Come configurare smartphone e PC. Portale informativo

Appartiene al tipo di protezione delle informazioni. Tipi di protezione delle informazioni

Tipi, metodi e mezzi di protezione delle informazioni in PI

La creazione di sistemi di sicurezza delle informazioni in IS si basa sui seguenti principi:

· approccio sistemico;

· Il principio del continuo sviluppo del sistema;

· Separazione e minimizzazione dei poteri;

· Completezza del controllo e registrazione dei tentativi;

· Garantire l'affidabilità del sistema di protezione;

· Assicurare il controllo sul funzionamento del sistema di protezione;

· Fornire tutti i tipi di mezzi per combattere i programmi dannosi;

· Garantire la redditività economica.

Come risultato della risoluzione dei problemi di sicurezza delle informazioni, IS e IT moderni dovrebbero avere le seguenti caratteristiche principali:

· Disponibilità di informazioni di diverso grado di riservatezza;

· Fornire protezione crittografica informazioni di diverso grado di riservatezza durante il trasferimento dei dati;

· Gerarchia delle autorità dei soggetti di accesso a programmi e componenti di IS e IT (a file-server, canali di comunicazione, ecc.);

· Controllo obbligatorio dei flussi informativi sia nelle reti locali che durante la trasmissione sui canali di comunicazione a lunga distanza;

· Disponibilità di un meccanismo di registrazione e contabilizzazione dei tentativi di accesso non autorizzato, degli eventi nel SI e dei documenti stampati;

· Integrità obbligatoria del software e delle informazioni nell'IT;

· Disponibilità di mezzi per ripristinare il sistema di protezione delle informazioni;

· Contabilità obbligatoria dei supporti magnetici;

· La presenza di protezione fisica delle apparecchiature informatiche e dei supporti magnetici;

· Disponibilità servizio speciale sistema di sicurezza delle informazioni.

I metodi e i mezzi per la sicurezza delle informazioni sono presentati nella Figura 92.

Permettere- il metodo per bloccare fisicamente il percorso dell'attaccante verso le informazioni protette (a dispositivi, supporti di memorizzazione).

Controllo di accesso- Modalità di protezione delle informazioni regolamentando l'utilizzo di tutte le IS e le risorse informatiche. Questi metodi devono resistere a tutte le possibili vie di accesso non autorizzato alle informazioni. Questo metodo include i seguenti tipi di protezione:

· Identificazione di utenti, personale e risorse del sistema (assegnazione di un identificativo personale a ciascun oggetto);

· Autenticazione per identificare, stabilire l'autenticità dell'utente tramite l'identificatore da lui presentato;

· Verifica dell'autorità (verifica della conformità per la settimana, l'ora del giorno, le risorse e le procedure richieste alle normative stabilite);

· Autorizzazione e creazione di condizioni di lavoro all'interno delle normative stabilite;

· Registrazione (logging) delle chiamate alle risorse protette;

· Risposta (segnalazione, arresto, ritardo dei lavori, rifiuto della richiesta) quando si tentano azioni non autorizzate.

Fig. 92 Metodi e mezzi per la sicurezza delle informazioni

Attualmente, è stato utilizzato un approccio combinato per escludere l'ingresso non autorizzato in una rete di computer: una password + identificazione dell'utente tramite una chiave personale. La chiave è una carta di plastica (magnetica o con un microcircuito integrato - una smart card) o vari dispositivi per identificare una persona per caratteristiche biometriche - impronte digitali (Fig. 93), il contorno della mano, l'iride dell'occhio, e la voce.

Fig. 93 Elementi del sistema biometrico

Crittografia- chiusura delle informazioni crittografiche. Questi metodi di protezione vengono utilizzati sia durante l'elaborazione delle informazioni sia durante la memorizzazione su supporti magnetici. Quando si trasmettono informazioni su canali di comunicazione a lunga distanza, questo metodo è l'unico affidabile.

Contrastare gli attacchi di malware - un insieme di varie misure organizzative e l'uso di programmi antivirus. Gli obiettivi delle misure adottate: ridurre la probabilità di infezione da AIS; identificazione dei fatti di infezione del sistema; ridurre le conseguenze delle infezioni informatiche; localizzazione e distruzione di virus; recupero delle informazioni in IS.

Regolamento - creazione di tali condizioni per l'elaborazione, l'archiviazione e la trasmissione automatizzate di informazioni protette, in cui le norme e gli standard di protezione sono nella massima misura rispettati.

Costrizione- un metodo di protezione che incoraggi gli utenti e il personale IS al rispetto delle regole per il trattamento, il trasferimento e l'uso delle informazioni protette sotto la minaccia di responsabilità materiale, amministrativa o penale.

Motivazione- un metodo di protezione che incoraggi gli utenti e il personale IS a non violare procedure stabilite dovuto al rispetto degli standard morali ed etici stabiliti.

L'intero set mezzi tecnici suddivisi in hardware e fisici.

Hardware- dispositivi incorporati direttamente in apparecchiature informatiche, o dispositivi che si interfacciano con essa tramite un'interfaccia standard. Un esempio di protezione hardware delle informazioni da manomissioni, che viene eseguita prima del caricamento del sistema operativo, sono le "serrature elettroniche".

Aiuti fisici includono vari dispositivi e strutture ingegneristiche che impediscono agli intrusi di entrare negli oggetti di protezione e proteggere il personale (dispositivi di sicurezza personale), risorse materiali e finanziarie, informazioni da azioni illegali. Esempi di mezzi fisici: serrature, inferriate, antifurti elettronici.

Software - programmi specializzati e pacchetti software. progettato per proteggere le informazioni in IP. Questi includono strumenti software che implementano meccanismi di crittografia.

Mezzi organizzativi eseguire la loro complessa regolamentazione attività produttive in IP e il rapporto degli artisti su base normativa, in modo che la divulgazione, la fuga e l'accesso non autorizzato alle informazioni riservate diventino impossibili o significativamente ostacolati da misure organizzative.

Mezzi legislativi le tutele sono determinate dagli atti legislativi del Paese, che disciplinano le regole per l'uso, il trattamento e la trasmissione delle informazioni di accesso limitato e stabiliscono misure di responsabilità in caso di violazione di tali regole.

Mezzi morali ed etici le protezioni includono tutti i tipi di norme di comportamento che tradizionalmente si sono sviluppate in precedenza, si evolvono con la diffusione della PI e dell'IT nel paese e nel mondo, o sono sviluppate appositamente. Morale ed etico le norme possono essere non scritte (ad esempio, l'onestà) o formalizzate in un insieme (carta) di regole o regolamenti. Queste norme, di regola, non sono legalmente approvate, ma poiché il mancato rispetto di esse porta ad una caduta prestigio organizzazioni, sono considerati vincolanti. Un esempio di tale regolamento è il Codice di condotta professionale dell'Associazione degli utenti di computer degli Stati Uniti.

Domande di controllo per l'autoapprendimento degli studenti

1. Spiegare il termine "minaccia alla sicurezza delle informazioni"?

2. Elencare i tipi di minacce.

3. Come viene implementata la "bomba logica"?

4. Come viene implementata la minaccia del cavallo di Troia?

5. Modi per implementare la perdita di informazioni?

6. Che cos'è l'identificazione?

7. Che cos'è l'autenticazione?

8. Qual è la minaccia della "mascherata"?

9. Perché i tratteggi nei programmi sono pericolosi?

10. Quali sono i modi per proteggere le informazioni?

11. Elenca e spiega i mezzi organizzativi per garantire la sicurezza delle informazioni?

12. Elencare i mezzi tecnici di sicurezza delle informazioni.

13. Cosa sono la coercizione e la coercizione dal punto di vista della protezione delle informazioni?

Informatica, cibernetica e programmazione

Lo sviluppo delle nuove tecnologie dell'informazione è accompagnato da fenomeni negativi come lo spionaggio industriale, i crimini informatici e l'accesso non autorizzato (NSD) a informazioni classificate e riservate. Pertanto, la protezione delle informazioni è il compito statale più importante in qualsiasi paese.

UNIVERSITÀ UMANITARIA STATALE RUSSA

Istituto scienze dell'informazione e tecnologie di sicurezza

TEMA

Classificazione e caratteristiche della specie,

Metodi e mezzi di protezione delle informazioni

E il loro rapporto con gli oggetti di protezione

Disciplina accademica: fondamenti della sicurezza delle informazioni

Insegnante: Rusetskaya I.A.

Completato da: Gladun Ya.

Corso: 1°

Gruppo: 1 IB

Mosca -

2015

introduzione

1.Sistema di sicurezza delle informazioni

2. Minacce alla sicurezza delle informazioni in sistemi informatici ah e la loro classificazione.

3. Tipi di protezione delle informazioni.

4. Modalità di protezione delle informazioni.

5. Classificazione metodi moderni e strumenti per la sicurezza delle informazioni.

6. Fonti

introduzione

Lo sviluppo delle nuove tecnologie dell'informazione è accompagnato da fenomeni negativi come lo spionaggio industriale, i crimini informatici e l'accesso non autorizzato (NSD) a informazioni classificate e riservate. Pertanto, la protezione delle informazioni è il compito statale più importante in qualsiasi paese. L'urgente necessità di protezione delle informazioni in Russia ha trovato espressione nella creazione del Sistema statale di protezione delle informazioni (NISP) e nello sviluppo del quadro giuridico per la sicurezza delle informazioni. Sono state adottate e messe in atto le leggi "Sui segreti di Stato", "Sull'informazione, informatizzazione e protezione delle informazioni", "Sulla protezione giuridica dei programmi per computer elettronici e banche dati", "Dottrina sulla sicurezza delle informazioni della Federazione Russa" e altre.

La protezione delle informazioni dovrebbe garantire la prevenzione dei danni derivanti dalla perdita (furto, smarrimento, distorsione, falsificazione) di qualsiasi tipo di informazione. L'organizzazione delle misure di protezione delle informazioni dovrebbe essere effettuata nel pieno rispetto delle leggi e dei regolamenti applicabili sulla sicurezza delle informazioni, degli interessi degli utenti delle informazioni. Per garantire un alto grado di protezione delle informazioni, è necessario risolvere costantemente complessi problemi scientifici e tecnici di sviluppo e miglioramento dei mezzi della sua protezione.

Le definizioni di informazione e le sue varietà specifiche sono fornite nella legge della Federazione Russa del 27 luglio 2006 N 149-FZ "Sull'informazione, sulla tecnologia dell'informazione e sulla protezione delle informazioni" e nell'art. 2 della legge federale "Sulla partecipazione allo scambio internazionale di informazioni":

- informazioni - informazioni su persone, oggetti, fatti, eventi, fenomeni e processi, indipendentemente dalla forma della loro presentazione;

- informazioni documentate (documento) - informazioni registrate su un supporto materiale con dettagli che ne consentano l'identificazione;

- informazioni sui cittadini (dati personali) - informazioni su fatti, eventi e circostanze della vita di un cittadino, che consentono di identificare la sua identità;

- informazioni riservate - informazioni documentate, il cui accesso è limitato in conformità con la legislazione della Federazione Russa.

Una definizione più generale di informazione potrebbe essere la seguente:

Informazione Sono informazioni sul mondo circostante, che è un oggetto di archiviazione, trasformazione, trasmissione e utilizzo per scopi specifici. Secondo questa definizione, una persona si trova in un campo di informazioni in continua evoluzione che influenza il suo stile di vita e le sue azioni.

Le informazioni protette hanno le seguenti proprietà:

Il livello di accesso ad esso, le restrizioni sull'ordine di distribuzione e

l'uso può essere stabilito solo dal proprietario o da determinate persone dotate di tale diritto;

Più le informazioni sono preziose per il proprietario, più sono protette a fondo e meno persone hanno accesso a queste informazioni.

Le informazioni sulla forma di presentazione, i metodi di codifica e archiviazione possono essere grafiche, sonore, testuali, digitali (computer), informazioni video, ecc.

Proprietà importanti dell'informazione sono, prima di tutto, la sua affidabilità, completezza, obiettività, tempestività, importanza. I supporti di informazioni protette sono classificati come documenti; prodotti (articoli); sostanze e materiali; radiazioni elettromagnetiche, termiche, e altre radiazioni; campi idroacustici, sismici e altri campi fisici che rappresentano tipi speciali di materia; me stessa

un oggetto con le sue caratteristiche specifiche, ecc.

Il titolare delle informazioni protette può essere anche una persona.

Con lo sviluppo della società dell'informazione, i problemi legati alla protezione delle informazioni riservate stanno diventando sempre più importanti.

L'informazione come categoria che ha valore è protetta dal suo proprietario da individui e organizzazioni che cercano di impossessarsene. Maggiore è il livello di segretezza delle informazioni, maggiore è il livello della sua protezione, più fondi vengono spesi per la sua protezione.

Ogni stato protegge le proprie risorse informative.

V caso generale gli obiettivi di sicurezza delle informazioni possono

formulato come:

Prevenzione di fughe, furto, smarrimento, distorsione, contraffazione di informazioni

formazioni;

Prevenzione delle minacce alla sicurezza dell'individuo, della società, dello Stato;

Prevenzione di azioni non autorizzate per distruggere, modificare, distorcere, copiare, bloccare informazioni;

Prevenzione di altre forme di interferenza illecita nelle risorse informative e nei sistemi informativi, garantendo il regime giuridico delle informazioni documentate come oggetto di proprietà;

Tutela dei diritti costituzionali dei cittadini a mantenere il segreto personale e la riservatezza dei dati personali disponibili nei sistemi informativi;

Conservazione del segreto di Stato, riservatezza delle informazioni documentate a norma di legge;

Garantire i diritti dei soggetti nei processi informativi e nello sviluppo, produzione e utilizzo di sistemi informativi, tecnologie e mezzi di loro supporto.

L'efficacia della protezione delle informazioni è determinata dalla sua tempestività, attività, continuità e complessità. È molto importante attuare misure di protezione in modo completo, ovvero garantire la neutralizzazione di tutti i canali pericolosi di fuga di informazioni. Dobbiamo ricordare che anche uno e solo uno non lo è canale chiuso perdite possono vanificare l'efficacia dell'intero sistema di protezione.

Gli obiettivi principali della protezione delle informazioni sono :

Risorse informative contenenti informazioni relative a segreti di Stato e informazioni confidenziali.

Mezzi e sistemi informativi (tecnologia, reti e sistemi informatici), software (sistemi operativi, sistemi di gestione di banche dati, software applicativi), sistemi di controllo automatizzati, sistemi di comunicazione e trasmissione dati, mezzi tecnici per ricevere, trasmettere ed elaborare informazioni ad accesso limitato (suoni registrazione, rinforzo del suono, riproduzione del suono, sale riunioni e dispositivi televisivi, mezzi di produzione, duplicazione di documenti e altri mezzi tecnici di elaborazione di informazioni grafiche, semantiche e alfanumeriche),

quelli. sistemi e mezzi che trattano direttamente informazioni riservate e informazioni classificate come segreti di Stato.

Questi mezzi e sistemi sono spesso chiamati mezzi tecnici di ricezione, elaborazione e memorizzazione di informazioni (TSPI).

Mezzi e sistemi tecnici che non fanno parte del TSPI, ma geograficamente localizzati nei locali per il trattamento delle informazioni classificate e riservate. Tali mezzi e sistemi tecnici sono chiamati mezzi e sistemi tecnici ausiliari (VTSS).

Questi includono: mezzi tecnici di telefonia, comunicazione ad alta voce, sistemi di allarme antincendio e antifurto, radiodiffusione, sistemi di orologio, mezzi e sistemi per la trasmissione di dati in un sistema di comunicazione radio, strumentazione, elettrodomestici, ecc., nonché il locali stessi destinati al trattamento di informazioni riservate.

TSPI può essere considerato come un sistema che include attrezzatura fissa, periferiche, linee di collegamento, dispositivi di distribuzione e comunicazione, sistemi di alimentazione, sistemi di messa a terra.

Costituiscono oggetto del TSPI i mezzi tecnici destinati al trattamento delle informazioni riservate, ivi compresi i locali in cui sono ubicate.

I metodi e i mezzi esistenti per proteggere le informazioni nei sistemi automatizzati sono piuttosto diversi, il che riflette senza dubbio la varietà di metodi e mezzi di possibili azioni non autorizzate. Il principale svantaggio dei metodi e dei mezzi esistenti per proteggere le informazioni, tra cui strutture moderne ricerca di vulnerabilità di sistemi automatizzati e rilevamento di azioni non autorizzate, è che, nella stragrande maggioranza dei casi, consentono di organizzare la protezione delle informazioni solo da minacce post factum identificate, che riflette un certo grado di passività di difesa.

Un livello adeguato di sicurezza delle informazioni può essere garantito solo da un approccio integrato, che presuppone l'uso mirato delle tradizionali regole organizzative e software-tecniche per garantire la sicurezza su un'unica base concettuale con una contemporanea ricerca e approfondimento di nuovi metodi e mezzi di protezione.

Pertanto, per proteggere gli oggetti informativi, è necessario creare un sistema di sicurezza affidabile (SSS).

1. Sistema di sicurezza delle informazioni

Un sistema di sicurezza delle informazioni è un complesso di misure organizzative e tecniche volte a garantire la sicurezza delle informazioni di un'impresa. L'oggetto principale della protezione sono i dati che vengono elaborati in un sistema di controllo automatizzato (ACS) e sono coinvolti nell'esecuzione dei processi di lavoro.

Il sistema di sicurezza delle informazioni (ISS) può essere in caso migliore adeguata alle potenziali minacce. Pertanto, quando si pianifica la protezione, è necessario capire chi e che tipo di informazioni possono essere interessate, qual è il suo valore e quali sacrifici finanziari può fare un utente malintenzionato.

Il sistema di sicurezza delle informazioni dovrebbe essere completo, ovvero dovrebbe utilizzare non solo mezzi di protezione tecnici, ma anche amministrativi e legali. L'ISS dovrebbe essere flessibile e adattabile alle mutevoli condizioni. Il ruolo principale in questo è svolto da misure amministrative (o organizzative), come il cambio regolare di password e chiavi, un ordine rigoroso della loro conservazione, l'analisi dei registri degli eventi nel sistema, la corretta distribuzione dei diritti degli utenti e molto altro . La persona responsabile di tutte queste azioni deve essere non solo un dipendente devoto, ma anche uno specialista altamente qualificato nel campo dei mezzi tecnici di protezione e nel campo dell'informatica in generale.

Esistono le seguenti principali aree di protezione e i relativi mezzi tecnici:

Protezione contro l'accesso non autorizzato (NSD) alle risorse dei PC autonomi e in rete. Questa funzione è implementata da software, firmware e hardware, che verranno discussi di seguito con esempi specifici.

Protezione dei server e dei singoli utenti Reti Internet da hacker malintenzionati che si infiltrano dall'esterno. Per questo vengono utilizzati firewall speciali (firewall), che recentemente sono diventati più diffusi (vedi "PC World", n. 11/2000, p. 82).

La protezione delle informazioni segrete, riservate e personali dalla lettura da parte di persone non autorizzate e dalla loro distorsione intenzionale viene effettuata più spesso con l'aiuto di mezzi crittografici tradizionalmente assegnati a una classe separata. Ciò include anche la conferma dell'autenticità dei messaggi mediante una firma digitale elettronica (EDS). L'utilizzo di crittosistemi con chiavi pubbliche e EDS ha grandi prospettive nel settore bancario e nel commercio elettronico. Questo tipo di protezione non è considerato in questo articolo.

Negli ultimi anni la protezione del software contro la copia illegale mediante chiavi elettroniche è diventata piuttosto diffusa. In questa recensione, è anche considerato con esempi specifici.

Protezione contro la perdita di informazioni attraverso canali laterali (attraverso circuiti di alimentazione, canale di radiazione elettromagnetica da un computer o monitor). Qui vengono utilizzati mezzi comprovati, come la schermatura della stanza e l'uso di un generatore di rumore, nonché una selezione speciale di monitor e componenti di computer che hanno la più piccola area di radiazione in quel intervallo di frequenze, che è più conveniente per l'acquisizione remota e la decrittazione del segnale da parte di intrusi.

La protezione contro i dispositivi spia installati direttamente nei componenti del computer, così come le misurazioni della zona di radiazione, viene effettuata da organizzazioni speciali che dispongono delle necessarie licenze delle autorità competenti.

Uno degli obiettivi importanti della squadra offensiva in condizioni conflitto di informazioniè una diminuzione degli indicatori di tempestività, affidabilità e sicurezza dello scambio di informazioni nel sistema avversario ad un livello che porta alla perdita di controllo

Nel lavoro "Principi di base per garantire la sicurezza delle informazioni durante il funzionamento di elementi di reti di computer" A.A. Gladkikh e V.E. Dementieva fornisce una descrizione strutturale e schematica del confronto delle informazioni.

Gli autori scrivono che il contenuto del confronto informativo include due componenti, che coprono l'intero insieme di azioni che consentono di ottenere la superiorità delle informazioni sul nemico. La prima componente è la contrapposizione al supporto informativo del comando e controllo del nemico (controazione informativa). Include misure per violare la riservatezza delle informazioni operative, l'introduzione di disinformazione, il blocco dell'estrazione di informazioni, l'elaborazione e lo scambio di informazioni (compresa la distruzione fisica dei supporti di informazione) e il blocco dei fatti dell'introduzione della disinformazione in tutte le fasi supporto informativo controllo del nemico. Le contromisure informative vengono attuate attraverso una serie di misure, tra cui la ricognizione tecnica dei sistemi di comunicazione e controllo, l'intercettazione delle informazioni operative trasmesse attraverso i canali di comunicazione. Lo schema è riportato (fig. 1.1.):

Riso. 1.1. La struttura del confronto informativo

La seconda parte consiste in misure per proteggere le informazioni, i mezzi per la loro memorizzazione, elaborazione, trasmissione e automazione di questi processi dalle influenze nemiche ( protezione delle informazioni), comprese le azioni per sbloccare le informazioni (compresa la protezione dei portatori di informazioni da distruzione fisica), necessario per risolvere problemi di gestione e bloccare la disinformazione diffusa e introdotta nel sistema di gestione.

La protezione delle informazioni non esclude le misure per la ricognizione, la protezione dal sequestro di elementi dei sistemi informativi e la protezione elettronica. Come sapete, gli attacchi possono essere effettuati sia dall'esterno della rete (attacchi sulla rete) sia attraverso canali interni (attacchi fisici). Pertanto, anche la sicurezza delle informazioni è divisa in due tipi: esterna e interna. Per raggiungere i suoi obiettivi, l'attaccante proverà a utilizzare entrambi i tipi di attacchi. Lo scenario delle sue azioni è quello di prendere possesso di alcune informazioni sulla rete con l'aiuto di attacchi fisici e quindi, utilizzando attacchi di rete, eseguire accessi non autorizzati (NA) ai componenti dell'intera rete del sistema. Secondo le statistiche, la quota di attacchi fisici è il 70% del numero totale di attacchi. La Figura 1.2 fornisce una valutazione degli attacchi non autorizzati commessi nel corso di attacchi fisici alle reti di computer, mentre per chiarezza, i dati comparativi per varie categorie di violazioni sono riportati su una scala di dieci punti. Si nota che la 5° posizione prevale in tutte le categorie.

Le violazioni di rete più comuni sono: raccolta di nomi e password, ipotesi di password, esecuzione di azioni di overflow dispositivi tampone eccetera.

Riso. 1.2. Valutazione di NSD nel corso di attacchi fisici su reti di computer secondo un sistema a dieci punti

Infatti, nel caso di accesso alle apparecchiature dell'ufficio, ai desktop dei dipendenti, ai sistemi informatici e ai dispositivi di rete, l'attaccante aumenta notevolmente le possibilità di successo per studiare le vulnerabilità della sicurezza e condurre un attacco efficace.

Nel libro "A.A. Gladkikh e V.E. Dementieva fornisce un metodo matematico per calcolare il coefficiente di protezione:

La ricerca di vulnerabilità nel complesso delle informazioni e degli insediamenti (ICS) richiede un certo intervallo di tempo, mentre l'attacco viene eseguito a intervalli. Qui >>, pur essendo piuttosto piccolo, a> 0. Definiamolo come fattore di protezione. Se il KFM è considerato invulnerabile, l'attaccante utilizza le informazioni a priori per superare la difesa e condurre un attacco al sistema. Assumeremo che il sistema di protezione sia passivo quando, quando la risorsa del sistema aumenta di parecchie volte.

Il valore del parametro è fornito a causa della tempestiva modifica della configurazione della protezione o della preparazione invece dei parametri reali del KFM, falso, ingannevole. È consigliabile individuare la preparazione di tali parametri come area di protezione indipendente, senza collegarla a una serie di attività in background per garantire la sicurezza di un KFM.

2. Minacce alla sicurezza delle informazioni nei sistemi informatici e loro classificazione.

La minaccia alla sicurezza delle informazioni è intesa come un potenziale evento, processo o fenomeno che può portare alla distruzione, perdita di integrità, riservatezza o disponibilità delle informazioni.

L'intero insieme di potenziali minacce alla sicurezza delle informazioni nei sistemi informativi automatizzati (AIS) o nei sistemi informatici (CS) può essere suddiviso in due classi: minacce casuali e minacce intenzionali. Le minacce che non sono correlate alle azioni deliberate degli intrusi e sono implementate in momenti casuali sono chiamate accidentali o non intenzionali.

Le minacce accidentali includono: disastri naturali e incidenti, guasti e guasti dei mezzi tecnici, errori nello sviluppo di AIS o CS, errori algoritmici e software, errori degli utenti e del personale di manutenzione.

L'implementazione di minacce di questa classe porta alla massima perdita di informazioni (secondo i dati statistici, fino all'80% del danno causato alle risorse informative del CS da eventuali minacce). In tal caso possono verificarsi distruzione, violazione dell'integrità e disponibilità delle informazioni. La riservatezza delle informazioni viene violata meno spesso, tuttavia, ciò crea i presupposti per un'influenza dannosa sulle informazioni. Secondo le stesse statistiche, fino al 65% delle violazioni della sicurezza delle informazioni si verificano solo a causa di errori dell'utente e del personale di servizio.

Va notato che il meccanismo per l'implementazione delle minacce casuali è stato studiato abbastanza bene e che è stata accumulata una notevole esperienza nel contrastare queste minacce. Tecnologia moderna lo sviluppo di hardware e software, un sistema efficace per il funzionamento di sistemi informativi automatizzati, incluso il backup obbligatorio delle informazioni, può ridurre significativamente le perdite derivanti dall'implementazione di minacce di questa classe.

Le minacce associate ad azioni dannose delle persone e queste azioni non sono solo casuali, ma, di regola, sono imprevedibili, sono chiamate deliberate. Le minacce intenzionali includono:

Spionaggio e sabotaggio tradizionali o universali,

Accesso non autorizzato alle informazioni,

Radiazioni elettromagnetiche e interferenze,

Modifica non autorizzata delle strutture,

Programmi dannosi.

Metodi e mezzi di spionaggio e sabotaggio sono ancora rilevanti come fonti di impatto indesiderato sulle risorse informative. I metodi di spionaggio e sabotaggio includono: intercettazioni, sorveglianza visiva, furto di documenti e supporti di archiviazione delle macchine, furto di programmi e attributi dei sistemi di sicurezza, corruzione e ricatto di dipendenti, raccolta e analisi di rifiuti di supporti meccanici, incendio doloso, esplosioni, attacchi armati da sabotaggi o gruppi terroristici.

L'accesso non autorizzato alle informazioni costituisce una violazione delle regole per la differenziazione dell'accesso mediante apparecchiature informatiche standard o sistemi automatizzati. L'accesso non autorizzato è possibile:

In assenza di un sistema di differenziazione degli accessi;

In caso di guasto o guasto nei sistemi informatici;

A azioni errate utenti o personale addetto alla manutenzione dei sistemi informatici;

In caso di errori nel sistema di distribuzione degli accessi;

Con falsificazione di autorità.

Il processo di elaborazione e trasmissione delle informazioni mediante mezzi tecnici di sistemi informatici è accompagnato da radiazioni elettromagnetiche nello spazio circostante e guida segnali elettrici nelle linee di comunicazione, segnalazione, messa a terra e altri conduttori. Tutto questo ha ricevuto il nome: "radiazioni e interferenze elettromagnetiche collaterali" (PEMIN). Le radiazioni e le interferenze elettromagnetiche possono essere utilizzate dagli intrusi, sia per ottenere informazioni che per distruggerle.

Una modifica non autorizzata della struttura algoritmica, software e tecnica del sistema rappresenta una grave minaccia per la sicurezza delle informazioni nei sistemi informatici.

Una delle principali fonti di minacce alla sicurezza delle informazioni nel CS è l'uso di programmi speciali chiamati "programmi di demolizione". A seconda del meccanismo d'azione, i programmi di demolizione sono divisi in quattro classi:

bombe logiche;

"Vermi";

Cavalli di Troia;

"virus informatici".

bombe logiche- Si tratta di programmi o loro parti che sono permanentemente in un computer o in un sistema informatico (CS) e vengono eseguiti solo se sono soddisfatte determinate condizioni. Esempi di tali condizioni potrebbero essere: offensivo data data, il passaggio del COP a una certa modalità di funzionamento, il verificarsi di alcuni eventi un determinato numero di volte e simili.

vermi - questi sono programmi che vengono eseguiti ogni volta che il sistema si avvia, hanno la possibilità di passare a sistemi informatici(Sole) o online e copie auto-replicanti. La moltiplicazione a valanga dei programmi porta ad un sovraccarico dei canali di comunicazione, memoria e blocco del sistema.

cavalli di Troia Sono programmi ottenuti modificando o aggiungendo comandi esplicitamente ai programmi utente. Durante la successiva esecuzione di programmi utente insieme a funzioni date vengono eseguite funzioni non autorizzate, modificate o nuove.

Virus informaticiSono piccoli programmi che, dopo essere stati introdotti in un computer, vengono distribuiti autonomamente creando le proprie copie, e quando sono soddisfatte determinate condizioni, forniscono impatto negativo al COP.

Tutti i virus informatici sono classificati secondo i seguenti criteri:

  1. per habitat;
  2. con il metodo di infezione;
  3. secondo il grado di pericolo di influenze dannose;
  4. secondo l'algoritmo di funzionamento.

In base al loro habitat, i virus informatici si dividono in:

  1. Rete;
  2. file;
  3. avviabile;
  4. combinato.

Rete di habitat i virus sono elementi delle reti di computer. File i virus si trovano nei file eseguibili. Stivale i virus si trovano nei settori di avvio dei dispositivi di archiviazione esterni.Combinatoi virus risiedono in diversi habitat. Ad esempio, virus dei file di avvio.

Secondo il metodo di infezione dell'habitat, i virus informatici sono suddivisi in:

  1. residente;
  2. non residente.

I virus residenti, dopo la loro attivazione, si spostano completamente o parzialmente dal loro ambiente alla RAM del computer. Questi virus, utilizzando, di norma, modalità di funzionamento privilegiate, consentivano solo sistema operativo, infettano l'habitat e, quando si verificano determinate condizioni, svolgono una funzione parassitaria.

I virus non residenti entrano nella RAM del computer solo per la durata della loro attività, durante la quale svolgono una funzione dannosa e infettiva. Quindi lasciano completamente la RAM, rimanendo nell'habitat.

In base al grado di pericolo per le risorse informative dell'utente, i virus si dividono in:

  1. innocuo;
  2. pericoloso;
  3. molto pericoloso.
  1. consumare le risorse del sistema informatico;
  2. può contenere errori con conseguenze pericolose per le risorse informative;
  3. i virus creati in precedenza possono portare a violazioni del normale algoritmo di funzionamento del sistema durante l'aggiornamento del sistema operativo o dell'hardware.

I virus pericolosi causano una significativa diminuzione dell'efficienza di un sistema informatico, ma non comportano una violazione dell'integrità e della riservatezza delle informazioni archiviate nei dispositivi di archiviazione.

Molto virus pericolosi avere i seguenti effetti nocivi:

  1. causare una violazione della riservatezza delle informazioni;
  2. distruggere le informazioni;
  3. causare modifiche irreversibili (inclusa la crittografia) delle informazioni;
  4. bloccare l'accesso alle informazioni;
  5. Portare a guasti hardware
  6. nuocere alla salute degli utenti.

Secondo l'algoritmo di funzionamento, i virus sono suddivisi in:

  1. che non modificano l'habitat durante la loro distribuzione;
  2. cambiando l'habitat quando si diffondono.

L'organizzazione della sicurezza delle informazioni dovrebbe essere completa e basata su analisi dettagliata possibili conseguenze negative. Nel fare ciò, è importante non trascurare alcun aspetto significativo. L'analisi delle conseguenze negative implica l'identificazione obbligatoria di possibili fonti di minacce, fattori che contribuiscono alla loro manifestazione e, di conseguenza, l'identificazione di minacce effettive alla sicurezza delle informazioni. Nel corso di tale analisi, è necessario assicurarsi che tutte le possibili fonti di minaccia siano identificate, identificate e confrontate con le fonti di minaccia, tutti i possibili fattori (vulnerabilità) inerenti all'oggetto protetto, tutte le fonti e i fattori identificati siano rispetto alle minacce alla sicurezza delle informazioni.

Sulla base di questo principio, modellazione e classificazione delle fonti di minacce e delle loro manifestazioni, è consigliabile eseguire sulla base dell'analisi dell'interazione della catena logica:

fonte di minaccia - fattore (vulnerabilità) - minaccia (azione) - conseguenze (attacco).

Questi termini devono essere intesi come:

Fonte di minaccia - sono potenziali portatori di minacce alla sicurezza di origine antropica, provocata dall'uomo o naturali.

Minaccia (azione) è un possibile pericolo (potenziale o reale) di commettere qualsiasi atto (azione o omissione) diretto contro l'oggetto della protezione (risorse informative), danneggiando il titolare, titolare o utente, manifestato nel pericolo di distorsione e perdita di informazioni.

Fattore (vulnerabilità) - queste sono le ragioni inerenti all'oggetto dell'informatizzazione, che portano a una violazione della sicurezza delle informazioni su un oggetto specifico e dovute alle carenze del processo di funzionamento dell'oggetto dell'informatizzazione, le proprietà dell'architettura dell'automazione sistema, protocolli di scambio e interfacce utilizzate dalla piattaforma software e hardware, condizioni operative.

Conseguenze (attacco)- esso possibili conseguenze implementazione della minaccia (azioni possibili) quando la fonte della minaccia interagisce attraverso i fattori esistenti (vulnerabilità).

Come si può vedere dalla definizione, un attacco è sempre una coppia "fonte - fattore" che implementa una minaccia e porta a un danno. Allo stesso tempo, l'analisi delle conseguenze comporta l'analisi dei possibili danni e la scelta dei metodi per contrastare le minacce alla sicurezza delle informazioni.

Non ci sono così tante minacce alla sicurezza delle informazioni. Una minaccia, come segue dalla definizione, è il pericolo di provocare un danno, cioè questa definizione rivela una forte connessione tra problemi tecnici e la categoria legale, che è "danno".

Consideriamo il concetto di “danno” come categoria di classificazione delle minacce.

Il danno potenziale può manifestarsi in diversi modi:

danno morale e materiale alla reputazione commerciale dell'organizzazione;

danno morale, fisico o materiale connesso alla comunicazione di dati personali di persone fisiche;

Danno materiale (finanziario) derivante dalla divulgazione di informazioni protette (riservate);

Danno materiale (finanziario) dalla necessità di ripristinare risorse informative protette violate;

Danno materiale (perdita) dall'incapacità di adempiere agli obblighi assunti nei confronti di un terzo;

Danno morale e materiale da disorganizzazione delle attività dell'organizzazione;

Danni materiali e morali da violazioni delle relazioni internazionali.

Il danno può essere cagionato da qualsiasi soggetto e in tal caso si configura un reato a carico della persona, nonché essere il risultato di manifestazioni indipendenti dal soggetto (ad esempio eventi naturali o altre influenze, quali manifestazioni delle proprietà tecnogeniche di civiltà). Nel primo caso, vi è la colpa11 del soggetto, che definisce il danno cagionato come reato commesso con dolo (intenzionalmente, cioè atto commesso con dolo diretto o indiretto2) o per negligenza (atto commesso per frivolezza, negligenza3 , come conseguenza di un danno innocente4) e il danno causato deve essere qualificato come reato ai sensi del diritto penale.

Nel secondo caso, il danno è di natura probabilistica e deve essere pesato, almeno, con il rischio che è previsto dalla legge civile, amministrativa o arbitrale come oggetto di considerazione.

Nella teoria del diritto, il danno è inteso come conseguenze patrimoniali sfavorevoli per il proprietario, sorte in conseguenza di un reato. Il danno si esprime in una diminuzione del patrimonio, o in un lucro cessante, che si sarebbe percepito in assenza di reato (lucro cessante).

Considerato come soggetto che ha cagionato un danno a qualsiasi persona, la categoria di “danno” è valida solo quando può essere provata la sua cagione, cioè gli atti della persona devono essere qualificati in termini di atti giuridici come un corpo delitto. Pertanto, nel classificare le minacce alla sicurezza delle informazioni in questo caso, è consigliabile tenere conto dei requisiti dell'attuale legge penale, che determina il corpus delicti.

Ecco alcuni esempi di corpus delicti definiti dal Codice Penale della Federazione Russa.

Furto - impegnato con scopo egoistico illecito sequestro gratuito e (o) circolazione di beni altrui in favore del colpevole o di altre persone, cagionando danno al proprietario o al proprietario del bene.

Copiare le informazioni del computer- ripetizione e imprinting stabile di informazioni su una macchina o altro supporto

Distruggere e - influenza esterna sulla proprietà, a causa della quale cessa di esistere fisicamente o è resa completamente inutilizzabile per lo scopo previsto. La proprietà distrutta non può essere ripristinata mediante riparazione o restauro ed è completamente rimossa dalla circolazione economica.

Distruzione delle informazioni del computer- cancellandolo nella memoria del computer.

Danno - una modifica delle proprietà di un immobile in cui le sue condizioni si deteriorano in modo significativo, una parte significativa delle sue proprietà utili viene persa e diventa in tutto o in parte inadatto all'uso previsto

Modifica delle informazioni del computer- apportare modifiche, ad eccezione di quelle relative all'adattamento di un programma per computer o di banche dati

Blocco delle informazioni del computer- ostacolo artificiale all'accesso degli utenti alle informazioni, non connesso alla loro distruzione.

Distruzione, blocco, modifica, copia non autorizzata di informazioni- eventuali azioni specificate con informazioni non consentite dalla legge, dal proprietario o da un utente competente.

Inganno (negazione di autenticità, imposizione di false informazioni) - deliberata distorsione o occultamento della verità al fine di indurre in errore il responsabile della proprietà e ottenere così da quest'ultimo un trasferimento volontario di proprietà, nonché il messaggio a tal fine di consapevolmente false informazioni

Sebbene non sia necessario parlare dell'intento doloso dell'individuo nel distruggere informazioni a seguito di disastri naturali, nonché del fatto che il disastro naturale sarà in grado di utilizzare informazioni riservate per trarre il proprio vantaggio .. La categoria di "danno alla proprietà" è legalmente applicabile qui. Allo stesso tempo, non si parlerà di responsabilità penale per distruzione o danneggiamento di beni altrui, ma di fattispecie di diritto civile in termini di risarcimento del danno cagionato (il rischio di perdita accidentale di beni - cioè il rischio di possibili danni dovuti alla perdita o al danneggiamento della proprietà per motivi, indipendenti dai soggetti del software regola generale in questo caso, le perdite connesse alla perdita o al danneggiamento della proprietà sono a carico del proprietario, tuttavia, il diritto civile prevede altre opzioni per il risarcimento dei danni causati.

Pertanto, riassumendo quanto sopra, si può sostenere che le minacce alla sicurezza delle informazioni sono:

furto (copia) di informazioni;

Distruzione di informazioni;

Modifica (distorsione) di informazioni;

Violazione della disponibilità (blocco) delle informazioni;

Negazione dell'autenticità delle informazioni;

Imporre informazioni false.

Le fonti di minaccia sono portatrici di minacce alla sicurezza delle informazioni. Sia i soggetti (personalità) che le manifestazioni oggettive possono fungere da fonti di minacce. Inoltre, le fonti di minaccia possono essere localizzate sia all'interno dell'organizzazione protetta - fonti interne, sia al di fuori di essa - fonti esterne. La suddivisione delle fonti in soggettive e oggettive è giustificata sulla base delle precedenti considerazioni sulla colpevolezza o sul rischio di danno all'informazione. E la divisione in fonti interne ed esterne è giustificata perché per la stessa minaccia, i metodi di parata per fonti esterne ed interne possono essere diversi.

Tutte le fonti di minacce alla sicurezza delle informazioni possono essere suddivise in tre gruppi principali:

I. Causato dalle azioni del soggetto (fonti antropogeniche di minacce).

II. A causa di mezzi tecnici (fonti di minaccia artificiali).

III. Condizionato da fonti spontanee.

Nella scelta di un metodo per classificare le fonti di minaccia, è stata utilizzata la metodologia delineata negli standard internazionali19, nonché l'esperienza pratica di esperti russi nel campo della sicurezza delle informazioni.

Tutte le fonti di minaccia hanno un diverso grado di pericolosità (Cp) i, che può essere quantificato classificandole.

3. Tipi di protezione delle informazioni.

Le informazioni e i sistemi informativi sono protetti da linee diverse che possono essere definiti come tipi di protezione. Ciascuno di essi contiene i propri metodi e strumenti, che rappresentano le specificità della protezione. Pertanto, i tipi di protezione delle informazioni includono:

1. Misure e modalità organizzative, tecniche e di sicurezza.

Questa tipologia è caratterizzata dalla costruzione della cosiddetta Information Security Policy o Security Policy del sistema informativo considerato. Politica di sicurezza (informazioni in un'organizzazione) (Politica di sicurezza organizzativa inglese) - un insieme di regole documentate, procedure, tecniche pratiche o le linee guida sulla sicurezza delle informazioni che guidano l'organizzazione nelle sue operazioni.

Politica di sicurezza delle tecnologie dell'informazione e delle telecomunicazioni (politica di sicurezza delle TIC) - regole, direttive, prassi consolidate che determinano come all'interno dell'organizzazione e delle sue tecnologie dell'informazione e delle telecomunicazioni gestire, proteggere e distribuire le risorse, comprese le informazioni critiche.

2. Software e metodi tecnici e mezzi per garantire la sicurezza delle informazioni.

Questa linea di difesa prevede lo sviluppo di metodi e strumenti che possono essere classificati, a seconda del metodo, dell'oggetto e della finalità di utilizzo, come segue:

Mezzi di protezione contro l'accesso non autorizzato (NSD).

Sistemi per l'analisi e la modellazione dei flussi informativi (CASE-systems).

Sistemi di monitoraggio della rete.

Strumenti antivirus.

Firewall.

mezzi crittografici

Sistemi di backup.

Sistemi di continuità di alimentazione.

Sistemi di autenticazione.

Mezzi per prevenire il cracking dei casi e il furto di attrezzature.

Mezzi di controllo degli accessi ai locali.

Strumenti per l'analisi dei sistemi di protezione:

3. Tutela organizzativa degli oggetti di informatizzazione

La protezione organizzativa delle informazioni in un'impresa è la regolamentazione delle attività di produzione e dei rapporti tra entità (dipendenti di un'impresa) su base legale, escludendo o attenuando il danno a questa impresa.

La prima delle definizioni date mostra in misura maggiore l'essenza della protezione organizzativa delle informazioni. In secondo luogo, rivela la sua struttura a livello aziendale. Tuttavia, entrambe le definizioni sottolineano l'importanza della normativa regolamento legale problemi di sicurezza delle informazioni insieme a un approccio integrato all'uso delle forze e dei mezzi disponibili per questo scopo. Di seguito si riportano le principali indicazioni organizzative della tutela delle informazioni.

Protezione delle informazioni organizzative:

Organizzazione del lavoro con il personale;

Organizzazione del controllo e della sicurezza all'interno della struttura e degli accessi;

Organizzazione del lavoro con portatori di informazioni;

Pianificazione completa delle misure per proteggere le informazioni;

Organizzazione del lavoro analitico e del controllo.

In relazione ai sistemi informativi, sono di grande importanza:

Organizzazione del lavoro con documenti e informazioni documentate, compresa l'organizzazione dello sviluppo e dell'uso di documenti e supporti di informazioni riservate, loro contabilità, esecuzione, restituzione, conservazione e distruzione;

Organizzazione dell'uso di mezzi tecnici per raccogliere, elaborare, accumulare e archiviare informazioni riservate;

Organizzazione del lavoro sull'analisi delle minacce interne ed esterne alle informazioni riservate e sullo sviluppo di misure per garantirne la protezione.

4. Tutela giuridica delle informazioni.

Per proteggere le informazioni viene creato un sistema di protezione delle informazioni, costituito da un insieme di organismi e (o) esecutori, le tecniche di protezione da essi utilizzate, organizzate e funzionanti secondo le regole stabilite dai documenti legali, regolamentari e regolamentari in materia di protezione delle informazioni .

Il supporto legale alla sicurezza delle informazioni consiste nell'attuazione di nuove leggi, regolamenti, decreti e istruzioni che disciplinano la responsabilità legale di funzionari, dirigenti, utenti e personale tecnico di manutenzione per fuga, perdita o modifica delle informazioni loro affidate, previa protezione, anche per tentativi di compiere azioni analoghe al di fuori delle proprie competenze, nonché la responsabilità di persone non autorizzate per un tentativo di accesso deliberatamente non autorizzato a mezzi tecnici e informazioni.

Tra tutti gli atti normativi internazionali nel campo della sicurezza delle informazioni nel nostro paese, i documenti organizzativi e tecnici, in particolare gli standard, vengono utilizzati più spesso. La maggior parte di essi sono adottati come standard nazionali nel campo della sicurezza delle informazioni.

Nella Federazione Russa, gli atti normativi nel campo della sicurezza delle informazioni includono

Legislazione federale:

  1. Trattati internazionali della Federazione Russa;
  2. La Costituzione della Federazione Russa;
  3. leggi a livello federale (comprese leggi e codici costituzionali federali);
  4. Decreti del Presidente della Federazione Russa;
  5. Risoluzioni del Governo della Federazione Russa;
  6. Atti normativi di ministeri e dipartimenti federali;
  7. Atti normativi delle entità costituenti della Federazione Russa, autorità locali, ecc.

I documenti normativi e metodologici includono:

  1. Documenti metodologici degli organi statali della Russia:
  2. Dottrina sulla sicurezza delle informazioni RF;
  3. Linee guida FSTEC (Commissione tecnica statale della Russia);
  4. ordini dell'FSB;
  5. Standard di sicurezza delle informazioni, di cui si distinguono:
  6. Standard internazionali;
  7. Standard statali (nazionali) della Federazione Russa;
  8. Raccomandazioni per la standardizzazione;
  9. Istruzioni metodiche.

Il quadro normativo federale e dipartimentale nazionale per la protezione delle informazioni comprende attualmente più di un centinaio di documenti normativi relativi a questioni di sicurezza delle informazioni a livello statale, regionale, locale e dipartimentale. In base al loro scopo e contenuto, possono essere suddivisi in tre gruppi:

1. Documenti concettuali che definiscono le basi per la protezione delle informazioni in Russia.

2. Leggi federali che definiscono il sistema di protezione delle informazioni in Russia.

3. Atti normativi ausiliari sotto forma di decreti del Presidente della Federazione Russa, decreti del governo della Federazione Russa, documenti di orientamento interdipartimentale e dipartimentale e standard che disciplinano il processo e i meccanismi per l'attuazione delle disposizioni e dei requisiti per la fornitura di informazioni sistema. zionale sicurezza degli Stati.

4. Modalità di protezione delle informazioni

Z La protezione delle informazioni nei sistemi informatici è assicurata dalla creazione di un sistema di protezione integrato. Il sistema di protezione completo comprende:

  1. modalità legali di protezione;
  2. modalità di protezione organizzativa;
  3. metodi di protezione contro le minacce accidentali;
  4. metodi di protezione contro lo spionaggio e il sabotaggio tradizionali;
  5. metodi di protezione contro radiazioni elettromagnetiche e pickup;
  6. metodi di protezione contro l'accesso non autorizzato;
  7. metodi di protezione crittografica;
  8. metodi di protezione contro i virus informatici.

Tra i metodi di protezione, ci sono anche quelli universali, fondamentali nella creazione di qualsiasi sistema di protezione. Questi sono, prima di tutto, metodi legali di protezione delle informazioni, che servono come base per la costruzione e l'uso legittimi di un sistema di protezione per qualsiasi scopo. I metodi organizzativi che vengono utilizzati in qualsiasi sistema di protezione senza eccezioni e, di norma, forniscono protezione contro diverse minacce possono anche essere classificati come metodi universali.

I metodi di protezione contro le minacce accidentali sono sviluppati e implementati nelle fasi di progettazione, creazione, implementazione e funzionamento dei sistemi informatici. Questi includono:

  1. realizzazione di sistemi informatici ad alta affidabilità;
  2. creazione di sistemi informatici fault-tolerant;
  3. blocco di operazioni errate;
  4. ottimizzazione dell'interazione degli utenti e del personale di servizio con il sistema informatico;
  5. minimizzazione dei danni da incidenti e disastri naturali;
  6. duplicazione delle informazioni.

Quando si proteggono le informazioni nei sistemi informatici dallo spionaggio e dal sabotaggio tradizionali, vengono utilizzati gli stessi mezzi e metodi di protezione utilizzati per proteggere altri oggetti che non utilizzano sistemi informatici. Questi includono:

  1. realizzazione di un sistema di sicurezza per la struttura;
  2. organizzazione del lavoro con risorse informative riservate;
  3. contrastare la sorveglianza e le intercettazioni;
  4. protezione contro azioni dolose del personale.

Tutti i metodi di protezione contro le radiazioni elettromagnetiche e le interferenze possono essere suddivisi in passivi e attivi. I metodi passivi forniscono una diminuzione del livello di un segnale pericoloso o una diminuzione del contenuto informativo dei segnali. I metodi di protezione attiva mirano a creare interferenze nei canali di radiazioni elettromagnetiche spurie e interferenze, rendendo difficile la ricezione e la selezione informazioni utili dai segnali intercettati dall'aggressore. I componenti elettronici e i dispositivi di memorizzazione magnetici possono essere influenzati da potenti impulsi elettromagnetici esterni e radiazioni ad alta frequenza... Queste influenze possono portare a malfunzionamenti dei componenti elettronici e cancellare le informazioni dai supporti di memorizzazione magnetici. Per bloccare la minaccia di un tale impatto, viene utilizzata la schermatura dei mezzi protetti.

Per proteggere le informazioni da accessi non autorizzati, vengono creati:

  1. sistema di differenziazione dell'accesso alle informazioni;
  2. sistema di protezione contro la ricerca e la copia di software.

Le informazioni iniziali per la creazione di un sistema di controllo degli accessi sono la decisione dell'amministratore del sistema informatico di consentire agli utenti di accedere a determinate risorse informative. Poiché le informazioni nei sistemi informatici sono archiviate, elaborate e trasmesse da file (parti di file), l'accesso alle informazioni è regolato a livello di file. Nelle banche dati, l'accesso alle sue singole parti può essere regolato secondo determinate regole. Quando si definiscono le autorizzazioni di accesso, l'amministratore imposta le operazioni che l'utente è autorizzato a eseguire. Ci sono le seguenti operazioni sui file:

  1. leggere (R);
  2. registrazione;
  3. esecuzione di programmi (E).

Le operazioni di scrittura hanno due modifiche:

  1. al soggetto di accesso può essere concesso il diritto di scrivere modificando il contenuto del file (W);
  2. permesso di aggiungere al file senza modificare il vecchio contenuto (A).

Il sistema di protezione contro la ricerca e la copia di software prevede le seguenti modalità:

  1. metodi che rendono difficile la lettura delle informazioni copiate;
  2. metodi che impediscono l'uso delle informazioni.

La protezione crittografica delle informazioni è intesa come una tale trasformazione delle informazioni originali, a seguito della quale diventa non disponibile per la familiarizzazione e l'uso da parte di persone che non hanno l'autorità per farlo. In base al tipo di influenza sulle informazioni iniziali, i metodi di trasformazione crittografica delle informazioni sono suddivisi nei seguenti gruppi:

  1. crittografia;
  2. abbreviazione;
  3. codifica;
  4. compressione.

I programmi dannosi e, soprattutto, i virus rappresentano una minaccia molto seria per le informazioni nei sistemi informatici. La conoscenza dei meccanismi d'azione dei virus, dei metodi e dei mezzi per combatterli consente di organizzare efficacemente la resistenza ai virus, ridurre al minimo la probabilità di infezione e perdite dal loro impatto.

Virus informaticisono piccoli programmi eseguibili o interpretati che si propagano e si riproducono nei sistemi informatici. I virus possono modificare o distruggere software o dati archiviati nei sistemi informatici. I virus possono modificarsi mentre si diffondono.

Per combattere i virus informatici, vengono utilizzati strumenti antivirus speciali e metodi della loro applicazione. Gli strumenti antivirus eseguono le seguenti attività:

  1. rilevamento di virus nei sistemi informatici;
  2. blocco del funzionamento dei programmi antivirus;
  3. eliminazione delle conseguenze dell'esposizione ai virus.

Il rilevamento dei virus e il blocco dei programmi antivirus vengono eseguiti con i seguenti metodi:

  1. scansione;
  2. rilevamento dei cambiamenti;
  3. analisi euristica;
  4. l'uso di guardiani residenti;
  5. programmi di vaccinazione;
  6. protezione hardware e software.

L'eliminazione delle conseguenze dell'esposizione ai virus viene effettuata con i seguenti metodi:

  1. ripristino del sistema dopo l'esposizione a virus noti;
  2. ripristino del sistema dopo l'esposizione a virus sconosciuti.

Prevenzione dell'infezione da virus dei sistemi informatici


La condizione principale per un lavoro sicuro nei sistemi informatici è il rispetto delle regole che sono state testate nella pratica e hanno dimostrato la loro elevata efficienza.

Regola uno. Uso obbligatorio prodotti software legalmente ottenuto. Poiché è molto più probabile che le copie piratate contengano virus rispetto al software ricevuto ufficialmente.

La seconda regola. Duplicazione delle informazioni, ovvero per creare copie di file di lavoro su supporti rimovibili (dischi floppy, CD e altri) con protezione da scrittura.

Regola tre. Utilizzare regolarmente strumenti antivirus, ovvero, prima di iniziare il lavoro, eseguire scanner e programmi di controllo (Aidstest e Adinf). Questi strumenti antivirus devono essere aggiornati regolarmente.

Regola quattro.Prestare particolare attenzione quando si utilizzano nuovi supporti rimovibili e nuovi file. I nuovi floppy e CD dovrebbero essere controllati per avviabili e virus di file e i file ricevuti - per la presenza di virus di file. Il controllo viene effettuato da scanner e programmi che effettuano analisi euristiche (Aidstest, Doctor Web, AntiVirus). La prima volta che l'eseguibile viene eseguito, vengono utilizzati i watchdog residenti. Quando si lavora con i documenti e le tabelle ricevuti, è necessario vietare l'esecuzione di macro tramite i mezzi integrati di editor di testo e fogli di calcolo (MS Word, MS Excel) fino al completamento controllo completo questi file per i virus.

La quinta regola. Quando si lavora in sistemi di uso collettivo, è necessario controllare nuovi supporti e file rimovibili inseriti nel sistema su computer appositamente assegnati a questo scopo. Questo dovrebbe essere fatto dall'amministratore di sistema o dalla persona responsabile della sicurezza delle informazioni. Solo dopo un completo scansione antivirus dischi e file, possono essere trasferiti agli utenti del sistema.

Regola sei. Se non si intende registrare informazioni sul vettore, è necessario bloccare l'esecuzione di questa operazione.

L'implementazione continua delle regole stabilite può ridurre significativamente la probabilità di infezione. virus software e per garantire la protezione dell'utente da perdite irrecuperabili di informazioni.

In sistemi particolarmente critici, vengono utilizzati strumenti hardware e software (ad esempio Sheriff) per combattere i virus.

Procedura per l'utente quando viene rilevata un'infezione da virus del sistema informatico

Nonostante la stretta osservanza di tutte le regole per prevenire l'infezione da virus in un sistema informatico, la possibilità della loro infezione non può essere completamente esclusa. Tuttavia, se aderisci a una determinata sequenza di azioni quando sei infetto da virus, le conseguenze della presenza di virus nel sistema informatico possono essere ridotte al minimo.

La presenza di virus può essere giudicata dai seguenti eventi:

  1. la comparsa di messaggi da strumenti antivirus su infezione o sospetta infezione;
  2. manifestazioni evidenti della presenza di virus (messaggi visualizzati su un monitor o una stampante, effetti sonori, distruzione di file, ecc.);
  3. manifestazioni implicite di infezione, che possono essere causate da guasti o guasti di hardware e software, "congelamento" del sistema, rallentamento nell'esecuzione di determinate azioni, violazione dell'indirizzamento, guasti del dispositivo e altre manifestazioni.

Quando riceve informazioni su una sospetta infezione, l'utente deve accertarsi di ciò. Puoi risolvere questo problema utilizzando l'intera gamma di strumenti antivirus. Se l'infezione si è verificata davvero, l'utente deve eseguire la seguente sequenza di azioni:

  1. spegnere il computer per distruggere i virus residenti in memoria;
  2. caricare il sistema operativo di riferimento da un supporto rimovibile che non contiene virus;
  3. risparmiare su supporti rimovibili informazione file importanti che non hanno copie residenti;
  4. utilizzare strumenti antivirus per rimuovere virus e ripristinare file, aree di memoria. Se le prestazioni del sistema informatico vengono ripristinate, completare il ripristino delle informazioni con un controllo completo del sistema informatico utilizzando tutti gli strumenti antivirus a disposizione dell'utente. In caso contrario, continuare a eseguire azioni antivirus;
  5. cancellazione completa e markup (formattazione) di dispositivi di archiviazione esterni non rimovibili. Nei personal computer possono essere utilizzati i programmi MS-DOS FDISK e FORMAT. Il formattatore FORMAT non rimuove il record di avvio principale del disco rigido, che potrebbe contenere un virus di avvio. Pertanto, è necessario eseguire il programma FDISK con un parametro MBR non documentato, creare partizioni e dischi logici sul disco rigido utilizzando lo stesso programma. poi eseguito FORMATO programma per tutti unità logiche;
  6. ripristinare il sistema operativo, altri sistemi software e file da backup creato prima dell'infezione;
  7. controllare accuratamente i file salvati dopo aver rilevato un'infezione e, se necessario, rimuovere i virus e ripristinare i file;
  8. recupero completo delle informazioni con una scansione completa del sistema informatico utilizzando tutti gli strumenti antivirus a disposizione dell'utente.

Caratteristiche della protezione delle informazioni nei database

I database sono trattati come archiviazione affidabile dati strutturati, dotati di un meccanismo speciale per la loro uso efficace nell'interesse degli utenti (processi). Tale meccanismo è un sistema di gestione di database (DBMS). Un sistema di gestione di database si riferisce a software o strumenti hardware e software che implementano funzioni di gestione dei dati, come: visualizzazione, ordinamento, campionamento, modifica, esecuzione di operazioni per determinare caratteristiche statistiche e altro.

I database si trovano:

  1. sul sistema informatico dell'utente;
  2. su un computer dedicato (server).

Sul sistema informatico dell'utente, di regola, personale o database personali dati che servono i processi di un utente.

Sui server, i database si trovano in reti informatiche locali e aziendali, che vengono utilizzate, di regola, in modo centralizzato. Le reti pubbliche di computer globali hanno database distribuiti. In tali reti, i server si trovano in vari oggetti di rete. I server sono computer specializzati adattati per memorizzare grandi quantità di dati e garantire la sicurezza e la disponibilità delle informazioni, nonché l'efficienza dell'elaborazione delle richieste in entrata. Nei database centralizzati è più facile risolvere il problema della protezione delle informazioni da minacce deliberate, mantenendo la pertinenza e la coerenza dei dati. Il vantaggio dei database distribuiti è la loro elevata sicurezza contro disastri naturali, incidenti, guasti dei mezzi tecnici e sabotaggio, se viene eseguita la duplicazione di questi dati.

Caratteristiche della protezione delle informazioni nei database:

  1. la necessità di tenere conto del funzionamento del DBMS nella scelta dei meccanismi di protezione;
  2. la differenziazione dell'accesso alle informazioni è attuata non a livello di archivio, ma a livello di parti delle banche dati.

Quando si creano strumenti per proteggere le informazioni nei database, è necessario tenere conto dell'interazione di questi strumenti non solo con il sistema operativo, ma con il DBMS. In questo caso è possibile incorporare meccanismi di protezione nel DBMS o utilizzarli come componenti separati. Per la maggior parte dei DBMS, dando loro funzioni aggiuntive possibile solo nella fase del loro sviluppo. È possibile aggiungere componenti aggiuntivi ai sistemi di gestione del database operati estendendo o modificando il linguaggio di controllo.

Atti legislativi della Federazione Russa che regolano i rapporti giuridici nel campo della sicurezza delle informazioni e della protezione dei segreti di Stato

Lo Stato dovrebbe perseguire una politica unificata nel campo della sicurezza delle tecnologie dell'informazione. Questo requisito si rifletteva nel "Concetto di sicurezza nazionale della Federazione Russa", approvato dal Decreto del Presidente della Federazione Russa n. 1300 del 17 dicembre 1997. Questo documento rileva che nelle moderne condizioni di informatizzazione universale e sviluppo delle tecnologie dell'informazione, l'importanza di garantire la sicurezza nazionale della Federazione Russa nella sfera dell'informazione è in forte aumento. L'importanza di garantire la sicurezza dello Stato nella sfera dell'informazione è sottolineata anche nella "Dottrina della sicurezza delle informazioni della Federazione Russa" adottata nel settembre 2000. Questi documenti definiscono i compiti più importanti dello Stato nel campo della sicurezza delle informazioni.

25 febbraio 1995 La Duma di Statoè stata adottata la legge federale "Sull'informazione, l'informatizzazione e la protezione delle informazioni". La legge definisce i termini di base: informazione, informatizzazione, sistemi informativi, risorse informative, informazioni riservate, proprietario e proprietario delle risorse informative, utente delle informazioni. Lo Stato garantisce il diritto del titolare delle informazioni, indipendentemente dalla forma di proprietà, di disporne nei limiti stabiliti dalla legge. Il titolare delle informazioni ha il diritto di proteggere le proprie risorse informative, stabilire le modalità di accesso alle stesse. Tale legge definisce le finalità ei regimi della protezione delle informazioni, nonché la procedura per la tutela dei diritti dei soggetti nel campo dei processi informativi e dell'informatizzazione.

Un altro importante documento legale che disciplina la protezione delle informazioni presso la Corte costituzionale è la legge della Federazione Russa "Sui segreti di Stato", adottata il 21 luglio 1993. La legge definisce i livelli di segretezza delle informazioni governative e il corrispondente grado di importanza delle informazioni.

I rapporti associati alla creazione di programmi e banche dati sono regolati dalla legge della Federazione Russa del 23.09.92 "Sulla protezione giuridica dei programmi per computer e delle banche dati" e dalla legge della Federazione Russa del 07.09.93 "Sul diritto d'autore e diritti connessi ."

Una componente importante della regolamentazione legale nel campo della tecnologia dell'informazione è l'istituzione della responsabilità

cittadini per azioni illegali quando si lavora con il COP. I crimini commessi con l'uso del COP o che causano danni ai proprietari del COP sono chiamati crimini informatici.

Il codice penale della Federazione Russa, adottato il 1 gennaio 1997, include il capitolo 28, che definisce la responsabilità penale per i reati nel campo dell'informatica.

L'articolo 272 prevede sanzioni per l'accesso illegale alle informazioni informatiche. Questo reato può essere punito con una multa di 200 salari minimi fino alla reclusione fino a 5 anni.

L'articolo 273 stabilisce la responsabilità per la creazione, l'uso e la distribuzione di programmi informatici dannosi. Tale reato può essere punito con la reclusione fino a 7 anni.

L'articolo 274 definisce la responsabilità per la violazione delle regole per il funzionamento dei computer, dei sistemi informatici o delle loro reti. Se un tale atto ha causato un danno significativo, gli autori sono puniti con la privazione del diritto di ricoprire determinate posizioni o impegnarsi in determinate attività per un massimo di 5 anni. Se gli stessi atti hanno comportato gravi conseguenze, è prevista la reclusione fino a 4 anni.

5. Classificazione dei moderni metodi e mezzi di protezione.

Classificazione principalemetodi e mezzi di protezione moderni:

1. Metodi di protezione del software

2. Chiavi elettroniche di protezione

3. Smart card

4.Token USB

5. Mezzi personali di protezione delle informazioni crittografiche (PCDST)

6. Unità flash sicure

La classificazione dei moderni metodi di protezione può essere effettuata secondo i seguenti parametri:

- al costo di un programma che fornisce protezione delle informazioni,

-dalla prevalenza del metodo di protezione e della portata

-dal grado di protezione contro l'effrazione, la risoluzione dei problemi e la prevenzione di rotture o effrazioni.

Classificazione per valore dei fondi

La protezione delle informazioni oggi è una di quelle cose su cui si spendono molti soldi. E ne vale la pena, perché oggi l'informazione conta molto e può diventare un'arma piuttosto seria. L'hacking delle informazioni, oltre a proteggerle, è piuttosto costoso, ma, di norma, coloro che sono pronti a spendere soldi per l'implementazione di questa protezione hanno bisogno di protezione delle informazioni. L'importanza delle informazioni è direttamente proporzionale al denaro che costa proteggere tali informazioni. Decidi se il modo per proteggere le informazioni vale i soldi richiesti, il proprietario delle informazioni

I mezzi di protezione più costosi e più funzionali sono le chiavi di sicurezza elettroniche e le smart card. Il sistema di protezione in tali programmi è abbastanza flessibile, il che consente di riprogrammare i dati per utente specifico... Le chiavi di sicurezza elettroniche sono sviluppate per ordinare su base individuale, quindi il loro schema di hacking è molto più complicato rispetto, ad esempio, alle smart card. Un'organizzazione più complessa del metodo di protezione diretta determina alto prezzo per il programma.

Se parliamo del costo dei programmi che forniscono protezione delle informazioni, vale la pena notare che il prezzo di alcuni di essi è commisurato al costo dell'hacking degli stessi sistemi. Pertanto, è altamente inappropriato acquistare tali programmi - dopo tutto, non è certo più difficile e più costoso hackerare tali programmi che installarli. Ad esempio, il costo del cracking di una smart card è di circa $ 50 mila e i laboratori di sviluppo non garantiscono protezione contro l'hacking.

PCDST, unità flash e USB - i token sono al secondo posto in termini di valore. Queste protezioni sono vendute separatamente dal programma che deve proteggere i dati, che in linea di principio impedisce che le informazioni vengano violate, poiché non esistono schemi di hacking generali. Unità flash e USB -i token sono mezzi di protezione personali, quindi per accedere alle informazioni è necessario accedere direttamente al dispositivo di sicurezza. Di norma, il costo di tali dispositivi di protezione è adeguato alla loro affidabilità e funzionalità.

Rispetto al resto, i metodi di protezione del software sono più economici. Questo perché i dati iniziali per il programma vengono impostati immediatamente, non possono essere modificati e fanno parte del programma stesso. La protezione è installata secondo gli stessi schemi e occupa memoria sul disco rigido, l'utente non paga direttamente per la protezione delle informazioni, paga per le informazioni stesse. Inoltre, il costo relativamente basso dei metodi di protezione del software è spiegato dalla facilità di rottura e/o hacking. Per tutti i metodi, esistono gli stessi schemi in base ai quali è configurata la protezione. Basta conoscere un tale schema e rompere la protezione non sarà difficile per un buon programmatore.

I PCDST sono leggermente più costosi a causa della flessibilità sistema interno implementazione della protezione, ma sono anche mezzi di protezione piuttosto privati ​​e non sono molto più costosi delle unità flash, date le capacità della loro funzionalità.

Classificazione in base alla prevalenza dei fondi

La protezione del software è il tipo di protezione più comune, facilitato da tali proprietà positive. questo strumento, come universalità, flessibilità, facilità di attuazione, possibilità pressoché illimitate di cambiamento e sviluppo.

Le unità flash sicure sono un altro metodo di protezione ampiamente utilizzato. Sono disponibili per qualsiasi utente, facili da usare e non richiedono alcuna conoscenza speciale per l'uso. Solo ora, hackerare tali unità flash è abbastanza facile.

Chiavi di sicurezza elettroniche, unità flash sicure, smart card e USB -token - strumenti di sicurezza comuni sia tra gli utenti privati ​​che tra i dispositivi dell'ufficio come terminali di pagamento, sportelli bancari, registratori di cassa e altri. Unità flash e USB - i token sono facilmente utilizzabili per proteggere il software e il loro costo relativamente contenuto ne consente un'ampia distribuzione. Le chiavi di sicurezza elettroniche vengono utilizzate quando si lavora con dispositivi che contengono informazioni non di un utente specifico, ma informazioni su l'intero sistema... Tali dati di solito richiedono una protezione aggiuntiva perché interessano sia il sistema stesso che molti dei suoi utenti. Il sistema, che consente opzioni di programmazione in smart card e chiavi, consente di ampliarne la portata personalizzando il sistema di sicurezza per il sistema operativo esistente. Ad esempio, i club privati ​​usano le chiavi per proteggere informazioni riservate non soggetto a informazione.

La protezione delle informazioni nei servizi di sicurezza di varie organizzazioni è a parte. Qui, quasi tutti i metodi di protezione delle informazioni trovano la loro applicazione e talvolta diversi metodi di protezione con funzionalità diverse cooperano per proteggere le informazioni. Qui trovano la loro applicazione anche i PCDST, che svolgono non tanto la funzione di protezione delle informazioni quanto la funzione di protezione in generale. Il PCDST implementa anche, ad esempio, un sistema di pass, tramite tag radio, riferito al sistema generale, che consente o, di conseguenza, non consente l'accesso.

Classificazione a prova di manomissione, risoluzione dei problemi e prevenzione di rotture o manomissioni

I più suscettibili ai guasti sono gli strumenti di sicurezza delle informazioni private, le unità flash, i PCDST o i token e molto spesso ciò accade per colpa dell'utente. In linea di principio, tutti questi fondi vengono creati utilizzando una tecnologia che protegge dai danni causati da influenze esterne. Ma, sfortunatamente, a causa di un funzionamento improprio, tali strumenti spesso si rompono. Se parliamo di hacking, vale la pena notare che l'hacking sistemi simili viene effettuato solo in caso di furto fisico del supporto, che rende difficile il lavoro di un hacker. Di norma, in ciascuno di questi vettori c'è un nucleo (cristallo) che fornisce direttamente la protezione stessa. Craccare il codice a tale vettore o ai suoi costi di base circa lo stesso del vettore stesso; per uno specialista esperto, il cracking di vettori di media sicurezza non presenta particolari difficoltà, quindi gli sviluppatori stanno attualmente lavorando per non espandere la funzionalità di tale sistemi di protezione, ma sulla protezione dall'hacking. Ad esempio, gli sviluppatori di SHIPKA PCDST hanno un intero team che si occupa solo di questioni di protezione contro l'hacking da circa due anni. Devo dire che sono riusciti in questa materia. Il cuore del sistema è protetto sia fisicamente che a livello di programmazione. Per arrivarci, è necessario superare una protezione aggiuntiva a due stadi. Tuttavia, un tale sistema non è ampiamente utilizzato a causa di costo alto il processo di fabbricazione di tali supporti.

Anche i metodi software per garantire la protezione delle informazioni sono suscettibili di pirateria informatica. Scritti secondo lo stesso algoritmo, hanno lo stesso algoritmo di hacking, che viene utilizzato con successo dai creatori di virus. In tali casi, l'hacking può essere prevenuto solo creando un multi-stage o protezione aggiuntiva... Per quanto riguarda la rottura, qui la probabilità che l'algoritmo fallisca e il metodo smetta di funzionare è determinata solo dall'ingresso di un virus, cioè dalla violazione dell'algoritmo. Fisicamente, i metodi software di protezione delle informazioni non possono fallire, quindi è possibile prevenire malfunzionamenti nel funzionamento solo impedendo la rottura dell'algoritmo.

Le smart card sono state presentate come adatte per le attività di verifica dell'identità perché sono a prova di manomissione. Un chip per smart card incorporato di solito utilizza un qualche tipo di algoritmi crittografici. Tuttavia, esistono metodi per ripristinare alcuni stati interni. Le smart card possono essere danneggiate fisicamente sostanze chimiche o con mezzi tecnici in modo tale da poter accedere direttamente al chip contenente le informazioni. Sebbene tali metodi possano danneggiare il chip stesso, consentono l'accesso a informazioni più dettagliate (ad esempio, una micrografia del dispositivo di crittografia). Naturalmente, anche le smart card possono essere diverse e, a seconda dello sviluppatore e del prezzo a cui viene distribuita la smart card, la protezione contro l'hacking può essere diversa. Ma in ogni carta c'è ancora un codice univoco appositamente sviluppato che complica notevolmente l'accesso alle informazioni.

Anche le chiavi elettroniche, così come i vettori personali dei sistemi di sicurezza delle informazioni, sono soggette a collasso fisico... Ne sono protetti sia da un dispositivo esterno (custodia in plastica) che da uno interno: le informazioni sono in un sistema che può funzionare in modo autonomo e in disconnesso ... Il codice di sicurezza risiede nella memoria protetta da improvvise interruzioni di corrente o altre influenze esterne. Per quanto riguarda l'hacking, può essere fatto solo in due modi: emulando una chiave o violando un modulo software. L'emulazione della chiave è un processo che richiede molto tempo e raramente qualcuno è riuscito a hackerare in questo modo. Nel 1999, i criminali informatici sono riusciti a sviluppare un emulatore di dongle abbastanza ben funzionante. HASP 3 di Aladino ... Ciò è diventato possibile grazie al fatto che gli algoritmi di codifica sono stati implementati nel software. Al giorno d'oggi, tuttavia, gli hacker di solito usano il secondo metodo per decifrare le chiavi. L'hacking di un modulo software consiste nel disattivare una parte del codice. Per evitare che ciò accada, gli sviluppatori, in primo luogo, utilizzano algoritmi privati ​​sviluppati appositamente per una determinata chiave e non sono disponibili al pubblico e, in secondo luogo, crittografano ulteriormente le parti più vulnerabili del codice, rendendo molto difficile l'accesso alla protezione strutturale.

Ci sono smart card che possono essere hackerate abbastanza facilmente. E ci sono quelli che possono essere violati solo se ci sono dati speciali disponibili solo per gli sviluppatori. Allo stesso tempo, ciò non significa affatto che più costosi sono i mezzi di protezione, meglio è. Ma è impossibile giudicare le prestazioni anche di un tipo di sistemi di sicurezza, ad esempio tutte le chiavi elettroniche combinate, senza considerare le caratteristiche dell'opera.

In conclusione, alcuni mezzi efficaci protezione delle informazioni sviluppata di recente. Questo:sistema softwareStarForce, piattaforma di protezione software HASP SRM, identificatori personali SafeNet iKey, sistema di protezione delle informazioni industriali SafeNet eToken, pacchetto software Athena SmartCard Solutions, scheda Em-Marine RF, fondi personali protezione crittografica delle informazioni SHIPKA, disco Plexuscom con protezione biometrica.

6. Fonti.

1. La legge della Federazione Russa "Sui segreti di Stato", il Codice Civile della Federazione Russa del 1994, la Legge della Federazione Russa "Sull'informazione, l'informatizzazione e la protezione delle informazioni".

2. Mezzi tecnici e metodi di protezione delle informazioni: libro di testo per università / AP Zaitsev, AA Shelupanov, RV Meshcheryakov. e così via.; ed. A.P. Zaitseva e A.A. Shelupanova. - M .: LLC "Casa Editrice di Ingegneria Meccanica"

3. Fondamenti di sicurezza delle informazioni.Belov E.B., Los V.P., Meshcheryakov R.V., Shelupanov A.A.Libro di testo per le università

4. Galatenko V.A. Fondamenti di sicurezza delle informazioni

5. Varfolomeev A.A. Fondamenti di sicurezza delle informazioni. Guida allo studio -M., 2008

6. Principi di base della sicurezza delle informazioni delle reti di computer: un libro di testo per gli studenti che studiano nelle specialità 08050565, 21040665, 22050165, 23040165 / А.А. Gladkikh, V.E. Dementyev; - Ulyanovsk: UlSTU, 2009. - 156 p.

7.V. Melnikov Libro di testo del corso Metodi e mezzi per proteggere le informazioni.

8. Melnikov, V. V. Protezione delle informazioni nei sistemi informatici

9.Web-server del Consiglio di Sicurezza della Federazione Russa. http://www.scrf.gov.ru/

10. Server web dell'Agenzia federale per le comunicazioni e l'informazione governativa sotto il presidente della Federazione Russa. http://www.fagci.ru/

11. Web server della Commissione tecnica statale sotto il presidente della Federazione Russa. http://www.infotecs.ru/gtc/

12. Web-server dell'Unità per l'accertamento e la repressione dei reati commessi con l'utilizzo di carte di credito contraffatte, e dei reati commessi mediante accesso non autorizzato a reti e banche dati informatiche. http://www.cyberpolice.ru

13. http://www.osp.ru/pcworld/2001/05/161548/

14. http://www.rnbo.ru/catalog/7/166


E anche altri lavori che potrebbero interessarti

79852. REVISIONE FONDI E RISERVE 49 KB
L'effettiva ricezione dei depositi dei fondatori si effettua sull'accredito del conto 75 Regolamenti con i fondatori in corrispondenza dei conti di cassa e altri valori. Nelle imprese costituite in forma di società di capitali è possibile aprire sottoconti di Azioni Ordinarie e Azioni Privilegiate sul conto 85 del Fondo Autorizzato. Dopo aver apportato le opportune modifiche ai documenti costitutivi dell'impresa e registrato la nuova dimensione del fondo statutario, è necessario effettuare una registrazione contabile ...
79853. VERIFICA DELLA VALIDITÀ DEL CALCOLO DELLA BASE IMPONIBILE SULLE IMPOSTE (SUL VALORE AGGIUNTO E IMPOSTA SPECIALE, IMPOSTE SUGLI UTILI, IMMOBILI, ECC.) E LA RIFLESSIONE DEL CALCOLO DELLE IMPOSTE DI BILANCIO NEL SISTEMA 332 KB
Pertanto, il revisore dei conti dedica una parte significativa del suo lavoro ad accertare se tale imposta sia stata addebitata per tutte le operazioni d'impresa imponibili con l'imposta sul valore aggiunto e se i calcoli con il bilancio siano corretti. Imposte finanziate dai consumatori Imposta sul valore aggiunto IVA Imposta speciale ...
79854. RELAZIONI DEL REVISORE 53.5 KB
REVISORI DI REVISIONE La procedura per la redazione di una relazione di revisione sul bilancio Questa procedura è stata approvata dalla Commissione di revisione sotto il Presidente della Federazione Russa di 9. La relazione di revisione sul bilancio di un ente economico rappresenta il parere della società di revisione sulla attendibilità delle dichiarazioni Il giudizio sull'attendibilità delle dichiarazioni contabili dovrebbe esprimere la valutazione della società di revisione AF sulla conformità in tutti gli aspetti materiali delle dichiarazioni contabili ad un atto normativo che disciplina Contabilità e segnalazione...
79855. CONCETTO DI AUDIT. OBIETTIVI E ORGANIZZAZIONE DELLE ATTIVITÀ DI AUDIT 51.5 KB
Verifica di audit e conferma dell'accuratezza delle dichiarazioni contabili e degli indicatori finanziari, nonché conferma della conformità della politica contabile dell'impresa con gli standard generalmente accettati di leggi e statuti che regolano la procedura per la tenuta della contabilità presso l'impresa, effettuata da un'organizzazione di audit specializzata su base contrattuale commerciale a spese delle imprese e delle organizzazioni sottoposte a audit. Lo scopo principale dell'audit è stabilire la conformità ...
79856. NORME DI REVISIONE 296.5 KB
Lettera di impegno all'organizzazione di revisione del consenso a condurre la revisione. Regola standard di audit Controllo di qualità dell'audit interno Disposizioni generali. Questa regola dello standard è stata preparata per la regolamentazione delle attività di auditing ed è conforme alle Regole provvisorie per l'audit nella Federazione Russa approvate con Decreto del Presidente della Federazione Russa n. 2263 del 22 dicembre 1993. Lo scopo della regola della norma è stabilire i requisiti per l'organizzazione e il funzionamento del sistema interno ...
79857. REVISIONE DEI DOCUMENTI CONTABILI 42 KB
Analisi dell'organizzazione della contabilità e formazione della politica contabile Organizzazione della contabilità nell'impresa un sistema per costruire il processo contabile al fine di ottenere informazioni affidabili e tempestive sulle sue attività finanziarie ed economiche e controllare l'uso razionale della produzione e delle risorse finanziarie di proprio e attratto capitale circolante. Questo sistema include: redazione di un piano di lavoro dei conti della contabilità; scelta dei moduli contabili; selezione dei registri ...
79858. PROCEDURA DI VERIFICA DELLE IMMOBILIZZAZIONI 303.5 KB
Immobilizzazioni. I fondi immobilizzati delle imprese e delle organizzazioni economiche rappresentano un insieme di strumenti di lavoro che agiscono in forma naturale immutata per un lungo periodo sia nella sfera della produzione materiale che nella sfera non produttiva. Le immobilizzazioni vengono riutilizzate nel processo di produzione mantengono il loro originale aspetto esteriore per un lungo periodo e trasferiscono il loro valore al valore dei prodotti fabbricati in parti per un importo di ...
79859. VERIFICA DELLE SCORTE DI PRODUZIONE 161.5 KB
I documenti primari relativi alla movimentazione dei materiali devono essere redatti con cura e devono contenere le firme dei soggetti che hanno eseguito le operazioni ei codici delle corrispondenti voci contabili. Per la fornitura di materiali, le imprese concludono contratti con i fornitori in cui vengono determinati i diritti, gli obblighi e le responsabilità delle parti per la fornitura di prodotti. Monitoraggio dell'attuazione del piano ...
79860. Organizzazione del turnover dei pagamenti 6.73 MB
I pagamenti senza contanti sono pagamenti in contanti tramite registrazioni in conti bancari quando il denaro viene addebitato sul conto del pagatore e accreditato sul conto del beneficiario. e si basano sui seguenti principi: 1 I pagamenti non in contanti sono effettuati su conti bancari aperti a clienti, persone giuridiche e persone fisiche per l'archiviazione e il trasferimento di fondi. Ogni organizzazione aziendale può avere un solo conto principale presso la banca, corrente o corrente. Per aprire un conto corrente occorre presentare alla banca i seguenti documenti: domanda di apertura...

Tipo di protezione

Metodo di protezione

Da guasti hardware

    Archiviazione file (con e senza compressione);

Backup dei file.

Da perdita o distorsione accidentale delle informazioni memorizzate nel computer

    Richiesta di conferma esecuzione del comando modificare i file;

    impostazione di attributi speciali di documenti e programmi;

    la possibilità di annullare un'azione errata o ripristinare un file eliminato per errore;

    differenziazione dell'accesso degli utenti alle risorse del file system.

Da distorsione intenzionale, atti di vandalismo (virus informatici)

    Modalità generali di protezione delle informazioni;

    misure preventive

    utilizzo di programmi antivirus.

Dall'accesso non autorizzato (illegale) alle informazioni (il suo utilizzo, modifica, distribuzione)

    crittografia;

    protezione della password;

    "Serrature elettroniche";

    una serie di misure amministrative e di contrasto.

Quando si studiano questi problemi, dovrebbero essere date definizioni di concetti come un accordo di licenza, diritto d'autore, diritto di proprietà. Vale la pena prestare attenzione a un concetto relativamente nuovo: un'opera audiovisiva. Si tratta di un'opera costituita da una serie fissa di quadri interconnessi (con o senza accompagnamento sonoro) destinati alla percezione visiva o uditiva con l'ausilio di mezzi tecnici adeguati. Le opere audiovisive comprendono le opere cinematografiche e tutte le opere espresse con mezzi simili a quelli cinematografici, indipendentemente dal metodo della loro fissazione iniziale o successiva.

2.7 Gestione delle informazioni

Parola "controllo"Nel mondo moderno si usa spesso la parola "informazione". Controllo è un processo finalizzato, deve garantire un certo comportamento dell'oggetto di controllo, il raggiungimento di un determinato obiettivo. Ciò richiede un piano di controllo, che viene implementato attraverso una sequenza di comandi di controllo trasmessi tramite comunicazione diretta. Questa sequenza è chiamata algoritmo di controllo.

I componenti principali della gestione sono obiettivo di gestione ,materia e oggetto di controllo, l'ambiente in cui si svolge l'attività del soggetto e dell'oggetto, azione di controllo, diretta e feedback, risultato di controllo.

Cibernetica "Art of management", il cui fondatore è N. Wiener. La posizione di base della cibernetica è la seguente: principi generali e modelli di controllo sono validi per sistemi di diversa natura... Questa comunanza si manifesta principalmente nel fatto che la gestione è essenzialmente un insieme di processi informativi. L'attuazione del processo di controllo è associata al trasferimento, all'accumulo, all'archiviazione e all'elaborazione delle informazioni che caratterizzano l'oggetto controllato, il corso del processo, le condizioni esterne, il programma delle attività, ecc. Il controllo è impossibile senza l'oggetto di controllo (sia esso una macchina o una linea automatica; un'impresa o un'unità militare; una cellula vivente che sintetizza una proteina, o un muscolo; un testo da tradurre, o un insieme di simboli che si trasforma in un'opera d'arte) e un dispositivo di controllo ( il cervello e il tessuto nervoso di un organismo vivente o di un automa di controllo) scambiavano informazioni tra loro.

V qualsiasi processo di controllo interagisce sempre con due sottosistemi -gestire e gestire ... Se sono collegati da canali diretti e di feedback, viene chiamato un tale sistema Chiuso o sistema con feedback . Il canale di comunicazione diretta trasmette segnali di controllo (comandi) generati nel sistema di controllo. Obbedendo a questi comandi, l'oggetto gestito svolge le sue funzioni di lavoro. A sua volta, l'oggetto di controllo è connesso al sistema di controllo tramite un canale di feedback attraverso il quale vengono ricevute informazioni sullo stato dell'oggetto controllato. Nel sistema di controllo, queste informazioni vengono utilizzate per sviluppare nuove azioni di controllo.

Ma a volte capita che il normale funzionamento del canale diretto o di feedback venga interrotto. In questo caso, il sistema di controllo diventa aprire... Un sistema ad anello aperto si rivela incapace di controllo. E in questo caso, difficilmente ci si può aspettare il raggiungimento dell'obiettivo prefissato dell'attività.

I tipi di gestione possono essere classificati come segue:

    per grado di automazione: controllo automatico, automatizzato, manuale;

    tenendo conto del fattore tempo: controllo in tempo reale, controllo (selettivo) di interrogazione, controllo di ritardo;

    per tipo di azioni di controllo: controllo del comando, controllo dell'algoritmo, controllo basato su regole, ecc.

L'essenza dell'approccio cibernetico alla soluzione del problema della gestione di sistemi complessi si riduce al cosiddetto modello della scatola nera... In relazione al sistema in esame, solo segnali di ingresso e di uscita, viene descritta la relazione tra loro. I segnali di ingresso e di uscita, indipendentemente dalla loro natura fisica, vengono interpretati come informazioni. Pertanto, il controllo del sistema è considerato come l'interazione di informazioni con esso di un oggetto di controllo.

La principale scoperta della scienza cibernetica è il principio di universalità dello schema di controllo del feedback. Questo modello di gestione si estende ai dispositivi tecnici, ai sistemi biologici e sociali.

Sotto sistema di controllo l'intero insieme delle attività di controllo è inteso: oggetto di controllo, feed e canali di feedback... L'algoritmo di controllo è un componente informativo del sistema di controllo.

Dovrebbe essere determinato concetto di autogoverno sistemi. Si tratta di una sorta di oggetto unico, di un organismo in cui sono presenti tutti i componenti dei sistemi di controllo.... Esempi di tali sistemi sono gli organismi viventi, il più perfetto dei quali è l'uomo.

La creazione di sistemi di autogoverno artificiale è uno dei compiti più difficili della scienza e della tecnologia. La robotica è un esempio di tale direzione scientifica e tecnica.

I sistemi di controllo che utilizzano computer sono chiamati sistemi di controllo automatizzati (ACS). Di norma, i sistemi di controllo automatizzati si concentrano sulla gestione delle attività dei team di produzione e delle imprese. Lo scopo principale di tali sistemi è fornire in modo rapido e accurato ai dirigenti dell'impresa le informazioni necessarie per prendere decisioni gestionali. I compiti risolti per mezzo di ACS appartengono al campo della cibernetica economica.

Sistemi di controllo automatizzatiun insieme di strumenti hardware e software che forniscono, in stretta collaborazione con singoli specialisti o team, la gestione di un oggetto in ambito produttivo, scientifico o pubblico.

Il principale vantaggio di ACS rispetto ai metodi di gestione tradizionali è che, per prendere le decisioni necessarie, al personale di gestione vengono fornite informazioni più complete, tempestive e affidabili in una forma di facile comprensione.

Di Le funzioni ACS sono suddivise nelle seguenti tipologie:

    amministrativo e organizzativo:

- sistemi di gestione d'impresa (ACS);

- sistemi di controllo settoriale (OASU);

    sistemi di controllo di processo (APCS):

- flessibile sistemi di produzione(GPS);

- sistemi di preparazione della produzione (ACSUP);

- sistemi di controllo qualità del prodotto (ASK);

- sistemi di controllo per macchine utensili con software numerico (CNC);

    sistemi integrati che combinano i tipi elencati di sistemi di controllo automatizzati in varie combinazioni.

Di i risultati delle attività distinguono tra ACS informativo, consulenza informativa, manager, autoregolazione, autoapprendimento.

I componenti importanti dell'ACS sono hardware, software, supporto informativo e software.

Il supporto informativo di ACS copre tutta la documentazione(legali, regolamentari, tecnici, progettuali, tecnologici, contabili), presentati in forma elettronica e necessari per la gestione della produzione, nonché lo schema del suo movimento.

Gli elementi principali dell'ACS sono automatizzati posti di lavoro di specialisti, uniti in una rete informatica aziendale locale.

stazione di lavorouna postazione di lavoro di uno specialista, dotata di un computer o di un complesso di dispositivi specializzati, software appropriato, che consentono di automatizzare una parte delle operazioni di produzione eseguite da uno specialista.

Uno degli obiettivi principali dell'automazioneun'opportunità per ogni dipendente appartenente a qualsiasi dipartimento di ricevere informazioni nel momento e nella forma di cui ha bisogno.

Quando si introducono sistemi di controllo automatizzati, viene prestata particolare attenzione al fattore umano.

Qualsiasi sistemi tecnici - solo meccanismo per migliorare l'efficienza della gestione, prendendo decisioni strategiche e tattiche corrette sulla base di informazioni tempestive e affidabili emesse da un computer. Questo meccanismo è utile se utilizzato correttamente dall'uomo.

Il concetto di "informazione" è oggi molto diffuso e in molti modi. È difficile trovare un'area di competenza in cui non viene utilizzato. Enormi flussi di informazioni travolgono letteralmente le persone. Come ogni prodotto, l'informazione ha consumatori che ne hanno bisogno, e quindi ha determinate qualità di consumatore, e ha anche i suoi proprietari o produttori.

Dal punto di vista del consumatore, la qualità delle informazioni utilizzate consente di ottenere un effetto economico o morale aggiuntivo.

Dal punto di vista del proprietario, mantenere riservate informazioni commercialmente importanti consente di competere con successo nel mercato per la produzione e la vendita di beni e servizi. Ciò, ovviamente, richiede determinate azioni per proteggere le informazioni riservate. In questo caso, la sicurezza è intesa come lo stato di protezione degli interessi vitali di un individuo, impresa, stato da minacce interne ed esterne.

Durante l'archiviazione, la manutenzione e l'accesso a qualsiasi oggetto informativo il suo proprietario o una persona da lui autorizzata impone, in modo esplicito o evidente, una serie di regole per lavorare con esso. La loro violazione deliberata è classificata come attacco alle informazioni.

Quali sono le possibili conseguenze degli attacchi alle informazioni? Prima di tutto, ovviamente, queste sono perdite economiche.

La divulgazione di informazioni commerciali può comportare gravi perdite dirette di mercato.

La notizia del furto di una grande quantità di informazioni di solito intacca gravemente la reputazione dell'azienda, portando indirettamente a perdite nel volume delle operazioni commerciali.

Le imprese-concorrenti possono utilizzare il furto di informazioni, se passate inosservate, al fine di rovinare completamente l'impresa, imponendole transazioni fittizie o consapevolmente non redditizie.

La sostituzione delle informazioni, sia in fase di trasferimento che in fase di conservazione in azienda, può portare a perdite enormi.

Attacchi ripetuti e riusciti a un'azienda che fornisce qualsiasi tipo di servizi di informazione riducono la fiducia nell'azienda tra i clienti, il che influisce sul volume delle entrate.

Come evidenziato dalla stampa nazionale ed estera, le azioni dannose sull'informazione non solo non diminuiscono, ma hanno anche una tendenza al rialzo abbastanza costante.

La protezione delle informazioni è un insieme di misure volte a garantire gli aspetti più importanti della sicurezza delle informazioni (integrità, disponibilità e, se necessario, riservatezza delle informazioni e delle risorse utilizzate per l'immissione, la conservazione, l'elaborazione e la trasmissione dei dati).

Un sistema si dice sicuro se, utilizzando hardware e software appropriati, controlla l'accesso alle informazioni in modo che solo le persone oi processi adeguatamente autorizzati che agiscono per loro conto siano autorizzati a leggere, scrivere, creare ed eliminare le informazioni.

Non esistono sistemi assolutamente sicuri, quindi parlano di un sistema affidabile nel senso di “un sistema di cui ti puoi fidare” (come puoi fidarti di una persona). Un sistema è considerato affidabile se, utilizzando hardware e software sufficienti, fornisce l'elaborazione simultanea di informazioni con vari gradi di segretezza da parte di un gruppo di utenti senza violare i diritti di accesso.

I criteri principali per valutare l'affidabilità sono la politica di sicurezza e la garanzia.

La politica di sicurezza, essendo una componente attiva della protezione (comprende l'analisi di possibili minacce e la selezione di contromisure appropriate), riflette l'insieme di leggi, regole e norme di comportamento che una determinata organizzazione utilizza quando elabora, protegge e distribuisce le informazioni.

La scelta di meccanismi specifici per garantire la sicurezza del sistema è effettuata in conformità con la politica di sicurezza formulata.

L'Assurance, essendo un elemento passivo di protezione, riflette la misura di fiducia che può essere data all'architettura e all'implementazione del sistema (in altre parole, mostra come vengono scelti correttamente i meccanismi per garantire la sicurezza del sistema).

Un sistema affidabile dovrebbe registrare tutti gli eventi di sicurezza che si verificano (dovrebbe essere utilizzato un meccanismo di responsabilità per la registrazione, integrato dall'analisi delle informazioni archiviate, ovvero un audit).

11.2. Le principali direzioni di protezione delle informazioni

Le principali aree di protezione delle informazioni sono la protezione dei segreti statali, commerciali, ufficiali, bancari, dei dati personali e proprietà intellettuale.

Segreti di Stato: informazioni protette dallo Stato nel campo delle sue attività militari, di politica estera, economiche, di intelligence, di controspionaggio e di ricerca operativa, la cui diffusione può danneggiare la sicurezza della Federazione Russa.

Corrispondono all'elenco delle informazioni che costituiscono un segreto di Stato, non sono incluse nell'elenco delle informazioni non soggette a classificazione e sono conformi alla legislazione della Federazione Russa sui segreti di Stato (principio di legalità);

L'opportunità di classificare informazioni specifiche è stata stabilita attraverso una valutazione esperta delle probabili conseguenze economiche e di altro tipo, della possibilità di danneggiare la sicurezza della Federazione Russa, sulla base dell'equilibrio degli interessi vitali dello stato, della società e dell'individuo (il principio di validità);

Le restrizioni alla diffusione di tali informazioni e all'accesso alle stesse sono stabilite dal momento in cui sono ricevute (sviluppate) o anticipatamente (principio di tempestività);

Autorità competenti e loro funzionari ha preso una decisione in merito a informazioni specifiche sulla loro classificazione come segreti di Stato e la loro classificazione e ha stabilito un regime appropriato di protezione e protezione legale per loro (principio di protezione obbligatoria).

I segreti commerciali sono protetti con l'assistenza dello Stato. Un esempio di questa affermazione sono i numerosi fatti di restrizione dell'accesso degli stranieri nel paese (in Cina - per proteggere i segreti della produzione di porcellana), a determinati settori dell'economia oa specifiche industrie. In Russia, i segreti commerciali sono stati classificati come segreti commerciali, ma poi sono stati liquidati come istituzione legale nei primi anni '30 e, in connessione con la statalizzazione dei settori dell'economia, sono stati protetti come segreti di stato e ufficiali. Ora è iniziato il processo inverso.

Le informazioni possono costituire un segreto commerciale se soddisfano i seguenti requisiti (criteri per la protezione giuridica):

Ha un valore commerciale effettivo o potenziale in quanto sconosciuto a terzi;

Non rientra nell'elenco delle informazioni il cui accesso non può essere limitato e nell'elenco delle informazioni classificate come segreto di Stato;

Non c'è nessuno per lei accesso libero legalmente;

Il titolare delle informazioni adotta misure per tutelarne la riservatezza.


Le informazioni non possono essere classificate come segreti commerciali:

Fatta salva la divulgazione da parte dell'emittente di titoli, di un operatore professionale nel mercato dei titoli e del proprietario di titoli in conformità con la legislazione della Federazione Russa sui titoli;

Associato al rispetto della legislazione ambientale e antimonopolio, garantendo condizioni di lavoro sicure, la vendita di prodotti che danneggiano la salute della popolazione, altre violazioni della legislazione della Federazione Russa, la legislazione delle entità costituenti della Federazione Russa, nonché contenente dati sull'ammontare delle perdite subite in questo caso;

Sulle attività di enti di beneficenza e altre organizzazioni senza scopo di lucro non legate all'attività imprenditoriale;

disponibilità di posti vacanti;

Sull'immagazzinamento, l'uso o la movimentazione di materiali e l'uso di tecnologie che mettono in pericolo la vita e la salute dei cittadini o dell'ambiente;

Sull'attuazione del programma statale di privatizzazione e sulle condizioni per la privatizzazione di oggetti specifici;

Sulla dimensione della proprietà e degli investimenti nella privatizzazione;

Sulla liquidazione di una persona giuridica e sulla procedura e il termine per la presentazione delle domande o dei crediti da parte dei suoi creditori;

Per cui le restrizioni all'istituzione di un regime di segreto commerciale sono determinate in conformità con le leggi e gli statuti federali adottati ai fini della loro attuazione.

I principali soggetti del diritto al segreto commerciale sono i titolari di segreti commerciali, i loro successori legali.

I detentori del segreto commerciale sono persone fisiche (indipendentemente dalla cittadinanza) e giuridiche (organizzazioni commerciali e non commerciali) che esercitano un'attività imprenditoriale e detengono il monopolio delle informazioni che costituiscono per loro segreto commerciale.

Livelli di accesso alle informazioni in termini di legislazione

Tutte le informazioni dal punto di vista giuridico sono suddivise in diversi segmenti principali:

1) Informazioni senza limitazione dei diritti di accesso. Questo tipo di informazioni, ad esempio, include:

Informazioni pubbliche fornite gratuitamente agli utenti;

Informazioni sullo stato dell'ambiente, il suo inquinamento - informazioni (dati) ottenute a seguito del monitoraggio dell'ambiente, il suo inquinamento (Legge federale del 2 maggio 1997 n. 76-FZ "Sulla distruzione delle armi chimiche");

Informazioni nel campo dei lavori di stoccaggio, trasporto, distruzione di armi chimiche - informazioni sullo stato di salute dei cittadini e oggetti ambientali nelle aree in cui si trovano strutture di stoccaggio di armi chimiche e strutture per la distruzione di armi chimiche, misure per garantire sostanze chimiche, sicurezza sanitaria, igienica, ambientale e antincendio durante l'esecuzione di lavori di stoccaggio, trasporto e distruzione di armi chimiche, nonché su misure per prevenire il verificarsi di emergenze ed eliminare le loro conseguenze durante l'esecuzione di tali lavori, fornite su richiesta di cittadini e persone giuridiche, comprese le associazioni pubbliche (Legge federale del 2 maggio 1997 n. 76-FZ "Sulla distruzione delle armi chimiche", articolo 1.2).

Le informazioni contenenti informazioni su circostanze e fatti che rappresentano una minaccia per la vita e la salute dei cittadini non sono classificate come classificate, non possono essere classificate come segrete.

2) Informazioni ad accesso limitato - segreti di Stato, segreti d'ufficio, segreti commerciali, segreti bancari, segreti professionali e dati personali come istituzione a tutela del diritto alla privacy.

3) Informazioni, la cui diffusione lede gli interessi della società, i legittimi interessi e diritti dei cittadini - pornografia; informazioni che incitano all'odio etnico, razziale e di altro tipo; propaganda e inviti alla guerra, pubblicità ingannevole, pubblicità con inserti nascosti, ecc. - le cosiddette informazioni "dannose".

4) Oggetti di proprietà intellettuale (ciò che non può essere classificato come informazione ad accesso limitato, ma è protetto in un ordine speciale attraverso le istituzioni di proprietà intellettuale - diritto d'autore, diritto dei brevetti, mezzi di individualizzazione, ecc. L'eccezione è il know-how, che è protetto in regime di segreto commerciale).

11.3. Metodi e mezzi di protezione delle informazioni nei sistemi informatici

I crimini informatici sono fenomeni estremamente sfaccettati e complessi. Gli oggetti di tali usurpazioni criminali possono essere i mezzi tecnici stessi (computer e periferiche) come oggetti materiali o software e banche dati, per i quali i mezzi tecnici sono l'ambiente; il computer può fungere da oggetto di attacco o da strumento.

I tipi di crimini informatici sono estremamente diversi. Si tratta dell'accesso non autorizzato alle informazioni memorizzate in un computer e dell'immissione nel software di "bombe logiche" che vengono attivate quando vengono soddisfatte determinate condizioni e disabilitano parzialmente o completamente il sistema informatico, e lo sviluppo e la distribuzione di virus informatici e il furto di informazioni informatiche. Un crimine informatico può anche verificarsi a causa di negligenza nello sviluppo, produzione e funzionamento di sistemi software per computer o per contraffazione di informazioni informatiche.

Tra l'intero insieme di metodi di protezione delle informazioni, si distinguono:

Figura 11.1. Classificazione dei metodi di protezione delle informazioni nei sistemi informatici

Modalità e mezzi di tutela organizzativa e giuridica delle informazioni

I metodi ei mezzi di protezione organizzativa delle informazioni includono misure organizzative, tecniche e organizzative e legali adottate nel processo di creazione e gestione di un CS per garantire la protezione delle informazioni. Queste attività dovrebbero essere svolte durante la costruzione o la ristrutturazione dei locali in cui saranno collocati i computer; progettazione del sistema, installazione e regolazione del suo hardware e software; test e verifica delle prestazioni di un sistema informatico.

La base per l'attuazione delle misure organizzative è l'uso e la preparazione di documenti legislativi e regolamentari nel campo della sicurezza delle informazioni, che a livello legale dovrebbero regolare l'accesso alle informazioni da parte dei consumatori. V legislazione russa più tardi che nella legislazione di altri paesi sviluppati, sono apparsi gli atti legali necessari (sebbene non tutti).

Metodi e mezzi di ingegneria e protezione delle informazioni tecniche

L'ingegneria e la protezione tecnica (ITZ) è un insieme di organi speciali, mezzi tecnici e misure per il loro utilizzo nell'interesse della protezione delle informazioni riservate.

La varietà di scopi, obiettivi, oggetti di protezione e misure adottate comporta la considerazione di un certo sistema di classificazione dei fondi per tipologia, orientamento e altre caratteristiche.

Ad esempio, i mezzi di ingegneria e di protezione tecnica possono essere considerati in base agli oggetti del loro impatto. A questo proposito, possono essere utilizzati per proteggere persone, beni materiali, finanze, informazioni.

La varietà delle caratteristiche di classificazione consente di considerare i mezzi ingegneristici e tecnici in base agli oggetti di influenza, alla natura delle misure, alle modalità di attuazione, alla scala di copertura, alla classe dei mezzi degli aggressori che si oppongono al servizio di sicurezza.

Di scopo funzionale i mezzi di ingegneria e protezione tecnica sono suddivisi nei seguenti gruppi:

1. mezzi fisici, compresi vari mezzi e strutture, che impediscono la penetrazione fisica (o l'accesso) di intrusi agli oggetti di protezione e ai supporti materiali di informazioni riservate (Fig. 16) e proteggono il personale, le risorse materiali, le finanze e le informazioni da illeciti influssi;

2. hardware: dispositivi, dispositivi, dispositivi e altre soluzioni tecniche utilizzate nell'interesse della protezione delle informazioni. Nella pratica dell'impresa, viene ampiamente utilizzata un'ampia varietà di attrezzature, a partire da telefono perfezionare sistemi automatizzati per le attività produttive. Il compito principale dell'hardware è garantire una protezione stabile delle informazioni dalla divulgazione, dalla perdita e dall'accesso non autorizzato attraverso mezzi tecnici per garantire le attività di produzione;

3. Copertura software programmi speciali, sistemi software e sistemi di sicurezza delle informazioni nei sistemi informativi per vari scopi e mezzi di elaborazione (raccolta, accumulazione, archiviazione, elaborazione e trasmissione) di dati;

4. I mezzi crittografici sono speciali mezzi matematici e algoritmici per proteggere le informazioni trasmesse attraverso sistemi e reti di comunicazione, archiviate ed elaborate su un computer utilizzando una varietà di metodi di crittografia.

Metodi fisici e mezzi di protezione delle informazioni

I mezzi fisici di protezione sono una varietà di dispositivi, dispositivi, strutture, apparati, prodotti progettati per creare ostacoli sul percorso degli intrusi.

I mezzi fisici includono dispositivi meccanici, elettromeccanici, elettronici, elettro-ottici, radio e radiotecnici e altri dispositivi per vietare l'accesso non autorizzato (ingresso, uscita), il trasporto (estrazione) di mezzi e materiali e altri tipi possibili atti criminali.

Questi strumenti vengono utilizzati per risolvere i seguenti compiti:

1) tutela del territorio dell'impresa e vigilanza su di esso;

2) protezione degli edifici, dei locali interni e controllo sugli stessi;

3) protezione delle apparecchiature, dei prodotti, della finanza e dell'informazione;

4) implementazione dell'accesso controllato a edifici e locali.

Tutti i mezzi fisici di protezione degli oggetti possono essere suddivisi in tre categorie: mezzi di prevenzione, mezzi di rilevamento e sistemi di eliminazione delle minacce. Gli allarmi antifurto e le telecamere a circuito chiuso, ad esempio, sono strumenti di rilevamento delle minacce; le recinzioni intorno agli oggetti sono un mezzo per impedire l'ingresso non autorizzato nel territorio e porte rinforzate, muri, soffitti, inferriate alle finestre e altre misure servono come protezione sia dalla penetrazione che da altre azioni criminali (intercettazione, bombardamento, lancio di granate ed esplosivi, ecc. .). I mezzi di estinzione sono classificati come sistemi di eliminazione delle minacce.

Metodi hardware e mezzi di protezione delle informazioni

I mezzi hardware di protezione delle informazioni includono i più diversi principi di funzionamento, dispositivo e capacità dei progetti tecnici che forniscono la soppressione della divulgazione, la protezione contro le perdite e la contrapposizione all'accesso non autorizzato a fonti di informazioni riservate.

L'hardware per la sicurezza delle informazioni viene utilizzato per risolvere le seguenti attività:

1) condurre studi speciali di mezzi tecnici per supportare le attività produttive per la presenza possibili canali fughe di informazioni;

2) identificazione di canali di fuga di informazioni in vari oggetti e locali;

3) localizzazione dei canali di fuga di informazioni;

4) ricerca e individuazione di mezzi di spionaggio industriale;

5) contrasto all'accesso non autorizzato a fonti di informazioni riservate e altre azioni.

Metodi software e mezzi di protezione delle informazioni

I sistemi di protezione del computer contro le intrusioni aliene sono molto diversi e sono classificati come:

1) fondi propria protezione forniti da software comuni;

2) mezzi di protezione nell'ambito di un sistema informatico;

3) mezzi di tutela con richiesta di informazioni;

4) mezzi di protezione attiva;

5) mezzi di protezione passiva e altri.

Le principali direzioni di utilizzo del software di protezione delle informazioni

Si possono distinguere le seguenti aree di utilizzo dei programmi per garantire la sicurezza delle informazioni riservate, in particolare:

1) protezione delle informazioni da accessi non autorizzati;

2) protezione delle informazioni dalla copiatura;

3) protezione dei programmi dalla copia;

4) protezione dei programmi dai virus;

5) protezione delle informazioni da virus;

6) software di protezione dei canali di comunicazione.

Per ciascuna di queste aree esiste un numero sufficiente di prodotti software di alta qualità sviluppati da organizzazioni professionali e distribuiti nei mercati.

Il software di protezione dispone dei seguenti tipi di programmi speciali:

1) identificazione di mezzi tecnici, file e autenticazione dell'utente;

2) registrazione e controllo del funzionamento dei mezzi tecnici e degli utenti;

3) mantenimento di modalità di trattamento delle informazioni riservate;

4) protezione fondi operativi Computer e applicazioni utente;

5) distruzione delle informazioni in dispositivi di protezione dopo l'uso;

6) segnalazione di violazioni nell'uso delle risorse;

7) programmi di supporto protezione per vari scopi.

Protezione delle informazioni da accessi non autorizzati

Per proteggersi dalle intrusioni, sono necessariamente previste alcune misure di sicurezza. Le principali funzioni che devono essere svolte dal software sono:

1) identificazione di soggetti e oggetti;

2) delimitazione (talvolta completo isolamento) dell'accesso alle risorse informatiche e alle informazioni;

3) controllo e registrazione delle azioni con informazioni e programmi.

Il metodo di identificazione più comune è l'autenticazione della password. Tuttavia, la pratica dimostra che la protezione dei dati tramite password è un anello debole, poiché la password può essere intercettata o spiata, intercettata o semplicemente indovinata.

Protezione dalla copia

Gli strumenti di protezione dalla copia impediscono l'uso di copie rubate del software e sono attualmente l'unico mezzo affidabile, sia per proteggere il diritto d'autore dei programmatori-sviluppatori, sia per stimolare lo sviluppo del mercato. Protezione dalla copia significa che garantisce che il programma svolga le sue funzioni solo al riconoscimento di qualche elemento univoco non copiabile. Tale elemento (chiamato chiave) può essere un floppy disk, una certa parte computer o un dispositivo speciale collegato a un personal computer. La protezione dalla copia viene implementata eseguendo una serie di funzioni comuni a tutti i sistemi di protezione:

1. Identificazione dell'ambiente da cui verrà lanciato il programma (floppy disk o PC);

2. Autenticazione dell'ambiente da cui viene lanciato il programma;

3. Reazione al lancio da un ambiente non autorizzato;

4. Registrazione della copia autorizzata;

5. Contrasto allo studio degli algoritmi del sistema.

Protezione di programmi e dati da virus informatici

I programmi dannosi e, soprattutto, i virus rappresentano un pericolo molto serio quando si memorizzano informazioni riservate su un PC. Sottovalutare questo rischio può avere gravi conseguenze per le informazioni dell'utente. La conoscenza dei meccanismi d'azione dei virus, dei metodi e dei mezzi per combatterli consente di organizzare efficacemente la resistenza ai virus, ridurre al minimo la probabilità di infezione e perdite dal loro impatto.

I "virus informatici" sono piccoli programmi eseguibili o interpretati che si propagano e si riproducono (si replicano) in un sistema informatico. I virus possono modificare o distruggere software o dati archiviati in un PC. I virus possono modificarsi mentre si diffondono.

Classificazione dei virus informatici

Attualmente ci sono più di 40mila virus informatici registrati nel mondo. Poiché la stragrande maggioranza dei moderni programmi malware è in grado di autopropagarsi, vengono spesso definiti virus informatici. Tutti i virus informatici possono essere classificati secondo i seguenti criteri:

- secondo l'habitat del virus,

- dal metodo di contaminazione dell'habitat,

- da opportunità distruttive,

- dalle peculiarità dell'algoritmo del virus.

La massiccia diffusione dei virus, la gravità delle conseguenze del loro impatto sulle risorse del computer, hanno reso necessario lo sviluppo e l'utilizzo di speciali strumenti antivirus e metodi della loro applicazione. Gli strumenti antivirus vengono utilizzati per risolvere le seguenti attività:

- rilevamento di virus nel CS,

- blocco del funzionamento dei programmi antivirus,

- eliminazione delle conseguenze dell'esposizione ai virus.

Si consiglia di rilevare i virus nella fase della loro introduzione o, almeno, prima dell'inizio dell'implementazione delle funzioni distruttive dei virus. Va notato che non esistono strumenti antivirus che garantiscano il rilevamento di tutti i possibili virus.

Se viene rilevato un virus, è necessario interrompere immediatamente il funzionamento del programma antivirus per ridurre al minimo i danni derivanti dal suo impatto sul sistema.

L'eliminazione delle conseguenze dell'esposizione ai virus viene effettuata in due direzioni:

- rimozione di virus,

- ripristino (se necessario) di file, aree di memoria.

Per combattere i virus, vengono utilizzati strumenti software e hardware-software, che vengono utilizzati in una certa sequenza e combinazione, formando metodi per combattere i virus.

Il metodo più affidabile di protezione antivirus è l'uso di strumenti antivirus hardware e software. Attualmente, vengono utilizzati controller speciali e il relativo software per proteggere i personal computer. Il controller è installato nello slot di espansione e ha accesso al bus comune. Ciò gli consente di controllare tutte le chiamate al sistema del disco. Il software del controller memorizza le aree sui dischi che non possono essere modificate durante il normale funzionamento. Pertanto, puoi proteggerti dalle modifiche al record di avvio principale, ai settori di avvio, ai file di configurazione, ai file eseguibili, ecc.

Quando si eseguono azioni vietate da qualsiasi programma, il controller invia un messaggio corrispondente all'utente e blocca il funzionamento del PC.

Gli strumenti antivirus hardware e software presentano numerosi vantaggi rispetto a quelli software:

- lavorare costantemente;

- rileva tutti i virus, indipendentemente dal loro meccanismo d'azione;

- bloccare azioni non autorizzate che sono il risultato di un virus o di un utente non qualificato.

C'è solo un inconveniente di questi strumenti: la dipendenza dall'hardware del PC. La modifica di quest'ultimo comporta la necessità di sostituire il controller.

I moderni strumenti software antivirus possono eseguire una scansione completa del computer per rilevare virus informatici. Per questo, tale programma antivirus come - Kaspersky Anti-Virus(AVP), Norton Antivirus, Dott. Web, Antivirus Symantec. Hanno tutti database antivirus che vengono aggiornati periodicamente.

Metodi e mezzi crittografici per proteggere le informazioni

La crittografia come mezzo per proteggere (chiudere) le informazioni sta diventando sempre più importante nel mondo degli affari.

La crittografia ha una storia abbastanza lunga. Inizialmente, è stato utilizzato principalmente nel campo delle comunicazioni militari e diplomatiche. Ora è necessario nelle attività industriali e commerciali. Considerando che oggi solo nel nostro Paese centinaia di milioni di messaggi, conversazioni telefoniche, enormi volumi di dati informatici e telemetrici vengono trasmessi attraverso canali di comunicazione criptati, e tutto questo non per occhi e orecchie indiscreti, diventa chiaro che mantenere questo segreto è estremamente necessario qui.

La crittografia include diversi rami della matematica moderna, nonché rami speciali della fisica, dell'elettronica radiofonica, delle comunicazioni e di altri rami correlati. Il suo compito è trasformare metodi matematici un messaggio segreto, conversazione telefonica o dati informatici trasmessi attraverso canali di comunicazione in modo tale da diventare del tutto incomprensibili a persone non autorizzate. Cioè, la crittografia dovrebbe fornire una tale protezione delle informazioni segrete (o di qualsiasi altra cosa) che anche se vengono intercettate da persone non autorizzate ed elaborate con qualsiasi mezzo utilizzando i computer più veloci e le ultime conquiste della scienza e della tecnologia, non dovrebbero essere decifrate per diversi decenni. Per tale trasformazione delle informazioni vengono utilizzati vari strumenti di crittografia, come mezzi per crittografare documenti, compresi quelli portatili, mezzi per crittografare la voce (telefoni e comunicazioni radio), messaggi telegrafici e trasmissione di dati.

Tecnologia di crittografia generale

Le informazioni iniziali che vengono trasmesse sui canali di comunicazione possono essere voce, dati, segnali video, chiamati messaggi non crittografati P.

Nel dispositivo di crittografia, il messaggio P è crittografato (convertito nel messaggio C) e trasmesso su un canale di comunicazione "aperto". Dal lato ricevente, il messaggio C viene decifrato per ripristinare il valore originale del messaggio P.

Un parametro che può essere utilizzato per recuperare informazioni specifiche è chiamato chiave.

Se la stessa chiave viene utilizzata nel processo di scambio di informazioni per la crittografia e la lettura, tale processo crittografico viene chiamato simmetrico. Il suo principale svantaggio è che prima di iniziare lo scambio di informazioni, è necessario trasferire la chiave e ciò richiede una comunicazione sicura.

Attualmente, quando si scambiano dati sui canali di comunicazione, viene utilizzata la crittografia crittografica asimmetrica, basata sull'uso di due chiavi. Si tratta di nuovi algoritmi crittografici a chiave pubblica basati sull'utilizzo di due tipi di chiavi: segrete (private) e pubbliche.

Nella crittografia a chiave pubblica, ci sono almeno due chiavi, una delle quali non può essere calcolata dall'altra. Se la chiave di decrittazione non può essere ottenuta dalla chiave di crittografia con metodi computazionali, sarà assicurata la segretezza delle informazioni crittografate utilizzando la chiave non classificata (pubblica). Tuttavia, questa chiave deve essere protetta dalla sostituzione o dalla modifica. Anche la chiave di decrittazione deve essere segreta e protetta da sostituzioni o modifiche.

Se, al contrario, è impossibile ottenere la chiave di crittografia dalla chiave di decrittazione con metodi computazionali, allora la chiave di decrittazione potrebbe non essere segreta.

Le chiavi sono progettate in modo tale che un messaggio crittografato con una metà possa essere decifrato solo dall'altra metà. Creando una coppia di chiavi, l'azienda distribuisce ampiamente la chiave pubblica (pubblica) e protegge in modo sicuro la chiave privata (privata).

La protezione della chiave pubblica non è completamente sicura. Dopo aver studiato l'algoritmo per la sua costruzione, è possibile ricostruire la chiave privata. Tuttavia, la conoscenza dell'algoritmo non significa che sia possibile effettuare la ricostruzione delle chiavi entro un lasso di tempo ragionevolmente accettabile. Sulla base di ciò, si forma il principio di sufficienza della protezione delle informazioni: la protezione delle informazioni è considerata sufficiente se i costi per superarla superano il costo previsto dell'informazione stessa. Questo principio è guidato dalla crittografia asimmetrica dei dati.

Separare le funzioni di crittografia e decrittografia dividendo le informazioni aggiuntive necessarie per eseguire le operazioni in due è un'idea preziosa alla base della crittografia a chiave pubblica.

Gli specialisti prestano particolare attenzione alla protezione crittografica, considerandola la più affidabile e per le informazioni trasmesse su una linea di comunicazione a lunga distanza, è l'unico mezzo di protezione contro il furto.

11.4. La sicurezza delle informazioni e le sue componenti principali

La sicurezza delle informazioni è intesa come lo stato della sicurezza delle informazioni dell'ambiente della società da minacce interne ed esterne, garantendo la sua formazione, utilizzo e sviluppo nell'interesse di cittadini, organizzazioni, stati (legge RF "Sulla partecipazione allo scambio internazionale di informazioni").

Alcuni requisiti sono imposti al sistema di sicurezza delle informazioni:

- la chiarezza della definizione dei poteri e dei diritti degli utenti di accedere a determinate tipologie di informazioni;

- conferire all'utente i poteri minimi necessari allo svolgimento del lavoro affidatogli;

- minimizzazione del numero di dispositivi di protezione comuni a più utenti;

- registrazione di casi e tentativi di accesso non autorizzato a informazioni riservate;

- fornire una valutazione del grado di riservatezza delle informazioni;

- garantire il controllo dell'integrità dei dispositivi di protezione e la risposta immediata al loro guasto.

Un sistema di sicurezza è inteso come un insieme organizzato di organi, servizi, mezzi, metodi e misure speciali che assicurano la protezione degli interessi vitali di un individuo, di un'impresa e dello stato da minacce interne ed esterne.

Come ogni sistema, il sistema di sicurezza delle informazioni ha i propri scopi, obiettivi, metodi e mezzi di attività, che sono coordinati nel luogo e nel tempo, a seconda delle condizioni.

Categorie di sicurezza delle informazioni

Dal punto di vista della sicurezza delle informazioni, le informazioni hanno le seguenti categorie:

1. Riservatezza - una garanzia che le informazioni specifiche siano disponibili solo alla cerchia delle persone a cui sono destinate; la violazione di questa categoria si chiama furto o divulgazione di informazioni.

2. Integrità - una garanzia che le informazioni esistono ora nella loro forma originale, cioè, durante la loro memorizzazione o trasferimento, non sono state apportate modifiche non autorizzate; la violazione di questa categoria si chiama falsificazione del messaggio.

3. Autenticità - una garanzia che la fonte dell'informazione sia esattamente la persona dichiarata come autore; la violazione di questa categoria è detta anche falsificazione, ma già da parte dell'autore del post.

4. L'appellabilità è una categoria piuttosto difficile, ma spesso utilizzata nell'e-commerce - una garanzia che, se necessario, sarà possibile dimostrare che l'autore del messaggio è la persona dichiarata e nessun altro può esserlo; La differenza tra questa categoria e la precedente è che quando viene sostituito l'autore, qualcun altro cerca di dichiarare che è l'autore del messaggio, e quando il ricorso viene violato, l'autore stesso cerca di "rinnegare" le sue parole, firmate da lui una volta.

Minacce alle informazioni riservate

Sotto la minaccia di informazioni riservate, è consuetudine comprendere azioni potenziali o effettivamente possibili in relazione a risorse informative, che conducano al sequestro illecito di informazioni protette.

Queste azioni sono:

Familiarizzare con informazioni riservate in vari modi e modi senza violarne l'integrità;

Modifica delle informazioni a fini criminali come modifica parziale o significativa della composizione e del contenuto delle informazioni;

Distruzione (distruzione) di informazioni come atto di vandalismo con l'obiettivo di causare direttamente danni materiali.


Azioni che portano al sequestro illegale di informazioni riservate:

1. La divulgazione è un atto deliberato o negligente con informazioni riservate, che ha portato a familiarizzare con loro di persone che non sono state ammesse a loro.

2. La perdita è il rilascio incontrollato di informazioni riservate al di fuori dell'organizzazione o della cerchia di persone a cui è stato affidato.

3. L'accesso non autorizzato è un sequestro illecito e deliberato di informazioni riservate da parte di una persona che non ha il diritto di accedere a segreti protetti.

Domande di controllo

1. Perché è necessario proteggere le informazioni?

2. Cosa si intende per protezione delle informazioni?

3. Quale sistema è sicuro?

4. Che cos'è un segreto di stato?

5. Quali informazioni possono essere classificate come segreto di Stato?

6. Che cos'è un segreto commerciale?

7. Quali informazioni costituiscono un segreto commerciale?

8. Cosa non è un segreto commerciale?

9. Quali livelli di accesso alle informazioni sono regolamentati dalla legislazione russa?

10. Come sono suddivisi i metodi di protezione delle informazioni?

11. Quali sono le caratteristiche delle modalità organizzative e legali e dei mezzi di protezione delle informazioni?

12. Quali metodi e mezzi ingegneristici e tecnici vengono utilizzati per proteggere le informazioni?

13. Come proteggere le informazioni da accessi non autorizzati?

14. Che cos'è un "virus informatico"?

15. Come vengono classificati i virus informatici?

16. Quali strumenti vengono utilizzati per la protezione antivirus?

17. Come può un virus entrare in un computer?

18. In che modo le informazioni vengono protette dalla copia?

19. Su cosa si basano i metodi crittografici e gli strumenti di sicurezza delle informazioni?

20. Come viene eseguita la crittografia asimmetrica dei dati?

21. Cosa si intende per sicurezza delle informazioni?

23. Cosa sono le minacce alla sicurezza delle informazioni?

24. Quali azioni portano a un uso improprio delle informazioni?

Protezione amministrativa delle informazioni

La protezione delle informazioni amministrative è un insieme di misure volte a creare un sistema di protezione, organizzando tutte le sue altre forme, aumentandone l'affidabilità. Le misure di protezione amministrativa possono essere adottate a vari livelli con un certo grado di gerarchia: paese, repubblica, regione, industria, ecc.

La protezione amministrativa delle informazioni prevede:

1. Determinazione della strategia, pianificazione, coordinamento e gestione dei processi di presentazione delle informazioni, elaborazione, conservazione e comunicazione dei dati;

2. Progettazione e organizzazione di un sistema di misure per prevenire l'accesso non autorizzato alle informazioni;

3. Pianificazione per il salvataggio delle informazioni di emergenza in situazioni di emergenza;

Protezione dei dati del software

La protezione dei dati del software è un insieme di misure per lo sviluppo, l'implementazione e l'organizzazione del funzionamento di software specializzato e supporto informativo progettato per proteggere i dati.

1. Protezione del sistema operativo:

1.1. Limitazione dell'accesso al computer e al sistema operativo,

1.2. Organizzazione programmatica degli accessi.

2. Protezione dei sistemi informativi:

2.1. proteggendone il contenuto e l'integrità,

2.2. Protezione contro l'accesso e la copia non autorizzati.

3. Sistema di crittografia dei dati.

4. Protezione dei programmi dall'uso non autorizzato:

4.1. Protezione delle informazioni rigida,

4.2. Protezione contro la copia del dischetto,

4.3. protezione dei dati del software durante la trasmissione dei dati.

5. Tutela della proprietà intellettuale del software.

6. Protezione dell'integrità e dell'accuratezza dei dati.

7. Creazione di un sistema di dischi distribuito.

8. Recupero dati software.

Protezione dei dati fisici e tecnici

La protezione dei dati fisici e tecnici (fisici) è un complesso di tali misure preventive industriali per preservare le informazioni e i mezzi destinati all'archiviazione e alla trasmissione dei dati. Queste attività non sono direttamente correlate ai processi di programmazione, elaborazione informatica e comunicazione, si riferiscono principalmente alle funzioni di manutenzione e prevenzione tecnico-operatorie, svolte a livello di utenti e particolari gruppi di persone.

Modalità di protezione fisica e tecnica delle informazioni:

Ø Protezione dei supporti dati della macchina (dischi rigidi, floppy disk, carte, ecc.).

Ø Protezione supporto tecnico sistemi informatici (processore, apparecchiature per ufficio. Lavorare su apparecchiature che non soddisfano i requisiti di sicurezza e qualità necessari può portare a emergenza, conseguenze imprevedibili, distorsione o perdita di informazioni.

Ø Scelta e tutela dei mezzi di comunicazione.

Ø Mezzi tecnici aggiuntivi di protezione dei dati.

Ø Lavoro preventivo sulla protezione dei dati.

Ø Archiviazione dei dati.

Ø Antivirusologia. Per combattere i virus, vengono utilizzati i seguenti mezzi e misure: hardware (schede speciali nel processore), software (polifagi, revisori, vaccini, guardiani). Informazioni più dettagliate sui virus, sulla loro natura e classificazione, metodi e mezzi per combatterli possono essere ottenute su Internet (siti Web di Kaspersky AVP, Doctor Web, ecc.).

Ø Profilassi antivirale. Rispetto delle regole che è opportuno seguire per proteggersi da virus e programmi vandalici.

1. Non è possibile caricare un programma nell'OP senza conoscere tutte le conseguenze del suo lavoro. È pericoloso acquistare software "di contrabbando".

2. Assicurati che il programma sia privo di virus.

3. Avere base di emergenza dati.

4. Aggiorna il tuo sistema antivirus.

Conclusione

Pertanto, il principio della moderna sicurezza delle informazioni è trovare l'equilibrio ottimale tra accessibilità e sicurezza.

Sfortunatamente, non può esserci una protezione assoluta, ma possiamo comunque fornirla.

Le modalità e le modalità di protezione delle informazioni di cui sopra, le misure preventive ci consentono di sperare nella relativa sicurezza dei dati in personal computer... È necessario seguire quelle regole, regolamenti, uso fondi necessari protezione per proteggersi da smarrimento, furto o alterazione informazione necessaria... Tali mezzi possono essere antivirus, backup, crittografia dei dati informatici.

Attualmente, gli approcci e gli strumenti utilizzati nella pratica spesso soffrono di carenze significative e non hanno affidabilità dichiarata. pertanto, è necessario navigare nell'intero spettro delle questioni relative alla sicurezza delle informazioni, comprendendo la loro natura complessa e interdipendente.

Elenco della letteratura utilizzata

Principali articoli correlati