Metode și mijloace de asigurare a securității informațiilor. Conceptul de securitate a informațiilor

Există două abordări ale problemei asigurării securității sistemelor și rețelelor informatice (CS): „fragmentară” și complexă.

Abordare „piesă”. are ca scop contracararea amenințărilor bine definite în condiții date. Exemple de astfel de abordare includ controale individuale de acces, instrumente de criptare offline, programe antivirus specializate etc.

Avantajul acestei abordări este selectivitatea ridicată față de o amenințare specifică. Un dezavantaj semnificativ este lipsa unui mediu securizat de procesare a informațiilor. Măsurile fragmentare de protecție a informațiilor asigură protecția anumitor obiecte CS numai împotriva unei amenințări specifice. Chiar și o ușoară modificare a amenințării duce la o pierdere a eficacității protecției.

O abordare complexă se concentrează pe crearea unui mediu sigur de procesare a informațiilor în CS, care combină măsuri eterogene pentru a contracara amenințările într-un singur complex. Organizarea unui mediu securizat de procesare a informațiilor face posibilă garantarea unui anumit nivel de securitate CS, ceea ce reprezintă un avantaj incontestabil al unei abordări integrate. Dezavantajele acestei abordări includ: restricții privind libertatea de acțiune a utilizatorilor CS, sensibilitatea la erori în instalarea și setările instrumentelor de protecție și complexitatea managementului.

O abordare integrată este utilizată pentru a proteja COP-urile organizațiilor mari sau micile COP care îndeplinesc sarcini importante sau procesează în special Informații importante. Încălcarea securității informațiilor în CS ale organizațiilor mari poate provoca pagube materiale enorme atât organizațiilor înseși, cât și clienților acestora. Prin urmare, astfel de organizații sunt obligate să plătească Atentie speciala garanții de securitate și să implementeze o protecție completă. O abordare integrată este urmată de majoritatea întreprinderilor și instituțiilor comerciale de stat și mari. Această abordare a fost reflectată în diferite standarde.

O abordare integrată a problemei asigurării securității se bazează pe politica de securitate dezvoltată pentru un anumit CS. Politica de securitate reglementează munca eficienta mijloacele de protecție a COP. Acesta acoperă toate caracteristicile procesului de prelucrare a informațiilor, determinând comportamentul sistemului în diverse situații. Un sistem puternic de securitate a rețelei nu poate fi creat fără o politică eficientă securitatea retelei. Politicile de securitate sunt discutate în detaliu în Cap. 3.

Pentru a proteja interesele subiecților relațiilor informaționale, este necesară combinarea măsurilor de la următoarele niveluri:

  • legislative (standarde, legi, reglementări etc.);
  • administrativ și organizatoric (acțiuni generale întreprinse de conducerea organizației și măsuri specifice de securitate în relația cu oamenii);
  • software și hardware (măsuri tehnice specifice).

Măsuri la nivel legislativ foarte important de asigurat

securitatea informatiei. Acest nivel include un set de măsuri care vizează crearea și menținerea unei atitudini negative (inclusiv punitive) în societate față de încălcările și încălcările securității informațiilor.

Securitatea informației este un domeniu nou de activitate, aici este important nu numai să interziceți și pedepsiți, ci și să predați, explicați și ajutați. Societatea trebuie să realizeze importanța acestei probleme, să înțeleagă principalele modalități de a rezolva problemele relevante. Statul o poate face într-un mod optim. Nu este nevoie de costuri materiale mari, sunt necesare investiții intelectuale.

Măsuri la nivel administrativ-organizatoric. Administrația organizației trebuie să fie conștientă de necesitatea menținerii unui regim de securitate și să aloce resurse adecvate în acest scop. La baza măsurilor de protecție la nivel administrativ și organizatoric se află politica de securitate (vezi capitolul 3) și un set de măsuri organizatorice.

Complexul de măsuri organizatorice include măsuri de securitate implementate de oameni. Se disting următoarele grupuri de măsuri organizatorice:

  • managementul personalului;
  • protectie fizica;
  • menținerea performanței;
  • răspuns la breșele de securitate;
  • planificarea restaurării.

Pentru fiecare grup din fiecare organizație ar trebui să existe un set de reglementări care să determine acțiunile personalului.

Măsuri și mijloace de nivel software și hardware. Pentru menținerea regimului de securitate a informațiilor, măsurile de nivel software și tehnic sunt deosebit de importante, întrucât principala amenințare la adresa sistemelor informatice provine de la sine: defecțiuni hardware, erori software, greșeli ale utilizatorilor și administratorilor etc. Ar trebui să fie disponibile următoarele mecanisme de securitate. în cadrul sistemelor informatice moderne:

  • identificarea și autentificarea utilizatorului;
  • controlul accesului;
  • logare și audit;
  • criptografie;
  • ecranare;
  • oferind disponibilitate ridicată.

Nevoia de standarde. Sistemele informatice (IS) ale companiilor sunt aproape întotdeauna construite pe baza produselor software și hardware de la diferiți producători. Până acum, nu există o singură companie de dezvoltare care să ofere consumatorului lista completa mijloace (de la hardware la software) pentru construirea unui IS modern. Pentru a furniza într-un I C eterogen protecţie fiabilă informații, sunt necesari specialiști cu înaltă calificare care ar trebui să fie responsabili pentru securitatea fiecărei componente a I&C: configurați-le corect, monitorizați în mod constant schimbările în curs și monitorizați activitatea utilizatorilor. Evident, cu cât IS este mai eterogen, cu atât este mai dificil să-i asigure securitatea. Abundența de dispozitive de securitate, firewall-uri (FW), gateway-uri și VPN-uri în rețelele și sistemele corporative, precum și cererea tot mai mare de acces la datele corporative de la angajați, parteneri și clienți, duc la un mediu de securitate complex, care este dificil de gestionat și uneori incompatibile.

Interoperabilitatea produselor de securitate este o cerință esențială pentru CIS. Pentru cele mai multe medii eterogene, este important să se asigure interacțiunea consecventă cu produsele de la alți producători. Soluția de securitate a unei organizații trebuie să asigure protecție pe toate platformele din cadrul acelei organizații. Prin urmare, necesitatea unui set unic de standarde care să fie aplicate atât de către furnizorii de securitate, cât și de către companii este destul de evidentă - integratori de sistemși organizații care acționează ca clienți de securitate pentru rețelele și sistemele lor corporative.

Standardele formează baza conceptuală pe care este construită întreaga activitate de securitate a informațiilor și definesc criteriile pe care trebuie să le urmeze managementul securității. Standardele sunt o bază necesară pentru compatibilitatea produselor diferiți producători, care este extrem de important atunci când se creează sisteme de securitate a rețelei în medii eterogene. Standardele internaționale și interne de securitate a informațiilor sunt discutate în cap. 4.

O abordare integrată a soluționării problemei asigurării securității, o combinație rațională de măsuri legislative, administrative, organizaționale și software și hardware și aderarea obligatorie la standardele industriale, naționale și internaționale - aceasta este fundamentul pe care se află întregul sistem de protecție a rețelei corporative. construit.

Securitatea informațiilor, precum și protecția informațiilor, sarcina este complexă, vizând asigurarea securității, implementată prin introducerea unui sistem de securitate. Problema securității informațiilor este multifațetă și complexă și acoperă o serie de sarcini importante. Problemele de securitate a informațiilor sunt în mod constant exacerbate de procesele de pătrundere în toate sferele societății mijloace tehnice prelucrarea și transmiterea datelor și, mai ales, sisteme de calcul.

Până în prezent, trei principii de baza că securitatea informațiilor ar trebui să ofere:

integritatea datelor - protecție împotriva defecțiunilor care conduc la pierderea informațiilor, precum și protecție împotriva creării sau distrugerii neautorizate a datelor;

confidențialitatea informațiilor;

La dezvoltarea sistemelor informatice, defecțiunile sau erorile în care pot duce la consecințe grave, problemele de securitate informatică devin o prioritate. Sunt cunoscute numeroase măsuri care vizează asigurarea securității informatice, principalele fiind tehnice, organizatorice și juridice.

Asigurarea securității informațiilor este costisitoare, nu numai din cauza costului de achiziție sau de instalare a securității, ci și pentru că este dificil să se determine în mod expert limitele securității rezonabile și să se asigure că sistemul este menținut corespunzător într-o stare sănătoasă.

Instrumentele de securitate nu trebuie proiectate, achiziționate sau instalate până când nu a fost efectuată o analiză adecvată.

Site-ul analizează securitatea informației și locul acesteia în sistemul de securitate națională, identifică interese vitale în sfera informaționalăși amenințări la adresa lor. Problemele războiului informațional, armele informaționale, principiile, principalele sarcini și funcții de asigurare a securității informațiilor, funcții sistem de stat pentru a asigura securitatea informațiilor, standardele interne și externe în domeniul securității informațiilor. De asemenea, se acordă o atenție considerabilă problemelor juridice ale securității informațiilor.

Sunt de asemenea luate în considerare aspectele generale ale securității informațiilor în sistemele automate de prelucrare a datelor (ASOD), subiectul și obiectele protecției informațiilor, precum și sarcinile de protecție a informațiilor în ASOD. Sunt luate în considerare tipurile de amenințări intenționate la securitate și metodele de protecție a informațiilor în ASOD. Sunt luate în considerare metode și mijloace de autentificare a utilizatorilor și delimitare a accesului acestora la resursele computerului, controlul accesului la echipamente, utilizarea parolelor simple și cu schimbare dinamică, metode de modificare a schemei. parole simple, metode funcționale.

Principii de bază ale construirii unui sistem de securitate a informațiilor.

Când construiți un sistem de securitate a informațiilor pentru un obiect, trebuie să vă ghidați după următoarele principii:

Continuitatea procesului de îmbunătățire și dezvoltare a sistemului de securitate a informațiilor, care constă în fundamentarea și implementarea celor mai raționale metode, metode și modalități de protejare a informațiilor, monitorizare continuă, identificare înguste și puncte slabeși canale potențiale pentru scurgerea de informații și accesul neautorizat.

Utilizarea cuprinzătoare a întregului arsenal de mijloace de protecție disponibile în toate etapele producției și procesării informațiilor. În același timp, toate mijloacele, metodele și măsurile utilizate sunt combinate într-un singur mecanism integral - un sistem de securitate a informațiilor.

Monitorizarea funcționării, actualizarea și completarea mecanismelor de protecție în funcție de modificările posibilelor amenințări interne și externe.

Formarea adecvată a utilizatorilor și respectarea tuturor practicilor de confidențialitate stabilite. Fără această cerință, niciun sistem de securitate a informațiilor nu poate oferi nivelul necesar de protecție.

Cea mai importantă condiție securitatea sunt legalitatea, suficiența, echilibrul intereselor individului și al întreprinderii, responsabilitatea reciprocă a personalului și managementului, interacțiunea cu agențiile de drept de stat.

10) Etapele construcției securității informațiilor

Etapele construcției.

1. Analiza cuprinzătoare a sistemului informaţional

întreprinderi la diferite niveluri. Analiza de risc.

2. Dezvoltarea organizatorice si administrative si

documente de reglementare.

3. Formare, dezvoltare profesională și

recalificarea specialiştilor.

4. Reevaluarea anuală a stării informațiilor

securitatea întreprinderii

11) Firewall

Firewall-uri și pachete antivirus.

Un firewall (uneori numit firewall) ajută la îmbunătățirea securității computerului dvs. Acesta restricționează informațiile care ajung la computer de la alte computere, oferindu-vă mai mult control asupra datelor de pe computer și oferind computerului o linie de apărare împotriva persoanelor sau a programelor (inclusiv viruși și viermi) care încearcă să se conecteze la computer fără autorizare. Vă puteți gândi la un firewall ca la un post de frontieră care verifică informațiile (denumite adesea trafic) care provin de pe Internet sau retea locala. În timpul acestei verificări, firewall-ul respinge sau permite informații către computer conform setărilor pe care le-ați configurat.

Contra ce protejează firewall-ul?

Un firewall MAI:

1. Blocați virușii și viermii de computer să vă acceseze computerul.

2. Solicitați utilizatorului să aleagă să blocheze sau să permită anumite solicitări de conectare.

3. Păstrați înregistrări (jurnal de securitate) - la cererea utilizatorului - înregistrarea încercărilor permise și blocate de conectare la computer.

Contra ce nu protejează firewall-ul?

El nu poate:

1. Detectați sau neutralizați virușii informaticiși „viermi” dacă au ajuns deja pe computer.

3. Blocați spam-ul sau e-mailurile nesolicitate, astfel încât să nu ajungă în căsuța dvs. de e-mail.

FIREWALL-uri HARDWARE ȘI SOFTWARE

Firewall-uri hardware- dispozitive individuale care sunt foarte rapide, fiabile, dar foarte scumpe, deci sunt folosite de obicei doar pentru protejarea rețelelor mari de calculatoare. Ideal pentru utilizatorii casnici firewall-uri integrate în routere, comutatoare, puncte de acces wireless și multe altele. Router-firewall-urile combinate oferă protecție dublă împotriva atacurilor.

Firewall software este un program de securitate. Prin principiul de funcționare, este similar cu un firewall hardware, dar mai „prietenos” cu utilizatorul: are mai mult setări gatași există adesea programe expert pentru a ajuta la configurare. Cu acesta, puteți permite sau interzice accesul altor programe la Internet.

program antivirus (antivirus)- orice program pentru detectarea virușilor informatici, precum și a programelor nedorite (considerate rău intenționate) în general și pentru restaurarea fișierelor infectate (modificate) de astfel de programe, precum și pentru prevenirea - prevenirea infecției (modificării) fișierelor sau sistem de operare cod rău intenționat.

12) Clasificarea sistemelor de calcul

În funcție de locație sisteme de abonat

Rețelele de calculatoare pot fi împărțite în trei clase principale:

rețele globale (WAN - Wide Area Network);

rețele regionale (MAN - Metropolitan Area Network);

Rețele locale (LAN - Local Area Network).

Topologii LAN de bază

Topologia unui LAN este o diagramă geometrică a conexiunilor nodurilor de rețea.

Topologiile rețelelor de calculatoare pot fi foarte diferite, dar

doar trei sunt tipice pentru rețelele locale:

Inel,

in forma de stea.

Orice rețea de calculatoare poate fi văzută ca o colecție

Nod- orice dispozitiv conectat direct la

mijlocul de transmisie al rețelei.

Topologie inel prevede conectarea nodurilor de rețea ale unei curbe închise - un cablu al mediului de transmisie. Ieșirea unui nod de rețea este conectată la intrarea altuia. Informațiile sunt transmise în jurul inelului de la nod la nod. Fiecare nod intermediar dintre emițător și receptor transmite mesajul trimis. Nodul receptor recunoaște și primește doar mesajele care îi sunt adresate.

Topologia inel este ideală pentru rețelele care ocupă un spațiu relativ mic. Nu are un nod central, ceea ce crește fiabilitatea rețelei. Retransmiterea informațiilor permite utilizarea oricăror tipuri de cabluri ca mediu de transmisie.

Disciplina consecventă de deservire a nodurilor unei astfel de rețele reduce performanța acesteia, iar eșecul unuia dintre noduri încalcă integritatea inelului și necesită adoptarea de măsuri speciale pentru a păstra calea de transmitere a informațiilor.

Topologie magistrală- una dintre cele mai simple. Este asociat cu utilizarea unui cablu coaxial ca mediu de transmisie. Datele de la nodul rețelei de transmisie sunt distribuite pe magistrală în ambele direcții. Nodurile intermediare nu traduc mesajele primite. Informațiile ajung la toate nodurile, dar numai cel căruia îi este adresată primește mesajul. Disciplina de serviciu este paralelă.

Aceasta oferă o rețea LAN de înaltă performanță cu o topologie de magistrală. Rețeaua este ușor de dezvoltat și configurat, precum și la care se adaptează diverse sisteme Rețeaua de topologie magistrală este rezistentă la posibilele defecțiuni ale nodurilor individuale.

Rețelele cu topologie de magistrală sunt cele mai comune în prezent. De remarcat că au o lungime mică și nu permit utilizarea Tipuri variate cabluri în cadrul aceleiași rețele.

Topologie în stea se bazează pe conceptul de nod central la care sunt conectate nodurile periferice. Fiecare nod periferic are propria sa linie de comunicare separată cu nodul central. Toate informațiile sunt transmise prin nodul central, care transmite, comută și direcționează fluxurile de informații în rețea.

Topologia stea simplifică foarte mult interacțiunea nodurilor LAN între ele, permite utilizarea mai simplă adaptoare de rețea. În același timp, performanța unui LAN cu topologie în stea este complet dependentă de nodul central.

In realitate retele de calculatoare pot fi folosite topologii mai dezvoltate, reprezentând în unele cazuri combinații ale celor considerate.

Alegerea unei anumite topologii este determinată de domeniul de aplicare al rețelei LAN, de locația geografică a nodurilor sale și de dimensiunea rețelei în ansamblu.

Internet- o rețea informatică mondială, care este o asociație a mai multor rețele regionale de calculatoare și calculatoare care fac schimb de informații între ele prin canale publice de telecomunicații (linii telefonice analogice și digitale închiriate, canale optice comunicații și canale radio, inclusiv linii de comunicații prin satelit).

Furnizor- furnizor servicii de rețea- o persoană sau organizație care furnizează servicii de conectare la rețele de calculatoare.

Gazdă (din engleză gazdă - „gazda care primește oaspeți”)- orice dispozitiv care oferă servicii în format „client-server” în modul server pe orice interfețe și este identificat în mod unic pe aceste interfețe. Într-un caz mai particular, o gazdă poate fi înțeleasă ca orice computer, server conectat la un local sau retea globala.

protocol de rețea- un set de reguli și acțiuni (secvență de acțiuni) care vă permite să vă conectați și să faceți schimb de date între două sau mai multe dispozitive incluse în rețea.

Adresă IP (adresă IP, prescurtare pentru adresă de protocol Internet)- unic adresă de rețea nod într-o rețea de calculatoare construită folosind protocolul IP. Internetul necesită unicitatea adresei globale; în cazul lucrului într-o rețea locală, este necesară unicitatea adresei în cadrul rețelei. În versiunea IPv4 a protocolului, o adresă IP are 4 octeți.

Numele domeniului - un nume simbolic care ajută la găsirea adreselor serverelor de Internet.

13) Sarcini peer-to-Peer

Introducere

informatică cripto optică

Informația este cea mai importantă resursă a societății umane. Se exprimă în potențialul informațional multidimensional acumulat de-a lungul a mulți ani și stocat pe teritoriul de reședință al unei societăți date, adică pe planeta noastră. Volumele tot mai mari de diverse informații (simbolice, textuale, grafice etc.) și extinderea gamei de utilizatori provoacă nevoia de a controla fiabilitatea acesteia, de a asigura protecție împotriva accesului neautorizat, denaturare, pierdere și copiere pentru a se conforma cu legislația statală și mondială, precum și cu drepturile autorilor de informații.

Dezvoltarea noilor tehnologii informaționale și informatizarea generală au dus la faptul că securitatea informației nu numai că devine obligatorie, ci este și una dintre caracteristicile sistemului informațional. Există o clasă destul de extinsă de sisteme de procesare a informațiilor în dezvoltarea căreia factorul de securitate joacă un rol primordial (de exemplu, sistemele informaționale bancare).

Un sistem informațional este un set de mijloace interconectate care stochează și procesează informații, numite și sisteme informatice și informatice. Sistemul informațional primește date de la sursa de informații. Aceste date sunt trimise spre stocare sau sunt supuse unor procesări în sistem și apoi transferate către consumator.

Securitatea unui sistem informatic este înțeleasă ca protecția sistemului împotriva interferențelor accidentale sau deliberate în procesul normal de funcționare a acestuia, împotriva încercărilor de sustragere (primire neautorizată) a informațiilor, modificarea sau distrugerea fizică a componentelor sale. Cu alte cuvinte, este capacitatea de a contracara diverse influențe perturbatoare asupra sistemului informațional.

O amenințare la securitatea informațiilor se referă la evenimente sau acțiuni care pot duce la denaturarea, utilizarea neautorizată sau chiar distrugerea resurselor informaționale ale sistemului gestionat, precum și a software-ului și hardware-ului.

O persoană care încearcă să perturbe funcționarea unui sistem informatic sau să obțină acces neautorizat la informații este de obicei denumită hacker sau „pirat de software” (hacker).

În acțiunile lor ilegale care vizează stăpânirea secretelor altor persoane, crackerii caută să găsească astfel de surse de informații confidențiale care să le ofere cele mai fiabile informații în volumul maxim cu costuri minime pentru a le obține. Cu ajutorul diverselor trucuri și a unei varietăți de tehnici și mijloace, sunt selectate modalități și abordări ale unor astfel de surse. În acest caz, sursa de informații înseamnă un obiect material care are anumite informații care prezintă un interes deosebit pentru atacatori sau concurenți.

În prezent, pentru a asigura protecția informațiilor, se impune nu doar dezvoltarea unor mecanisme private de protecție, ci și implementarea unei abordări sistematice care să includă un set de măsuri interdependente (utilizarea de hardware și software special, măsuri organizatorice, acte juridice, morale și contramăsuri etice etc.). Natura complexă a protecției provine din acțiunile complexe ale intrușilor care caută prin orice mijloace să obțină informații care sunt importante pentru ei.

Astăzi se poate susține că se naște o nouă tehnologie modernă - tehnologia de protecție a informațiilor în sistemele informatice informatice și în rețelele de transmisie a datelor. Implementarea acestei tehnologii necesită costuri și efort în creștere. Cu toate acestea, toate acestea fac posibilă evitarea pierderilor și daunelor mult mai mari care pot apărea în implementarea efectivă a amenințărilor. Sistem informaticȘi tehnologia de informație.

Măsuri de securitate a informațiilor

Securitatea informației subliniază importanța informațiilor în societate modernă- înțelegerea faptului că informația este o resursă valoroasă, ceva mai mult decât elementele individuale de date. Securitatea informațiilor se referă la măsurile de protecție a informațiilor împotriva accesului neautorizat, distrugerii, modificării, dezvăluirii și întârzierilor în accesare. Include măsuri de protecție a proceselor de creare, intrare, procesare și ieșire a datelor. Scopul securității informațiilor este de a asigura valoarea unui sistem, de a proteja și de a asigura acuratețea și integritatea informațiilor și de a minimiza întreruperile care pot apărea dacă informațiile sunt modificate sau distruse. Securitatea informațiilor necesită contabilizarea tuturor evenimentelor în timpul cărora informațiile sunt create, modificate, accesate sau distribuite.

Se pot distinge următoarele domenii ale măsurilor de securitate a informațiilor.

Legal

organizatoric

Tehnic

Măsurile legale includ elaborarea de norme care stabilesc răspunderea pentru infracțiunile informatice, protecția drepturilor de autor ale programatorilor, îmbunătățirea legislației penale și civile, precum și procedurile judiciare. Măsurile legale includ și aspecte de control public asupra dezvoltatorilor de sisteme informatice și adoptarea de tratate internaționale privind restricțiile acestora, dacă acestea afectează sau pot afecta aspectele militare, economice și sociale ale vieții țărilor care încheie acordul.

Măsurile organizatorice includ protecția centrului de calcul, selecția atentă a personalului, excluderea cazurilor de desfășurare a lucrărilor deosebit de importante de către o singură persoană, existența unui plan de restabilire a performanței centrului după eșecul acestuia, organizarea întreținerii computerului. centru de către o organizație externă sau persoane care nu sunt interesate să ascundă faptele de perturbare a centrului, universalitatea mijloacelor de protecție față de toți utilizatorii (inclusiv conducerea superioară), impunerea răspunderii persoanelor care trebuie să asigure securitatea centrului, alegerea amplasamentului centrului etc.

Măsurile tehnice includ protecția împotriva accesului neautorizat la sistem, redundanța unor subsisteme informatice deosebit de importante, organizarea rețelelor de calculatoare cu posibilitatea de redistribuire a resurselor în cazul unei defecțiuni a legăturilor individuale, instalarea echipamentelor de detectare și stingere a incendiilor, echipamente de detectare a apei, adoptarea de măsuri structurale de protecție împotriva furtului, sabotajului, sabotajului, exploziilor, instalarea sistemelor de alimentare de rezervă, dotarea spațiilor cu încuietori, instalarea de alarme și multe altele.

Metode, mijloace și condiții pentru asigurarea securității informațiilor

Metodele de asigurare a protecției informațiilor în întreprinderi sunt:

Obstacol - o metodă de blocare fizică a căii unui atacator către informații protejate (până la echipamente, medii de stocare etc.)

Controlul accesului este o metodă de protejare a informațiilor prin reglementarea utilizării tuturor resurselor unui sistem informatic automatizat al unei întreprinderi. Controlul accesului include următoarele caracteristici de securitate:

Identificarea utilizatorilor, personalului și resurselor sistemului informațional (atribuirea unui identificator personal fiecărui obiect);

Autentificarea (autentificarea) unui obiect sau subiect prin identificatorul care le este prezentat;

Verificarea autoritatii (verificarea conformitatii zilei saptamanii, orei zilei, resurselor si procedurilor solicitate cu reglementarile stabilite);

Permisiunea si crearea conditiilor de munca in limitele reglementarilor stabilite;

Înregistrarea (înregistrarea) apelurilor către obiecte și informații protejate;

Răspuns (alarma, oprire, întârziere de lucru, cerere refuzată) în cazul încercărilor de acțiuni neautorizate.

Mascarea este o metodă de protejare a informațiilor dintr-un sistem informatic automat al unei întreprinderi prin închiderea sa criptografică.

Reglementarea este o metodă de protejare a informațiilor care creează astfel de condiții de prelucrare, stocare și transmitere automată a informațiilor protejate, în condițiile cărora ar fi redusă la minimum posibilitatea accesului neautorizat la acestea.

Coerciția este o metodă de protecție a informațiilor în care utilizatorii și personalul sistemului sunt forțați să respecte regulile de prelucrare, transfer și utilizare a informațiilor protejate sub amenințarea răspunderii materiale, administrative sau penale.

Motivația este o metodă de protejare a informațiilor care încurajează utilizatorii și personalul să nu încalce regulile stabilite datorită standardelor morale și etice stabilite.

Instrumente de securitate a informațiilor

Mijloacele de securitate a informațiilor reprezintă un set de dispozitive și dispozitive inginerești, tehnice, electrice, electronice, optice și alte dispozitive, instrumente și sisteme tehnice, precum și alte elemente reale utilizate pentru rezolvarea diferitelor probleme de protecție a informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informațiilor protejate. În general, mijloacele de asigurare a securității informațiilor în ceea ce privește prevenirea acțiunilor deliberate, în funcție de modalitatea de implementare, pot fi împărțite în grupe:

Mijloace tehnice

Este vorba de dispozitive de diferite tipuri (mecanice, electromecanice, electronice etc.), care rezolvă problemele de protecție a informațiilor cu hardware. Ele fie împiedică pătrunderea fizică, fie, dacă pătrunderea a avut loc, accesul la informație, inclusiv prin deghizarea acesteia.

Pentru a proteja perimetrul sistemului informatic se creează următoarele:

Sisteme de securitate și alarmă de incendiu;

Sisteme digitale de supraveghere video;

Sisteme de control și management al accesului (ACS). Protecția informațiilor împotriva scurgerii acesteia prin canalele tehnice de comunicare este asigurată prin următoarele mijloace și măsuri:

Utilizarea cablului ecranat și așezarea de fire și cabluri în structuri ecranate;

Instalarea filtrelor de înaltă frecvență pe liniile de comunicație;

Construcția de încăperi ecranate („capsule”);

Utilizarea echipamentelor ecranate;

Instalare sisteme active zgomot;

Crearea zonelor controlate.

Avantajele mijloacelor tehnice sunt legate de fiabilitatea lor, independența față de factorii subiectivi și rezistența ridicată la modificare. Puncte slabe - lipsă de flexibilitate, volum și greutate relativ mari, cost ridicat.

Metodele și mijloacele de protejare a informațiilor includ măsuri legale, organizatorice, tehnice și economice protectia informatiilorși măsuri de protecție a informațiilor (protecția legală a informațiilor, protectie tehnica informare, protecția informațiilor economice etc.).

Metodele legale de asigurare a securității informațiilor includ elaborarea de acte juridice de reglementare care reglementează relațiile în sfera informațională și documente metodologice de reglementare privind aspectele de asigurare a securității informațiilor. Federația Rusă. Cele mai importante domenii ale acestei activități sunt:

  • introducerea de modificări și completări la legislația Federației Ruse care reglementează relațiile în domeniul asigurării securității informațiilor pentru a crea și îmbunătăți sistemul de securitate a informațiilor din Federația Rusă, pentru a elimina contradicțiile interne din legislația federală, contradicțiile legate de acordurile internaționale, la la care Rusia a aderat și contradicții între actele legislative federale și actele legislative ale entităților constitutive ale Federației Ruse, precum și pentru a preciza normele legale care stabilesc răspunderea pentru infracțiunile din domeniul securității informațiilor din Federația Rusă;
  • delimitarea legislativă a competențelor în domeniul asigurării securității informaționale a Federației Ruse între autoritățile statului federal și autoritățile de stat ale entităților constitutive ale Federației Ruse, determinarea scopurilor, obiectivelor și mecanismelor de participare a asociațiilor publice, organizațiilor și cetățenilor la această activitate;
  • dezvoltarea și adoptarea actelor juridice de reglementare ale Federației Ruse care stabilesc responsabilitatea juridică și indivizii pentru accesul neautorizat la informații, copierea ilegală a acestora, denaturarea și utilizarea ilegală, difuzarea deliberată de informații false, dezvăluirea ilegală de informații confidențiale, utilizarea informațiilor oficiale sau a informațiilor care conțin secrete comerciale în scopuri criminale și mercenare;
  • clarificarea statutului de străin agentii de stiri, mass-media și jurnaliști, precum și investitori atunci când atrag investiții străine pentru dezvoltarea infrastructurii informaționale a Rusiei;
  • consolidarea legislativă a priorității dezvoltării rețelelor naționale de comunicații și producției interne de sateliți de comunicații spațiale;
  • determinarea statutului organizaţiilor care prestează servicii
    rețelele globale de informații și telecomunicații de pe teritoriul Federației Ruse și reglementarea legală a activităților acestor organizații;
  • Creare Cadrul legal pentru formarea în Federația Rusă a structurilor regionale pentru asigurarea securității informațiilor.

Metodele organizatorice și tehnice pentru asigurarea securității informațiilor sunt:

  • crearea și îmbunătățirea sistemului de asigurare a securității informațiilor din Federația Rusă;
  • consolidarea activităților de aplicare a legii ale autorităților executive federale, autorităților executive ale entităților constitutive ale Federației Ruse, inclusiv prevenirea și suprimarea infracțiunilor în sfera informației, precum și identificarea, expunerea și urmărirea penală a persoanelor care au comis infracțiuni și alte infracțiuni în această sferă;
  • dezvoltarea, utilizarea și îmbunătățirea instrumentelor și metodelor de securitate a informațiilor pentru monitorizarea eficacității acestor instrumente, dezvoltarea sistemelor de telecomunicații, creșterea fiabilității software-ului special;
  • crearea de sisteme și mijloace de prevenire a accesului neautorizat la informațiile prelucrate și la efectele speciale care provoacă distrugerea, distrugerea, denaturarea informațiilor, precum și modificările modurilor obișnuite de funcționare a sistemelor și mijloacelor de informatizare și comunicare;
  • detectare dispozitive tehniceși programe care prezintă un pericol pentru funcționarea normală a sistemelor informatice și de telecomunicații, prevenirea interceptării informațiilor prin canale tehnice, utilizarea mijloace criptografice protecția informațiilor în timpul stocării, prelucrării și transmiterii acesteia prin canale de comunicare, control asupra implementării cerințelor speciale de protecție a informațiilor;
  • certificarea mijloacelor de protecție a informațiilor, licențierea activităților în domeniul protecției secretelor de stat, standardizarea metodelor și mijloacelor de protecție a informațiilor;
  • îmbunătățirea sistemului de certificare pentru echipamentele de telecomunicații și software pentru sistemele automate de procesare a informațiilor conform cerințelor de securitate a informațiilor;
  • controlul asupra acțiunilor personalului în sistemele informaționale securizate, instruire în domeniul securității informațiilor din Federația Rusă;
  • formarea unui sistem de monitorizare a indicatorilor și caracteristicilor securității informaționale a Federației Ruse în cele mai importante domenii ale vieții și activității societății și statului.

Metodele economice pentru asigurarea securității informațiilor includ:

  • dezvoltarea programelor pentru asigurarea securității informațiilor a Federației Ruse și determinarea procedurii de finanțare a acestora;
  • îmbunătățirea sistemului de finanțare a lucrărilor legate de implementarea metodelor juridice și organizatorice și tehnice de protecție a informațiilor, crearea unui sistem de asigurare a riscurilor informaționale ale persoanelor fizice și juridice.

În tehnologiile informaționale moderne, mijloacele organizaționale, fizice, software și hardware sunt utilizate pe scară largă pentru utilizarea eficientă a acestor metode.

Măsurile organizatorice presupun unificarea tuturor componentelor (componentelor) de securitate. Peste tot în lume, principala amenințare la adresa informațiilor unei organizații sunt angajații acesteia, care se dovedesc a fi dezechilibrati psihic, jigniți sau nemulțumiți de natura muncii lor, a salariilor, a relațiilor cu colegii și managerii.

Experții americani susțin că până la 85% din cazurile de spionaj industrial sunt efectuate de angajați ai companiei în care are loc. Ei observă că mai mult de o treime din pierderile financiare și de date din organizații sunt cauzate de propriii angajați. Chiar și angajații - utilizatori autorizați - încalcă accidental sau intenționat politica de securitate. Există chiar și o oarecare clasificare a acestora. De exemplu, „analfabet” - un angajat care deschide orice scrisori, atașamente și link-uri; „insider” - un angajat care, de regulă, în scopuri egoiste, încearcă să încredințeze și să îndure informații confidențiale; „non-targeted” - un angajat care folosește resursele organizației în scopuri personale (navigare pe web, e-mail, chat-uri, mesaje instant, jocuri, antrenament, stocare etc.). În același timp, experții notează că scurgerile de informații deliberate (intenții rău intenționate) reprezintă de obicei 1-2% din toate incidentele.

Rezolvarea acestor probleme ține de competența serviciilor de administrare și securitate ale organizației.

Măsurile fizice sunt adiacente celor organizatorice. Acestea constau în folosirea resurselor umane, a mijloacelor tehnice speciale și a dispozitivelor care asigură protecție împotriva pătrunderii intrușilor în instalație, utilizarea neautorizată, deteriorarea sau distrugerea resurselor materiale și umane. Astfel de resurse umane sunt persoane de securitate departamentală sau nedepartamentală și paznici, angajați individuali numiți de conducerea organizației. Acestea limitează, inclusiv cu ajutorul unor dispozitive tehnice adecvate, accesul la obiecte al persoanelor nedorite.

Instrumentele de protecție software sunt cea mai comună metodă de protecție a informațiilor din computere și rețelele de informații. Ele sunt de obicei utilizate atunci când este dificil să se utilizeze alte metode și mijloace și sunt împărțite în principale și auxiliare.

Principalul software de protecție a informațiilor ajută la contracararea înlăturării, modificării și distrugerii informațiilor prin principalele canale posibile de influență asupra acesteia. Pentru a face acest lucru, ele ajută la realizarea: autentificarea obiectelor (angajații și vizitatorii organizațiilor), controlul și reglementarea muncii persoanelor și echipamentelor, autocontrol și protecție, controlul accesului, distrugerea informațiilor, semnalizarea accesului neautorizat și informatii neautorizate.

Programele auxiliare de protecție a informațiilor oferă: distrugerea informațiilor reziduale pe suporturile de date magnetice și alte reinscriptibile, formarea unei ștampile de secret și clasificarea informațiilor ștampilate, imitarea lucrului cu un utilizator neautorizat pentru a acumula informații despre metodele sale, păstrarea jurnalelor, general controlul funcționării subsistemelor de protecție, verificarea defecțiunilor sistemului și software etc.

Software-ul de securitate a informațiilor este un complex de algoritmi și programe motiv specialși întreținerea generală a funcționării calculatoarelor și rețelelor informaționale care vizează: controlul și diferențierea accesului la informație; excluderea acțiunilor neautorizate cu acesta; controlul dispozitivelor de securitate etc. Au versatilitate, ușurință de implementare, flexibilitate, adaptabilitate, capacitatea de a configura sistemul etc și sunt folosite pentru combaterea virușilor informatici.Pentru a proteja mașinile de virușii informatici, se folosesc programe antivirus de prevenire și „tratare”, precum și de diagnosticare. și pentru a preveni intrarea virusului în sistem informatic, dezinfectează fișierele și unitățile infectate, detectează și previn activitățile suspecte Programele antivirus sunt evaluate pentru acuratețea lor în detectarea și eliminarea efectivă a virușilor, ușurința în utilizare, costul și capacitatea de conectare în rețea. Cele mai populare sunt programele antivirus interne DrWeb (Doctor Web) I. Danilov și AVP (Anviral Toolkit Pro) E. Kaspersky. Ei posedă interfață ușor de utilizat, mijloace de scanare a programelor, verificarea sistemului la boot etc.

Cu toate acestea, programe absolut de încredere care să garanteze detectarea și distrugerea oricărui virus nu există. Doar apărarea pe mai multe straturi poate oferi cea mai completă protecție împotriva virușilor. Un element important de protecție împotriva virușilor informatici este prevenirea. Programele antivirus sunt utilizate simultan cu backup-ul obișnuit al datelor și cu măsuri preventive. Împreună, aceste măsuri pot reduce semnificativ probabilitatea de a contracta virusul.

Principalele măsuri de prevenire a virușilor sunt:

  • utilizarea de software licențiat;
  • utilizarea regulată a mai multor actualizate constant programe antivirus pentru a verifica nu numai propriile medii de stocare atunci când transferați fișiere terțe către ele, ci și orice dischete „extraterestre” și discuri cu orice informații despre ele, inclusiv pe cele reformatate;
  • utilizarea diferitelor mijloace de protecție atunci când lucrați pe un computer în orice mediu de informare (de exemplu, pe Internet), verificarea fișierelor primite prin rețea pentru viruși;
  • backup periodic al celor mai valoroase date și programe.

Cele mai frecvente surse de infecție sunt jocuri pe calculator dobândit „neoficial” și fără licență software. O garanție de încredere împotriva virușilor este acuratețea utilizatorilor atunci când aleg programe și le instalează pe un computer, precum și în timpul sesiunilor pe Internet.

Resursele de informații în formă electronică sunt amplasate permanent hard disk-uri serverele și computerele utilizatorului etc., sunt stocate pe suporturi portabile.

Ele pot reprezenta fisiere individuale cu diverse informații, colecții de fișiere, programe și baze de date. În funcție de aceasta, acestora li se aplică diverse măsuri care contribuie la asigurarea securității. resurse informaționale. Principalele măsuri software și hardware, a căror utilizare permite rezolvarea problemelor de asigurare a securității resurselor informaționale, includ: autentificarea și identificarea utilizatorilor; control acces la baza de date; menținerea integrității datelor; logare și audit; protecția comunicațiilor dintre client și server; reflectarea amenințărilor specifice SGBD etc.

Pentru a proteja informațiile din bazele de date, cele mai importante aspecte ale securității informațiilor sunt:

  • disponibilitate - capacitatea de a primi un serviciu de informare solicitat;
  • integritate - consecvența informațiilor, securitatea acesteia împotriva distrugerii și modificărilor neautorizate;
  • confidențialitate - protecție împotriva pro-lecturii neautorizate.

Aceste aspecte sunt fundamentale pentru orice software și hardware menit să creeze condiții pentru funcționarea în siguranță a datelor în calculatoare și rețele informatice informatice.

Controlul accesului este procesul de protecție a datelor și a programelor împotriva utilizării de către entități neautorizate.

Una dintre cele mai cunoscute modalități de a proteja informațiile este codificarea acesteia (criptare, criptare).

Criptografia este un sistem de modificare a informațiilor (codare, criptare) pentru a le proteja de influențele neautorizate, precum și pentru a asigura fiabilitatea datelor transmise.

Codul se caracterizează prin: lungime - numărul de caractere utilizate în codificare și structură - ordinea simbolurilor care denotă caracteristica de clasificare.

Tabelul de căutare este folosit ca instrument de codificare. Un exemplu de astfel de tabel pentru traducerea informațiilor alfanumerice în coduri de computer este tabelul de coduri ASCII.

Pentru a cripta informațiile, se folosesc din ce în ce mai mult metode criptografice de protejare a acestora.

Metodele criptografice de protecție a informațiilor conțin un complex (set) de algoritmi și proceduri de criptare și codificare a informațiilor utilizate pentru a transforma conținutul semantic al datelor transmise în rețelele de informații. Acestea implică crearea și utilizarea cheilor secrete speciale ale utilizatorului.

Metodele generale de criptografie există de mult timp. Este considerat un mijloc puternic de asigurare a confidențialității și de control al integrității informațiilor. Până acum, nu există nicio alternativă la metodele criptografice. Și deși criptografia nu salvează de influențele fizice, în alte cazuri ea servește ca mijloc de încredere de protecție a datelor.

Puterea criptoalgoritmului depinde de complexitatea metodelor de transformare. Principalul criteriu pentru puterea oricărui cifr sau cod este puterea de calcul disponibilă și timpul în care poate fi decriptat. Dacă acest timp este egal cu câțiva ani, atunci durabilitatea unor astfel de algoritmi este destul de acceptabilă și mai mult decât suficientă pentru majoritatea organizațiilor și indivizilor. Dacă utilizați chei de 256 de biți sau mai mult, atunci nivelul de fiabilitate al protecției datelor va fi de zeci și sute de ani de funcționare a unui supercomputer. În același timp, cheile de 40, 44 de biți sunt suficiente pentru uz comercial.

Pentru a codifica EIR, pentru a îndeplini cerințele de asigurare a securității datelor împotriva influențelor neautorizate asupra acestora, un electronic semnatura digitala(EDS).

O semnătură digitală pentru un mesaj este o secvență de caractere care depinde de mesajul în sine și de o cheie secretă cunoscută doar de semnatar. Ar trebui să fie ușor de verificat și să permită rezolvarea următoarelor trei probleme:

  • autentifica sursa mesajului,
  • setați integritatea mesajului
  • asigura imposibilitatea de a refuza faptul semnarii unui anumit mesaj.

Primul standard intern EDS a apărut în 1994. Utilizarea EDS în Rusia este gestionată de Agenția Federală pentru Tehnologii Informaționale (FAIT).

Experiența existentă în lume arată că este ineficient să construiești sisteme de securitate din produse separate. Prin urmare, există o nevoie generală de soluții integrate de securitate a informațiilor și suportul acestora. În același timp, experții notează că cele mai eficiente măsuri de protecție nu stau în mijloacele tehnice, ci în aplicarea diferitelor măsuri organizatorice și administrative, reglementări, instrucțiuni și în pregătirea personalului.

Măsurile tehnice se bazează pe utilizarea următoarelor mijloace și sisteme: alarme de securitate și incendiu; controlul și managementul accesului; supraveghere video și protecția perimetrelor obiectelor; protecția informațiilor; monitorizarea stării mediului și a echipamentelor tehnologice, a sistemelor de securitate, a circulației persoanelor, a transporturilor și a mărfurilor; contabilizarea timpului de lucru al personalului și a timpului de prezență la facilitățile diverșilor vizitatori.

Pentru securitate cuprinzătoare, facilitățile sunt dotate cu sisteme de comunicare, dispecerare, avertizare, control acces și management; dispozitive și sisteme de securitate, incendiu, televiziune și inginerie; securitate, alarma de incendiu, automatizare de stingere a incendiilor etc.

Metode biometrice de protecție a informațiilor. Conceptul de „biometrie” definește o ramură a biologiei care se ocupă cu experimente biologice cantitative care implică metodele statisticii matematice.

Biometria este un set de metode și mijloace automate de identificare a unei persoane pe baza caracteristicilor sale fiziologice sau comportamentale. Identificarea biometrică vă permite să identificați un individ în funcție de caracteristicile sale biometrice specifice, adică de caracteristicile sale statice (amprente, corneea ochiului, cod genetic, miros etc.) și dinamice (voce, scriere de mână, comportament etc.).

Identificarea biometrică este considerată una dintre cele mai fiabile metode. Caracteristicile biologice, fiziologice și comportamentale unice, individuale pentru fiecare persoană, sunt numite codul biologic al unei persoane.

Primele sisteme biometrice foloseau modelul (amprenta) unui deget. Aproximativ o mie de ani î.Hr. în China și Babilon știau despre unicitatea amprentelor digitale. Au fost plasați sub acte legale. Cu toate acestea, amprentarea a început să fie folosită în Anglia din 1897 și în SUA din 1903.

Cititoarele oferă citirea unui cod de identificare și transferul acestuia către controler. Se vor transforma cod unic utilizator într-un cod format standard transmis controlorului pentru acceptare decizie de management. Cititorii pot fi de contact și fără contact. Acestea pot fixa ora de trecere sau deschidere a ușilor etc. Acestea includ dispozitive: amprentare (prin amprente); identificarea ochilor umani (identificarea modelului irisului ochiului sau scanarea fundului de ochi); identificarea cu fotografie (compararea fotografiilor color (bancă de date) create de aceștia cu imaginea feței unui individ pe ecranul computerului); identificarea prin forma mâinii, cod genetic, miros, voce, scris de mână, comportament etc.

În diferite țări (inclusiv Rusia), acestea includ caracteristici biometrice în pașapoarte și alte documente de identificare. Avantajul sistemelor de identificare biologică, în comparație cu cele tradiționale (de exemplu, PI No-code, acces prin parolă), este acela de a identifica nu obiectele externe aparținând unei persoane, ci persoana însăși. Caracteristicile analizate ale unei persoane nu pot fi pierdute, transferate, uitate și extrem de greu de falsificat. Practic nu sunt supuse uzurii și nu necesită înlocuire sau restaurare.

Cu ajutorul sistemelor biometrice se realizează:

  • restricționarea accesului la informații și asigurarea răspunderii personale pentru siguranța acestora;
  • asigurarea admiterii specialiștilor atestați;
  • împiedicarea intrușilor de a pătrunde în zonele și spațiile protejate din cauza falsificării și (sau) furtului de documente (carduri, parole);
  • organizarea contabilității pentru accesul și prezența angajaților, precum și o serie de alte probleme.

Cea mai populară este autentificarea cu amprentă, care, spre deosebire de o parolă, nu poate fi uitată, pierdută sau înlocuită. Cu toate acestea, pentru a crește fiabilitatea autentificării și pentru a proteja informațiile valoroase, este mai bine să utilizați o combinație de caracteristici biometrice. Se consideră reușită utilizarea simultană a autentificării utilizatorilor cu doi factori, care include un scaner optic de amprente și un cititor de carduri inteligente, în care aceleași amprente sunt stocate într-o formă sigură.

Noile tehnologii biometrice includ identificarea personală tridimensională folosind scanere tridimensionale de identificare personală cu o metodă de paralaxă pentru înregistrarea imaginilor obiectelor și sisteme de înregistrare a imaginilor de televiziune cu un câmp vizual unghiular ultra-larg. Se presupune că sisteme similare vor fi folosite pentru identificarea persoanelor ale căror imagini tridimensionale vor fi incluse în cărți de identitate și alte documente. Scanarea cu unde milimetrice este o metodă rapidă care permite, în două până la patru secunde, formarea unei imagini topografice tridimensionale care poate fi rotită pe ecranul monitorului pentru a inspecta obiectele din îmbrăcăminte și pe corpul uman. În același scop sunt folosite și aparatele cu raze X. Un avantaj suplimentar unde milimetrice în comparație cu razele X este absența radiațiilor - acest tip de transiluminare este inofensiv, iar imaginea pe care o creează este generată de energia reflectată de corpul uman. Energia emisă de undele milimetrice este de 10.000 de ori mai slabă decât radiația de la un telefon mobil.

Protecția informațiilor în rețelele informatice de informații se realizează folosind programe speciale nyh, mijloace tehnice și software și hardware. Pentru a proteja rețelele și a controla accesul, aceștia folosesc:

  • filtre de pachete care refuză conexiunile,
    trecerea limitelor rețelei protejate;
  • routere de filtrare care implementează algoritmi
    analiza adreselor de plecare și de destinație a pachetelor din rețea;
  • gateway-uri programe de aplicație, verificând drepturile de acces la
    programe.

Firewall-urile sunt folosite ca dispozitiv care împiedică un atacator să obțină acces la informații („firewall” sau „barieră de protecție” în limba rusă - firewall). Un astfel de dispozitiv este situat între rețeaua locală internă a organizației și Internet. Limitează traficul, oprește încercările de acces neautorizat la resursele interne ale organizației. Aceasta este o protecție externă. Firewall-urile moderne pot „decupla” utilizatorii rețelelor corporative ilegale și nedorite pentru ei corespondența transmisă prin e-mail. Acest lucru limitează posibilitatea de a obține informații redundante și așa-numitul „gunoi” (spam).

Se crede că spam-ul a apărut în 1978, iar creșterea sa semnificativă se observă în 2003. Este greu de spus ce mail vine mai mult: util sau stupid. Există o mulțime de software concepute pentru a face față, dar nu există încă un instrument eficient.

Un dispozitiv tehnic capabil să implementeze eficient protecția în rețelele de calculatoare este un router. Filtrează pachetele de date transmise. Ca urmare, devine posibil să se interzică accesul unor utilizatori la o anumită „gazdă”, să efectueze programatic un control detaliat al adreselor expeditorului și destinatarului. De asemenea, puteți restricționa accesul tuturor sau anumitor categorii de utilizatori la diverse servere, de exemplu, cele care distribuie informații ilegale sau antisociale (propaganda sexuală, violență etc.).

Protecția poate fi efectuată nu numai în rețeaua globală sau rețeaua locală a organizației, ci și pe computere individuale. În acest scop, sunt create complexe software și hardware speciale.

Protecția informațiilor necesită o abordare sistematică, de ex. acest lucru nu poate fi limitat la evenimente individuale. O abordare sistematică a securității informațiilor necesită ca mijloacele și acțiunile utilizate pentru asigurarea securității informațiilor - organizaționale, fizice și software și hardware - să fie considerate ca un singur set de măsuri complementare și interconectate. Unul dintre principiile principale ale unei abordări sistematice a protecției informațiilor este principiul „suficienței rezonabile”, a cărui esență este: protecție sută la sută nu există în nicio circumstanță, prin urmare, merită să ne străduim să nu atingem maximul teoretic realizabil. nivel de protecție, dar pentru minimul necesar în aceste condiții specifice și la nivelul dat posibilă amenințare.

În orice societate circulă fluxuri de informații de diferite grade de secretizare: departamentale, oficiale, comerciale, personale și informații destinate uzului general. Toate tipurile de aceste informații sunt procesate pe un computer într-o măsură sau alta. În consecință, un PC poate deveni o sursă de scurgere sau distrugere de informații într-o cameră, organizație, firmă, întreprindere, familie. Canalele de scurgere sau distrugere a informațiilor sunt:

Cele mai simple canale:

Vizualizarea (fotografie) neautorizată și furtul rezultatelor înregistrării informațiilor pe afișaj, imprimantă, plotter;

Acces neautorizat la mediile de stocare ale mașinii în scopul de a le vizualiza, copia sau fura;

Canale sofisticate:

Citirea informațiilor reziduale din memoria computerului după executarea solicitărilor autorizate;

Depășirea protecției fișierelor și programelor, inclusiv: deghizarea ca utilizator înregistrat, utilizarea capcanelor software, exploatarea defectelor sistemului de operare;

Utilizarea marcajelor radio instalate pentru a primi informații procesate pe un PC și reglate la anumite radiații;

Inductie in reteaua de alimentare cu energie electrica, bucla de pamant, canale de comunicatie, sisteme de securitate si alarma incendiu, in sistemele de alimentare cu caldura, apa si gaz;

Introducerea și utilizarea virușilor informatici.

Varietatea canalelor de scurgere și distrugere a informațiilor necesită o abordare foarte atentă pentru rezolvarea problemei securității informațiilor.

Securitatea informațiilor- securitatea informațiilor împotriva efectelor accidentale sau intenționate de natură naturală sau artificială, prejudiciate deținătorilor sau utilizatorilor de informații.

Există două aspecte ale securității informațiilor:

- integritate– securitate împotriva distrugerii și modificărilor neautorizate;

- confidențialitatea- protectie impotriva citirii neautorizate;

Experiența în domeniul protecției informațiilor arată că numai protecția cuprinzătoare poate fi eficientă. în sistem protecţie cuprinzătoare include 6 niveluri de măsuri de protecție:

1. Morale și etice

2. Legislativ

3. Financiar

4. Administrativ

5. Organizatoric si tehnic

6. Software și hardware

Măsuri morale și etice protectie - masuri nereglementate: standarde nescrise de onestitate, decenta, patriotism, nerespectarea carora duce la pierderea autoritatii unui angajat, departament sau intreaga companie.

Măsuri legislative protecția utilizează cinci concepte juridice general acceptate de protecție a informațiilor: brevet, drept de autor, marcă comercială, marcă de serviciu și secret comercial. Problema principală este o întârziere vizibilă în ritmul de îmbunătățire a normelor legislative din dezvoltarea rapidă a modalităților ilegale de încălcare a securității informațiilor. Motivul principal este că legislația este, în general, un sistem care se dezvoltă lent, datorită respectării obligatorii a principiului conservatorismului rezonabil. Datorită dezvoltării extrem de rapide a tehnologiei informatice, și metodele criminale se dezvoltă rapid. Deci un astfel de decalaj este destul de obiectiv.



LA metode financiare protecțiile includ:

Politica financiară favorabilă a statului în domeniul protecției informațiilor;

Impozitarea preferențială a firmelor care dezvoltă și furnizează instrumente de securitate a informațiilor;

Asigurarea protectiei informatiilor.

Măsuri administrative protecțiile includ acțiuni organizatorice întreprinse de conducerea instituției. Acestea includ organizarea serviciului de securitate al companiei, controlul accesului, asigurarea unei anumite proceduri de lucru cu documentele de catre angajatii companiei. Atunci când organizați procesarea informațiilor clasificate pe un computer, este recomandabil să efectuați următoarele activități:

Reducerea la minimum a numărului de computere care prelucrează informații clasificate;

Alocarea de PC-uri speciale pentru acces la rețele de calculatoare;

Amplasarea unui PC la o distanță de cel puțin trei metri de facilități și linii de comunicații, echipamente radio și televiziune, alarme de securitate și incendiu, conducte de apă, încălzire și gaz;

Restricționarea accesului la sediul în care are loc pregătirea și prelucrarea informațiilor;

Accesul la pregătirea, prelucrarea și transmiterea informațiilor numai de către funcționari verificați și special instruiți;

Asigurarea unui mod special de stocare a suporturilor magnetice, de hârtie și a altor suporturi de informații;

Distrugerea hârtiei și a altor materiale învechite care conțin fragmente de informații valoroase.

Nivel organizatoric si tehnic sisteme tehnice de protectie a teritoriilor si incintelor, precum si dotarea locurilor de munca cu mijloace speciale de protectie a informatiilor. De exemplu:

Organizarea alimentării echipamentelor din surse independente;

Utilizarea display-urilor cu cristale lichide și gaz-plasmă cu un nivel scăzut de radiație electromagnetică și imprimante fără șoc (întrucât alte mijloace tehnice generează radiații electromagnetice sau acustice care pot fi recepționate cu mijloace tehnice speciale pe distanțe mari);

Utilizarea structurilor de construcție și a dispozitivelor mecanice care împiedică persoanele nedorite să pătrundă în zonele închise ale companiei și să susțină documente și dispozitive; utilizarea mijloacelor împotriva interceptării cu urechea și a observației; ecranarea sălilor mașinilor de radiatie electromagnetica table metalice;

Utilizarea sistemelor de supraveghere, a sistemelor de alarmă împotriva efracției și a incendiilor, a sistemelor de detectare a echipamentelor de informații ale concurenților, a mijloacelor de protecție a documentelor și a produselor în timpul transportului acestora

Distrugerea informațiilor din ROM și de pe hard disk atunci când computerul este scos din funcțiune sau trimis la reparație.

Nivel software și hardware- protectie cu instrumente softwareși hardware de calculator. Mijloacele de protecție sunt încorporate în unitățile PC sau sunt realizate ca dispozitive separate interfațate cu PC-ul. Software-ul și hardware-ul pot rezolva următoarele sarcini:

Interzicerea accesului neautorizat la resursele PC;

Protecție împotriva virușilor informatici;

Protecția informațiilor în cazul unei întreruperi de urgență a curentului electric.

Protecție împotriva accesului neautorizat la resurse asigură protecția accesului la unitățile de disc de informații, la tastatura și afișajul computerului, inclusiv:

Protecție împotriva oricărui acces neautorizat la discuri și fișiere;

Diferențierea accesului utilizatorului la fișierele de pe disc;

Controlul accesului la disc și verificarea integrității protecției informațiilor de pe disc;

Ștergerea rămășițelor informațiilor închise din fișiere.

Protejarea discurilor și fișierelor împotriva accesului neautorizat la acestea se realizează folosind parole. Parola este un set de caractere care corespunde unui anumit obiect de identitate. Parolele pentru protejarea discurilor sunt împărțite în:

După tipul obiectelor de identificare: parole ale utilizatorilor, resurse și fișiere;

După tipul de caractere: numerice, alfabetice, mixte;

După metoda de introducere în computer: de la tastatură, folosind mouse-ul, de pe o dischetă cu taste speciale;

Prin termeni de aplicare: cu perioadă nelimitată, înlocuit periodic, o singură dată;

După durată: lungime fixă ​​și variabilă.

Cu cât lungimea parolei este mai mare și perioada de utilizare a acesteia este mai scurtă, cu atât este mai mare securitatea discului.

Protecția prin parolă a discurilor este realizată, de exemplu, de programele HARDLOCK și PASSAW, precum și de utilitarul Parole din Panoul de control Windows.

Au fost dezvoltate o serie de programe speciale care înregistrează datele și orele de acces la disc, precum și cazurile de „piratare” a protecției discului.

Necesitatea ștergerii rămășițelor de informații confidențiale din fișiere se datorează faptului că

în primul rând, atunci când ștergeți un fișier prin comenzile multor sisteme de operare, numai numele fișierului este șters, și nu informațiile în sine de pe disc;

în al doilea rând, cantitatea de date din fișier este mai mică decât spațiul pe disc alocat fișierului, astfel încât la sfârșitul („coada”) fișierului, rămășițele de informații închise din fișierul anterior pot fi păstrate. Operația de ștergere a „cozilor” fișierelor este efectuată de utilități speciale.

Protecția tastaturii și a afișajului se aplică atunci când utilizatorul este departe de locul de muncă pentru o perioadă scurtă de timp. Există utilitare care blochează tastatura și opresc ecranul. Restricțiile sunt eliminate prin introducerea unei parole.

Se acordă multă atenție protecției discurilor împotriva copierii. Principala zonă de protecție se referă la dischete, deoarece dischetele sunt mai ușor de furat și copiat. Următoarele metode sunt utilizate pentru a proteja dischetele împotriva copierii:

Protecția cu parolă a unei dischete, în care discheta nu este copiată fără introducerea unei parole;

Legarea informațiilor la o anumită dischetă: compania și tipul de dischetă, metodă nestandard de formatare a unei dischete, aplicarea unor caracteristici unice unei dischete asociate cu introducerea secțiunilor pre-marcate „eșuate”;

Conectarea informațiilor la un anumit computer: sa frecvența ceasului, stocare, afișaj, setări imprimante etc.

Există multe programe de protecție disponibile pentru protecția împotriva copierii.

Backup informațiile sunt menite să le protejeze de distrugerea și denaturarea unității de disc și sunt efectuate pe dischete, hard disk-uri amovibile, streamere, discuri magneto-optice. Backup-ul se face de obicei cu compresia (comprimarea) informațiilor.



Se încarcă...
Top