Metode dan sarana untuk memastikan keamanan informasi. Konsep keamanan informasi

Ada dua pendekatan untuk masalah memastikan keamanan sistem dan jaringan komputer (CS): "fragmenter" dan kompleks.

Pendekatan "sepotong". ditujukan untuk melawan ancaman yang terdefinisi dengan baik dalam kondisi tertentu. Contoh pendekatan semacam itu termasuk kontrol akses individual, alat enkripsi offline, program antivirus khusus, dll.

Keuntungan dari pendekatan ini adalah selektivitas yang tinggi terhadap ancaman tertentu. Kelemahan yang signifikan adalah kurangnya lingkungan pemrosesan informasi yang aman dan terpadu. Langkah-langkah perlindungan informasi terpisah memastikan perlindungan objek CS tertentu hanya dari ancaman tertentu. Bahkan sedikit modifikasi ancaman menyebabkan hilangnya efektivitas perlindungan.

Pendekatan yang kompleks difokuskan untuk menciptakan lingkungan pemrosesan informasi yang aman di CS, yang menggabungkan langkah-langkah heterogen untuk melawan ancaman menjadi satu kompleks. Organisasi lingkungan pemrosesan informasi yang aman memungkinkan untuk menjamin tingkat keamanan CS tertentu, yang tidak diragukan lagi merupakan keuntungan dari pendekatan terintegrasi. Kerugian dari pendekatan ini meliputi: pembatasan kebebasan bertindak pengguna CS, kepekaan terhadap kesalahan dalam pemasangan dan pengaturan alat perlindungan, dan kerumitan manajemen.

Pendekatan terpadu digunakan untuk melindungi COP organisasi besar atau COP kecil yang melakukan tugas atau pemrosesan penting khususnya informasi penting. Pelanggaran keamanan informasi di CS organisasi besar dapat menyebabkan kerusakan material yang sangat besar baik bagi organisasi itu sendiri maupun klien mereka. Oleh karena itu, organisasi semacam itu terpaksa membayar Perhatian khusus jaminan keamanan dan menerapkan perlindungan menyeluruh. Pendekatan terpadu diikuti oleh sebagian besar perusahaan dan institusi komersial negara dan besar. Pendekatan ini telah tercermin dalam berbagai standar.

Pendekatan terintegrasi untuk masalah memastikan keamanan didasarkan pada kebijakan keamanan yang dikembangkan untuk CS tertentu. Kebijakan keamanan mengatur kerja yang efisien sarana perlindungan COP. Ini mencakup semua fitur dari proses pemrosesan informasi, menentukan perilaku sistem dalam berbagai situasi. Sistem keamanan jaringan yang kuat tidak dapat diciptakan tanpa kebijakan yang efektif keamanan jaringan. Kebijakan keamanan dibahas secara rinci di Bab. 3.

Untuk melindungi kepentingan subjek hubungan informasi, perlu menggabungkan langkah-langkah dari tingkat berikut:

  • legislatif (standar, undang-undang, peraturan, dll.);
  • administratif dan organisasi (tindakan umum yang diambil oleh manajemen organisasi, dan tindakan keamanan khusus yang berhubungan dengan orang);
  • perangkat lunak dan perangkat keras (tindakan teknis khusus).

Langkah-langkah tingkat legislatif sangat penting untuk memastikan

informasi keamanan. Level ini mencakup serangkaian tindakan yang bertujuan untuk menciptakan dan memelihara sikap negatif (termasuk menghukum) masyarakat terhadap pelanggaran dan pelanggar keamanan informasi.

Keamanan informasi adalah bidang kegiatan baru, di sini penting tidak hanya untuk melarang dan menghukum, tetapi juga untuk mengajar, menjelaskan, dan membantu. Masyarakat harus menyadari pentingnya masalah ini, memahami cara utama untuk memecahkan masalah yang relevan. Negara dapat melakukannya secara optimal. Tidak perlu biaya material yang besar, diperlukan investasi intelektual.

Ukuran tingkat administrasi-organisasi. Administrasi organisasi harus menyadari perlunya mempertahankan rezim keamanan dan mengalokasikan sumber daya yang sesuai untuk tujuan ini. Dasar tindakan perlindungan pada tingkat administratif dan organisasional adalah kebijakan keamanan (lihat Bab 3) dan serangkaian tindakan organisasional.

Langkah-langkah organisasi yang kompleks mencakup langkah-langkah keamanan yang diterapkan oleh orang-orang. Kelompok ukuran organisasi berikut ini dibedakan:

  • Manajemen personalia;
  • perlindungan fisik;
  • mempertahankan kinerja;
  • tanggapan terhadap pelanggaran keamanan;
  • perencanaan restorasi.

Untuk setiap kelompok di setiap organisasi harus ada seperangkat peraturan yang menentukan tindakan personel.

Ukuran dan sarana tingkat perangkat lunak dan perangkat keras. Untuk menjaga rezim keamanan informasi, langkah-langkah perangkat lunak dan tingkat teknis sangat penting, karena ancaman utama terhadap sistem komputer berasal dari diri mereka sendiri: kegagalan perangkat keras, kesalahan perangkat lunak, kesalahan pengguna dan administrator, dll. Mekanisme keamanan berikut harus tersedia dalam sistem informasi modern:

  • identifikasi dan otentikasi pengguna;
  • kontrol akses;
  • penebangan dan audit;
  • kriptografi;
  • melindungi;
  • menyediakan ketersediaan yang tinggi.

Kebutuhan akan standar. Sistem informasi (IS) perusahaan hampir selalu dibangun berdasarkan produk perangkat lunak dan perangkat keras dari produsen yang berbeda. Sejauh ini, tidak ada satu pun perusahaan pengembang yang akan menyediakan konsumen daftar lengkap sarana (dari perangkat keras ke perangkat lunak) untuk membangun IS modern. Untuk menyediakan dalam heterogen I C perlindungan yang handal informasi, diperlukan spesialis berkualifikasi tinggi yang harus bertanggung jawab atas keamanan setiap komponen I&C: mengonfigurasinya dengan benar, terus memantau perubahan yang sedang berlangsung, dan memantau pekerjaan pengguna. Jelas, semakin heterogen IS, semakin sulit untuk memastikan keamanannya. Banyaknya perangkat keamanan, firewall (FW), gateway, dan VPN di jaringan dan sistem perusahaan, serta meningkatnya permintaan untuk akses ke data perusahaan dari karyawan, mitra, dan pelanggan, menyebabkan lingkungan keamanan kompleks yang sulit dikelola dan terkadang tidak kompatibel.

Interoperabilitas produk keamanan merupakan persyaratan penting untuk CIS. Untuk sebagian besar lingkungan yang heterogen, penting untuk memastikan interaksi yang konsisten dengan produk dari produsen lain. Solusi keamanan organisasi harus memastikan perlindungan di semua platform dalam organisasi tersebut. Oleh karena itu, kebutuhan akan satu set standar untuk diterapkan oleh vendor keamanan dan perusahaan cukup jelas - integrator sistem dan organisasi yang bertindak sebagai pelanggan keamanan untuk jaringan dan sistem perusahaan mereka.

Standar membentuk dasar konseptual di mana semua pekerjaan keamanan informasi dibangun dan menentukan kriteria yang harus diikuti oleh manajemen keamanan. Standar adalah dasar yang diperlukan untuk kompatibilitas produk produsen yang berbeda, yang sangat penting saat membuat sistem keamanan jaringan di lingkungan yang heterogen. Standar keamanan informasi internasional dan domestik dibahas dalam Ch. 4.

Pendekatan terintegrasi untuk memecahkan masalah memastikan keamanan, kombinasi rasional dari langkah-langkah legislatif, administratif, organisasi dan perangkat lunak dan perangkat keras, dan kepatuhan wajib terhadap standar industri, nasional dan internasional - ini adalah fondasi di mana seluruh sistem perlindungan jaringan perusahaan berada dibuat.

Informasi keamanan, serta perlindungan informasi, tugasnya kompleks, bertujuan untuk memastikan keamanan, diimplementasikan dengan pengenalan sistem keamanan. Masalah keamanan informasi memiliki banyak segi dan kompleks serta mencakup sejumlah tugas penting. Masalah keamanan informasi terus diperburuk oleh proses penetrasi ke semua lapisan masyarakat sarana teknis pengolahan dan transmisi data dan, di atas segalanya, sistem komputasi.

Sampai saat ini, tiga prinsip dasar bahwa keamanan informasi harus menyediakan:

integritas data - perlindungan terhadap kegagalan yang menyebabkan hilangnya informasi, serta perlindungan terhadap pembuatan atau penghancuran data yang tidak sah;

kerahasiaan informasi;

Saat mengembangkan sistem komputer, kegagalan atau kesalahan yang dapat menyebabkan konsekuensi serius, masalah keamanan komputer menjadi prioritas. Ada banyak tindakan yang diketahui bertujuan untuk memastikan keamanan komputer, yang utama adalah teknis, organisasi, dan hukum.

Memastikan keamanan informasi itu mahal, tidak hanya karena biaya pembelian atau pemasangan keamanan, tetapi juga karena sulit untuk menentukan batasan keamanan yang masuk akal dan memastikan bahwa sistem dipelihara dengan baik dalam keadaan sehat.

Alat keamanan tidak boleh dirancang, dibeli, atau dipasang sampai analisis yang sesuai telah dibuat.

Situs menganalisis keamanan informasi dan tempatnya dalam sistem keamanan nasional, mengidentifikasi kepentingan vital dalam bidang informasi dan ancaman bagi mereka. Masalah perang informasi, senjata informasi, prinsip, tugas pokok dan fungsi memastikan keamanan informasi, fungsi sistem negara untuk memastikan keamanan informasi, standar domestik dan asing di bidang keamanan informasi. Perhatian yang cukup besar juga diberikan pada masalah hukum keamanan informasi.

Masalah umum keamanan informasi dalam sistem pemrosesan data otomatis (ASOD), subjek dan objek perlindungan informasi, dan tugas perlindungan informasi di ASOD juga dipertimbangkan. Jenis ancaman keamanan yang disengaja dan metode perlindungan informasi di ASOD dipertimbangkan. Metode dan sarana mengautentikasi pengguna dan membatasi akses mereka ke sumber daya komputer, mengontrol akses ke peralatan, menggunakan kata sandi yang sederhana dan dinamis, metode memodifikasi skema dipertimbangkan. kata sandi sederhana, metode fungsional.

Prinsip dasar membangun sistem keamanan informasi.

Saat membangun sistem keamanan informasi untuk suatu objek, seseorang harus dipandu oleh prinsip-prinsip berikut:

Kesinambungan proses peningkatan dan pengembangan sistem keamanan informasi, yang terdiri dari memperkuat dan menerapkan metode, metode dan cara yang paling rasional untuk melindungi informasi, pemantauan terus menerus, mengidentifikasi sempit dan kelemahan dan saluran potensial untuk kebocoran informasi dan akses tidak sah.

Penggunaan komprehensif dari seluruh gudang alat perlindungan yang tersedia di semua tahap produksi dan pemrosesan informasi. Pada saat yang sama, semua cara, metode, dan tindakan yang digunakan digabungkan menjadi satu mekanisme integral - sistem keamanan informasi.

Memantau fungsi, memperbarui dan melengkapi mekanisme perlindungan tergantung pada perubahan kemungkinan ancaman internal dan eksternal.

Pelatihan pengguna yang tepat dan kepatuhan terhadap semua praktik privasi yang ditetapkan. Tanpa persyaratan ini, tidak ada sistem keamanan informasi yang dapat memberikan tingkat perlindungan yang diperlukan.

Kondisi yang paling penting keamanan adalah legalitas, kecukupan, keseimbangan kepentingan individu dan perusahaan, tanggung jawab bersama antara personel dan manajemen, interaksi dengan lembaga penegak hukum negara.

10) Tahapan membangun keamanan informasi

Tahapan konstruksi.

1. Analisis menyeluruh terhadap sistem informasi

perusahaan di berbagai tingkatan. Analisis resiko.

2. Pengembangan organisasi dan administrasi dan

dokumen regulasi.

3. Pelatihan, pengembangan profesional dan

pelatihan ulang spesialis.

4. Penilaian ulang tahunan status informasi

keamanan perusahaan

11) Tembok Api

Paket firewall dan antivirus.

Firewall (terkadang disebut firewall) membantu meningkatkan keamanan komputer Anda. Ini membatasi informasi yang datang ke komputer Anda dari komputer lain, memberi Anda lebih banyak kendali atas data di komputer Anda dan memberi komputer Anda garis pertahanan terhadap orang atau program (termasuk virus dan worm) yang mencoba terhubung ke komputer Anda tanpa otorisasi. Anda dapat menganggap firewall sebagai pos perbatasan yang memeriksa informasi (sering disebut lalu lintas) yang berasal dari Internet atau jaringan lokal. Selama pemeriksaan ini, firewall menolak atau mengizinkan informasi ke komputer sesuai dengan pengaturan yang telah Anda konfigurasikan.

Apa yang dilindungi oleh firewall?

Firewall MUNGKIN:

1. Blokir virus dan worm komputer agar tidak dapat mengakses komputer Anda.

2. Meminta pengguna memilih untuk memblokir atau mengizinkan permintaan koneksi tertentu.

3. Simpan catatan (log keamanan) - atas permintaan pengguna - rekaman upaya yang diizinkan dan diblokir untuk terhubung ke komputer.

Apa yang tidak dilindungi oleh firewall?

Dia tidak bisa:

1. Mendeteksi atau menetralkan virus komputer dan "worm" jika sudah ada di komputer.

3. Blokir spam atau email yang tidak diinginkan agar tidak masuk ke kotak masuk Anda.

FIREWALL PERANGKAT KERAS DAN PERANGKAT LUNAK

Firewall perangkat keras- perangkat individual yang sangat cepat, andal, tetapi sangat mahal, sehingga biasanya hanya digunakan untuk melindungi jaringan komputer besar. Ideal untuk pengguna rumahan firewall dibangun ke dalam router, switch, titik akses nirkabel, dan banyak lagi. Gabungan router-firewall memberikan perlindungan ganda terhadap serangan.

Perangkat lunak firewall adalah program keamanan. Menurut prinsip operasinya, ini mirip dengan firewall perangkat keras, tetapi lebih "ramah" bagi pengguna: ia memiliki lebih banyak pengaturan siap dan seringkali ada program wizard untuk membantu penyiapan. Dengannya, Anda dapat mengizinkan atau menolak akses program lain ke Internet.

Program anti virus (anti virus)- program apa pun untuk mendeteksi virus komputer, serta program yang tidak diinginkan (dianggap berbahaya) secara umum dan untuk memulihkan file yang terinfeksi (dimodifikasi) oleh program tersebut, serta untuk pencegahan - mencegah infeksi (modifikasi) file atau sistem operasi kode berbahaya.

12) Klasifikasi sistem komputasi

Tergantung lokasinya sistem pelanggan

Jaringan komputer dapat dibagi menjadi tiga kelas utama:

jaringan global (WAN - Wide Area Network);

jaringan regional (MAN - Metropolitan Area Network);

Jaringan lokal (LAN - Jaringan Area Lokal).

Topologi LAN dasar

Topologi LAN adalah diagram geometris dari koneksi node jaringan.

Topologi jaringan komputer bisa sangat berbeda, tetapi

hanya tiga yang khas untuk jaringan area lokal:

Cincin,

berbentuk bintang.

Setiap jaringan komputer dapat dilihat sebagai koleksi

Simpul- perangkat apa pun yang terhubung langsung ke

media transmisi jaringan.

Topologi cincin menyediakan koneksi node jaringan dari kurva tertutup - kabel media transmisi. Output dari satu node jaringan terhubung ke input yang lain. Informasi dilewatkan di sekitar ring dari node ke node. Setiap node perantara antara pemancar dan penerima menyampaikan pesan yang dikirim. Node penerima hanya mengenali dan menerima pesan yang ditujukan kepadanya.

Topologi ring sangat ideal untuk jaringan yang menempati ruang yang relatif kecil. Itu tidak memiliki simpul pusat, yang meningkatkan keandalan jaringan. Penyampaian informasi memungkinkan penggunaan semua jenis kabel sebagai media transmisi.

Disiplin yang konsisten dalam melayani node jaringan semacam itu mengurangi kinerjanya, dan kegagalan salah satu node melanggar integritas cincin dan memerlukan penerapan tindakan khusus untuk menjaga jalur transmisi informasi.

Topologi bus- salah satu yang paling sederhana. Hal ini terkait dengan penggunaan kabel koaksial sebagai media transmisi. Data dari node jaringan transmisi didistribusikan melalui bus di kedua arah. Node perantara tidak menerjemahkan pesan masuk. Informasi tiba di semua node, tetapi hanya node yang dituju yang menerima pesan. Disiplin pelayanan bersifat paralel.

Ini menyediakan LAN berkinerja tinggi dengan topologi bus. Jaringan mudah untuk tumbuh dan dikonfigurasi, serta beradaptasi berbagai sistem Jaringan topologi bus tahan terhadap kemungkinan kegagalan node individu.

Jaringan topologi bus adalah yang paling umum saat ini. Perlu dicatat bahwa mereka memiliki panjang yang kecil dan tidak memungkinkan untuk digunakan Berbagai jenis kabel dalam jaringan yang sama.

Topologi bintang didasarkan pada konsep simpul pusat yang terhubung dengan simpul periferal. Setiap node periferal memiliki jalur komunikasi tersendiri dengan node pusat. Semua informasi ditransmisikan melalui node pusat, yang menyampaikan, mengalihkan, dan merutekan arus informasi dalam jaringan.

Topologi bintang sangat menyederhanakan interaksi node LAN satu sama lain, memungkinkan penggunaan yang lebih sederhana adaptor jaringan. Pada saat yang sama, kinerja LAN dengan topologi bintang sepenuhnya bergantung pada node pusat.

Nyata jaringan komputer topologi yang lebih maju dapat digunakan, yang dalam beberapa kasus mewakili kombinasi dari yang dipertimbangkan.

Pilihan topologi tertentu ditentukan oleh cakupan LAN, lokasi geografis node-nodenya, dan dimensi jaringan secara keseluruhan.

Internet- jaringan komputer informasi di seluruh dunia, yang merupakan asosiasi dari banyak jaringan komputer regional dan komputer yang bertukar informasi satu sama lain melalui saluran telekomunikasi publik (saluran telepon analog dan digital sewaan, saluran optik komunikasi dan saluran radio, termasuk jalur komunikasi satelit).

Pemberi- pemberi layanan jaringan- seseorang atau organisasi yang menyediakan layanan untuk menghubungkan ke jaringan komputer.

Tuan rumah (dari tuan rumah bahasa Inggris - "tuan rumah yang menerima tamu")- perangkat apa pun yang menyediakan layanan dalam format "klien-server" dalam mode server pada antarmuka apa pun dan diidentifikasi secara unik pada antarmuka ini. Dalam kasus yang lebih khusus, host dapat dipahami sebagai komputer apa pun, server yang terhubung ke lokal atau jaringan global.

protokol jaringan- seperangkat aturan dan tindakan (urutan tindakan) yang memungkinkan Anda untuk menghubungkan dan bertukar data antara dua perangkat atau lebih yang termasuk dalam jaringan.

Alamat IP (alamat IP, kependekan dari Internet Protocol Address)- unik alamat jaringan node dalam jaringan komputer yang dibangun dengan menggunakan protokol IP. Internet membutuhkan keunikan alamat global; dalam hal bekerja di jaringan lokal, diperlukan keunikan alamat di dalam jaringan. Dalam versi protokol IPv4, panjang alamat IP adalah 4 byte.

Nama domain - nama simbolis yang membantu menemukan alamat server Internet.

13) Tugas Peer-to-Peer

Perkenalan

informasi kripto optik

Informasi adalah sumber daya terpenting masyarakat manusia. Itu diungkapkan dalam potensi informasi multidimensi yang terakumulasi selama bertahun-tahun dan disimpan di wilayah tempat tinggal masyarakat tertentu, yaitu di planet kita. Volume berbagai informasi yang terus meningkat (simbolik, tekstual, grafik, dll.) Dan perluasan jangkauan penggunanya menyebabkan kebutuhan untuk mengontrol keandalannya, memberikan perlindungan terhadap akses yang tidak sah, distorsi, kehilangan, dan penyalinan untuk mematuhi dengan undang-undang negara bagian dan dunia, serta hak penulis informasi .

Perkembangan teknologi informasi baru dan komputerisasi umum telah mengarah pada fakta bahwa keamanan informasi tidak hanya menjadi wajib, tetapi juga merupakan salah satu karakteristik dari sistem informasi. Ada kelas yang agak luas dari sistem pemrosesan informasi yang dalam pengembangannya faktor keamanan memainkan peran utama (misalnya, sistem informasi perbankan).

Sistem informasi adalah seperangkat sarana yang saling berhubungan yang menyimpan dan memproses informasi, juga disebut sistem informasi dan komputasi. Sistem informasi menerima data dari sumber informasi. Data ini dikirim ke penyimpanan atau mengalami beberapa pemrosesan dalam sistem dan kemudian ditransfer ke konsumen.

Keamanan sistem informasi dipahami sebagai perlindungan sistem dari gangguan yang tidak disengaja atau disengaja dalam proses normal fungsinya, dari upaya mencuri (penerimaan tidak sah) informasi, modifikasi atau perusakan fisik komponennya. Dengan kata lain, kemampuan untuk menangkal berbagai pengaruh yang mengganggu pada sistem informasi.

Ancaman keamanan informasi mengacu pada peristiwa atau tindakan yang dapat menyebabkan distorsi, penggunaan tidak sah, atau bahkan penghancuran sumber daya informasi dari sistem yang dikelola, serta perangkat lunak dan perangkat keras.

Seseorang yang mencoba mengganggu pengoperasian sistem informasi atau mendapatkan akses tidak sah ke informasi biasanya disebut sebagai peretas atau "pembajak perangkat lunak" (hacker).

Dalam tindakan ilegal mereka yang bertujuan untuk menguasai rahasia orang lain, cracker berusaha menemukan sumber informasi rahasia yang akan memberi mereka informasi paling andal dalam volume maksimum dengan biaya minimal untuk mendapatkannya. Dengan bantuan berbagai trik dan berbagai teknik dan sarana, cara dan pendekatan untuk sumber tersebut dipilih. Dalam hal ini, sumber informasi berarti objek material yang memiliki informasi tertentu yang menjadi kepentingan tertentu bagi penyerang atau pesaing.

Saat ini, untuk memastikan perlindungan informasi, diperlukan tidak hanya untuk mengembangkan mekanisme perlindungan pribadi, tetapi untuk menerapkan pendekatan sistematis yang mencakup serangkaian tindakan yang saling terkait (penggunaan perangkat keras dan perangkat lunak khusus, tindakan organisasi, tindakan hukum, moral dan penanggulangan etis, dll).). Sifat perlindungan yang kompleks berasal dari tindakan kompleks penyusup yang mencari cara apa pun untuk mendapatkan informasi yang penting bagi mereka.

Saat ini dapat dikatakan bahwa teknologi modern baru sedang lahir - teknologi perlindungan informasi dalam sistem informasi komputer dan jaringan transmisi data. Implementasi teknologi ini membutuhkan biaya dan usaha yang meningkat. Namun, semua ini memungkinkan untuk menghindari kerugian dan kerusakan yang jauh lebih besar yang mungkin terjadi dalam penerapan ancaman yang sebenarnya. sistem Informasi Dan teknologi Informasi.

Langkah-langkah keamanan informasi

Keamanan informasi menekankan pentingnya informasi dalam masyarakat modern- memahami bahwa informasi adalah sumber daya yang berharga, lebih dari sekadar elemen data individual. Keamanan informasi mengacu pada langkah-langkah untuk melindungi informasi dari akses yang tidak sah, perusakan, modifikasi, pengungkapan dan penundaan akses. Ini mencakup langkah-langkah untuk melindungi proses pembuatan, input, pemrosesan, dan output data. Tujuan dari keamanan informasi adalah untuk mengamankan nilai dari sebuah sistem, untuk melindungi dan memastikan keakuratan dan integritas informasi, dan untuk meminimalkan gangguan yang dapat terjadi jika informasi diubah atau dihancurkan. Keamanan informasi memerlukan akuntansi untuk semua peristiwa selama informasi dibuat, dimodifikasi, diakses, atau didistribusikan.

Area langkah-langkah keamanan informasi berikut dapat dibedakan.

Hukum

Organisasi

Teknis

Langkah-langkah hukum termasuk pengembangan norma yang menetapkan tanggung jawab atas kejahatan komputer, perlindungan hak cipta pemrogram, peningkatan undang-undang pidana dan perdata, serta proses hukum. Langkah-langkah hukum juga mencakup masalah kontrol publik atas pengembang sistem komputer dan adopsi perjanjian internasional tentang pembatasan mereka, jika mereka mempengaruhi atau dapat mempengaruhi aspek militer, ekonomi dan sosial dari kehidupan negara-negara yang membuat perjanjian.

Langkah-langkah organisasi termasuk perlindungan pusat komputer, pemilihan personel yang cermat, pengecualian kasus melakukan pekerjaan yang sangat penting hanya oleh satu orang, adanya rencana untuk memulihkan kinerja pusat setelah kegagalannya, pengaturan pemeliharaan komputer pusat oleh organisasi luar atau orang yang tidak tertarik untuk menyembunyikan fakta gangguan pusat , universalitas sarana perlindungan dari semua pengguna (termasuk manajemen senior), pengenaan tanggung jawab pada orang yang harus memastikan keamanan pusat, pilihan lokasi pusat, dll.

Langkah-langkah teknis termasuk perlindungan terhadap akses tidak sah ke sistem, redundansi subsistem komputer yang sangat penting, pengorganisasian jaringan komputer dengan kemungkinan mendistribusikan kembali sumber daya jika terjadi kegagalan fungsi tautan individu, pemasangan peralatan deteksi dan pemadam kebakaran, peralatan deteksi air, adopsi langkah-langkah struktural untuk melindungi dari pencurian, sabotase, sabotase, ledakan, pemasangan sistem catu daya cadangan, melengkapi bangunan dengan kunci, pemasangan alarm, dan banyak lagi.

Metode, sarana dan kondisi untuk memastikan keamanan informasi

Metode untuk memastikan perlindungan informasi di perusahaan adalah:

Rintangan - metode untuk secara fisik memblokir jalur penyerang ke informasi yang dilindungi (ke peralatan, media penyimpanan, dll.)

Kontrol akses adalah metode untuk melindungi informasi dengan mengatur penggunaan semua sumber daya sistem informasi otomatis suatu perusahaan. Kontrol akses mencakup fitur keamanan berikut:

Identifikasi pengguna, personel, dan sumber daya sistem informasi (penugasan pengenal pribadi untuk setiap objek);

Otentikasi (otentikasi) suatu objek atau subjek oleh pengidentifikasi yang diberikan kepada mereka;

Verifikasi otoritas (memeriksa kepatuhan hari dalam seminggu, waktu, sumber daya yang diminta dan prosedur dengan peraturan yang ditetapkan);

Izin dan penciptaan kondisi kerja dalam peraturan yang ditetapkan;

Pendaftaran (pencatatan) panggilan ke objek dan informasi yang dilindungi;

Tanggapan (alarm, matikan, penundaan kerja, permintaan ditolak) jika ada upaya tindakan yang tidak sah.

Masking adalah metode untuk melindungi informasi dalam sistem informasi otomatis suatu perusahaan melalui penutupan kriptografinya.

Regulasi adalah metode untuk melindungi informasi yang menciptakan kondisi seperti itu untuk pemrosesan otomatis, penyimpanan, dan transmisi informasi yang dilindungi, di mana kemungkinan akses tidak sah ke dalamnya akan diminimalkan.

Pemaksaan adalah metode untuk melindungi informasi di mana pengguna dan personel sistem dipaksa untuk mematuhi aturan pemrosesan, transfer, dan penggunaan informasi yang dilindungi di bawah ancaman tanggung jawab material, administratif, atau pidana.

Motivasi adalah metode untuk melindungi informasi yang mendorong pengguna dan staf untuk tidak melanggar aturan yang ditetapkan karena standar moral dan etika yang ditetapkan.

Alat keamanan informasi

Sarana keamanan informasi adalah seperangkat perangkat dan perangkat teknik, teknis, listrik, elektronik, optik dan lainnya, instrumen dan sistem teknis, serta elemen nyata lainnya yang digunakan untuk menyelesaikan berbagai masalah perlindungan informasi, termasuk mencegah kebocoran dan memastikan keamanan informasi yang dilindungi. Secara umum, sarana untuk memastikan keamanan informasi dalam hal pencegahan tindakan yang disengaja, tergantung pada metode penerapannya, dapat dibagi menjadi beberapa kelompok:

Sarana teknis

Ini adalah perangkat dari berbagai jenis (mekanik, elektromekanis, elektronik, dll.), Yang memecahkan masalah perlindungan informasi dengan perangkat keras. Mereka mencegah penetrasi fisik, atau, jika penetrasi memang terjadi, akses ke informasi, termasuk melalui penyamarannya.

Untuk melindungi perimeter sistem informasi, berikut ini dibuat:

Sistem keamanan dan alarm kebakaran;

Sistem pengawasan video digital;

Kontrol akses dan sistem manajemen (ACS). Perlindungan informasi dari kebocorannya melalui saluran komunikasi teknis disediakan dengan cara dan tindakan berikut:

Menggunakan kabel berpelindung dan meletakkan kabel dan kabel dalam struktur berpelindung;

Pemasangan filter frekuensi tinggi pada jalur komunikasi;

Pembangunan ruangan berpelindung (“kapsul”);

Penggunaan peralatan berpelindung;

Instalasi sistem aktif kebisingan;

Pembuatan zona terkendali.

Keunggulan sarana teknis terkait dengan keandalannya, kemandiriannya dari faktor subyektif, dan resistensi yang tinggi terhadap modifikasi. Kelemahan - kurangnya fleksibilitas, volume dan berat yang relatif besar, biaya tinggi.

Metode dan sarana untuk melindungi informasi meliputi tindakan hukum, organisasi, teknis dan ekonomi perlindungan informasi dan langkah-langkah perlindungan informasi (perlindungan hukum informasi, perlindungan teknis informasi, perlindungan informasi ekonomi, dll.).

Metode hukum untuk memastikan keamanan informasi mencakup pengembangan tindakan hukum pengaturan yang mengatur hubungan di bidang informasi, dan dokumen metodologi pengaturan tentang masalah memastikan keamanan informasi. Federasi Rusia. Bidang yang paling penting dari kegiatan ini adalah:

  • pengenalan amandemen dan penambahan undang-undang Federasi Rusia yang mengatur hubungan di bidang memastikan keamanan informasi untuk menciptakan dan meningkatkan sistem keamanan informasi Federasi Rusia, menghilangkan kontradiksi internal dalam undang-undang federal, kontradiksi terkait dengan perjanjian internasional , untuk di mana Rusia telah bergabung, dan kontradiksi antara tindakan legislatif federal dan tindakan legislatif dari entitas konstituen Federasi Rusia, serta untuk menentukan norma hukum yang menetapkan tanggung jawab atas pelanggaran di bidang keamanan informasi Federasi Rusia;
  • pembatasan kekuasaan legislatif di bidang memastikan keamanan informasi Federasi Rusia antara otoritas negara federal dan otoritas negara dari entitas konstituen Federasi Rusia, penentuan tujuan, sasaran, dan mekanisme partisipasi asosiasi publik, organisasi, dan warga negara dalam aktivitas ini;
  • pengembangan dan adopsi tindakan hukum pengaturan Federasi Rusia yang menetapkan tanggung jawab hukum dan individu untuk akses tidak sah ke informasi, penyalinan ilegal, distorsi dan penggunaan ilegal, penyebaran informasi palsu yang disengaja, pengungkapan informasi rahasia secara ilegal, penggunaan informasi resmi atau informasi yang mengandung rahasia komersial untuk tujuan kriminal dan tentara bayaran;
  • klarifikasi status orang asing kantor berita, media dan jurnalis, serta investor saat menarik investasi asing untuk pengembangan infrastruktur informasi Rusia;
  • konsolidasi legislatif tentang prioritas pengembangan jaringan komunikasi nasional dan produksi satelit komunikasi ruang angkasa dalam negeri;
  • penentuan status organisasi yang menyediakan layanan
    jaringan informasi dan telekomunikasi global di wilayah Federasi Rusia, dan peraturan hukum dari kegiatan organisasi-organisasi ini;
  • Penciptaan kerangka hukum untuk pembentukan struktur regional di Federasi Rusia untuk memastikan keamanan informasi.

Metode organisasi dan teknis untuk memastikan keamanan informasi adalah:

  • pembuatan dan peningkatan sistem untuk memastikan keamanan informasi Federasi Rusia;
  • memperkuat kegiatan penegakan hukum otoritas eksekutif federal, otoritas eksekutif entitas konstituen Federasi Rusia, termasuk pencegahan dan penindasan pelanggaran di bidang informasi, serta identifikasi, pengungkapan, dan penuntutan terhadap orang-orang yang telah melakukan kejahatan dan pelanggaran lainnya di bidang ini;
  • pengembangan, penggunaan dan peningkatan alat dan metode keamanan informasi untuk memantau keefektifan alat tersebut, pengembangan sistem telekomunikasi, peningkatan keandalan perangkat lunak khusus;
  • penciptaan sistem dan sarana untuk mencegah akses tidak sah ke informasi yang diproses dan efek khusus yang menyebabkan kehancuran, kehancuran, distorsi informasi, serta perubahan dalam mode operasi reguler sistem dan sarana informasi dan komunikasi;
  • deteksi perangkat teknis dan program yang membahayakan fungsi normal sistem informasi dan telekomunikasi, pencegahan penyadapan informasi melalui saluran teknis, penggunaan sarana kriptografi perlindungan informasi selama penyimpanan, pemrosesan, dan pengirimannya melalui saluran komunikasi, kontrol atas penerapan persyaratan khusus untuk perlindungan informasi;
  • sertifikasi sarana perlindungan informasi, perizinan kegiatan di bidang perlindungan rahasia negara, standarisasi metode dan sarana perlindungan informasi;
  • peningkatan sistem sertifikasi perangkat telekomunikasi dan perangkat lunak untuk sistem pemrosesan informasi otomatis sesuai dengan persyaratan keamanan informasi;
  • kontrol atas tindakan personel dalam mengamankan sistem informasi, pelatihan di bidang keamanan informasi Federasi Rusia;
  • pembentukan sistem pemantauan untuk indikator dan karakteristik keamanan informasi Federasi Rusia di bidang terpenting kehidupan dan aktivitas masyarakat dan negara.

Metode ekonomi untuk memastikan keamanan informasi meliputi:

  • pengembangan program untuk memastikan keamanan informasi Federasi Rusia dan penentuan prosedur pembiayaannya;
  • peningkatan sistem pembiayaan pekerjaan yang terkait dengan implementasi metode hukum dan organisasi dan teknis perlindungan informasi, penciptaan sistem asuransi risiko informasi individu dan badan hukum.

Dalam teknologi informasi modern, sarana organisasi, fisik, perangkat lunak dan perangkat keras banyak digunakan untuk penggunaan metode ini secara efektif.

Langkah-langkah organisasi melibatkan penyatuan semua komponen (komponen) keamanan. Di seluruh dunia, ancaman utama terhadap informasi organisasi adalah karyawannya, yang secara mental tidak seimbang, tersinggung atau tidak puas dengan sifat pekerjaan, gaji, hubungan dengan kolega dan manajer mereka.

Pakar Amerika mengklaim bahwa hingga 85% kasus spionase industri dilakukan oleh karyawan perusahaan tempat terjadinya. Mereka mencatat bahwa lebih dari sepertiga kerugian finansial dan data dalam organisasi disebabkan oleh karyawan mereka sendiri. Bahkan karyawan - pengguna resmi - sengaja atau tidak sengaja melanggar kebijakan keamanan. Bahkan ada beberapa klasifikasinya. Misalnya, "buta huruf" - seorang karyawan yang membuka surat, lampiran, dan tautan apa pun; "orang dalam" - seorang karyawan yang, biasanya, untuk tujuan egois, berusaha untuk mempercayakan dan bertahan informasi rahasia; "tidak ditargetkan" - karyawan yang menggunakan sumber daya organisasi untuk tujuan pribadi (berselancar web, surat, obrolan, pesan instan, permainan, pelatihan, penyimpanan, dll.). Pada saat yang sama, para ahli mencatat bahwa kebocoran informasi yang disengaja (niat jahat) biasanya mencapai 1-2% dari semua insiden.

Solusi dari masalah ini adalah milik kompetensi layanan administrasi dan keamanan organisasi.

Ukuran fisik berdekatan dengan ukuran organisasi. Mereka terdiri dari penggunaan sumber daya manusia, sarana dan perangkat teknis khusus yang memberikan perlindungan terhadap penyusup yang memasuki fasilitas, penggunaan yang tidak sah, kerusakan atau kehancuran material dan sumber daya manusia. Sumber daya manusia tersebut adalah orang-orang dari keamanan dan penjaga departemen atau non-departemen, karyawan individu yang ditunjuk oleh manajemen organisasi. Mereka membatasi, termasuk dengan bantuan perangkat teknis yang sesuai, akses ke objek oleh orang yang tidak diinginkan.

Alat perlindungan perangkat lunak adalah metode paling umum untuk melindungi informasi di komputer dan jaringan informasi. Mereka biasanya digunakan ketika sulit untuk menggunakan beberapa metode dan cara lain dan dibagi menjadi utama dan tambahan.

Perangkat lunak perlindungan informasi utama membantu menangkal penghapusan, modifikasi, dan penghancuran informasi melalui kemungkinan saluran pengaruh utama terhadapnya. Untuk melakukan ini, mereka membantu melakukan: otentikasi objek (karyawan dan pengunjung organisasi), kontrol dan pengaturan pekerjaan orang dan peralatan, kontrol dan perlindungan diri, kontrol akses, penghancuran informasi, pensinyalan akses tidak sah dan informasi yang tidak sah.

Program perlindungan informasi tambahan menyediakan: penghancuran informasi sisa pada pembawa data magnetik dan lainnya yang dapat ditulis ulang, pembentukan stempel kerahasiaan dan kategorisasi informasi yang dicap, peniruan pekerjaan dengan pengguna yang tidak sah untuk mengumpulkan informasi tentang metodenya, menyimpan log, umum kontrol subsistem perlindungan yang berfungsi, memeriksa kegagalan sistem dan perangkat lunak, dll.

Perangkat lunak keamanan informasi adalah kompleks dari algoritma dan program tujuan khusus dan pemeliharaan umum fungsi komputer dan jaringan informasi yang ditujukan untuk: kontrol dan pembedaan akses ke informasi; pengecualian tindakan tidak sah dengannya; kontrol perangkat keamanan, dll. Mereka memiliki keserbagunaan, kemudahan implementasi, fleksibilitas, kemampuan beradaptasi, kemampuan untuk mengkonfigurasi sistem, dll dan digunakan untuk memerangi virus komputer... Untuk melindungi mesin dari virus komputer, program antivirus pencegahan dan "perawatan" digunakan, serta diagnostik dan untuk mencegah masuknya virus ke dalam sistem komputer, desinfeksi file dan drive yang terinfeksi, mendeteksi dan mencegah aktivitas yang mencurigakan Program antivirus dinilai untuk keakuratannya dalam mendeteksi dan menghilangkan virus secara efektif, kemudahan penggunaan, biaya, dan kemampuan jaringan. Yang paling populer adalah program antivirus domestik DrWeb (Doctor Web) I. Danilov dan AVP (Antiviral Toolkit Pro) E. Kaspersky. Mereka memiliki antarmuka yang ramah pengguna, cara memindai program, memeriksa sistem saat boot, dll.

Namun, tidak ada program yang benar-benar andal yang menjamin deteksi dan penghancuran virus apa pun. Hanya pertahanan berlapis yang dapat memberikan perlindungan terlengkap terhadap virus. Elemen penting perlindungan terhadap virus komputer adalah pencegahan. Program anti-virus digunakan bersamaan dengan pencadangan data reguler dan tindakan pencegahan. Bersama-sama, langkah-langkah ini dapat secara signifikan mengurangi kemungkinan tertular virus.

Langkah-langkah utama untuk mencegah virus adalah:

  • penggunaan perangkat lunak berlisensi;
  • penggunaan reguler dari beberapa terus diperbarui program antivirus untuk memeriksa tidak hanya media penyimpanan Anda sendiri ketika mentransfer file pihak ketiga ke dalamnya, tetapi juga floppy disk dan disk "alien" dengan informasi apa pun di dalamnya, termasuk yang diformat ulang;
  • penggunaan berbagai alat pelindung saat bekerja di komputer di lingkungan informasi apa pun (misalnya, di Internet), memeriksa file yang diterima melalui jaringan dari virus;
  • cadangan berkala dari data dan program yang paling berharga.

Sumber infeksi yang paling umum adalah permainan komputer diperoleh "secara tidak resmi" dan tidak berlisensi perangkat lunak. Jaminan yang dapat diandalkan terhadap virus adalah keakuratan pengguna saat memilih program dan menginstalnya di komputer, serta selama sesi di Internet.

Sumber daya informasi dalam bentuk elektronik ditempatkan secara permanen hard drive server dan komputer pengguna, dll., disimpan di media portabel.

Mereka mungkin mewakili file individu dengan berbagai informasi, kumpulan file, program dan database. Bergantung pada ini, berbagai tindakan diterapkan pada mereka yang berkontribusi untuk memastikan keamanan. sumber daya informasi. Langkah-langkah perangkat lunak dan perangkat keras utama, yang penggunaannya memungkinkan penyelesaian masalah untuk memastikan keamanan sumber daya informasi, meliputi: otentikasi dan identifikasi pengguna; kontrol akses basis data; menjaga integritas data; penebangan dan audit; perlindungan komunikasi antara klien dan server; refleksi ancaman khusus untuk DBMS, dll.

Untuk melindungi informasi dalam database, aspek yang paling penting dari keamanan informasi adalah:

  • ketersediaan - kemampuan untuk menerima beberapa layanan informasi yang diperlukan;
  • integritas - konsistensi informasi, keamanannya dari kehancuran dan perubahan yang tidak sah;
  • kerahasiaan - perlindungan dari pro-reading yang tidak sah.

Aspek-aspek ini sangat mendasar untuk setiap perangkat lunak dan perangkat keras yang dirancang untuk menciptakan kondisi agar data berfungsi dengan aman di komputer dan jaringan informasi komputer.

Kontrol akses adalah proses melindungi data dan program agar tidak digunakan oleh entitas yang tidak berwenang.

Salah satu cara paling terkenal untuk melindungi informasi adalah penyandiannya (enkripsi, kriptografi).

Kriptografi adalah sistem untuk mengubah informasi (pengkodean, enkripsi) untuk melindunginya dari pengaruh yang tidak sah, serta untuk memastikan keandalan data yang dikirimkan.

Kode dicirikan oleh: panjang - jumlah karakter yang digunakan dalam pengkodean, dan struktur - urutan simbol yang menunjukkan fitur klasifikasi.

Tabel pencarian digunakan sebagai alat pengkodean. Contoh tabel untuk menerjemahkan informasi alfanumerik ke dalam kode komputer adalah tabel kode ASCII.

Untuk mengenkripsi informasi, metode kriptografi untuk melindunginya semakin banyak digunakan.

Metode kriptografi perlindungan informasi mengandung kompleks (set) algoritma dan prosedur untuk mengenkripsi dan menyandikan informasi yang digunakan untuk mengubah konten semantik dari data yang dikirimkan dalam jaringan informasi. Mereka melibatkan pembuatan dan penggunaan kunci rahasia pengguna khusus.

Metode umum kriptografi telah ada sejak lama. Ini dianggap sebagai cara yang ampuh untuk memastikan kerahasiaan dan mengendalikan integritas informasi. Sejauh ini, tidak ada alternatif untuk metode kriptografi. Dan meskipun kriptografi tidak menyelamatkan dari pengaruh fisik, dalam kasus lain kriptografi berfungsi sebagai cara yang andal untuk melindungi data.

Kekuatan cryptoalgorithm bergantung pada kompleksitas metode transformasi. Kriteria utama untuk kekuatan sandi atau kode apa pun adalah daya komputasi yang tersedia dan waktu yang dapat didekripsi. Jika waktu ini sama dengan beberapa tahun, maka daya tahan algoritme semacam itu cukup dapat diterima dan lebih dari cukup untuk sebagian besar organisasi dan individu. Jika Anda menggunakan kunci 256-bit atau lebih, tingkat keandalan perlindungan data akan menjadi puluhan dan ratusan tahun pengoperasian superkomputer. Pada saat yang sama, kunci 40-, 44-bit sudah cukup untuk penggunaan komersial.

Untuk menyandikan EIR, untuk memenuhi persyaratan untuk memastikan keamanan data dari pengaruh yang tidak sah terhadapnya, elektronik tanda tangan digital(EDS).

Tanda tangan digital untuk pesan adalah urutan karakter yang bergantung pada pesan itu sendiri dan beberapa kunci rahasia yang hanya diketahui oleh penanda tangan. Seharusnya mudah untuk memeriksa dan mengizinkan penyelesaian tiga masalah berikut:

  • mengotentikasi sumber pesan,
  • mengatur integritas pesan
  • memastikan ketidakmungkinan menolak fakta menandatangani pesan tertentu.

Pertama standar domestik EDS muncul pada tahun 1994. Penggunaan EDS di Rusia ditangani oleh Badan Federal untuk Teknologi Informasi (FAIT).

Pengalaman yang ada di dunia menunjukkan bahwa tidak efisien membangun sistem keamanan dari produk terpisah. Oleh karena itu, ada kebutuhan umum akan solusi keamanan informasi terintegrasi dan dukungannya. Pada saat yang sama, para ahli mencatat bahwa tindakan perlindungan yang paling efektif tidak terletak pada sarana teknis, tetapi pada penerapan berbagai tindakan organisasi dan administratif, peraturan, instruksi dan pelatihan staf.

Langkah-langkah teknis didasarkan pada penggunaan sarana dan sistem berikut: keamanan dan alarm kebakaran; kontrol dan manajemen akses; pengawasan video dan perlindungan perimeter objek; perlindungan informasi; pemantauan keadaan lingkungan dan peralatan teknologi, sistem keamanan, pergerakan orang, transportasi dan barang; memperhitungkan waktu kerja staf dan waktu kehadiran di fasilitas berbagai pengunjung.

Untuk keamanan menyeluruh, fasilitas dilengkapi dengan sistem komunikasi, pengiriman, peringatan, kontrol akses dan manajemen; perangkat dan sistem keamanan, kebakaran, televisi dan teknik; keamanan, alarm kebakaran, otomatisasi pemadam kebakaran, dll.

Metode biometrik perlindungan informasi. Konsep "biometrik" mendefinisikan cabang biologi yang berhubungan dengan eksperimen biologis kuantitatif yang melibatkan metode statistik matematika.

Biometrik adalah seperangkat metode dan sarana otomatis untuk mengidentifikasi seseorang berdasarkan karakteristik fisiologis atau perilakunya. Identifikasi biometrik memungkinkan Anda mengidentifikasi seseorang berdasarkan fitur biometrik spesifiknya, yaitu karakteristik statis (sidik jari, kornea mata, kode genetik, penciuman, dll.) Dan dinamis (suara, tulisan tangan, perilaku, dll.).

Identifikasi biometrik dianggap sebagai salah satu metode yang paling andal. Karakteristik biologis, fisiologis, dan perilaku yang unik, individu untuk setiap orang, disebut kode biologis seseorang.

Sistem biometrik pertama menggunakan pola (jejak) jari. Kira-kira seribu tahun SM. di Cina dan Babel mereka tahu tentang keunikan sidik jari. Mereka ditempatkan di bawah dokumen hukum. Namun, sidik jari mulai digunakan di Inggris sejak tahun 1897, dan di Amerika Serikat sejak tahun 1903.

Pembaca memberikan pembacaan kode identifikasi dan transfernya ke pengontrol. Mereka akan berubah kode unik pengguna ke dalam kode format standar yang diteruskan ke pengontrol untuk diterima keputusan manajemen. Pembaca dapat berupa kontak dan non-kontak. Mereka dapat memperbaiki waktu lewat atau membuka pintu, dll. Ini termasuk perangkat: sidik jari (dengan sidik jari); identifikasi mata manusia (identifikasi pola iris mata atau pemindaian fundus); identifikasi foto (perbandingan foto berwarna (bank data) yang dibuat oleh mereka dengan gambar wajah seseorang di layar komputer); identifikasi dengan bentuk tangan, kode genetik, bau, suara, tulisan tangan, perilaku, dll.

Di berbagai negara (termasuk Rusia), mereka menyertakan fitur biometrik di paspor dan dokumen pengenal lainnya. Keuntungan dari sistem identifikasi biologis, dibandingkan dengan yang tradisional (misalnya, kode PI No, akses kata sandi), adalah untuk mengidentifikasi bukan objek eksternal milik seseorang, tetapi orang itu sendiri. Karakteristik seseorang yang dianalisis tidak dapat hilang, dipindahkan, dilupakan, dan sangat sulit untuk dipalsukan. Mereka praktis tidak mengalami keausan dan tidak memerlukan penggantian atau pemulihan.

Dengan bantuan sistem biometrik dilakukan:

  • pembatasan akses ke informasi dan pemberian tanggung jawab pribadi untuk keamanannya;
  • memastikan penerimaan spesialis bersertifikat;
  • mencegah penyusup memasuki kawasan dan bangunan yang dilindungi karena pemalsuan dan (atau) pencurian dokumen (kartu, kata sandi);
  • organisasi akuntansi untuk akses dan kehadiran karyawan, serta sejumlah masalah lainnya.

Yang paling populer adalah autentikasi sidik jari, yang tidak seperti kata sandi, tidak dapat dilupakan, hilang, atau diganti. Namun, untuk meningkatkan keandalan autentikasi dan melindungi informasi berharga, sebaiknya gunakan kombinasi fitur biometrik. Penggunaan otentikasi pengguna dua faktor pada saat yang sama dianggap berhasil, yang mencakup pemindai sidik jari optik dan pembaca kartu pintar, di mana sidik jari yang sama disimpan dalam bentuk yang aman.

Teknologi biometrik baru mencakup identifikasi pribadi tiga dimensi menggunakan pemindai identifikasi pribadi tiga dimensi dengan metode paralaks untuk mendaftarkan gambar objek dan sistem pendaftaran gambar televisi dengan bidang pandang sudut ultra-besar. Ini diasumsikan bahwa sistem serupa akan digunakan untuk mengidentifikasi individu yang gambar tiga dimensinya akan dimasukkan ke dalam kartu identitas dan dokumen lainnya. Pemindaian dengan gelombang milimeter adalah metode cepat yang memungkinkan, dalam dua hingga empat detik, membentuk gambar topografi tiga dimensi yang dapat diputar pada layar monitor untuk memeriksa objek dalam pakaian dan tubuh manusia. Mesin sinar-X juga digunakan untuk tujuan yang sama. Keuntungan tambahan gelombang milimeter dibandingkan dengan sinar-x adalah tidak adanya radiasi - jenis transiluminasi ini tidak berbahaya, dan gambar yang dihasilkannya dihasilkan oleh energi yang dipantulkan dari tubuh manusia. Energi yang dipancarkan oleh gelombang milimeter 10.000 kali lebih lemah dari radiasi ponsel.

Perlindungan informasi dalam jaringan komputer informasi dilakukan dengan menggunakan program khusus nyh, teknis dan perangkat lunak dan perangkat keras berarti. Untuk melindungi jaringan dan mengontrol akses, mereka menggunakan:

  • filter paket yang menolak koneksi,
    melintasi batas-batas jaringan yang dilindungi;
  • memfilter router yang mengimplementasikan algoritme
    analisis alamat keberangkatan dan tujuan paket dalam jaringan;
  • gateway program aplikasi, memeriksa hak akses ke
    program.

Firewall digunakan sebagai perangkat yang mencegah penyerang mendapatkan akses ke informasi ("tembok api" Rusia atau "penghalang pelindung" - firewall). Perangkat semacam itu terletak di antara jaringan area lokal internal organisasi dan Internet. Ini membatasi lalu lintas, menghentikan upaya akses tidak sah ke sumber daya internal organisasi. Ini adalah perlindungan eksternal. Firewall modern dapat "memotong" dari pengguna jaringan korporat yang ilegal dan tidak diinginkan bagi mereka untuk mengirimkan korespondensi surel. Ini membatasi kemungkinan mendapatkan informasi yang berlebihan dan apa yang disebut "sampah" (spam).

Diyakini bahwa spam muncul pada tahun 1978, dan pertumbuhannya yang signifikan terlihat pada tahun 2003. Sulit untuk mengatakan email mana yang lebih banyak masuk: berguna atau bodoh. Ada banyak perangkat lunak yang dirancang untuk menghadapinya, tetapi belum ada satu pun alat yang efektif.

Perangkat teknis yang mampu menerapkan perlindungan secara efektif di jaringan komputer adalah router. Ini menyaring paket data yang dikirimkan. Akibatnya, menjadi mungkin untuk menolak akses ke beberapa pengguna ke "host" tertentu, secara terprogram melakukan kontrol terperinci atas alamat pengirim dan penerima. Anda juga dapat membatasi akses ke semua atau kategori pengguna tertentu ke berbagai server, misalnya yang mendistribusikan informasi ilegal atau anti-sosial (propaganda seks, kekerasan, dll.).

Perlindungan dapat dilakukan tidak hanya di jaringan global atau jaringan lokal organisasi, tetapi juga di komputer individu. Untuk tujuan ini, kompleks perangkat lunak dan perangkat keras khusus dibuat.

Perlindungan informasi memerlukan pendekatan sistematis, yaitu ini tidak dapat dibatasi pada peristiwa individu. Pendekatan sistematis untuk keamanan informasi mensyaratkan bahwa sarana dan tindakan yang digunakan untuk memastikan keamanan informasi - organisasi, fisik dan perangkat lunak dan perangkat keras - dianggap sebagai satu set tindakan pelengkap dan interaksi yang saling terkait. Salah satu prinsip utama dari pendekatan sistematis untuk perlindungan informasi adalah prinsip "kecukupan yang masuk akal", yang intinya adalah: perlindungan seratus persen tidak ada dalam keadaan apa pun, oleh karena itu, perlu diperjuangkan bukan untuk pencapaian maksimum yang secara teoritis dapat dicapai. tingkat perlindungan, tetapi untuk minimum yang diperlukan dalam kondisi khusus ini dan pada saat tingkat yang diberikan kemungkinan ancaman.

Dalam masyarakat mana pun, arus informasi dengan berbagai tingkat kerahasiaan beredar: departemen, resmi, komersial, pribadi, dan informasi yang dimaksudkan untuk penggunaan umum. Semua jenis informasi ini diproses pada PC sampai tingkat tertentu. Konsekuensinya, PC dapat menjadi sumber kebocoran atau perusakan informasi di sebuah ruangan, organisasi, perusahaan, perusahaan, keluarga. Saluran kebocoran atau perusakan informasi adalah:

Saluran paling sederhana:

Penglihatan (fotografi) yang tidak sah dan pencurian hasil registrasi informasi pada display, printer, plotter;

Akses tidak sah ke media penyimpanan mesin untuk tujuan melihat, menyalin, atau mencurinya;

Saluran canggih:

Membaca informasi sisa dalam memori komputer setelah eksekusi permintaan resmi;

Mengatasi perlindungan file dan program, termasuk: menyamar sebagai pengguna terdaftar, menggunakan jebakan perangkat lunak, mengeksploitasi kelemahan OS;

Penggunaan penanda radio yang dipasang untuk menerima informasi yang diproses di PC dan disetel ke radiasi tertentu;

Induksi dalam jaringan catu daya, loop tanah, saluran komunikasi, sistem keamanan dan alarm kebakaran, dalam sistem pasokan panas, air dan gas;

Pengenalan dan penggunaan virus komputer.

Berbagai saluran kebocoran dan penghancuran informasi membutuhkan pendekatan yang sangat hati-hati untuk memecahkan masalah keamanan informasi.

Informasi keamanan- keamanan informasi dari efek yang tidak disengaja atau disengaja yang bersifat alami atau buatan, penuh dengan kerugian bagi pemilik atau pengguna informasi.

Ada dua aspek keamanan informasi:

- integritas– keamanan dari kehancuran dan perubahan yang tidak sah;

- kerahasiaan- perlindungan dari pembacaan yang tidak sah;

Pengalaman perlindungan informasi menunjukkan bahwa hanya perlindungan menyeluruh yang bisa efektif. ke dalam sistem perlindungan menyeluruh mencakup 6 tingkat tindakan perlindungan:

1. Moral dan etis

2. Legislatif

3. Keuangan

4. Administratif

5. Organisasi dan teknis

6. Perangkat lunak dan perangkat keras

Langkah-langkah moral dan etis perlindungan - tindakan yang tidak diatur: standar kejujuran, kesopanan, patriotisme, ketidakpatuhan yang tidak tertulis yang mengarah pada hilangnya otoritas karyawan, departemen atau seluruh perusahaan.

Tindakan legislatif perlindungan menggunakan lima konsep hukum perlindungan informasi yang diterima secara umum: paten, hak cipta, merek dagang, merek layanan, dan rahasia dagang. Masalah utamanya adalah kelambatan yang terlihat dalam laju peningkatan norma legislatif dari pesatnya perkembangan cara-cara ilegal untuk melanggar keamanan informasi. Alasan utamanya adalah bahwa undang-undang umumnya merupakan sistem yang berkembang lambat karena kepatuhannya yang wajib terhadap prinsip konservatisme yang masuk akal. Karena perkembangan teknologi komputer yang sangat pesat, metode kriminal juga berkembang pesat. Jadi kelambatan seperti itu cukup objektif.



KE metode keuangan perlindungan meliputi:

Kebijakan keuangan negara yang menguntungkan di bidang perlindungan informasi;

Perpajakan preferensial perusahaan yang mengembangkan dan menyediakan alat keamanan informasi;

Perlindungan asuransi informasi.

Tindakan administratif perlindungan termasuk tindakan organisasi yang diambil oleh manajemen lembaga. Mereka termasuk organisasi layanan keamanan perusahaan, kontrol akses, memastikan prosedur tertentu untuk bekerja dengan dokumen oleh karyawan perusahaan. Saat mengatur pemrosesan informasi rahasia pada PC, disarankan untuk melakukan aktivitas berikut:

Mengurangi seminimal mungkin jumlah PC yang memproses informasi rahasia;

Alokasi PC khusus untuk akses ke jaringan komputer;

Penempatan PC pada jarak minimal tiga meter dari fasilitas dan saluran komunikasi, peralatan radio dan televisi, alarm keamanan dan kebakaran, pipa air, pemanas dan gas;

Pembatasan akses ke tempat di mana persiapan dan pemrosesan informasi berlangsung;

Akses ke penyiapan, pemrosesan, dan pengiriman informasi hanya oleh pejabat yang terverifikasi dan terlatih khusus;

Memastikan mode khusus penyimpanan magnetik, kertas dan pembawa informasi lainnya;

Penghancuran kertas dan bahan usang lainnya yang mengandung fragmen informasi berharga.

Tingkat organisasi dan teknis sistem teknis untuk perlindungan wilayah dan tempat, serta peralatan tempat kerja dengan sarana perlindungan informasi khusus. Misalnya:

Organisasi catu daya peralatan dari sumber independen;

Penggunaan layar kristal cair dan gas-plasma dengan radiasi elektromagnetik tingkat rendah, dan printer tanpa guncangan (karena alat teknis lainnya menghasilkan radiasi elektromagnetik atau akustik yang dapat diterima dengan menggunakan alat teknis khusus dalam jarak jauh);

Penggunaan struktur bangunan dan peralatan mekanis yang mencegah orang yang tidak diinginkan memasuki area tertutup perusahaan dan mencuri dokumen dan peralatan; penggunaan sarana melawan penyadapan dan pengintipan; melindungi ruang mesin dari radiasi elektromagnetik lembaran logam;

Penggunaan sistem pengawasan, sistem alarm pencuri dan kebakaran, sistem deteksi untuk peralatan intelijen pesaing, sarana untuk melindungi dokumen dan produk selama pengangkutannya

Penghancuran informasi di ROM dan di hard drive saat komputer dinonaktifkan atau dikirim untuk diperbaiki.

Tingkat perangkat lunak dan perangkat keras- perlindungan dengan alat perangkat lunak dan perangkat keras komputer. Sarana perlindungan dibangun ke dalam unit PC atau dibuat sebagai perangkat terpisah yang dihubungkan dengan PC. Perangkat lunak dan perangkat keras dapat menyelesaikan tugas-tugas berikut:

Larangan akses tidak sah ke sumber daya PC;

Perlindungan terhadap virus komputer;

Perlindungan informasi jika terjadi pemadaman listrik darurat.

Perlindungan terhadap akses tidak sah ke sumber daya memberikan perlindungan akses ke disk drive informasi, ke keyboard dan tampilan PC, termasuk:

Perlindungan terhadap akses tidak sah ke disk dan file;

Diferensiasi akses pengguna ke file disk;

Kontrol akses ke disk dan memeriksa integritas perlindungan informasi disk;

Menghapus sisa-sisa informasi tertutup dalam file.

Melindungi disk dan file dari akses tidak sah ke sana dilakukan dengan menggunakan kata sandi. Kata sandi adalah kumpulan karakter yang sesuai dengan objek identitas tertentu. Kata sandi untuk melindungi disk dibagi menjadi:

Berdasarkan jenis objek identifikasi: kata sandi pengguna, sumber daya, dan file;

Menurut jenis karakter: numerik, alfabet, campuran;

Menurut metode input ke PC: dari keyboard, menggunakan mouse, dari floppy disk dengan tombol khusus;

Dengan ketentuan aplikasi: dengan jangka waktu tidak terbatas, diganti secara berkala, satu kali;

Dengan durasi: panjang tetap dan variabel.

Semakin panjang kata sandi dan semakin pendek periode penggunaannya, semakin besar keamanan disk.

Proteksi kata sandi pada disk dilakukan, misalnya, oleh program HARDLOCK dan PASSAW, serta utilitas Kata Sandi di Panel Kontrol Windows.

Sejumlah program khusus telah dikembangkan yang mencatat tanggal dan waktu akses ke disk, serta kasus "peretasan" perlindungan disk.

Kebutuhan untuk menghapus sisa-sisa informasi rahasia dalam file disebabkan oleh fakta bahwa

pertama, saat menghapus file dengan perintah dari banyak sistem operasi, hanya nama file yang dihapus, dan bukan informasi itu sendiri di disk;

kedua, jumlah data dalam file kurang dari ruang disk yang dialokasikan untuk file tersebut, sehingga di akhir ("ekor") file, sisa-sisa informasi tertutup dari file sebelumnya dapat dipertahankan. Operasi menghapus "ekor" file dilakukan oleh utilitas khusus.

Perlindungan keyboard dan tampilan diterapkan saat pengguna jauh dari tempat kerja untuk waktu yang singkat. Ada utilitas yang memblokir keyboard dan mematikan layar. Pembatasan dihapus dengan memasukkan kata sandi.

Banyak perhatian diberikan pada perlindungan disk dari penyalinan. Area perlindungan utama menyangkut floppy disk, karena floppy disk lebih mudah dicuri dan disalin. Metode berikut digunakan untuk melindungi disket dari penyalinan:

Proteksi kata sandi disket, di mana disket tidak disalin tanpa memasukkan kata sandi;

Mengikat informasi ke floppy disk tertentu: perusahaan dan jenis disket, metode non-standar untuk memformat disket, menerapkan fitur unik ke disket yang terkait dengan pengenalan bagian "gagal" yang telah ditandai sebelumnya;

Menghubungkan informasi ke PC tertentu: nya frekuensi jam, penyimpanan, tampilan, pengaturan printer, dll.

Ada banyak program perlindungan yang tersedia untuk tujuan perlindungan salinan.

Cadangan informasi dimaksudkan untuk melindunginya dari kerusakan dan distorsi pada hard disk drive dan dilakukan pada floppy disk, hard disk yang dapat dilepas, streamer, disk magneto-optik. Backup biasanya dilakukan dengan kompresi (kompresi) informasi.



Memuat...
Atas