Sätt att skydda information. Metoder och medel för att skydda information Tekniska medel och metoder för informationsskydd


För att säkerställa sekretess för information, skydd mot att lyssna på byggnader av företag och företag, effektivt motverkande till industriell spionage, används många metoder och informationsskyddsteknik. Många av dessa metoder är baserade på användningen av tekniskt informationsskydd.

Befintliga tekniska sätt att skydda information för företag och organisationer kan delas upp i flera grupper.
1) Detektions- och förstöringsanordningar Obehörigt Tekniska sätt att intelligens:
. olinjära lokaliserare (undersöka svaret på effekterna av det elektromagnetiska fältet);
. olinjära trådbundna linjer locators;
. magnetoresonance locators;
. radigenometrar;
. akustiska korrelatorer;
. Metalldetektorer;
. termiska bilder;
. Sökenheter för ändringar i magnetfältet;
. Elektromagnetiska strålningssökningsenheter - Skannrar, mottagare, frekvensmätare, brusomärer, infraröda strålningsdetektorer, spektrumanalysatorer, mikrovoltmätare, radioutsläppsdetektorer;
. Sökenheter för ändringar i parametrarna i telefonlinjen. För att identifiera anslutningar till telefonlinjen används kretsar - telefonlinjer analysatorer, mikrocircuitbaserade linjer statusindikatorer, parallella telefonblock.

2) Passiva anläggningar för skydd av lokaler och utrustning:
. Interferensinställningar. Akustiska brusgeneratorer som maskerar ljudsignal i rum och kommunikationslinjer (vitt brus med ett amplitudspektrum fördelat med normal lag). Fönsterglasmodulatorer (gör amplituden av glasoscillationer större än den som orsakas av en persons röst) - för att förhindra avlyssning av talmeddelanden med speciella enheter. Nätverksfilter som utesluter förmågan att läcka information med strömförsörjningskedjor.
. Observationsanordningar - Öppna observationssystem, hemliga övervakningssystem;
. Apparater av automatiska inspelningstelefonsamtal.

3) Tekniska medel för kryptografiskt informationsskydd.

4) Särskilda tekniska sätt att känna igen PC-användare.

Elektroniska åtkomstnycklar till persondatorer. Nyckeln är en mikroprocessor; Informationen tas till sin lagringsenhet unik information för varje användare.
. Identifieringsanordningar för fingeravtryck.
. Identifieringsanordningar röstar. Röstens röst påverkas både anatomiska särdrag och de förvärvade mänskliga vanorna: frekvensområdet för vibrationsvibration, frekvensegenskaper hos rösten.

Ur den tekniska genomförandet är den mest acceptabla studien av exakt frekvenskaraktäristika. För detta används speciella flerkanaliga filter. Erkännande av användarkommandon utförs genom att jämföra aktuell data med en referenssignal på varje frekvenskanal.

Ovanstående lista över tekniska sätt att skydda information är långt ifrån fullständig och i måttet av modern vetenskap och teknik uppdateras det ständigt, vilket ger företag och organisationer till ytterligare metoder och sätt att skydda konfidentiella data och kommersiella hemligheter.

Gräs. Enligt USA: s tidning, 1992, som ett resultat av sådana olagliga handlingar, med hjälp av persondatorer, har amerikanska organisationer lidit en total skada på 882 miljoner dollar. Det kan antas att verklig skada var mycket mer, eftersom många organisationer av uppenbara skäl döljer sådana incidenter. Det råder ingen tvekan om att skada från sådana åtgärder har ökat flera gånger.

I de flesta fall visade sig förövarna vara vanliga anställda i organisationer, väl bekanta med driftsätt och skyddsåtgärder. Detta bekräftar återigen risken för interna hot.

Tidigare genomförde vi en skillnad mellan statisk och dynamisk integritet. I syfte att överträda statisk integritet En angripare (som regel, en anställd) kan:

  • ange felaktiga data;
  • för att ändra data.

Ibland ändras meningsfulla data, ibland - serviceinformation. Rubrikerna i e-postmeddelandena kan smidda; Brevet som helhet kan förfalskas av en person som känner till avsändarens lösenord (vi har gett lämpliga exempel). Observera att den senare är möjlig även när integriteten styrs av kryptografiska medel. Det finns en interaktion av olika aspekter av informationssäkerhet: Om sekretess är trasig, kan integriteten lida.

Hotet om integritet är inte bara förfalskning eller dataändring, utan också ett vägran av perfekta handlingar. Om det inte finns några medel för att tillhandahålla "Non närmare" kan datordata inte betraktas som bevis.

Potentiellt sårbar när det gäller överträdelse integritet Inte bara data, men också program. Hot dynamisk integritet är överträdelse atom-transaktion, omarrangera, stöld, duplicera data eller göra ytterligare meddelanden (nätverkspaket, etc.). De motsvarande åtgärderna i nätverksmediet kallas aktivt lyssnande.

De viktigaste hoten om konfidentialitet

Konfidentiell information kan delas upp i ämne och service. Serviceinformation (till exempel användarnamn) gäller inte ett visst ämnesområde, i det informationssystem det spelar en teknisk roll, men dess upplysningar är särskilt farligt, eftersom det är fyllt med mottagandet av obehörig åtkomst till all information, inklusive ämnet.

Även om informationen lagras i datorn eller avsedd för datoranvändning, kan hotet om sin sekretess vara okomprimlig och i allmänhet, icke-tekniska.

Många måste fungera som användare inte, utan ett antal system (informationstjänster). Om återanvändbara lösenord används för att komma åt sådana system, kommer det säkert att lagras för dessa data inte bara i huvudet utan även i en anteckningsbok eller på pappersark som användaren ofta lämnar på skrivbordet eller förlorar. Och punkten här är inte i oorganisationen av människor, men i den inledande olämpligheten av lösenordssystemet. Det är omöjligt att komma ihåg många olika lösenord; Rekommendationer för deras regelbundna (som möjligt - frekvent) Skifte först förvärma positionen och tvinga oss att tillämpa enkla växelsystem eller alls försöka minska fallet till två-tre lätt minnesvärda (och så enkelt gissning) lösenord.

Den beskrivna klassen av sårbara säten kan kallas platsen för konfidentiella data i miljön där de inte tillhandahålls (och ofta inte kan ges) det nödvändiga skyddet. Förutom lösenord som lagras i användarnas bärbara datorer, kommer den här klassen in i överföringen av konfidentiella data i den öppna formuläret (i en konversation, i ett brev, på nätverket), vilket gör det möjligt att avlyssna. För attacker kan olika tekniska medel användas (lyssna eller lyssna på konversationer, passivt lyssningsnätverk etc.), men tanken är ensam - att utföra tillgång till data för tillfället när de är minst skyddade.

Hotet mot avlyssningen av data bör beaktas inte bara med den första konfigurationen av undersökningsperioden, men också, vilket är mycket viktigt, med alla ändringar. Ett mycket farligt hot är utställningar som många organisationer skickar utrustning från produktionsnätet med alla data som är lagrade på dem. Starmer lösenord förblir, med fjärråtkomst, fortsätter de att överföras i den öppna formen.

Ett annat exempel på förändring: datalagring på backupmedia. För att skydda data på större media används utvecklade åtkomstkontrollsystem. Kopior ligger ofta bara i skåpen, och många kan komma åt dem.

Dataavlyssningen är ett allvarligt hot, och om privatlivet verkligen är kritiskt, och data överförs över många kanaler, kan deras skydd vara mycket komplext och dyrt. Tekniska medel för avlyssning välutvecklad, tillgänglig, lätt att använda, och installera dem, till exempel på ett kabelnät, kan någon, så att detta hot inte bara finns för externa, men också för intern kommunikation.

Utrustningstölder är ett hot inte bara för backup media, men också för datorer, speciellt bärbara. Ofta lämnas bärbara datorer obevakade på jobbet eller i en bil, ibland förlora bara.

Ett farligt icke-nödvändigt hot om konfidentialitet är metoder för moralisk och psykisk påverkan, som maskerad - Prestanda under ledning av en person med befogenheter att få tillgång till data.

Till obehagliga hot, som är svåra att försvara, kan tillskrivas missbruksmyndighet. På många typer av system kan en privilegierad användare (till exempel en systemadministratör) läsa någon (okrypterad) fil, få tillgång till en användare av någon användare etc. Ett annat exempel är skadan under service. Tjänsten mottar typiskt obegränsad tillgång till utrustningen och har möjlighet att fungera genom programskyddsmekanismer.

Skyddsmetoder

Befintliga metoder I. informationsskyddsverktyg Datorsystem (COP) kan delas upp i fyra huvudgrupper:

  • metoder och medel för organisatoriskt och rättsligt skydd för information
  • metoder och medel för tekniskt och tekniskt skydd av information
  • kryptografiska metoder och medel för informationsskydd;
  • programvaru- och hårdvaruformer och informationssäkerhetsverktyg.

Metoder och medel för organisatoriskt och rättsligt skydd av information

Metoderna och medel för organisatoriskt skydd av information inkluderar organisatoriska och tekniska och juridiska händelser som hålls i processen att skapa och driva polisen för att säkerställa informationsskydd. Dessa händelser bör utföras i konstruktion eller reparation av lokaler där polisen kommer att placeras. Designa system, installation och idrifttagning av dess tekniska och programvara; Test och testning av polisens hälsa.

På denna nivå av informationsskydd beaktas internationella fördrag, statliga rättsakter, statliga standarder och lokala bestämmelser i en viss organisation.

Metoder och medel för tekniskt och tekniskt skydd

Under teknik och tekniska medel för skydd av information, fysiska föremål, mekaniska, elektriska och elektroniska anordningar, element av byggnadsstrukturer, brandsläckningsmedel och andra medel, som tillhandahåller:

  • skydd av polisens territorium och lokaler från penetreringen av överträdelser;
  • skydd av hårdvara Cop och bärare av information från stöld;
  • förhindra möjligheten till en fjärrkontroll (på grund av skyddat område) av videoövervakning (lyssnande) för personalens arbete och funktionen av polisens tekniska medel.
  • förhindra möjligheten att avlyssna pemin (sida elektromagnetisk strålning och spets) som orsakas av arbetstekniska medel för polisen och datalinjerna.
  • organisation av tillgång till polisens personal;
  • kontroll över operativsystemet för polisens personal;
  • kontroll över rörelsen av KS-anställda i olika produktionsområden;
  • brandskydd av polisens lokaler;
  • minimera materialskador på informationsförluster som uppstår på grund av naturkatastrofer och konstgjorda olyckor.

Den viktigaste delen av det tekniska och tekniska sättet att skydda information är det tekniska sättet att skydda det första gränsen för polisskyddet och är nödvändiga, men det otillräckliga tillståndet för att bevara sekretess och integritet av information i polisen.

Kryptografiskt skydd och krypteringsmetoder

Kryptering är det viktigaste sättet att tillhandahålla sekretess. Således, i händelse av sekretess av data på en lokal dator, används krypteringen av denna data, och i fallet med nätverksinteraktion är de krypterade datatransmissionskanalerna.

Vetenskapen om skydd av information med kryptering kallas kryptografi (Kryptografi i översättning betyder ett mystiskt brev eller hemligheter).

Kryptografi gäller:

  • för att skydda sekretessen av information som sänds via öppna kommunikationskanaler;
  • för autentisering (bekräftelse på äkthet) av den överförda informationen;
  • för att skydda konfidentiell information när du lagras på öppna media;
  • för att säkerställa informationens integritet (skydd av information från att göra obehöriga ändringar) när det sänds genom öppna kommunikationskanaler eller lagring på öppna medier.
  • för att säkerställa obestridligheten för information som sänds över nätverket (förhindrar att det är möjligt att förneka det faktum att skicka ett meddelande)
  • för att skydda programvara och andra informationsresurser från obehörig användning och kopiering.

Programvara och programvara och hårdvara Metoder och informationssäkerhetsverktyg

Hårdvaruverktygen för informationsskydd innehåller elektroniska och elektronmekaniska anordningar som ingår i CS: s tekniska medel och utför (oberoende eller i ett enda komplex med programvara) vissa informationssäkerhetsfunktioner. Kriteriet för att tilldela enheten till hårdvara, och inte till teknik och tekniskt skydd är den obligatoriska inkludering på COP: s tekniska medel.

Till mainstream hårdvara Informationsskydd inkluderar:

  • enheter för att ange en identifierande användarinformation (magnetiska och plastkort, fingeravtryck, etc.);
  • enheter för krypteringsinformation;
  • apparater för att förhindra obehörig integration av arbetsstationer och servrar (elektroniska lås och block).

Exempel på hjälphårdvara av informationsskydd:

  • apparater för förstörelse av information om magnetiska medier;
  • larmenheter för försök till obehöriga åtgärder av användare av CS, etc.

Under informationssäkerhetsprogram är information som speciella program som ingår i COP-programvaran uteslutande för att utföra skyddsfunktioner. Till mainstream programvara Informationsskydd inkluderar:

  • identifieringsprogram och autentisering av användarna av polisen;
  • användare att avgränsa användare av användarna till polisens resurser;
  • informationskrypteringsprogram;
  • program för skydd av informationsresurser (system och tillämpad programvara, databaser, datorinlärningsverktyg, etc.) från obehöriga ändringar, användning och kopiering.

Observera att under identifiering, i samband med tillhandahållandet av informationssäkerheten i polisen, förstår det entydiga erkännandet av det unika namnet på cop ämne. Autentisering innebär bekräftelse på att den presenterade filen motsvarar detta ämne (bekräftelse på ämnets äkthet).

Exemplar hjälpprogramvara Informationsskydd:

  • program för att förstöra återstående information (i block av RAM, temporära filer, etc.);
  • revisionsprogram (loggböcker) av säkerheten för CS, för att säkerställa möjligheten att återställa och bevisa det faktum att händelsen av dessa händelser.
  • program för imitation av arbete med en violator (för att distrahera den för att få påstådd konfidentiell information)
  • program för testkontroll av skyddet av polisen och andra.

RESULTAT

Eftersom potentialen hot av säkerhet Information är mycket olika, informationsskyddsmål kan endast uppnås genom att skapa ett omfattande informationsskyddssystem under vilket kombinationen av metoder och medel förenade med ett enda riktade syfte och säkerställer nödvändig effektivitet av informationsskydd i COP.

Begreppet "information" förbrukas väldigt mycket och mångsidigt. Det är svårt att hitta ett sådant kunskapsområde, vart det används. Stora informationsflöden förbises bokstavligen människor. Liksom alla produkter har information konsumenter som behöver det, och har därför vissa konsumentkvaliteter, och har också egna ägare eller tillverkare.

Ur konsumentens synvinkel tillåter kvaliteten på den information som används för att få en ytterligare ekonomisk eller moralisk effekt.

Med tanke på ägaren - bevarande i hemligheten av kommersiellt viktig information gör det möjligt att framgångsrikt konkurrera på produktionsmarknaden och försäljningen av varor och tjänster. Detta kräver naturligtvis vissa åtgärder som syftar till att skydda konfidentiell information. Samtidigt förstås säkerheten som skyddet av de vitliga intressena hos personen, företaget, stater från interna och externa hot.

Vid lagring, upprätthållande och tillgång till något informationsobjekt, innebär dess ägare eller den person som godkänts av dem en uppenbarligen antingen självklart uppsättning regler för att arbeta med det. Avsiktliga överträdelser klassificeras som en attack på information.

Vilka är de möjliga konsekvenserna av attacker på information? Först och främst är det förstklart ekonomiska förluster.

Upplysningen av kommersiell information kan leda till allvarliga direkta marknadsförluster.

Nyheter om att stjäla en stor mängd information påverkar vanligtvis företagets rykte, vilket leder indirekt till förluster i handelsvolymer.

Konkurrenter kan dra nytta av stöld av information om den förblev obemärkt för att helt förstöra bolaget och införa hennes fiktiva eller medvetet olönsamma erbjudanden.

Byte av information, både vid överföringssteget, och vid lagringsfasen i företaget kan leda till stora förluster.

Flera framgångsrika attacker på ett företag som tillhandahåller någon typ av informationstjänster minskar förtroendet för företaget från kunder, vilket påverkar inkomstvolymen.

Enligt inhemska och utländska utskrift är skadliga handlingar på information inte bara minskade, utan har också en ganska stabil trend mot tillväxt.

Informationsskydd är en uppsättning aktiviteter som syftar till att säkerställa de viktigaste aspekterna av informationssäkerhet (integritet, tillgänglighet och, om det behövs, konfidentialiteten för information och resurser som används för att ange, lagra, bearbeta och överföra data).

Systemet kallas säkert om det använder lämplig hårdvara och programvara, hanterar tillgången till information så att endast korrekt behöriga personer eller de processer som agerar på deras vägnar får rätt att läsa, skriva, skapa och ta bort information.

Det finns inga absolut säkra system, så de pratar om ett pålitligt system i betydelsen av "ett system som kan lita på" (som du kan lita på en person). Systemet anses vara tillförlitligt om det använder tillräckliga hårdvaru- och mjukvaruverktyg för att samtidigt behandla information om olika grad av sekretess av en grupp användare utan att bryta mot åtkomsträttigheter.

De viktigaste kriterierna för utvärdering av tillförlitlighet är säkerhetspolitiken och garantin.

Säkerhetspolicy, som är en aktiv skyddskomponent (inkluderar en analys av eventuella hot och valet av lämpliga motåtgärder), visar den uppsatsen av lagar, regler och normer för beteende som använder en särskild organisation vid bearbetning, skydd och spridning av information.

Valet av specifika system säkerhetsmekanismer görs i enlighet med den formulerade säkerhetspolitiken.

Garanti, som är ett passivt skyddselement, visar åtgärdens mått, vilket kan tillhandahållas till arkitekturen och genomförandet av systemet (med andra ord visar det hur rätt de mekanismer som säkerställer systemsäkerhet) väljs.

I ett pålitligt system måste alla de förekommande säkerhetshändelserna registreras (mekanismen för loggning av ansvar ska användas, vilket kompletteras med analysen av den minnesvärda informationen, det vill säga en revision).

11.2. Huvudriktningen för informationsskydd

De viktigaste riktlinjerna för informationsskydd - skydd av stat, kommersiell, service, bankhemligheter, personuppgifter och immateriella rättigheter.

Statssekretess - Statlig skyddad information På området för sin militär, utrikespolitik, ekonomisk, intelligens, motintelligenta och operativa utredningsaktiviteter, vars spridning kan orsaka skador på Rysslands säkerhet.

Motsvarar listan över information som utgör statens hemlighet, ingår inte i listan över information som inte klassificeras och uppfyller Ryska federationens lagstiftning om statliga hemligheter (principen om laglighet).

Genomförandet av att klassificera specifik information fastställs genom expertbedömning av sannolika ekonomiska och andra konsekvenser, möjligheten att skada den ryska federationens säkerhet, baserat på balansen av statens, samhällets och individens princip (giltighetsprincipen );

Begränsningar av spridningen av denna information och tillgång till dem är etablerade från det ögonblick de mottas (utveckling) eller i förväg (principen om aktualitet);

De behöriga myndigheterna och deras tjänstemän fattade beslutet om den specifika informationen om tillskrivningen av dem till statliga hemligheter och klassificera och etablerade dem med avseende på deras relevanta system för rättsligt skydd och skydd (principen om obligatoriskt skydd).

Kommersiell mysterium är skyddad med statens hjälp. Ett exempel på detta uttalande kan betjäna många fakta för att begränsa tillgången till utlänningar till landet (i Kina för att skydda hemligheterna för produktion av porslin), i vissa sektorer av ekonomin eller den specifika produktionen. I Ryssland tilldelade den kommersiella hemligheten en kommersiell hemlighet, men då likviderades den som en juridisk institution i början av 1930-talet och i samband med nationaliseringen av industrins sektorer försvarades som ett statligt och officiellt mysterium. Nu började den omvända processen.

Information kan vara en kommersiell hemlighet om den uppfyller följande krav (rättsskyddskriterier):

Har ett giltigt eller potentiellt kommersiellt värde på grund av dess osäkerhet mot tredje part.

Faller inte under listan över information, tillgång till vilken inte kan begränsas, och listan över information som är tilldelad till statens hemlighet.

Det har inte fri tillgång till juridiska skäl.

Ägaren av information vidtar åtgärder för att skydda sin sekretess.


Till kommersiella hemligheter kan information inte tillskrivas:

Med förbehåll för upplysningar av emittenten av värdepapper, en professionell deltagare på värdepappersmarknaden och ägaren av värdepapper i enlighet med Ryska federationens lagstiftning om värdepapper.

I samband med överensstämmelse med miljö- och antitrustlagstiftningen, vilket säkerställer säkra arbetsförhållanden, försäljning av produkter som orsakar skador på befolkningens hälsa, andra överträdelser av Ryska federationens lagstiftning, även den ryska federationens lagstiftning. som innehåller data om skadeståndsorsaken;

Om välgörande organisationer och andra icke-kommersiella organisationer som inte är relaterade till entreprenörsverksamhet.

Om tillgången till gratis jobb

Om lagring, användning eller förskjutning av material och användningen av tekniker som är farliga för medborgarnas eller medborgarnas liv och hälsa

Om genomförandet av det statliga privatiseringsprogrammet och villkoren för privatisering av specifika föremål,

På storleken på egendom och investerat medel för privatisering

Om likvidation av en juridisk person och om förfarandet och tidsfristerna för inlämning av ansökningar eller krav av sina fordringsägare

För vilka restriktioner för upprättandet av en kommersiell sekretessordning i enlighet med federala lagar och antagits för att genomföra dem genom undertexthandlingar.

De viktigaste ämnena i rätten till kommersiella hemligheter är ägare av kommersiella hemligheter, deras efterträdare.

Ägare av kommersiell sekretess - Fysisk (oberoende av medborgarskap) och juridiska (kommersiella och icke-kommersiella organisationer) Personer som bedriver entreprenörsverksamhet och har ett monopol rätt till information som gör en kommersiell hemlighet för dem.

Sysselsättningsnivåer när det gäller lagstiftning

All information från lagen är uppdelad i flera huvudsegment:

1) Information utan att begränsa åtkomsträttigheter. Denna typ av information tillhör till exempel:

Offentlig information till användarna gratis;

Information om miljöpåverkan, dess förorening är information (data) som erhållits till följd av att miljön övervakas, dess förorening (federal lag av den 2 maj 1997 nr 76-fz "på förstörelsen av kemiska vapen");

Information inom arbetsområdet för lagring, transport, förstörelse av kemiska vapen - Information om medborgarnas hälsa och miljöanläggningar inom områden för placering av föremål för lagring av kemiska vapen och föremål för förstörelse av kemiska vapen, aktiviteter till säkerställa kemisk, sanitär och hygienisk, miljö- och brandsäkerhet när man utför arbete med lagring, transport och förstörelse av kemiska vapen samt åtgärder för att förhindra nödsituationer och eliminering av deras konsekvenser vid genomförandet av dessa verk, som tillhandahålls vid Begäran om medborgare och juridiska personer, inklusive offentliga föreningar (federal lag av 2 maj 1997 № 76-фз "på förstörelsen av kemiska vapen", artikel 1.2).

Information som innehåller information om omständigheterna och fakta som representerar livets hot, medborgarnas hälsa, kan inte klassificeras, kan inte hänföras till hemligheten.

2) Information med begränsad tillgång - Statliga hemligheter, Service Secrets, Commercial Mystery, Banking Mystery, Professional Mystery och Personal Data som institution för skydd av rätten till privatliv.

3) Information vars fördelning är skadlig för medborgarnas intressen, legitima intressen och rättigheter, - pornografi; Information, uppmuntrande nationell, ras och annan detaljhandel Propaganda och kräver krig, falsk reklam, reklam med dolda insatser etc. - så kallad "skadlig" information.

4) Objekt av immateriella rättigheter (något som inte kan hänföras till information med begränsad tillgång, men skyddas av speciellt förfarande genom institutionerna för immateriella rättigheter - upphovsrätt, patenträtt, individualiseringsverktyg etc. Undantaget är det kunnande som är skyddat i Kommersiellt hemligt läge).

11,3. Metoder och medel för att skydda information i datorsystem

Datorbrott är extremt multifaceted och komplexa fenomen. Föremålen för sådana brottsliga intrång kan vara det tekniska sättet (datorer och kringutrustning) som materialobjekt eller programvara och databaser för vilka tekniska medel är miljö. Datorn kan fungera som ett ämne för intrång eller som ett verktyg.

Typer av datorbrott är extremt olika. Detta är en obehörig tillgång till information som är lagrad i en dator och matar in till "logiska bomber" -programvaran, som utlöses när man utför vissa förhållanden och delvis eller helt utmatar ett datorsystem och utveckling och distribution av datavirus och stöld av datorinformation. Datorbrott kan också uppstå på grund av försumlighet i utveckling, tillverkning och drift av programvara och datorkomplex eller på grund av falsk datorinformation.

Bland hela uppsättningen av informationsskydd är metoder tilldelas enligt följande:

Figur 11.1. Klassificering av informationsskyddsmetoder i datorsystem

Metoder och medel för organisatoriskt och rättsligt skydd av information

Metoderna och medel för organisatoriskt skydd av information inkluderar organisatoriska och tekniska och juridiska händelser som hålls i processen att skapa och driva polisen för att säkerställa informationsskydd. Dessa aktiviteter bör utföras i konstruktion eller reparation av lokaler där datorer kommer att placeras. Designa system, installation och idrifttagning av dess tekniska och programvara; Tester och testning av datorsystemets prestanda.

Grunden för att organisera händelser är användningen och förberedelsen av lagstiftnings- och lagstiftningsdokument på området för informationssäkerhet, som på den rättsliga nivån ska reglera tillgången till information från konsumenterna. I rysk lagstiftning, senare än i lagstiftningen i andra utvecklade länder, har de nödvändiga rättsakterna uppstått (men inte alla).

Metoder och medel för tekniskt och tekniskt skydd av information

Teknik och tekniskt skydd (ITZ) är en kombination av speciella organ, tekniska medel och aktiviteter för deras användning av intresse för att skydda konfidentiell information.

Mångfalden av mål, uppgifter, föremål för skydd och händelser innebär att man överväger ett visst system för klassificering av medel, orientering och andra egenskaper.

Till exempel kan tekniska skyddsorgan beaktas på föremålen för deras påverkan. I detta avseende kan de användas för att skydda människor, materiella resurser, ekonomi, information.

Olika klassificeringsegenskaper gör det möjligt för oss att överväga teknik och tekniska medel på föremålen för påverkan, karaktären av verksamheten, genomförandeformer, täckningsskala, klassen av inkräktare, som motsätter sig säkerhetstjänsten.

Enligt det funktionella ändamålet är det tekniskt och tekniskt skydd indelat i följande grupper:

1. Fysikaliska medel som innehåller olika medel och strukturer som förhindrar fysisk penetration (eller åtkomst) av inkräktare på skyddsanläggningar och materialbärare av konfidentiell information (figur 16) och skydd av personal, materialfonder, finansiering och information från olagliga effekter.

2. Hårdvara - apparater, enheter, enheter och andra tekniska lösningar som används i intresse för informationsskydd. I utövandet av företaget, den mest breda användningen av den mest olika utrustningen, som börjar med telefonenheten till perfekta automatiserade system, vilket ger produktionsaktiviteter. Huvuduppgiften för hårdvara är att tillhandahålla ett bestående skydd av information från upplysningar, läckage och obehörig tillgång genom tekniska sätt att säkerställa produktionsverksamheten.

3. Programvara, som täcker specialprogram, programvarukomplex och informationsskyddssystem i informationssystem för olika ändamål och bearbetningsverktyg (insamling, ackumulering, lagring, bearbetning och överföring) data;

4. Kryptografiska medel är speciella matematiska och algoritmiska medel för att skydda information som sänds av system och kommunikationsnät, lagras och bearbetas på en dator med en mängd olika krypteringsmetoder.

Fysiska metoder och medel för informationsskydd

Fysiska lösningar är en mängd olika enheter, enheter, mönster, enheter, produkter som är utformade för att skapa hinder för rörelse av inkräktare.

Fysiska faciliteter inkluderar mekanisk, elektromekanisk, elektronisk, elektronisk optisk, radio och radioteknik och andra anordningar för återföring av obehörig åtkomst (inträde, utgång), fraktion (avlägsnande) av medel och material och andra möjliga typer av brottmål.

Dessa medel används för att lösa följande uppgifter:

1) Skydd av företagets territorium och övervaka det.

2) Skydd av byggnader, inomhus lokaler och kontroll över dem;

3) Skydd av utrustning, produkter, finans och information

4) Genomförande av kontrollerad tillgång till byggnaden och lokaler.

Alla fysiska sätt att skydda föremål kan delas upp i tre kategorier: medel för att förebygga, detekteringsverktyg och hotelimineringssystem. Säkerhetslarm och säkerhets-tv, till exempel, tillhör hotdetekteringsverktyg. Staket kring föremål är medel för att förhindra obehörig penetration i territoriet, och förstärkta dörrar, väggar, tak, fönstergaller och andra åtgärder är skyddade mot penetration och från andra brottsliga åtgärder (lyssna, skalas, kasta granat och sprängämnen etc..) . Brandsläckningsprodukter hör till hot likvidationssystem.

Hårdvara Metoder och informationssäkerhetsverktyg

Hårdvaran för informationsskydd innehåller de mest olika tekniska strukturerna om principen om handling, enhet och förmåga, vilket säkerställer förebyggande av upplysningar, skydd mot läckage och motverkande obehörig tillgång till källor till konfidentiell information.

Hårdvaruverktyg för informationsskydd används för att lösa följande uppgifter:

1) Genomföra speciell forskning av tekniska sätt att säkerställa produktionsaktiviteter för närvaro av möjliga kanalläckningskanaler;

2) Identifiering av kanalläckningskanaler på olika föremål och inomhus;

3) lokalisering av informationsläckningskanaler;

4) Sök och upptäcka industriella spionagefonder

5) Motverkning till obehörig tillgång till källor till konfidentiell information och andra åtgärder.

Programvaror och informationssäkerhetsverktyg

Datorskyddssystem från någon annans invasion är mycket olika och klassificerade som:

1) medel som föreskrivs av generell programvara;

2) skyddsmedel i beräkningssystemets sammansättning;

3) Informationsskyddsverktyg;

4) manövrera medel;

5) Passivt skydd och andra.

De viktigaste anvisningarna för användningen av informationsskyddsinformation

Du kan fördela följande användningsområden för program för att säkerställa konfidentiell information, särskilt:

1) Skydd av information från obehörig åtkomst

2) Skydd av information från kopiering

3) Skydd av copingprogram;

4) Skydd av program från virus;

5) Skydd av information från virus;

6) Programskydd för kommunikationskanaler.

För var och en av dessa områden finns en tillräcklig mängd högkvalitativa utvecklade av professionella organisationer och distribueras i mjukvaruprodukter.

Skyddsprogramvara har följande typer av specialprogram:

1) Identifiering av tekniska medel, filer och användarautentisering;

2) Registrering och kontroll av driften av tekniska medel och användare.

3) Underhåll av bearbetningsinformation av begränsad användning.

4) Skydd av operativa verktyg för dator- och användarprogram

5) Förstöring av information i skyddsanordningar efter användning;

6) Signalering av resursstörningar;

7) Hjälpskyddsprogram för olika ändamål.

Skydd av information från obehörig åtkomst

För att skydda mot andras invasion tillhandahålls vissa säkerhetsåtgärder nödvändigtvis. De viktigaste funktionerna som bör genomföras av programvara, det här är:

1) Identifiering av ämnen och föremål;

2) Skillnad (ibland fullständig isolering) Tillträde till beräkningsresurser och information;

3) Kontroll och registrering av åtgärder med information och program.

Den vanligaste identifieringsmetoden är lösenordsidentifiering. Praktiken visar emellertid att lösenordsdataskyddet är en svag länk, eftersom lösenordet kan överhärda eller högt, avlyssna eller bara lösa.

Kopiera skydd

Kopiera skyddsverktyg Förhindra användning av stulna kopior av programvaran och är för närvarande det enda tillförlitliga sättet - både skyddar upphovsrättsprogrammerare-utvecklare och stimulerande marknadsutveckling. Under skyddet mot kopiering förstås de medel som säkerställer utförandet av programmet för sina funktioner endast när man identifierar ett visst unikt icke-befolkat element. Ett sådant element (kallad nyckel) kan vara en diskett, en specifik del av datorn eller en speciell enhet som är ansluten till en persondator. Kopieringsskydd implementeras av ett antal funktioner som är gemensamma för alla skyddssystem:

1. Identifieringen av mediet från vilket programmet (diskett eller PC) kommer att lanseras.

2. Miljöutentisering från vilken programmet är igång

3. Reaktion på att lansera från en obehörig miljö;

4. Registrering av sanktionerad kopia

5. Motverka studien av systemets arbetsalgoritmer.

Skydd av program och data från datavirus

Protita program och framför allt utgör virus en mycket allvarlig fara vid förvaring av konfidentiell information om Pevm. Underskattningen av denna fara kan ha allvarliga konsekvenser för användarinformation. Kunskap om mekanismerna för verkan av virus, metoder och medel för att bekämpa dem medger att effektivt organisera motståndet mot virus, minimera sannolikheten för infektion och förluster från deras inverkan.

Datorvirus är små exekverbara eller tolkbara program som har egenskapen för distribution och självreproduktion (replikering) i datorsystemet. Virus kan ändra eller upptäcka programvara eller data som är lagrade i datorn. I spridningsprocessen kan virus modifiera sig själva.

Klassificering av datavirus

För närvarande finns det mer än 40 tusen av endast registrerade datavirus i världen. Eftersom den överväldigande majoriteten av moderna skadedjursprogram har förmåga att självisolera, kallas de ofta som datavirus. Alla datavirus kan klassificeras enligt följande funktioner:

- på virusens livsmiljö,

- genom sättet att infektera livsmiljön,

- på destruktiva förmågor,

- enligt virusalgoritmens egenskaper.

Massfördelning av virus, allvaret av konsekvenserna av deras inverkan på datorernas resurser, orsakade behovet av att utveckla och använda speciella antivirus- och metoder för deras användning. Antivirusverktyg används för att lösa följande uppgifter:

- Detektion av virus i polisen,

- blockerar virusprogrammets arbete,

- Eliminering av effekterna av viruseffekter.

Detekteringen av virus är önskvärt att genomföra på scenen av deras genomförande eller åtminstone före genomförandet av virusens destruktiva funktioner. Det bör noteras att det inte finns några antivirusverktyg som garanterar detektering av alla möjliga virus.

När ett virus detekteras är det nödvändigt att omedelbart stoppa operationen av virusprogrammet för att minimera skadorna från dess inverkan på systemet.

Eliminering av effekterna av viruspåverkan utförs i två riktningar:

- Avlägsnande av virus,

- Återställ (om nödvändigt) filer, minnesområden.

För att bekämpa virus används programvara och hårdvara och mjukvara, som används i en viss sekvens och kombination, bildar metoder för att bekämpa virus.

Den mest tillförlitliga skyddsmetoden mot virus är användningen av hårdvara och mjukvara antivirus. För närvarande används specialkontroller och deras programvara för att skydda PEVM. Styrenheten är installerad i expansionsanslutningen och har tillgång till en gemensam buss. Detta gör det möjligt att styra all åtkomst till disksystemet. I kontrollprogrammet är områdena på diskar ihåg, den förändring som inte är tillåten i normala lägen. Således kan du ställa in skydd för att ändra huvudstart, boot sektorer, konfigurationsfiler, exekverbara filer etc.

När du utför förbjudna åtgärder utfärdar alla programkontroller det lämpliga meddelandet till användaren och blockerar datorns funktion.

Hårdvara och programvara Antivirusmedel har ett antal fördelar över programvara:

- arbeta ständigt

- Alla virus upptäcker, oavsett mekanismen för deras åtgärd;

- Blockera olösta åtgärder som är resultatet av operationen av viruset eller den okvalificerade användaren.

Nackdelen med dessa medel är ett beroendet på hårdvarukan. Att ändra sistnämnda leder till behovet av att ersätta regulatorn.

Modernt program Antivirus kan utföra en omfattande datorcheck efter identifiering av datavirus. Detta använder sådana antivirusprogram som - Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec antivirus. Alla har antivirala baser som är periodiskt uppdaterade.

Kryptografiska metoder och informationsskyddsverktyg

Kryptografi som ett skyddsmedel (stängning) av information blir allt viktigare i världen av kommersiell verksamhet.

Kryptografi har en ganska lång historia. Ursprungligen användes den främst inom området för militär och diplomatisk kommunikation. Nu är det nödvändigt i industriell och kommersiell verksamhet. Om vi \u200b\u200banser att det idag finns hundratals miljoner meddelanden, telefonsamtal, stora mängder dator och telemetriska data i landet idag, och allt detta är inte för utländska ögon och öron, det blir klart: bevarandet av det här Här är extremt nödvändigt.

Kryptografi innehåller flera delar av moderna matematik, liksom speciella sektorer av fysik, elektronik, kommunikation och andra relaterade branscher. Dess uppgift är att konvertera med matematiska metoder som sänds över kommunikationskanalerna i det hemliga meddelandet, telefonsamtal eller datordata på ett sådant sätt att de blir helt oförståeliga för obehöriga personer. Det vill säga kryptografi bör ge sådant skydd av hemlig (eller någon annan) information, som även om den avlyssas av obehöriga personer och bearbetning med alla sätt som använder de snabbaste EUM och de senaste resultaten av vetenskap och teknik, bör det inte dekrypteras för flera årtionden. För en sådan omvandling av information används olika krypteringsorgan - till exempel dokumentkrypteringsverktyg, inklusive bärbara exekveringar, talkrypteringsverktyg (telefon- och radioteknik), telegrafmeddelanden och dataöverföring.

Allmän teknik kryptering

Initial information som sänds via kommunikationskanaler kan vara tal, data, videosignaler, kallade okrypterade meddelanden R.

I krypteringsanordningen är meddelandet P krypterat (omvandlas till meddelandet C) och överförs över den "ocloserade" kommunikationskanalen. På mottagningssidan, meddelandet med dekryptering för att återställa källvärdet för meddelandet R.

Den parameter som kan tillämpas för att extrahera separat information kallas nyckeln.

Om i processen med att dela information för kryptering och läsa använd en samma nyckel, kallas en sådan kryptografisk process symmetrisk. Dess främsta nackdel är att innan du börjar utbyte av information, måste du sända nyckeln, och det kräver en säker anslutning.

För närvarande använder vid utbyte av data från kommunikationskanaler asymmetrisk kryptografisk kryptering baserad på användningen av två nycklar. Dessa är nya öppna kryptografiska algoritmer baserat på användningen av två typer av nycklar: hemlighet (stängd) och öppen.

I den öppna nyckelkryptografin är åtminstone två nycklar, varav en är omöjlig att beräkna från den andra. Om den viktigaste dekrypteringsnyckeln inte kan erhållas från krypteringsnyckeln, kommer sekretessinformationen som krypteras med hjälp av en otrogen (öppen) -knapp att tillhandahållas. Denna nyckel måste dock skyddas från substitutionen eller modifieringen. Dekrypteringsnyckeln måste också vara hemlig och skyddad från substitution eller modifiering.

Om, tvärtom, beräkningsmetoderna inte kan hämta krypteringsnyckeln från dekrypteringsnyckeln, kan dekrypteringsnyckeln inte vara hemlig.

Nycklarna är ordnade på ett sådant sätt att meddelandet som krypteras av en halv kan dekrypteras endast med en annan halv. Efter att ha skapat ett par nycklar distribuerar företaget i stor utsträckning en öppen (offentlig) nyckel och skyddar på ett tillförlitligt sätt.

Skydd med en offentlig nyckel är inte helt tillförlitlig. Efter att ha studerat algoritmen för sin konstruktion kan du rekonstruera en privat nyckel. Men kunskapen om algoritmen betyder inte att förmågan att rekonstruera nyckeln i en rimlig acceptabel tidsram. Baserat på detta bildas principen om tillräcklighet för informationsskydd: informationsskydd antas tillräckligt om kostnaden för överskridande överstiger den förväntade kostnaden för själva informationen. Denna princip styrs av asymmetrisk datakryptering.

Separationen av krypteringsfunktioner och dekryptering genom separation i två delar av den ytterligare information som krävs för att utföra operationer är den värdefulla idén som ligger till grund för den öppna nyckelkryptografin.

Kryptografiska skyddsspecialister ägnar särskild uppmärksamhet, med tanke på den mest tillförlitliga och för information som sänds av en stor längd av stor längd - det enda skyddsmedlet mot stöld.

11,4. Informationssäkerhet och dess huvudkomponenter

Informationssäkerhet förstår tillståndet för informationsskydd för samhällsmiljön från interna och externa hot, vilket säkerställer att de bildar, använder och utvecklingen i medborgarnas intressen, stater, stater (Ryska federationens lag "om deltagande i internationell informationsutbyte") .

Informationssäkerhetssystemet ställer vissa krav:

- Klarhet att bestämma användarnas befogenheter och rättigheter att få tillgång till vissa typer av information.

- tillhandahålla användaren till den minsta myndighet som är nödvändig för att han ska uppfylla det uppdragsarbetet.

- Minimera antalet gemensamma skydd för flera användare;

- Redovisning av ärenden och försök till obehörig tillgång till konfidentiell information.

- Säkerställa utvärderingen av graden av konfidentiell information

- Säkerställa kontrollen av skyddsfondernas integritet och omedelbart svar på deras misslyckande.

Enligt säkerhetssystemet är den organiserade kombinationen av speciella organ, tjänster, medel, metoder och aktiviteter som skyddar individens, företagens och staternas och statens vitala intressen, förstod.

Liksom alla system har informationssäkerhetssystemet sina egna mål, uppgifter, metoder och aktivitetsmedel som samordnas på plats och tid beroende på villkoren.

Informationssäkerhetskategorier

Ur informationssäkerhetssynpunkt har informationen följande kategorier:

1. Sekretess - En garanti för att specifik information endast är tillgänglig för den personkrets som den är avsedd. Överträdelse av denna kategori kallas predation eller upplysningar om information.

2. Integritet - En garanti för att informationen nu finns i sin ursprungliga form, det vill säga obehöriga ändringar gjordes under lagring eller överföring. Överträdelse av denna kategori kallas meddelandeförfalskning.

3. AAUTHENTIC är en garanti för att informationskällan är exakt den person som är angiven som författare; Överträdelse av denna kategori kallas också förfalskning, men redan författaren till meddelandet.

4. AppeaMability är en ganska komplicerad kategori, men används ofta i e-handel - en garanti för att det vid behov är möjligt att bevisa att författaren till meddelandet är den angivna personen, och ingen annan kan vara; Skillnaden mellan den här kategorin från den föregående som när författaren är ersatt, någon försöker att förklara att han är författaren till kommunikationen, och när överklagandet är försämrat, försöker författaren själv att "försvinna" från sina ord undertecknade av honom en gång.

Hot av konfidentiell information

Under hot mot konfidentiell information är det vanligt att förstå potentiella eller faktiskt möjliga åtgärder med avseende på informationsresurser, vilket leder till olaglig masteringsskyddad information.

Sådana åtgärder är:

Bekanta med konfidentiell information på olika sätt och sätt utan att störa dess integritet

Ändring av information till kriminella ändamål som en partiell eller signifikant förändring i kompositionen och innehållet i informationen.

Förstörelse (förstörelse) av information som en handling av vandalism för att direkt tillämpa materiella skador.


Åtgärder som leder till olaglig mastering konfidentiell information:

1. Upplysningen är avsiktliga eller slarviga åtgärder med konfidentiell information som ledde till bekant med dem som inte var antagna till dem.

2. Läckaget är en okontrollerad väg ut ur konfidentiell information utöver organisationen eller en cirkel av dem som var betrodda.

3. Obehörig åtkomst är en obehörig avsiktlig mastering av konfidentiell information av en person som inte har tillgång till skyddade hemligheter.

Kontrollfrågor

1. Varför behöver du skydda information?

2. Vad förstås genom att skydda informationen?

3. Vilket system kan kallas säkert?

4. Vad är en statlig hemlighet?

5. Vilken information kan hänföras till statliga hemligheter?

6. Vad är ett kommersiellt mysterium?

7. Vilken information är den kommersiella hemligheten?

8. Vad gäller inte en kommersiell hemlighet?

9. Vilka nivån av tillgång till information regleras av rysk lagstiftning?

10. Hur är metoderna för informationsskydd uppdelat?

11. Vilka är de organisatoriska och juridiska metoderna och informationsskyddet?

12. Vilka tekniker och medel används när skyddad information?

13. Hur skyddar information från obehörig åtkomst?

14. Vad är ett "datavirus"?

15. Hur klassificeras datavirus?

16. Vilka medel används för antivirusskydd?

17. Med hjälp av vilken viruset kan komma in i datorn?

18. Hur skyddar du information från kopiering?

19. Vad är kryptografiska metoder och informationsskyddsverktyg?

20. Hur är asymmetrisk datakryptering?

21. Vad är meningen med informationssäkerhet?

23. Vad är hotet om informationssäkerhet?

24. Vilka åtgärder leder till olaglig masteringsinformation?

Metoder och medel för att skydda datorinformation är en kombination av olika åtgärder, teknisk och mjukvara, moraliska och etiska och juridiska normer som syftar till att motverka hoten för inkräktare och minimera eventuella skador på systemägare och användare av information.

Tänk på följande sorter av traditionella åtgärder för att motverka läckage av information från datorn.

Tekniska metoder och medel för informationsskydd

Dessa inkluderar:

  • skydd mot obehörig åtkomst till datorsystemet;
  • bokning av alla viktiga datorsubsystem;
  • organisation av nätverk med efterföljande möjlighet att omfördela resurser om det finns ett brott mot prestandan hos enskilda nätverkslänkar.
  • installera utrustning för detektering och;
  • installera vattendetekteringsutrustning;
  • antagandet av ett komplex av åtgärder för att skydda mot stöld, sabotage, sabotage, explosioner.
  • installera säkerhetskopieringssystemet;
  • utrusta rummet med lås;
  • installation av larm etc.

Organisatoriska metoder och medel för informationsskydd

Dessa inkluderar:

  • serversäkerhet;
  • försiktigt organiserad rekrytering
  • avskaffandet av sådana fall när allt väldigt viktigt arbete utförs av en person;
  • utveckling av en plan, hur man återställer serverns prestanda i en situation där den misslyckas.
  • universella skyddsmedel mot någon användare (även från ledande vägledning).

Metoder och sätt att skydda information: Autentisering och identifiering

Identifiering är ett uppdrag till ett ämne eller ett objekt av en unik bild eller namn. Och autentisering är en inspektion om ämnet / objektet är att försöka ge sig själv. Det yttersta målet för båda åtgärderna är upptagandet av ett ämne / objekt för den information som är begränsad eller misslyckande i en sådan tolerans. Objektets äkthet kan utföras av programmet, hårdvaran eller mannen. Objekt / ämnen av autentisering och identifiering kan vara: Tekniska medel (arbetsstationer, bildskärmar, abonnentpoäng), personer (operatörer, användare), information om monitorn, magnetiska medier etc.

Metoder och medel för informationsskydd: Lösenords användning

Lösenordet är en uppsättning tecken (bokstäver, siffror, etc.), som är utformat för att bestämma objektet / ämnet. När det är en fråga om vilket lösenord som ska väljas och installera, uppkommer frågan om dess storlek, är metoden att tillämpa motstånd mot valet av en angripare. Det är logiskt att det längre lösenordet, desto högre säkerhetsnivå kommer att ge ett system eftersom mycket mer ansträngningar kommer att krävas för att gissa / hämta en kombination.

Men även om det skulle ändras till en ny till periodiskt, för att minska risken för dess avlyssning med den direkta förskingringen av bäraren eller dra tillbaka från operatören av kopian, eller av våldsam tvång av användaren, säger det "magiska" ordet .







2021. gtavrl.ru..