beleértve a vírusokat és férgeket), amelyek anélkül próbálnak csatlakozni a számítógépéhez. felhatalmazást. A tűzfalra úgy gondolhatunk, mint egy határállomásra, amely ellenőrzi az internetről érkező információkat (gyakran forgalomnak nevezik). helyi hálózat. Az ellenőrzés során a tűzfal az Ön által konfigurált beállításoknak megfelelően elutasítja vagy engedélyezi a számítógép számára az információkat.

Mi ellen véd a tűzfal?

Tűzfal MÁJUS:

1. Blokkolja a számítógépes vírusok és férgek hozzáférését a számítógépéhez.

2. Kérje meg a felhasználót, hogy válasszon bizonyos kapcsolódási kérelmek letiltása vagy engedélyezése.

3. Vezessen nyilvántartást (biztonsági napló) - a felhasználó kérésére - a számítógéphez való kapcsolódási kísérletek engedélyezett és blokkolt rögzítését.

Mi ellen nem véd a tűzfal?

Nem tud:

1. Észlelje vagy semlegesítse számítógépes vírusokés "férgek", ha már rákerültek a számítógépre.

3. Blokkolja a spameket és a kéretlen leveleket, hogy azok ne kerüljenek a beérkező levelek közé.

HARDVER ÉS SZOFTVER TŰZFALOK

Hardveres tűzfalak- egyedi eszközök, amelyek nagyon gyorsak, megbízhatóak, de nagyon drágák, ezért általában csak a nagy számítógépes hálózatok védelmére szolgálnak. Ideális otthoni felhasználók számára tűzfalak routerekbe, switchekbe, vezeték nélküli hozzáférési pontokba stb. beépített router-tűzfalak kettős védelmet nyújtanak a támadások ellen.

Szoftveres tűzfal egy biztonsági program. Működési elve szerint hasonló a hardveres tűzfalhoz, de felhasználóbarátabb: több kész beállításokés gyakran vannak varázsló programok, amelyek segítenek a beállításban. Ezzel engedélyezheti vagy megtagadhatja más programok hozzáférését az internethez.

Víruskereső program (vírusirtó)- bármely program a számítógépes vírusok, valamint általában a nemkívánatos (rosszindulatúnak tartott) programok észlelésére és az ilyen programokkal fertőzött (módosított) fájlok helyreállítására, valamint megelőzésére - fájlok fertőzésének (módosításának) megakadályozására, ill. operációs rendszer rosszindulatú kód.

12) Számítástechnikai rendszerek osztályozása

Helytől függően előfizetői rendszerek

A számítógépes hálózatok három fő osztályba sorolhatók:

globális hálózatok (WAN - Wide Area Network);

regionális hálózatok (MAN - Metropolitan Area Network);

Helyi hálózatok (LAN - Local Area Network).

Alapvető LAN topológiák

A LAN topológiája a hálózati csomópontok kapcsolatainak geometriai diagramja.

A számítógépes hálózatok topológiái nagyon eltérőek lehetnek, de

csak három jellemző a helyi hálózatokra:

Gyűrű,

csillag alakú.

Bármely számítógépes hálózat gyűjteményként tekinthető

Csomó- bármely közvetlenül csatlakoztatott eszköz

a hálózat átviteli közege.

Gyűrű topológia biztosítja a zárt görbe hálózati csomópontjainak csatlakoztatását - az átviteli közeg kábelét. Az egyik hálózati csomópont kimenete egy másik bemenetéhez csatlakozik. Az információ a gyűrű körül csomóponttól csomópontig terjed. Az adó és a vevő között minden közbenső csomópont továbbítja az elküldött üzenetet. A fogadó csomópont csak a neki címzett üzeneteket ismeri fel és fogadja.

A gyűrűs topológia ideális olyan hálózatokhoz, amelyek viszonylag kis helyet foglalnak el. Nincs központi csomópontja, ami növeli a hálózat megbízhatóságát. Az információtovábbítás lehetővé teszi bármilyen típusú kábel használatát átviteli közegként.

Az ilyen hálózat csomópontjainak kiszolgálásának következetes fegyelme csökkenti annak teljesítményét, és az egyik csomópont meghibásodása sérti a gyűrű integritását, és speciális intézkedések elfogadását teszi szükségessé az információátviteli út megőrzése érdekében.

Busz topológia- az egyik legegyszerűbb. A koaxiális kábel átviteli közegként való használatához kapcsolódik. A továbbító hálózati csomóponttól származó adatok mindkét irányban eloszlanak a buszon. A köztes csomópontok nem fordítják le a bejövő üzeneteket. Az információ minden csomóponthoz megérkezik, de csak az kapja meg az üzenetet, amelyiknek címezték. A szolgáltatási fegyelem párhuzamos.

Ez nagy teljesítményű LAN-t biztosít busztopológiával. A hálózat könnyen bővíthető és konfigurálható, valamint alkalmazkodni is lehet hozzá különféle rendszerek A busz topológia hálózat ellenáll az egyes csomópontok esetleges meghibásodásának.

Jelenleg a busztopológiai hálózatok a legelterjedtebbek. Meg kell jegyezni, hogy kis hosszúságúak, és nem teszik lehetővé a használatát Különféle típusok kábelek ugyanazon a hálózaton belül.

Csillag topológia egy központi csomópont koncepcióján alapul, amelyhez perifériás csomópontok kapcsolódnak. Minden perifériás csomópontnak külön kommunikációs vonala van a központi csomóponttal. Minden információ a központi csomóponton keresztül történik, amely közvetíti, kapcsolja és irányítja az információáramlást a hálózatban.

A csillag topológia nagymértékben leegyszerűsíti a LAN csomópontok egymás közötti interakcióját, lehetővé teszi az egyszerűbbek használatát hálózati adapterek. Ugyanakkor a csillag topológiájú LAN teljesítménye teljes mértékben a központi csomóponttól függ.

Valós számítógépes hálózatok fejlettebb topológiák használhatók, amelyek egyes esetekben a figyelembe vett topológiák kombinációit képviselik.

Egy adott topológia kiválasztását a LAN hatóköre, csomópontjainak földrajzi elhelyezkedése és a hálózat egészének mérete határozza meg.

Internet- egy világméretű információs számítógépes hálózat, amely számos regionális számítógépes hálózat és számítógép szövetsége, amelyek nyilvános távközlési csatornákon (bérelt analóg és digitális telefonvonalak) keresztül információt cserélnek egymással, optikai csatornák kommunikációs és rádiócsatornák, beleértve a műholdas kommunikációs vonalakat).

Szolgáltató- szolgáltató hálózati szolgáltatások- számítógépes hálózatokhoz való csatlakozási szolgáltatást nyújtó személy vagy szervezet.

Házigazda (az angol host szóból - "a házigazda, aki vendégeket fogad")- minden olyan eszköz, amely "kliens-szerver" formátumban nyújt szolgáltatásokat szerver módban bármely interfészen, és ezeken az interfészeken egyedileg azonosítható. Konkrétabb esetben gazdagépen bármely számítógépet, kiszolgálót érthetünk, amely egy helyi, ill globális hálózat.

hálózati protokoll- szabályok és műveletek készlete (műveletsorozat), amely lehetővé teszi a hálózatban lévő két vagy több eszköz közötti csatlakozást és adatcserét.

IP-cím (IP-cím, az Internet Protocol Address rövidítése)- egyedi hálózati cím csomópont egy IP-protokoll használatával épített számítógépes hálózatban. Az internet globális cím egyediséget igényel; helyi hálózatban történő munkavégzés esetén a hálózaton belüli cím egyedisége szükséges. A protokoll IPv4 verziójában az IP-cím 4 bájt hosszú.

Domain név - szimbolikus név, amely segít megtalálni az internetes szerverek címét.

13) Peer-to-Peer feladatok

Bevezetés

információs kriptooptikai

Az információ az emberi társadalom legfontosabb erőforrása. A sok éven át felhalmozott és egy adott társadalom lakóhelyén, vagyis bolygónkon tárolt többdimenziós információs potenciálban fejeződik ki. A különféle információk (szimbolikus, szöveges, grafikus stb.) egyre növekvő mennyisége, felhasználói körének bővülése szükségessé teszi annak megbízhatóságának ellenőrzését, védelmet nyújt a jogosulatlan hozzáférés, torzulás, elvesztés és másolás ellen a megfelelés érdekében. állami és világjogszabályokkal, valamint az információszerzők jogaival .

Az új információs technológiák fejlődése és az általános számítógépesítés oda vezetett, hogy az információbiztonság nemcsak kötelezővé válik, hanem az információs rendszer egyik jellemzője is. Az információfeldolgozó rendszereknek van egy meglehetősen kiterjedt osztálya, amelynek fejlesztésében a biztonsági faktor játszik elsődleges szerepet (például banki információs rendszerek).

Az információs rendszer információ tárolására és feldolgozására szolgáló, egymással összefüggő eszközök, más néven információs és számítástechnikai rendszerek összessége. Az információs rendszer az információforrástól kap adatokat. Ezek az adatok tárolásra kerülnek, vagy valamilyen feldolgozáson esnek át a rendszerben, majd továbbítják a fogyasztóhoz.

Az információs rendszer biztonsága alatt a rendszer védelmét értjük a normál működési folyamatokba való véletlen vagy szándékos beavatkozástól, az információlopási kísérlettől (illetéktelen átvételtől), az összetevők módosításától vagy fizikai megsemmisítésétől. Más szóval, az információs rendszert érő különféle zavaró hatások ellensúlyozásának képessége.

Az információbiztonsági fenyegetés olyan eseményekre vagy tevékenységekre utal, amelyek a kezelt rendszer információforrásainak, valamint szoftvereinek és hardvereinek torzulásához, jogosulatlan használatához vagy akár megsemmisüléséhez vezethetnek.

Hackernek vagy "szoftverkalóznak" (hackernek) szokták nevezni azt a személyt, aki megpróbálja megzavarni egy információs rendszer működését, vagy jogosulatlan információhoz jutni.

Mások titkainak elsajátítását célzó illegális akcióik során a crackerek olyan bizalmas információforrásokat keresnek, amelyek a lehető legmegbízhatóbb információt adják a lehető legnagyobb mennyiségben, minimális költséggel. Különféle trükkök és különféle technikák és eszközök segítségével kiválasztják az ilyen források módjait és megközelítéseit. Ebben az esetben az információforrás olyan anyagi objektumot jelent, amely bizonyos információkkal rendelkezik, amelyek különösen érdekesek a támadók vagy a versenytársak számára.

Jelenleg az információk védelmének biztosítása érdekében nemcsak magánvédelmi mechanizmusok kidolgozására van szükség, hanem szisztematikus megközelítésre, amely magában foglalja egy sor egymással összefüggő intézkedést (speciális hardver és szoftver használata, szervezeti intézkedések, jogi aktusok, erkölcsi és etikai ellenintézkedések stb.). A védelem összetett jellege a behatolók összetett tevékenységéből fakad, akik bármilyen eszközzel igyekeznek megszerezni a számukra fontos információkat.

Ma már vitatható, hogy egy új modern technológia születik - a számítógépes információs rendszerekben és az adatátviteli hálózatokban található információvédelem technológiája. Ennek a technológiának a megvalósítása növekvő költségeket és erőfeszítéseket igényel. Mindez azonban lehetővé teszi a fenyegetések tényleges megvalósítása során felmerülő sokkal nagyobb veszteségek és károk elkerülését. tájékoztatási rendszerÉs információs technológia.

Információbiztonsági intézkedések

Az információbiztonság hangsúlyozza az információ fontosságát modern társadalom- annak megértése, hogy az információ értékes erőforrás, valami több, mint egyedi adatelemek. Az információbiztonság olyan intézkedésekre vonatkozik, amelyek megvédik az információkat a jogosulatlan hozzáféréstől, megsemmisítéstől, módosítástól, nyilvánosságra hozataltól és a hozzáférés késleltetésétől. Tartalmazza az adatalkotás, -bevitel, -feldolgozás és -kiadás folyamatainak védelmét szolgáló intézkedéseket. Az információbiztonság célja egy rendszer értékének biztosítása, az információk pontosságának és integritásának védelme és biztosítása, valamint az információ módosítása vagy megsemmisülése esetén fellépő zavarok minimalizálása. Az információbiztonság megköveteli minden olyan esemény elszámolását, amely során az információ létrejön, módosul, hozzáfér vagy terjeszt.

Az információbiztonsági intézkedések alábbi területei különböztethetők meg.

Jogi

Szervezeti

Műszaki

A jogi intézkedések közé tartozik a számítógépes bűncselekményekért való felelősséget megállapító normák kidolgozása, a programozók szerzői jogainak védelme, a büntető- és polgári jogi szabályozás javítása, valamint a bírósági eljárások. A jogi intézkedések közé tartozik a számítógépes rendszerek fejlesztői feletti nyilvános ellenőrzés és a korlátozásukra vonatkozó nemzetközi szerződések elfogadása is, amennyiben azok érintik vagy érinthetik a megállapodást kötő országok életének katonai, gazdasági és társadalmi vonatkozásait.

A szervezési intézkedések közé tartozik a számítástechnikai központ védelme, a személyzet gondos kiválasztása, azon esetek kizárása, amikor a különösen fontos munkát csak egy személy végezheti el, terv megléte a központ teljesítményének helyreállítására a meghibásodás után, a számítógép karbantartásának megszervezése. központot külső szervezet vagy olyan személyek, akik nem érdekeltek abban, hogy eltitkolják a központ megzavarásának tényeit, a védelmi eszközök egyetemességét minden felhasználó elől (beleértve a felső vezetést is), felelősség hárítását azokra a személyekre, akiknek biztosítaniuk kell a központ biztonságát, a központ helyének megválasztása stb.

A műszaki intézkedések közé tartozik a rendszerhez való jogosulatlan hozzáférés elleni védelem, a különösen fontos számítógépes alrendszerek redundanciája, a számítógépes hálózatok szervezése az erőforrások újraelosztásának lehetőségével az egyes kapcsolatok meghibásodása esetén, a tűzjelző és oltóberendezések felszerelése, vízérzékelő berendezések, strukturális intézkedések elfogadása a lopás, szabotázs, szabotázs, robbanások elleni védelem érdekében, tartalék áramellátó rendszerek telepítése, helyiségek zárakkal való felszerelése, riasztók felszerelése és még sok más.

Az információbiztonság biztosításának módszerei, eszközei és feltételei

A vállalkozások információvédelmének biztosítására szolgáló módszerek a következők:

Akadály – a támadó védett információhoz (berendezéshez, adathordozóhoz stb.) vezető út fizikai blokkolásának módja.

A hozzáférés-szabályozás az információ védelmének egyik módja a vállalat automatizált információs rendszerének összes erőforrásának felhasználásának szabályozásával. A hozzáférés-vezérlés a következő biztonsági funkciókat tartalmazza:

Az információs rendszer felhasználóinak, személyzetének és erőforrásainak azonosítása (személyi azonosító hozzárendelése minden objektumhoz);

Egy objektum vagy alany hitelesítése (hitelesítése) a számukra bemutatott azonosítóval;

Jogosultság igazolása (a hét napjának, napszakának, az igényelt források és eljárásoknak a megállapított előírásoknak való megfelelésének ellenőrzése);

Munkafeltételek engedélyezése és megteremtése a megállapított előírásokon belül;

Védett objektumok és információk hívásainak regisztrálása (naplózása);

Válasz (riasztás, leállás, munkakésés, kérés elutasítva) jogosulatlan intézkedési kísérletek esetén.

A maszkolás egy módszer az információk védelmére egy vállalat automatizált információs rendszerében annak kriptográfiai lezárásával.

A szabályozás olyan információvédelmi módszer, amely olyan feltételeket teremt a védett információk automatizált feldolgozásához, tárolásához és továbbításához, amelyek mellett minimálisra csökkenne a jogosulatlan hozzáférés lehetősége.

A kényszerítés olyan információvédelmi módszer, amelyben a felhasználók és a rendszer személyzete anyagi, adminisztratív vagy büntetőjogi felelősséggel fenyegetve kénytelen betartani a védett információk feldolgozására, továbbítására és felhasználására vonatkozó szabályokat.

A motiváció az információ védelmének egyik módja, amely arra ösztönzi a felhasználókat és a személyzetet, hogy ne sértsék meg a megállapított szabályokat a kialakult erkölcsi és etikai normák miatt.

Információbiztonsági eszközök

Az információbiztonsági eszközök mérnöki, műszaki, elektromos, elektronikus, optikai és egyéb eszközök és eszközök, műszerek és eszközök összessége műszaki rendszerek, valamint egyéb valós elemek, amelyek az információvédelem különféle problémáinak megoldására szolgálnak, beleértve a kiszivárgás megelőzését és a védett információk biztonságának biztosítását. Általánosságban elmondható, hogy az információbiztonság biztosításának eszközei a szándékos cselekvések megakadályozása szempontjából, a megvalósítás módjától függően, csoportokra oszthatók:

Technikai eszközök

Ezek különféle típusú (mechanikus, elektromechanikus, elektronikus stb.) eszközök, amelyek hardveres információvédelmi problémákat oldanak meg. Vagy megakadályozzák a fizikai behatolást, vagy ha megtörtént az információhoz való hozzáférés, beleértve az álcázást is.

Az információs rendszer kerületének védelme érdekében a következők jönnek létre:

Biztonsági és tűzjelző rendszerek;

Digitális videó megfigyelő rendszerek;

Beléptető- és felügyeleti rendszerek (ACS). Az információ technikai kommunikációs csatornákon keresztüli kiszivárgás elleni védelmét a következő eszközök és intézkedések biztosítják:

Árnyékolt kábel használata, valamint vezetékek és kábelek fektetése árnyékolt szerkezetekben;

Nagyfrekvenciás szűrők telepítése kommunikációs vonalakra;

Árnyékolt helyiségek ("kapszulák") építése;

Árnyékolt berendezések használata;

Telepítés aktív rendszerek zaj;

Ellenőrzött zónák kialakítása.

A technikai eszközök előnyei a megbízhatóságukkal, a szubjektív tényezőktől való függetlenségükkel és a módosításokkal szembeni nagy ellenállásukkal kapcsolatosak. Gyengeségek - a rugalmasság hiánya, viszonylag nagy térfogat és tömeg, magas költségek.

Az információ védelmének módszerei és eszközei jogi, szervezési, műszaki és gazdasági intézkedéseket foglalnak magukban információvédelemés információvédelmi intézkedések (az információ jogi védelme, műszaki védelem információ, gazdasági információk védelme stb.).

Az információbiztonság biztosításának jogi módszerei közé tartozik az információs szférában fennálló kapcsolatokat szabályozó szabályozó jogszabályok, valamint az információbiztonság biztosításának kérdéseivel kapcsolatos szabályozási módszertani dokumentumok kidolgozása. Orosz Föderáció. Ennek a tevékenységnek a legfontosabb területei:

  • módosítások és kiegészítések az Orosz Föderáció információbiztonsági kapcsolatokat szabályozó jogszabályaihoz az Orosz Föderáció információbiztonsági rendszerének létrehozása és fejlesztése, a szövetségi jogszabályok belső ellentmondásainak, a nemzetközi szerződésekkel kapcsolatos ellentmondások megszüntetése érdekében, amelyekhez Oroszország csatlakozott, valamint a szövetségi jogalkotási aktusok és az Orosz Föderációt alkotó jogalkotási aktusok közötti ellentmondások, valamint az Orosz Föderáció információbiztonsága területén elkövetett bűncselekményekért való felelősséget megállapító jogi normák meghatározása érdekében;
  • az Orosz Föderáció információbiztonságának biztosítása terén a hatáskörök törvényi elhatárolása a szövetségi állami hatóságok és az Orosz Föderációt alkotó egységek állami hatóságai között, a célok, célkitűzések és mechanizmusok meghatározása az állami egyesületek, szervezetek és állampolgárok részvételére az Orosz Föderációban ez a tevékenység;
  • az Orosz Föderáció szabályozási jogi aktusainak kidolgozása és elfogadása, amelyek megállapítják a jogi és magánszemélyek az információhoz való jogosulatlan hozzáférésért, annak jogellenes másolásáért, elferdítéséért és jogellenes felhasználásáért, hamis információ szándékos terjesztéséért, bizalmas információ jogellenes nyilvánosságra hozataláért, hivatalos információ vagy üzleti titkot tartalmazó információ bűnügyi és zsoldos célú felhasználásáért;
  • külföldi státuszának tisztázása hírügynökségek, a média és az újságírók, valamint a befektetők, amikor külföldi befektetéseket vonzanak Oroszország információs infrastruktúrájának fejlesztése érdekében;
  • a nemzeti kommunikációs hálózatok fejlesztésének és az űrkommunikációs műholdak hazai gyártásának prioritásának jogszabályi megszilárdítása;
  • a szolgáltatásokat nyújtó szervezetek státuszának meghatározása
    globális információs és távközlési hálózatok az Orosz Föderáció területén, valamint e szervezetek tevékenységének jogi szabályozása;
  • Teremtés jogi keretrendszer az Orosz Föderációban az információbiztonságot biztosító regionális struktúrák létrehozására.

Az információbiztonság biztosításának szervezési és technikai módszerei a következők:

  • az Orosz Föderáció információbiztonságát biztosító rendszer létrehozása és fejlesztése;
  • a szövetségi végrehajtó hatóságok, az Orosz Föderációt alkotó jogalanyok végrehajtó hatóságai bűnüldözési tevékenységének megerősítése, beleértve az információs szférában elkövetett bűncselekmények megelőzését és visszaszorítását, valamint a bűncselekményeket és egyéb bűncselekményeket elkövető személyek azonosítását, leleplezését és felelősségre vonását ebben a szférában;
  • információbiztonsági eszközök és módszerek fejlesztése, használata és fejlesztése ezen eszközök hatékonyságának ellenőrzésére, telekommunikációs rendszerek fejlesztése, speciális szoftverek megbízhatóságának növelése;
  • olyan rendszerek és eszközök létrehozása, amelyek megakadályozzák a feldolgozott információkhoz és speciális effektusokhoz való jogosulatlan hozzáférést, amelyek az információk megsemmisülését, megsemmisülését, torzulását, valamint a rendszerek szabályos működési módjainak, valamint az informatizálási és kommunikációs eszközök megváltoztatását okozzák;
  • érzékelés technikai eszközök valamint az információs és távközlési rendszerek normál működésére veszélyt jelentő programok, az információ technikai csatornákon keresztüli lehallgatásának megakadályozása, kriptográfiai eszközök az információ védelme tárolása, feldolgozása és kommunikációs csatornákon keresztül történő továbbítása során, az információvédelemre vonatkozó speciális követelmények végrehajtásának ellenőrzése;
  • információvédelmi eszközök hitelesítése, államtitok-védelem területén végzett tevékenységek engedélyezése, információvédelmi módszerek és eszközök egységesítése;
  • az automatizált információfeldolgozó rendszerek telekommunikációs berendezések és szoftverek tanúsítási rendszerének fejlesztése az információbiztonsági követelményeknek megfelelően;
  • a személyzet tevékenységének ellenőrzése a biztonságos információs rendszerekben, képzés az Orosz Föderáció információbiztonságának területén;
  • monitoring rendszer kialakítása az Orosz Föderáció információbiztonságának mutatóira és jellemzőire a társadalom és az állam életének és tevékenységének legfontosabb területein.

Az információbiztonság biztosításának gazdasági módszerei a következők:

  • az Orosz Föderáció információbiztonságát biztosító programok kidolgozása és finanszírozási eljárásuk meghatározása;
  • az információvédelem jogi és szervezési és technikai módszereinek megvalósításához kapcsolódó munkák finanszírozási rendszerének fejlesztése, a magán- és jogi személyek információs kockázatok biztosítási rendszerének kialakítása.

A modern információs technológiákban a szervezési, fizikai, szoftveres és hardveres eszközöket széles körben alkalmazzák ezen módszerek hatékony alkalmazására.

A szervezeti intézkedések magukban foglalják a biztonság összes összetevőjének (összetevőjének) egyesítését. Világszerte a szervezet információit fenyegető fő veszélyt az alkalmazottak jelentik, akikről kiderül, hogy lelkileg kiegyensúlyozatlanok, sértettek vagy elégedetlenek munkájuk természetével, bérükkel, kollégáikkal és vezetőivel való kapcsolataik miatt.

Amerikai szakértők azt állítják, hogy az ipari kémkedés eseteinek 85% -át annak a cégnek az alkalmazottai hajtják végre, amelyben az előfordul. Megjegyzik, hogy a szervezetek anyagi és adatvesztéseinek több mint egyharmadát a saját alkalmazottak okozzák. Még az alkalmazottak – jogosult felhasználók – véletlenül vagy szándékosan megsértik a biztonsági szabályzatot. Még bizonyos osztályozásuk is létezik. Például "írástudatlan" - olyan alkalmazott, aki megnyitja a leveleket, mellékleteket és hivatkozásokat; "bennfentes" - olyan alkalmazott, aki általában önző célokra igyekszik megbízni és elviselni bizalmas információ; „nem célzott” – olyan alkalmazott, aki a szervezet erőforrásait személyes célokra használja (webes szörfözés, levelezés, chat, azonnali üzenetküldés, játékok, képzés, tárolás stb.). A szakértők ugyanakkor megjegyzik, hogy a szándékos információszivárgás (rosszindulatú szándék) általában az összes incidens 1-2%-át teszi ki.

Ezen problémák megoldása a szervezet adminisztrációs és biztonsági szolgálatainak hatáskörébe tartozik.

A fizikai intézkedések a szervezeti intézkedések mellett állnak. Emberi erőforrások, speciális műszaki eszközök és eszközök használatából állnak, amelyek védelmet nyújtanak a létesítménybe behatoló behatolók, az anyagi és emberi erőforrások jogosulatlan felhasználása, sérülése vagy megsemmisülése ellen. Ilyen humánerőforrás a szervezeti egység vezetése által kinevezett, osztályon kívüli vagyonőrök és őrök, egyéni alkalmazottak. Korlátozzák a nemkívánatos személyek tárgyakhoz való hozzáférését, ideértve a megfelelő műszaki eszközök segítségével is.

A szoftveres védelmi eszközök a számítógépek és információs hálózatok információvédelmének leggyakoribb módjai. Általában akkor használják őket, ha nehéz más módszereket és eszközöket használni, és fő- és segédeszközökre oszthatók.

A fő információvédelmi szoftver segít az információk eltávolításának, módosításának és megsemmisítésének ellensúlyozásában a főbb lehetséges befolyásolási csatornákon keresztül. Ennek érdekében segítik végrehajtani: tárgyak (szervezetek alkalmazottai és látogatói) hitelesítését, az emberek és berendezések munkájának ellenőrzését, szabályozását, önellenőrzést és védelmet, beléptetés ellenőrzést, információk megsemmisítését, jogosulatlan hozzáférés jelzését, ill. jogosulatlan információ.

Kiegészítő információvédelmi programok biztosítják: a mágneses és más újraírható adathordozókon visszamaradt információk megsemmisítését, a titkosítási bélyeg kialakítását és a bélyegzett információk kategorizálását, a jogosulatlan felhasználóval végzett munka imitálását a módszereiről információgyűjtés céljából, naplók vezetése, általános működő védelmi alrendszerek ellenőrzése, rendszer- és szoftverhibák ellenőrzése stb.

Az információbiztonsági szoftver algoritmusok és programok komplexuma speciális célú valamint a számítógépek és információs hálózatok működésének általános karbantartása, amelynek célja: az információhoz való hozzáférés ellenőrzése és differenciálása; a jogosulatlan tevékenységek kizárása vele; biztonsági berendezések ellenőrzése stb. Sokoldalúságuk, könnyű implementálhatóságuk, rugalmasságuk, alkalmazkodóképességük, a rendszer konfigurálhatósága stb. rendelkeznek, és számítógépes vírusok leküzdésére szolgálnak A gépek számítógépes vírusok elleni védelmére, megelőzésére és „kezelésére” víruskereső programokat, valamint diagnosztikai programokat alkalmaznak. és megakadályozzák a vírus bejutását számítógépes rendszer, fertőtlenítse a fertőzött fájlokat és meghajtókat, észlelje és megakadályozza a gyanús tevékenységeket A víruskereső programokat a vírusok észlelésében és hatékony eltávolításában mutatott pontosságuk, az egyszerű használat, a költségek és a hálózati képességük miatt értékelték. A legnépszerűbbek a hazai vírusirtó programok, a DrWeb (Doctor Web) I. Danilov és az AVP (Antiviral Toolkit Pro) E. Kaspersky. rendelkeznek felhasználóbarát felület, a programok ellenőrzésének eszközei, a rendszer indításkor történő ellenőrzése stb.

Azonban nem léteznek olyan abszolút megbízható programok, amelyek garantálják a vírusok észlelését és megsemmisítését. Csak a többrétegű védelem nyújthatja a legteljesebb védelmet a vírusok ellen. A számítógépes vírusok elleni védekezés fontos eleme a megelőzés. A víruskereső programokat a rendszeres adatmentéssel és megelőző intézkedésekkel egyidejűleg használják. Ezek az intézkedések együttesen jelentősen csökkenthetik a vírusfertőzés valószínűségét.

A vírusok megelőzésének főbb intézkedései a következők:

  • licencelt szoftverek használata;
  • rendszeres használata több folyamatosan frissített víruskereső programok hogy ne csak a saját adathordozóját ellenőrizze, amikor harmadik féltől származó fájlokat visz át rájuk, hanem minden „idegen” hajlékonylemezt és bármilyen információt tartalmazó lemezt, beleértve az újraformázottakat is;
  • különféle védelmi eszközök használata, amikor számítógépen dolgozik bármilyen információs környezetben (például az interneten), a hálózaton keresztül kapott fájlok vírusellenőrzése;
  • a legértékesebb adatok és programok időszakos biztonsági mentése.

A fertőzés leggyakoribb forrásai a számítógépes játékok"nem hivatalosan" és engedély nélkül szerezték be szoftver. Megbízható garancia a vírusok ellen a felhasználók pontossága a programok kiválasztása és a számítógépre történő telepítés során, valamint az internetes munkamenetek során.

Az elektronikus formátumú információforrások állandóan el vannak helyezve merevlemezek a szerverek és a felhasználói számítógépek stb. hordozható adathordozón vannak tárolva.

Képviselhetik egyedi fájlokat különféle információkkal, fájlgyűjteményekkel, programokkal és adatbázisokkal. Ettől függően különféle intézkedéseket alkalmaznak velük szemben, amelyek hozzájárulnak a biztonság megőrzéséhez. információs források. A fő szoftver és hardver intézkedések, amelyek használata lehetővé teszi az információs erőforrások biztonságának biztosításával kapcsolatos problémák megoldását, a következők: felhasználói hitelesítés és azonosítás; adatbázis hozzáférés ellenőrzése; az adatok integritásának fenntartása; fakitermelés és auditálás; a kliens és a szerver közötti kommunikáció védelme; a DBMS-re jellemző fenyegetések tükrözése stb.

Az adatbázisokban lévő információk védelme érdekében az információbiztonság legfontosabb szempontjai a következők:

  • elérhetőség - bizonyos szükséges információs szolgáltatások fogadásának képessége;
  • integritás - az információk konzisztenciája, biztonsága a megsemmisítéstől és a jogosulatlan változtatásoktól;
  • titoktartás – védelem a jogosulatlan pro-olvasás ellen.

Ezek a szempontok alapvetőek minden olyan szoftver és hardver esetében, amelyet arra terveztek, hogy feltételeket teremtsen az adatok biztonságos működéséhez a számítógépekben és számítógépes információs hálózatokban.

A hozzáférés-szabályozás az a folyamat, amely megvédi az adatokat és a programokat az illetéktelen személyek általi használattól.

Az információ védelmének egyik legismertebb módja annak kódolása (titkosítás, kriptográfia).

A kriptográfia az információk megváltoztatására (kódolásra, titkosításra) szolgáló rendszer, annak érdekében, hogy megvédje azokat a jogosulatlan befolyásoktól, valamint biztosítsa a továbbított adatok megbízhatóságát.

A kódot a következők jellemzik: hosszúság - a kódolás során használt karakterek száma, valamint szerkezet - az osztályozási jellemzőt jelző szimbólumok sorrendje.

A keresőtáblát kódolóeszközként használják. Az alfanumerikus információk számítógépes kódokká való fordítására szolgáló táblázatra példa az ASCII kódtábla.

Az információk titkosítására egyre gyakrabban használnak titkosítási módszereket az információk védelmére.

Az információvédelem kriptográfiai módszerei az információs hálózatokban továbbított adatok szemantikai tartalmának átalakítására szolgáló információk titkosítására és kódolására szolgáló algoritmusok és eljárások komplexét (készletét) tartalmazzák. Ezek speciális felhasználói titkos kulcsok létrehozását és használatát foglalják magukban.

A titkosítás általános módszerei már régóta léteznek. Hatékony eszköznek tekintik a titkosság biztosítására és az információk integritásának ellenőrzésére. A kriptográfiai módszereknek egyelőre nincs alternatívája. És bár a kriptográfia nem ment meg a fizikai hatásoktól, más esetekben megbízható adatvédelmi eszközként szolgál.

A kriptoalgoritmus erőssége a transzformációs módszerek összetettségétől függ. Bármely rejtjel vagy kód erősségének fő kritériuma a rendelkezésre álló számítási teljesítmény és az az idő, amely alatt a kód visszafejthető. Ha ez az idő több évnek felel meg, akkor az ilyen algoritmusok tartóssága meglehetősen elfogadható és több mint elegendő a legtöbb szervezet és egyén számára. Ha 256 bites vagy annál több kulcsot használ, akkor az adatvédelem megbízhatósági szintje a szuperszámítógép több tíz és száz éves működése lesz. Ugyanakkor a 40-, 44-bites kulcsok elegendőek a kereskedelmi használatra.

Az EIR kódolására az adatok illetéktelen behatásokkal szembeni védelmének követelményeinek teljesítése érdekében egy elektronikus digitális aláírás(EDS).

Az üzenet digitális aláírása olyan karaktersorozat, amely magától az üzenettől és valamilyen titkos kulcstól függ, amelyet csak az aláíró ismer. Könnyen ellenőrizhetőnek kell lennie, és lehetővé kell tennie a következő három probléma megoldását:

  • hitelesítse az üzenet forrását,
  • állítsa be az üzenet integritását
  • biztosítsa az adott üzenet aláírásának tényének megtagadásának lehetetlenségét.

Első hazai szabvány Az EDS 1994-ben jelent meg. Az EDS oroszországi használatát a Szövetségi Információs Technológiai Ügynökség (FAIT) kezeli.

A világban meglévő tapasztalatok azt mutatják, hogy nem hatékony biztonsági rendszereket külön termékekből építeni. Ezért általános igény van integrált információbiztonsági megoldásokra és azok támogatására. A szakértők ugyanakkor megjegyzik, hogy a leghatékonyabb védekezési intézkedések nem a technikai eszközökben, hanem a különböző szervezeti és adminisztratív intézkedések, előírások, utasítások alkalmazásában, valamint a személyzet képzésében rejlenek.

A műszaki intézkedések a következő eszközök és rendszerek használatán alapulnak: biztonsági és tűzjelző; hozzáférés ellenőrzése és kezelése; videó megfigyelés és objektumok kerületének védelme; információvédelem; a környezet és a technológiai berendezések, a biztonsági rendszerek, az emberek, a szállítás és az áruk mozgásának figyelemmel kísérése; az alkalmazottak munkaidejének és a különböző látogatók létesítményeiben való tartózkodásának idejével számolva.

Az átfogó biztonság érdekében a létesítmények kommunikációs, diszpécser-, figyelmeztető, beléptető- és felügyeleti rendszerekkel vannak felszerelve; biztonsági, tűzvédelmi, televíziós és mérnöki eszközök és rendszerek; biztonság, tűzjelző, tűzoltó automatika stb.

Az információvédelem biometrikus módszerei. A „biometria” fogalma a biológia azon ágát határozza meg, amely a matematikai statisztika módszereit magában foglaló kvantitatív biológiai kísérletekkel foglalkozik.

A biometria olyan automatizált módszerek és eszközök összessége, amelyek segítségével azonosítani lehet egy személyt fiziológiai vagy viselkedési jellemzői alapján. A biometrikus azonosítás lehetővé teszi az egyén azonosítását sajátos biometrikus jellemzői, azaz statikus (ujjlenyomatok, szem szaruhártya, genetikai kód, szaglás stb.) és dinamikus (hang, kézírás, viselkedés stb.) jellemzői alapján.

A biometrikus azonosítást az egyik legmegbízhatóbb módszernek tartják. Az egyedi biológiai, fiziológiai és viselkedési jellemzőket, amelyek minden embernél egyediek, a személy biológiai kódjának nevezzük.

Az első biometrikus rendszerek az ujj mintáját (lenyomatát) használták. Körülbelül ezer évvel ie. Kínában és Babilonban tudtak az ujjlenyomatok egyediségéről. Jogi dokumentumok alá helyezték őket. Angliában azonban 1897-től, az Egyesült Államokban pedig 1903-tól kezdték el használni az ujjlenyomatvételt.

Az olvasók biztosítják az azonosító kód leolvasását és továbbítását a vezérlőhöz. Átalakítani fognak egyedi kód a felhasználót egy szabványos formátumú kódba, amelyet elfogadás céljából továbbítottak a vezérlőnek vezetői döntést. Az olvasók lehetnek kapcsolattartók és nem érintkezőek. Rögzíthetik az áthaladási vagy ajtónyitási időt stb. Ide tartoznak az eszközök: ujjlenyomat (ujjlenyomat alapján); az emberi szem azonosítása (a szem íriszének mintázatának azonosítása vagy a szemfenék szkennelése); fényképes azonosítás (az általuk készített színes fényképek (adatbank) összehasonlítása az egyén arcképével a számítógép képernyőjén); azonosítás kézforma, genetikai kód, szag, hang, kézírás, viselkedés stb. alapján.

Különböző országokban (beleértve Oroszországot is) biometrikus jellemzőket tartalmaznak az útlevelekben és más azonosító dokumentumokban. A biológiai azonosító rendszerek előnye a hagyományos rendszerekkel (például PI No-code, jelszó hozzáférés) szemben, hogy nem a személyhez tartozó külső objektumokat, hanem magát a személyt azonosítják. Az ember elemzett tulajdonságait nem lehet elveszíteni, átvinni, elfelejteni, és rendkívül nehéz meghamisítani. Gyakorlatilag nem kopnak és nem igényelnek cserét vagy helyreállítást.

A biometrikus rendszerek segítségével a következőket hajtják végre:

  • az információkhoz való hozzáférés korlátozása és a személyes felelősség biztosítása azok biztonságáért;
  • okleveles szakemberek felvételének biztosítása;
  • a behatolók megakadályozása dokumentumok (kártyák, jelszavak) hamisítása és (vagy) ellopása miatt védett területekre és helyiségekbe jutásában;
  • az alkalmazottak belépésének és jelenlétének elszámolásának megszervezése, valamint számos egyéb probléma.

A legnépszerűbb az ujjlenyomat-azonosítás, amelyet a jelszóval ellentétben nem lehet elfelejteni, elveszteni vagy pótolni. A hitelesítés megbízhatóságának növelése és az értékes információk védelme érdekében azonban jobb a biometrikus jellemzők kombinációja használata. Sikeresnek tekinthető a kétfaktoros felhasználói hitelesítés egyidejű alkalmazása, amely egy optikai ujjlenyomat-leolvasót és egy intelligens kártyaolvasót foglal magában, amelyben ugyanazokat az ujjlenyomatokat tárolják biztonságos formában.

Az új biometrikus technológiák közé tartozik a háromdimenziós személyazonosítás háromdimenziós személyazonosítási szkennerek segítségével, amelyek parallaxis módszerrel rögzítik az objektumképeket, valamint a televíziós képregisztrációs rendszereket rendkívül nagy szögű látómezővel. Feltételezhető, hogy hasonló rendszerek azon személyek azonosítására szolgálnak majd, akiknek háromdimenziós képei szerepelni fognak a személyi igazolványokban és egyéb dokumentumokban. A milliméteres hullámokkal végzett pásztázás egy gyors módszer, amely lehetővé teszi, hogy két-négy másodperc alatt háromdimenziós topográfiai kép jöjjön létre, amelyet a monitor képernyőjén elforgatva megvizsgálhatunk a ruházatban és az emberi testen lévő tárgyakat. Ugyanerre a célra röntgengépeket is használnak. További előny milliméteres hullámok a röntgensugárzáshoz képest a sugárzás hiánya - ez a fajta átvilágítás ártalmatlan, és az általa létrehozott képet az emberi testről visszaverődő energia hozza létre. A milliméteres hullámok által kibocsátott energia 10 000-szer gyengébb, mint egy mobiltelefon sugárzása.

Az információs számítógépes hálózatok információvédelme a segítségével történik speciális programok nyh, műszaki és szoftveres és hardveres eszközök. A hálózatok védelme és a hozzáférés szabályozása érdekében a következőket használják:

  • a kapcsolatokat megtagadó csomagszűrők,
    a védett hálózat határainak átlépése;
  • algoritmust megvalósító útválasztók szűrése
    a hálózatban lévő csomagok indulási és célállomási címeinek elemzése;
  • átjárók alkalmazási programok, a hozzáférési jogok ellenőrzése
    programokat.

A tűzfalakat olyan eszközként használják, amely megakadályozza, hogy a támadó hozzáférjen az információkhoz (orosz "tűzfal" vagy "védőfal" - tűzfal). Egy ilyen eszköz a szervezet belső helyi hálózata és az internet között található. Korlátozza a forgalmat, leállítja a szervezet belső erőforrásaihoz való jogosulatlan hozzáférési kísérleteket. Ez külső védelem. A modern tűzfalak „elzárhatják” a vállalati hálózatok felhasználóitól az illegális és számukra nemkívánatos levelezést. email. Ez korlátozza a redundáns információk és az úgynevezett "szemét" (spam) megszerzésének lehetőségét.

Úgy tartják, hogy a spam 1978-ban jelent meg, jelentős növekedése pedig 2003-ban volt megfigyelhető. Nehéz megmondani, melyik levél érkezik többet: hasznos vagy hülye. Nagyon sok szoftver készült erre, de még nincs egyetlen hatékony eszköz.

A számítógépes hálózatokban a védelmet hatékonyan megvalósítani képes műszaki eszköz a router. Szűri a továbbított adatcsomagokat. Ennek eredményeként lehetségessé válik egyes felhasználók hozzáférésének megtagadása egy bizonyos "gazdagéphez", programozottan végrehajtva a feladó és a címzett címének részletes ellenőrzését. Ezenkívül korlátozhatja a felhasználók összes vagy bizonyos kategóriáinak hozzáférését a különféle szerverekre, például azokra, amelyek illegális vagy antiszociális információkat terjesztenek (szex, erőszak stb. propagandája).

A védelem nemcsak a szervezet globális hálózatában vagy helyi hálózatában, hanem az egyes számítógépeken is végrehajtható. Erre a célra speciális szoftver- és hardverkomplexumokat hoznak létre.

Az információvédelem szisztematikus megközelítést tesz szükségessé, pl. ez nem korlátozható az egyes eseményekre. Az információbiztonság szisztematikus megközelítése megköveteli, hogy az információbiztonság biztosítására használt eszközöket és tevékenységeket – szervezeti, fizikai, szoftveres és hardveres – egymással összefüggő kiegészítő és kölcsönhatásban álló intézkedések egyetlen halmazának tekintsék. Az információvédelem szisztematikus megközelítésének egyik fő elve az „ésszerű elégesség” elve, melynek lényege: száz százalékos védelem semmilyen körülmények között nem létezik, ezért nem az elméletileg elérhető maximumra érdemes törekedni. védelmi szintre, de a szükséges minimális mértékig az adott körülmények között és adott szint lehetséges fenyegetés.

Bármely társadalomban különböző fokú titkosságú információáramlás kering: osztályok, hivatalos, kereskedelmi, személyes és általános használatra szánt információk. Ezeknek az információknak minden típusát a számítógép valamilyen mértékben feldolgozza. Következésképpen a számítógép az információ kiszivárgásának vagy megsemmisítésének forrásává válhat egy helyiségben, szervezetben, cégben, vállalkozásban, családban. Az információ kiszivárogtatásának vagy megsemmisítésének csatornái a következők:

A legegyszerűbb csatornák:

A kijelzőn, a nyomtatón, a plotteren lévő információk regisztrációjának eredményeinek jogosulatlan megtekintése (fényképezés) és ellopása;

A gépi adathordozókhoz való jogosulatlan hozzáférés megtekintés, másolás vagy ellopás céljából;

Kifinomult csatornák:

A számítógép memóriájában lévő maradék információk beolvasása az engedélyezett kérések végrehajtása után;

Fájlok és programok védelmének leküzdése, ideértve: regisztrált felhasználónak való álcázás, szoftvercsapdák használata, operációs rendszer hibáinak kihasználása;

A számítógépen feldolgozott és bizonyos sugárzásokra hangolt információk fogadására telepített rádiós könyvjelzők használata;

Indukció az áramellátó hálózatban, földhurokban, kommunikációs csatornákban, biztonsági és tűzjelző rendszerekben, hő-, víz- és gázellátó rendszerekben;

A számítógépes vírusok bevezetése és használata.

Az információ kiszivárogtatási és megsemmisítési csatornáinak sokfélesége nagyon körültekintő megközelítést igényel az információbiztonság problémájának megoldásában.

Információ biztonság- az információk védelme a véletlen vagy szándékos természetes vagy mesterséges hatásoktól, amelyek az információ tulajdonosait vagy felhasználóit károsítják.

Az információbiztonságnak két aspektusa van:

- sértetlenség– biztonság a megsemmisüléstől és a jogosulatlan változtatásoktól;

- titoktartás- védelem a jogosulatlan leolvasás ellen;

Az információvédelem tapasztalatai azt mutatják, hogy csak átfogó védelem lehet hatékony. a rendszerbe átfogó védelem 6 szintű védelmi intézkedést tartalmaz:

1. Erkölcsi és etikai

2. Jogalkotási

3. Pénzügyi

4. Adminisztratív

5. Szervezeti és technikai

6. Szoftver és hardver

Erkölcsi és etikai intézkedések védelem - szabályozatlan intézkedések: az őszinteség, tisztesség, hazaszeretet íratlan normái, amelyek be nem tartása egy alkalmazott, részleg vagy az egész vállalat tekintélyének elvesztéséhez vezet.

Jogalkotási intézkedések védelem öt általánosan elfogadott információvédelmi jogi fogalmat alkalmaz: szabadalom, szerzői jog, védjegy, szolgáltatási védjegy és üzleti titok. A fő probléma a jogszabályi normák javításának ütemében tapasztalható észrevehető elmaradás az információbiztonság megsértésének illegális módjainak gyors fejlődésétől. Ennek fő oka, hogy a jogalkotás általában lassan fejlődő rendszer az ésszerű konzervativizmus elvének kötelező betartása miatt. A számítástechnika rendkívül gyors fejlődése miatt a bűnügyi módszerek is rohamosan fejlődnek. Tehát egy ilyen lemaradás meglehetősen objektív.



NAK NEK pénzügyi módszerek a védelmek közé tartozik:

Az állam kedvező pénzügyi politikája az információvédelem területén;

Az információbiztonsági eszközöket fejlesztő és szállító cégek kedvezményes adóztatása;

Az információk biztosítási védelme.

Adminisztratív intézkedések a védelmek közé tartoznak az intézmény vezetése által megtett szervezési intézkedések. Ezek magukban foglalják a vállalat biztonsági szolgálatának megszervezését, a beléptetés-ellenőrzést, egy bizonyos eljárás biztosítását a cég alkalmazottai által a dokumentumokkal való munkavégzéshez. A minősített adatok PC-n történő feldolgozásának megszervezésekor a következő tevékenységeket célszerű elvégezni:

Minimálisra csökkenteni a minősített információkat feldolgozó számítógépek számát;

Speciális PC-k hozzárendelése számítógépes hálózatokhoz való hozzáféréshez;

Számítógép elhelyezése legalább három méter távolságra a kommunikációs eszközöktől és vezetékektől, rádió- és televízióberendezésektől, biztonsági és tűzjelző berendezésektől, víz-, fűtés- és gázvezetékektől;

Az információk előkészítése és feldolgozása helyszínéül szolgáló helyiségekbe való bejutás korlátozása;

Az információk előkészítéséhez, feldolgozásához és továbbításához csak ellenőrzött és speciálisan képzett tisztviselők férhetnek hozzá;

Mágneses, papír és egyéb információhordozók speciális tárolási módjának biztosítása;

Papír és egyéb, értékes információk töredékeit tartalmazó elavult anyagok megsemmisítése.

Szervezeti és technikai szint a területek és helyiségek védelmét szolgáló műszaki rendszerek, valamint a munkahelyek speciális információvédelmi eszközökkel történő felszerelése. Például:

Berendezések független forrásból történő áramellátásának megszervezése;

Alacsony elektromágneses sugárzású folyadékkristályos és gázplazma-kijelzők, ütésmentes nyomtatók használata (mivel más műszaki eszközök elektromágneses vagy akusztikus sugárzást generálnak, amely speciális műszaki eszközökkel nagy távolságra is fogadható);

Olyan épületszerkezetek és mechanikai eszközök használata, amelyek megakadályozzák, hogy nemkívánatos személyek a cég zárt területére bejussanak, és dokumentumokat, eszközöket lopjanak el; lehallgatás és kukucskálás elleni eszközök alkalmazása; géptermek árnyékolása től elektromágneses sugárzás fémlemezek;

Felügyeleti rendszerek, betörés- és tűzjelző rendszerek, versenytársak hírszerző berendezéseinek érzékelőrendszerei, dokumentumok és termékek védelmére szolgáló eszközök szállítása során

A ROM-ban és a merevlemezen lévő információk megsemmisülése, amikor a számítógépet leállítják vagy javításra küldik.

Szoftver és hardver szint- védelemmel szoftver eszközökés számítógépes hardver. A védelmi eszközök be vannak építve a PC-egységekbe, vagy különálló eszközökként készülnek, amelyek a számítógéphez kapcsolódnak. A szoftver és a hardver a következő feladatokat tudja megoldani:

A számítógépes erőforrásokhoz való jogosulatlan hozzáférés tilalma;

Számítógépes vírusok elleni védelem;

Információvédelem vészhelyzeti áramszünet esetén.

Védelem az erőforrásokhoz való jogosulatlan hozzáférés ellen biztosítja az információk lemezmeghajtóihoz, a billentyűzethez és a számítógép kijelzőjéhez való hozzáférés védelmét, beleértve:

Védelem a lemezekhez és fájlokhoz való jogosulatlan hozzáférés ellen;

A lemezfájlokhoz való felhasználói hozzáférés differenciálása;

A lemezhez való hozzáférés ellenőrzése és a lemezinformáció-védelem integritásának ellenőrzése;

Zárt információk maradványainak törlése a fájlokban.

A lemezek és fájlok védelme jelszavakkal történik a jogosulatlan hozzáféréstől. Jelszó egy karakterkészlet, amely egy adott identitásobjektumnak felel meg. A lemezek védelmére szolgáló jelszavak a következőkre oszlanak:

Az azonosító objektumok típusa szerint: felhasználók, erőforrások és fájlok jelszavai;

A karakterek típusa szerint: numerikus, alfabetikus, vegyes;

A PC-be történő bevitel módja szerint: billentyűzetről, egérrel, speciális billentyűs hajlékonylemezről;

Alkalmazási feltételek szerint: korlátlan időtartamra, időszakosan cserélve, egyszeri;

Időtartam szerint: fix és változó hosszúságú.

Minél hosszabb a jelszó hossza és minél rövidebb ideig használható, annál nagyobb a lemez biztonsága.

A lemezek jelszavas védelmét például a HARDLOCK és a PASSAW programok, valamint a Windows Vezérlőpult Jelszavak segédprogramja végzi.

Számos speciális programot fejlesztettek ki, amelyek rögzítik a lemezhez való hozzáférés dátumát és időpontját, valamint a lemezvédelem „hackelésének” eseteit.

A fájlok bizalmas információinak törlésének szükségessége annak a ténynek köszönhető

először is, ha sok operációs rendszer parancsaival töröl egy fájlt, csak a fájlnév törlődik, nem pedig magát a lemezen lévő információt;

másodszor, a fájlban lévő adatok mennyisége kisebb, mint a fájl számára lefoglalt lemezterület, így a fájl végén ("farok") az előző fájl lezárt információinak maradványai megmaradhatnak. A fájlok "farok" törlését speciális segédprogramok végzik.

A billentyűzet és a kijelző védelme akkor kerül alkalmazásra, ha a felhasználó rövid ideig távol van a munkahelyétől. Vannak olyan segédprogramok, amelyek blokkolják a billentyűzetet és kikapcsolják a képernyőt. A korlátozások a jelszó megadásával szűnnek meg.

Nagy figyelmet fordítanak a lemezek másolás elleni védelmére. A fő védelmi terület a hajlékonylemezekre vonatkozik, mivel a hajlékonylemezeket könnyebb ellopni és másolni. A következő módszereket alkalmazzák a hajlékonylemezek másolás elleni védelmére:

Hajlékonylemez jelszavas védelme, amelyben a hajlékonylemezt jelszó megadása nélkül nem másolják át;

Információk kötése egy adott hajlékonylemezhez: a hajlékonylemez cége és típusa, a hajlékonylemez formázásának nem szabványos módja, egyedi jellemzők alkalmazása a hajlékonylemezre az előre megjelölt "sikertelen" szakaszok bevezetésével együtt;

Információk összekapcsolása egy adott számítógéppel: annak órajel frekvenciája, tárhely, kijelző, nyomtatóbeállítások stb.

Számos másolásvédelmi program áll rendelkezésre.

biztonsági mentés Az információ célja, hogy megvédje a merevlemez-meghajtó tönkremenetelétől és torzulásától, és hajlékonylemezeken, cserélhető merevlemezeken, streamereken, mágneses-optikai lemezeken kerül végrehajtásra. A biztonsági mentés általában az információk tömörítésével (tömörítésével) történik.



Betöltés...
Top