Cum se configurează smartphone-uri și PC-uri. Portal informativ

Aparține tipului de protecție a informațiilor. Tipuri de protecție a informațiilor

Tipuri, metode și mijloace de protecție a informațiilor în PI

Crearea sistemelor de securitate a informațiilor în SI se bazează pe următoarele principii:

· abordarea sistemelor;

· Principiul dezvoltării continue a sistemului;

· Separarea și minimizarea puterilor;

· Completitudinea controlului si inregistrarii incercarilor;

· Asigurarea fiabilității sistemului de protecție;

· Asigurarea controlului asupra funcționării sistemului de protecție;

· Furnizarea de tot felul de mijloace de combatere a programelor rău intenționate;

· Asigurarea viabilității economice.

Ca urmare a soluționării problemelor de securitate a informațiilor, IS modern și IT ar trebui să aibă următoarele caracteristici principale:

· Disponibilitatea informațiilor de diferite grade de confidențialitate;

· Furnizarea protecţie criptografică informații cu diferite grade de confidențialitate la transferul datelor;

· Ierarhizarea autorităților subiecților de acces la programe și componente ale IS și IT (la servere de fișiere, canale de comunicare etc.);

· Controlul obligatoriu al fluxurilor de informații atât în ​​rețelele locale, cât și în timpul transmisiei pe canale de comunicații la distanță lungă;

· Disponibilitatea unui mecanism de înregistrare și contabilizare a încercărilor de acces neautorizat, a evenimentelor din IS și a documentelor tipărite;

· Integritatea obligatorie a software-ului și a informațiilor din IT;

· Disponibilitatea mijloacelor de refacere a sistemului de protecție a informațiilor;

· Contabilitatea obligatorie a purtătorilor magnetici;

· Prezența protecției fizice a echipamentelor informatice și a suporturilor magnetice;

· Disponibilitate serviciu special sistem de securitate a informațiilor.

Metodele și mijloacele de securitate a informațiilor sunt prezentate în Figura 92.

Lăsa- metoda de blocare fizică a căii atacatorului către informațiile protejate (la echipamente, medii de stocare).

Controlul accesului- Metode de protejare a informațiilor prin reglementarea utilizării tuturor resurselor IS și IT. Aceste metode trebuie să reziste tuturor căilor posibile de acces neautorizat la informații. Această metodă include următoarele tipuri de protecție:

· Identificarea utilizatorilor, personalului și resurselor sistemului (atribuirea unui identificator personal fiecărui obiect);

· Autentificare pentru a identifica, a stabili autenticitatea utilizatorului prin identificatorul prezentat de acesta;

· Verificarea autoritatii (verificarea conformitatii pentru saptamana, ora din zi, resursele si procedurile solicitate la reglementarile stabilite);

· Permisiunea si crearea conditiilor de munca in limitele reglementarilor stabilite;

· Înregistrarea (înregistrarea) apelurilor către resurse protejate;

· Răspuns (semnalizare, oprire, întârziere a lucrării, refuzul solicitării) la încercarea de acțiuni neautorizate.

Fig. 92 Metode și mijloace de securitate a informațiilor

În prezent, a fost folosită o abordare combinată pentru a exclude intrarea neautorizată într-o rețea de calculatoare: o parolă + identificarea utilizatorului printr-o cheie personală. Cheia este un card de plastic (magnetic sau cu un microcircuit încorporat - un smart card) sau diverse dispozitive pentru identificarea unei persoane după caracteristicile biometrice - amprentele digitale (Fig. 93), conturul mâinii, irisul ochiului, si vocea.

Fig. 93 Elemente ale sistemului biometric

Criptare- închiderea informațiilor criptografice. Aceste metode de protecție sunt utilizate atât la prelucrarea informațiilor, cât și la stocarea lor pe suport magnetic. Atunci când transmiteți informații prin canale de comunicare la distanță lungă, această metodă este singura de încredere.

Combaterea atacurilor malware - un set de diferite măsuri organizatorice și utilizarea programelor antivirus. Obiectivele măsurilor luate: reducerea probabilității de infectare cu AIS; identificarea faptelor de infecție a sistemului; reducerea consecințelor infecțiilor informaționale; localizarea și distrugerea virușilor; recuperarea informațiilor în IS.

regulament - crearea unor astfel de condiții de prelucrare, stocare și transmitere automată a informațiilor protejate, în care normele și standardele de protecție sunt îndeplinite în cea mai mare măsură.

Constrângere- o metodă de protecție care încurajează utilizatorii și personalul IS să respecte regulile de prelucrare, transfer și utilizare a informațiilor protejate sub amenințarea răspunderii materiale, administrative sau penale.

Motivația- o metodă de protecție care încurajează utilizatorii și personalul SI să nu încalce proceduri stabilite datorită respectării standardelor morale şi etice stabilite.

Întregul set mijloace tehnice subdivizat în hardware și fizic.

Hardware- dispozitive încorporate direct în echipamentul de calcul sau dispozitive care interfață cu acesta printr-o interfață standard. Un exemplu de protecție hardware a informațiilor împotriva falsificării, care se execută înainte ca sistemul de operare să fie încărcat, sunt „încuietorile electronice”.

Ajutoare fizice includ diverse dispozitive și structuri inginerești care împiedică intrușii să pătrundă în obiectele de protecție și de protecție a personalului (echipamente de securitate personală), resurse materiale și financiare, informații din acțiuni ilegale. Exemple de mijloace fizice: încuietori uși, bare ferestre, alarme electronice împotriva efracției.

Software - programe specializate și pachete software. concepute pentru a proteja informațiile din IP. Acestea includ instrumente software care implementează mecanisme de criptare.

Mijloace organizatorice efectuează reglementarea lor complexă activitati de productieîn PI și relația dintre artiști pe bază de reglementare, astfel încât dezvăluirea, scurgerea și accesul neautorizat la informații confidențiale devin imposibile sau îngreunate semnificativ de măsurile organizaționale.

Mijloace legislative protecțiile sunt determinate de actele legislative ale țării, care reglementează regulile de utilizare, prelucrare și transmitere a informațiilor cu acces limitat și stabilesc măsuri de răspundere pentru încălcarea acestor reguli.

Mijloace morale și etice protecțiile includ tot felul de norme de comportament care s-au dezvoltat în mod tradițional anterior, evoluează odată cu răspândirea IP și IT în țară și în lume sau sunt dezvoltate special. Morala si etica normele pot fi nescrise (de exemplu, onestitatea) sau formalizate într-un set (cartă) de reguli sau reglementări. Aceste norme, de regulă, nu sunt aprobate legal, dar deoarece nerespectarea lor duce la o cădere. prestigiu organizațiilor, acestea sunt considerate obligatorii. Un exemplu de astfel de reglementare este Codul de conduită profesională al Asociației Statelor Unite ale Utilizatorilor de Calculatoare.

Întrebări de control pentru auto-studiul elevilor

1. Explicați termenul „amenințare la securitatea informațiilor”?

2. Enumerați tipurile de amenințări.

3. Cum este implementată „bomba logică”?

4. Cum este implementată amenințarea calului troian?

5. Modalități de implementare a scurgerii de informații?

6. Ce este identificarea?

7. Ce este autentificarea?

8. Care este amenințarea „mascarada”?

9. De ce sunt periculoase trapele din programe?

10. Care sunt modalitățile de a proteja informațiile?

11. Enumerați și explicați mijloacele organizatorice de asigurare a securității informațiilor?

12. Enumerați mijloacele tehnice de securitate a informațiilor.

13. Ce sunt constrângerea și constrângerea din punctul de vedere al protecției informațiilor?

Informatică, cibernetică și programare

Dezvoltarea noilor tehnologii informaționale este însoțită de fenomene negative precum spionajul industrial, infracțiunile informatice și accesul neautorizat (NSD) la informații clasificate și confidențiale. Prin urmare, protecția informațiilor este cea mai importantă sarcină de stat din orice țară.

UNIVERSITATEA UMANITARĂ DE STAT RUSĂ

institut științele informațieiși tehnologii de securitate

ESEU

Clasificare și caracteristicile speciei,

Metode și mijloace de protecție a informațiilor

Și relația lor cu obiectele de protecție

Disciplina academică: Fundamentele securității informațiilor

Profesor: Rusetskaya I.A.

Completat de: Gladun Ya.

Curs: 1

Grupa: 1 IB

Moscova -

2015

Introducere

1.Sistem de securitate a informațiilor

2. Amenințări la adresa securității informațiilor în sisteme informatice ah și clasificarea lor.

3. Tipuri de protecție a informațiilor.

4. Metode de protecție a informațiilor.

5.Clasificare metode moderneși instrumente de securitate a informațiilor.

6.Surse

Introducere

Dezvoltarea noilor tehnologii informaționale este însoțită de fenomene negative precum spionajul industrial, infracțiunile informatice și accesul neautorizat (NSD) la informații clasificate și confidențiale. Prin urmare, protecția informațiilor este cea mai importantă sarcină de stat din orice țară. Nevoia urgentă de protecție a informațiilor în Rusia și-a găsit expresie în crearea Sistemului de protecție a informațiilor de stat (NISP) și în dezvoltarea cadrului legal pentru securitatea informațiilor. Au fost adoptate și puse în aplicare legile „Cu privire la secretele de stat”, „Cu privire la informații, informatizare și protecția informațiilor”, „Cu privire la protecția juridică a programelor pentru calculatoare electronice și baze de date”, „Doctrina securității informațiilor a Federației Ruse” și altele.

Protecția informațiilor ar trebui să asigure prevenirea daunelor ca urmare a pierderii (furt, pierdere, denaturare, falsificare) a oricărui tip de informații. Organizarea măsurilor de protecție a informațiilor ar trebui să fie efectuată în deplină conformitate cu legile și reglementările aplicabile privind securitatea informațiilor, interesele utilizatorilor de informații. Pentru a garanta un grad ridicat de protecție a informațiilor, este necesar să se rezolve în mod constant probleme științifice și tehnice complexe de dezvoltare și îmbunătățire a mijloacelor de protecție a acesteia.

Definițiile informațiilor și varietățile sale specifice sunt date în legea Federației Ruse din 27 iulie 2006 N 149-FZ „Cu privire la informații, tehnologia informației și protecția informațiilor” și în art. 2 din Legea federală „Cu privire la participarea la schimbul internațional de informații”:

- informatii - informatii despre persoane, obiecte, fapte, evenimente, fenomene si procese, indiferent de forma de prezentare a acestora;

- informație documentată (document) - informații înregistrate pe un suport de materiale cu detalii care permit identificarea acestuia;

- informații despre cetățeni (date cu caracter personal) - informații despre faptele, evenimentele și circumstanțele vieții unui cetățean, care să permită identificarea identității acestuia;

- informații confidențiale - informații documentate, accesul la care este limitat în conformitate cu legislația Federației Ruse.

O definiție mai generală a informațiilor ar putea fi următoarea:

informație Este informații despre lumea înconjurătoare, care este un obiect de stocare, transformare, transmitere și utilizare în scopuri specifice. Conform acestei definiții, o persoană se află într-un domeniu informațional în continuă schimbare, care îi afectează stilul de viață și acțiunile.

Informațiile protejate au următoarele proprietăți:

Nivelul de acces la acesta, restricții privind ordinea de distribuție și

utilizarea poate fi stabilită numai de către proprietar sau anumite persoane învestite cu un astfel de drept;

Cu cât informațiile sunt mai valoroase pentru proprietar, cu atât sunt mai bine protejate și cu atât mai puține persoane au acces la aceste informații.

Informațiile despre forma de prezentare, metodele de codificare și stocare pot fi grafice, sonore, text, digitale (computer), informații video etc.

Proprietățile importante ale informațiilor sunt, în primul rând, fiabilitatea, completitudinea, obiectivitatea, actualitatea, importanța acesteia. Suporturile de informații protejate sunt clasificate ca documente; produse (articole); substanțe și materiale; electromagnetice, termice, radiații și alte radiații; câmpuri hidroacustice, seismice și alte câmpuri fizice reprezentând tipuri speciale de materie; eu insumi

un obiect cu caracteristicile sale specifice etc.

Purtătorul informațiilor protejate poate fi și o persoană.

Odată cu dezvoltarea societății informaționale, problemele asociate cu protecția informațiilor confidențiale devin din ce în ce mai importante.

Informația ca categorie care are valoare este protejată de proprietarul ei de indivizi și organizații care încearcă să intre în posesia ei. Cu cât este mai mare nivelul de secretizare a informațiilor, cu atât este mai mare nivelul de protecție a acestora, cu atât mai multe fonduri sunt cheltuite pentru protecția acesteia.

Fiecare stat își protejează resursele informaționale.

V caz general obiectivele de securitate a informaţiilor pot

formulat ca:

Prevenirea scurgerilor, furtului, pierderii, denaturării, contrafacerii de informații

formațiuni;

Prevenirea amenințărilor la adresa securității individului, societății, statului;

Prevenirea acțiunilor neautorizate de distrugere, modificare, denaturare, copiere, blocare a informațiilor;

Prevenirea altor forme de interferență ilegală în resursele informaționale și sistemele informaționale, asigurarea regimului juridic al informațiilor documentate ca obiect de proprietate;

Protecția drepturilor constituționale ale cetățenilor de a păstra secretul personal și confidențialitatea datelor cu caracter personal disponibile în sistemele informaționale;

Păstrarea secretelor de stat, confidențialitatea informațiilor documentate în condițiile legii;

Asigurarea drepturilor subiecților în procesele informaționale și în dezvoltarea, producerea și utilizarea sistemelor informaționale, tehnologiilor și mijloacelor de susținere a acestora.

Eficacitatea protecției informațiilor este determinată de actualitatea, activitatea, continuitatea și complexitatea acesteia. Este foarte important să se efectueze măsuri de protecție într-o manieră cuprinzătoare, adică să se asigure neutralizarea tuturor canalelor periculoase de scurgere de informații. Trebuie să ne amintim că nici măcar unul și numai unul nu este canal închis scurgerile pot anula eficacitatea întregului sistem de protecție.

Principalele obiecte ale protecției informațiilor sunt :

Resursele informaționale care conțin informații legate de secretele de stat și informații confidențiale.

Mijloace și sisteme informaționale (tehnologie informatică, rețele și sisteme), software (sisteme de operare, sisteme de gestionare a bazelor de date, aplicații software), sisteme automate de control, sisteme de comunicații și transmitere a datelor, mijloace tehnice de primire, transmitere și prelucrare a informațiilor cu acces limitat (sunet). înregistrare, sonorizare, reproducere sunet, săli de întâlnire și aparate de televiziune, mijloace de producție, duplicare a documentelor și alte mijloace tehnice de prelucrare a informațiilor grafice, semantice și alfanumerice),

acestea. sisteme și mijloace care prelucrează direct informații confidențiale și informații clasificate ca secrete de stat.

Aceste mijloace și sisteme sunt adesea numite mijloace tehnice de primire, procesare și stocare a informațiilor (TSPI).

Mijloace și sisteme tehnice care nu fac parte din TSPI, dar sunt localizate geografic în incinta de prelucrare a informațiilor clasificate și confidențiale. Astfel de mijloace și sisteme tehnice sunt numite mijloace și sisteme tehnice auxiliare (VTSS).

Acestea includ: mijloace tehnice de telefonie, comunicații cu voce tare, sisteme de alarmă împotriva incendiilor și efracție, radiodifuziune, sisteme de ceas, mijloace și sisteme de transmitere a datelor într-un sistem de comunicații radio, instrumente, aparate electrocasnice etc., precum și incinte în sine destinate procesării informațiilor restricționate.

TSPI poate fi considerat ca un sistem care include echipament staționar, periferice, linii de conectare, dispozitive de distribuție și comunicații, sisteme de alimentare cu energie, sisteme de împământare.

Mijloacele tehnice destinate prelucrării informațiilor confidențiale, inclusiv sediul în care acestea se află, reprezintă obiectul TSPI.

Metodele și mijloacele existente de protejare a informațiilor în sistemele automatizate sunt destul de diverse, ceea ce reflectă, fără îndoială, varietatea de metode și mijloace de posibile acțiuni neautorizate. Principalul dezavantaj al metodelor și mijloacelor existente de protejare a informațiilor, inclusiv facilitati moderne căutarea vulnerabilităților sistemelor automate și detectarea acțiunilor neautorizate, este că acestea, în marea majoritate a cazurilor, vă permit să organizați protecția informațiilor doar față de amenințările post factum identificate, ceea ce reflectă un anumit grad de pasivitate a apărării.

Un nivel adecvat de securitate a informațiilor poate fi asigurat doar printr-o abordare integrată, care presupune utilizarea intenționată a regulilor tradiționale organizatorice și software-tehnice pentru asigurarea securității pe o singură bază conceptuală, cu o căutare și un studiu aprofundat simultan a unor noi metode și mijloace. de protectie.

Prin urmare, pentru a proteja obiectele informaționale, este necesar să se creeze un sistem de securitate (SSS) fiabil.

1. Sistem de securitate a informațiilor

Un sistem de securitate a informațiilor este un complex de măsuri organizatorice și tehnice menite să asigure securitatea informațiilor unei întreprinderi. Obiectul principal de protecție îl reprezintă datele care sunt prelucrate într-un sistem automat de control (ACS) și sunt implicate în executarea proceselor de lucru.

Sistemul de securitate a informațiilor (ISS) poate fi în cel mai bun caz adecvate amenințărilor potențiale. Prin urmare, atunci când planificați protecția, este necesar să înțelegeți cine și ce fel de informații pot fi interesate, care este valoarea acesteia și ce sacrificii financiare poate face un atacator pentru aceasta.

Sistemul de securitate a informațiilor ar trebui să fie cuprinzător, adică să folosească nu numai mijloace tehnice de protecție, ci și cele administrative și juridice. ISS ar trebui să fie flexibilă și adaptabilă la condițiile în schimbare. Rolul principal în acest sens este jucat de măsuri administrative (sau organizaționale), cum ar fi schimbarea regulată a parolelor și cheilor, ordinea strictă a stocării acestora, analiza jurnalelor de evenimente în sistem, distribuirea corectă a drepturilor de utilizator și multe altele. . Persoana responsabilă pentru toate aceste acțiuni trebuie să fie nu numai un angajat devotat, ci și un specialist înalt calificat în domeniul mijloacelor tehnice de protecție și în domeniul informaticii în general.

Există următoarele domenii principale de protecție și mijloacele tehnice corespunzătoare:

Protecție împotriva accesului neautorizat (NSD) la resursele computerelor autonome și conectate în rețea. Această funcție este implementată de software, firmware și hardware, care vor fi discutate mai jos cu exemple specifice.

Protecția serverelor și a utilizatorilor individuali rețele de internet de la hackeri rău intenționați care se infiltrează din exterior. Pentru aceasta se folosesc firewall-uri speciale (firewall-uri), care au devenit recent mai răspândite (vezi „PC World”, nr. 11/2000, p. 82).

Protecția informațiilor secrete, confidențiale și personale împotriva citirii de către persoane neautorizate și denaturarea lor intenționată se realizează cel mai adesea cu ajutorul mijloacelor criptografice alocate în mod tradițional unei clase separate. Aceasta include, de asemenea, confirmarea autenticității mesajelor folosind o semnătură digitală electronică (EDS). Utilizarea criptosistemelor cu chei publice și EDS are perspective mari în domeniul bancar și al comerțului electronic. Acest tip de protecție nu este luat în considerare în acest articol.

În ultimii ani, protecția software-ului împotriva copierii ilegale folosind chei electronice a devenit destul de răspândită. În această revizuire, este luată în considerare și cu exemple specifice.

Protecție împotriva scurgerilor de informații prin canale laterale (prin circuite de alimentare, canalul de radiații electromagnetice de la un computer sau monitor). Aici, sunt utilizate mijloace dovedite, cum ar fi ecranarea camerei și utilizarea unui generator de zgomot, precum și o selecție specială de monitoare și componente de computer care au cea mai mică zonă de radiație în acest sens. gama de frecvente, care este cel mai convenabil pentru capturarea și decriptarea de la distanță a semnalului de către intruși.

Protecția împotriva dispozitivelor de spionaj instalate direct în componentele computerului, precum și măsurătorile zonei de radiații, sunt efectuate de organizații speciale care dețin licențele necesare ale autorităților competente.

Unul dintre golurile importante ale echipei de atac în condiții conflict informativ este o scădere a indicatorilor de promptitudine, fiabilitate și securitate a schimbului de informații în sistemul opus până la un nivel care duce la pierderea controlului

În lucrarea „Principii de bază ale asigurării securității informațiilor în timpul funcționării elementelor rețelelor de calculatoare” A.A. Gladkikh și V.E. Dementieva oferă o descriere structurală și schematică a confruntării informaționale.

Autorii scriu că conținutul confruntării informaționale include două componente, care acoperă întregul set de acțiuni care permit atingerea superiorității informaționale asupra inamicului. Prima componentă este contracararea la suportul informațional al comenzii și controlului inamicului (contracționarea informațiilor). Acesta include măsuri de încălcare a confidențialității informațiilor operaționale, introducerea dezinformarii, blocarea extragerii de informații, procesarea și schimbul de informații (inclusiv distrugerea fizică a purtătorilor de informații) și blocarea faptelor de introducere a dezinformarii în toate etapele. suport informativ controlul inamicului. Contramăsurile informaționale se realizează printr-un set de măsuri, inclusiv recunoașterea tehnică a sistemelor de comunicare și control, interceptarea informațiilor operaționale transmise prin canalele de comunicare. Este prezentată diagrama (fig. 1.1.):

Orez. 1.1. Structura confruntării informaţionale

A doua parte constă în măsuri de protecție a informațiilor, a mijloacelor de stocare, prelucrare, transmitere și automatizare a acestor procese de influențele inamice ( protectia informatiilor), inclusiv acțiuni de deblocare a informațiilor (inclusiv protecția purtătorilor de informații de la distrugere fizică), necesare soluționării problemelor de management și blocării dezinformațiilor difuzate și introduse în sistemul de management.

Protecția informațiilor nu exclude măsurile de recunoaștere, protecția împotriva confiscării elementelor sistemelor informatice, precum și protecția electronică. După cum știți, atacurile pot fi efectuate atât din exteriorul rețelei (atacuri prin rețea), cât și prin canale interne (atacuri fizice). Prin urmare, securitatea informațiilor este, de asemenea, împărțită în două tipuri: externă și internă. Pentru a-și atinge obiectivele, atacatorul va încerca să folosească ambele tipuri de atacuri. Scenariul acțiunilor sale este de a intra în posesia unor informații despre rețea cu ajutorul atacurilor fizice, iar apoi, folosind atacuri de rețea, să efectueze acces neautorizat (NA) la componentele întregii rețele a sistemului. Potrivit statisticilor, ponderea atacurilor fizice este de 70% din numărul total de atacuri. Figura 1.2 oferă o evaluare a atacurilor neautorizate comise în cursul atacurilor fizice asupra rețelelor de calculatoare, în timp ce pentru claritate, datele comparative pentru diferite categorii de încălcări sunt date la o scară de zece puncte. Se observă că poziția a 5-a se impune la toate categoriile.

Cele mai frecvente încălcări ale rețelei sunt: ​​colectarea numelor și parolelor, ghicirea parolelor, efectuarea acțiunilor de overflow dispozitive tampon etc.

Orez. 1.2. Evaluarea NSD în cursul atacurilor fizice asupra rețelelor de calculatoare conform unui sistem în zece puncte

Într-adevăr, în cazul obținerii accesului la echipamente de birou, desktop-urile angajaților, sistemele informatice și dispozitivele de rețea, atacatorul crește dramatic șansele de succes pentru a studia vulnerabilitățile de securitate și a efectua un atac eficient.

În cartea „A.A. Gladkikh și V.E. Dementieva oferă o metodă matematică pentru calcularea coeficientului de protecție:

Căutarea vulnerabilităților în complexul de informații și decontare (ICS) durează un anumit interval de timp, în timp ce atacul este efectuat la interval. Aici >>, deși este destul de mic, a> 0. Să-l definim ca factor de protecție. Dacă KFM este considerat invulnerabil, atunci atacatorul folosește informații a priori pentru a depăși apărarea și a conduce un atac asupra sistemului. Vom presupune că sistemul de protecție este pasiv atunci când, atunci când resursa sistemului crește de câteva ori.

Valoarea parametrului este furnizată datorită modificării în timp util a configurației de protecție sau pregătire în locul parametrilor reali ai KFM, fals, înșelător. Este recomandabil să evidențiați pregătirea unor astfel de parametri ca zonă independentă de protecție, fără a o lega cu o serie de sarcini de fundal pentru a asigura securitatea unui KFM.

2. Amenințări la adresa securității informațiilor în sistemele informatice și clasificarea acestora.

Amenințarea la securitatea informațiilor este înțeleasă ca un potențial eveniment, proces sau fenomen care poate duce la distrugerea, pierderea integrității, confidențialitatea sau disponibilitatea informațiilor.

Întregul set de amenințări potențiale la adresa securității informațiilor în sistemele informatice automatizate (AIS) sau în sistemele informatice (CS) poate fi împărțit în două clase: amenințări aleatorii și amenințări intenționate. Amenințările care nu sunt legate de acțiunile deliberate ale intrușilor și sunt implementate la momente aleatorii sunt numite accidentale sau neintenționate.

Amenințările accidentale includ: dezastre naturale și accidente, defecțiuni și defecțiuni ale mijloacelor tehnice, erori în dezvoltarea AIS sau CS, erori algoritmice și software, erori ale utilizatorilor și ale personalului de service.

Implementarea amenințărilor din această clasă duce la cea mai mare pierdere de informații (conform datelor statistice, până la 80% din daunele cauzate resurselor informaționale ale CS de orice amenințări). În acest caz, poate apărea distrugerea, încălcarea integrității și disponibilitatea informațiilor. Confidențialitatea informațiilor este mai rar încălcată, totuși, acest lucru creează condiții prealabile pentru influența rău intenționată asupra informațiilor. Conform acelorași statistici, până la 65% dintre încălcările securității informațiilor apar doar ca urmare a erorilor utilizatorilor și ale personalului de service.

De menționat că mecanismul de implementare a amenințărilor aleatorii a fost studiat destul de bine și s-a acumulat o experiență considerabilă în combaterea acestor amenințări. Tehnologie moderna dezvoltarea hardware și software, un sistem eficient pentru operarea sistemelor informatice automatizate, inclusiv backup obligatoriu al informațiilor, poate reduce semnificativ pierderile din implementarea amenințărilor din această clasă.

Amenințările care sunt asociate cu acțiuni rău intenționate ale oamenilor, iar aceste acțiuni nu sunt doar aleatorii, ci, de regulă, sunt imprevizibile, sunt numite deliberate. Amenințările intenționate includ:

Spionajul și sabotajul tradițional sau universal,

Acces neautorizat la informații,

Radiații electromagnetice și interferențe,

modificarea neautorizată a structurilor,

Programe rău intenționate.

Metodele și mijloacele de spionaj și sabotaj sunt încă relevante ca surse de impact nedorit asupra resurselor informaționale. Metodele de spionaj și sabotaj includ: interceptarea cu urechea, supravegherea vizuală, furtul de documente și medii de stocare a mașinilor, furtul de programe și atribute ale sistemelor de securitate, darea de mită și șantajul angajaților, colectarea și analiza deșeurilor media de mașini, incendii, explozii, atacuri armate. prin sabotaj sau grupări teroriste.

Accesul neautorizat la informații reprezintă o încălcare a regulilor de diferențiere a accesului folosind echipamente informatice standard sau sisteme automate. Accesul neautorizat este posibil:

În lipsa unui sistem de diferențiere a accesului;

În caz de defecțiune sau defecțiune a sistemelor informatice;

La actiuni eronate utilizatori sau personal de întreținere a sistemelor informatice;

În cazul unor erori în sistemul de distribuție a accesului;

Cu falsificarea autoritatii.

Procesul de procesare și transmitere a informațiilor prin mijloace tehnice ale sistemelor informatice este însoțit de radiații electromagnetice în spațiul înconjurător și de ghidare semnale electriceîn linii de comunicație, semnalizare, împământare și alte conductoare. Toate acestea au primit denumirea: „radiații și interferențe electromagnetice colaterale” (PEMIN). Radiațiile electromagnetice și interferențele pot fi folosite de intruși, atât pentru a obține informații, cât și pentru a le distruge.

O modificare neautorizată a structurii algoritmice, software și tehnice a sistemului reprezintă o mare amenințare la adresa securității informațiilor din sistemele informatice.

Una dintre principalele surse de amenințări la adresa securității informațiilor în CS este utilizarea unor programe speciale numite „programe de distrugere”. În funcție de mecanismul de acțiune, programele de distrugere sunt împărțite în patru clase:

bombe logice;

"Viermi";

Cai troieni;

„virusuri informatice”.

Bombe logice- Sunt programe sau părți ale acestora care se află permanent într-un computer sau sisteme informatice (CS) și sunt executate numai dacă sunt îndeplinite anumite condiții. Exemple de astfel de condiții ar putea fi: ofensatoare data dată, trecerea COP la un anumit mod de operare, apariția unor evenimente de un anumit număr de ori și altele asemenea.

Viermi - acestea sunt programe care sunt executate de fiecare dată când sistemul pornește, au capacitatea de a se muta sisteme de calcul(Soare) sau copii online și auto-replicate. Înmulțirea avalanșă a programelor duce la o supraîncărcare a canalelor de comunicare, a memoriei și la blocarea sistemului.

cai troieni Sunt programe obținute prin modificarea sau adăugarea explicită de comenzi la programele utilizatorului. În timpul execuției ulterioare a programelor utilizator împreună cu funcții date sunt efectuate funcții neautorizate, modificate sau noi.

Virușii informaticiSunt programe mici care, după ce sunt introduse într-un computer, sunt distribuite independent prin crearea propriilor copii, iar când sunt îndeplinite anumite condiții, oferă impact negativ la COP.

Toți virușii informatici sunt clasificați după următoarele criterii:

  1. după habitat;
  2. prin metoda de infectare;
  3. în funcție de gradul de pericol al influențelor dăunătoare;
  4. conform algoritmului de functionare.

În funcție de habitatul lor, virușii informatici sunt împărțiți în:

  1. reţea;
  2. fişier;
  3. bootabil;
  4. combinate.

Rețeaua de habitate virușii sunt elemente ale rețelelor de calculatoare. Fişier virușii sunt localizați în fișiere executabile. Boot virușii sunt localizați în sectoarele de boot ale dispozitivelor de stocare externe.Combinatevirusurile rezidă în mai multe habitate. De exemplu, virușii de boot-file.

Conform metodei de infectare a habitatului, virușii informatici sunt împărțiți în:

  1. rezident;
  2. non rezident.

Virușii rezidenți, după activarea lor, se mută complet sau parțial din mediul lor în memoria RAM a computerului. Acești viruși, folosind, de regulă, moduri de operare privilegiate, sunt permise numai sistem de operare, infectează habitatul și, când sunt îndeplinite anumite condiții, desfășoară o funcție de dăunător.

Virușii nerezidenți intră în memoria RAM a computerului doar pe durata activității lor, timp în care îndeplinesc o funcție dăunătoare și infecțioasă. Apoi părăsesc complet memoria RAM, rămânând în habitat.

În funcție de gradul de pericol pentru resursele informaționale ale utilizatorului, virușii sunt împărțiți în:

  1. inofensiv;
  2. periculos;
  3. foarte periculos.
  1. consuma resursele sistemului informatic;
  2. poate conține erori care cauzează consecințe periculoase pentru resursele informaționale;
  3. virușii creați anterior pot duce la încălcări ale algoritmului obișnuit de funcționare a sistemului la actualizarea sistemului de operare sau a hardware-ului.

Virușii periculoși provoacă o scădere semnificativă a eficienței unui sistem informatic, dar nu duc la încălcarea integrității și confidențialității informațiilor stocate în dispozitivele de stocare.

Foarte virusuri periculoase au următoarele efecte nocive:

  1. provoca o încălcare a confidențialității informațiilor;
  2. distruge informațiile;
  3. provoca modificarea ireversibilă (inclusiv criptarea) informațiilor;
  4. blocarea accesului la informații;
  5. Duce la defecțiune hardware
  6. dăunează sănătății utilizatorilor.

Conform algoritmului de funcționare, virușii sunt împărțiți în:

  1. care nu modifică habitatul în timpul distribuției lor;
  2. schimbând habitatul atunci când se răspândesc.

Organizarea securității informațiilor ar trebui să fie cuprinzătoare și bazată pe analiza amănunțită posibile consecințe negative. În acest sens, este important să nu treceți cu vederea niciun aspect semnificativ. Analiza consecințelor negative presupune identificarea obligatorie a posibilelor surse de amenințări, factori care contribuie la manifestarea acestora și, ca urmare, identificarea amenințărilor efective la adresa securității informației. În cursul unei astfel de analize, este necesar să ne asigurăm că toate sursele posibile de amenințări sunt identificate, identificate și comparate cu sursele amenințărilor, toți factorii posibili (vulnerabilități) inerenți obiectului protejat, toate sursele și factorii identificați sunt comparativ cu amenințările la adresa securității informațiilor.

Pe baza acestui principiu, modelarea și clasificarea surselor de amenințări și a manifestărilor acestora, este recomandabil să se efectueze pe baza analizei interacțiunii lanțului logic:

sursa amenintarii - factor (vulnerabilitate) - amenintare (actiune) - consecinte (atac).

Acești termeni trebuie înțeleși ca:

Sursa amenințării - aceștia sunt potențiali purtători antropici, artificiali sau naturali de amenințări la securitate.

Amenințare (acțiune) reprezintă un posibil pericol (potențial sau real) al săvârșirii oricărei fapte (acțiune sau inacțiune) îndreptată împotriva obiectului protecției (resursele de informații), prejudicierea proprietarului, proprietarului sau utilizatorului, manifestată în pericolul denaturarii și pierderii informațiilor.

Factorul (vulnerabilitatea) - acestea sunt motivele inerente obiectului informatizarii, care conduc la o incalcare a securitatii informatiei la un anumit obiect si datorita deficientelor procesului de functionare a obiectului informatizarii, proprietatilor arhitecturii automatizate. sistem, protocoale de schimb și interfețe utilizate de platforma software și hardware, condiții de funcționare.

Consecințe (atac)- aceasta consecințe posibile implementarea amenințării (acțiuni posibile) atunci când sursa amenințării interacționează prin factorii existenți (vulnerabilități).

După cum se poate vedea din definiție, un atac este întotdeauna o pereche „sursă – factor” care implementează o amenințare și duce la daune. În același timp, analiza consecințelor presupune analiza posibilelor daune și alegerea metodelor de contracarare a amenințărilor la adresa securității informației.

Nu există atât de multe amenințări la adresa securității informațiilor. O amenințare, după cum reiese din definiție, este pericolul producerii unui prejudiciu, adică această definiție relevă o legătură puternică între problemele tehnice și categoria juridică, care este „dauna”.

Să considerăm conceptul de „daune” ca o categorie de clasificare a amenințărilor.

Daunele potențiale se pot manifesta în diferite moduri:

daune morale și materiale aduse reputației de afaceri a organizației;

daune morale, fizice sau materiale asociate cu dezvăluirea datelor cu caracter personal ale persoanelor fizice;

Daune materiale (financiare) din dezvăluirea de informații protejate (confidențiale);

Daune materiale (financiare) din necesitatea restabilirii resurselor informaționale protejate încălcate;

Prejudiciu material (pierdere) din incapacitatea de a îndeplini obligațiile asumate față de un terț;

Daune morale și materiale din dezorganizarea activităților organizației;

Daune materiale și morale din încălcarea relațiilor internaționale.

Prejudiciul poate fi cauzat de orice subiect și, în acest caz, există o infracțiune asupra persoanei, precum și să fie rezultatul unor manifestări independente de subiect (de exemplu, evenimente naturale sau alte influențe, cum ar fi manifestări ale proprietăților tehnogene ale civilizaţie). În primul caz, există vinovăția11 subiectului, care definește prejudiciul cauzat ca fiind o infracțiune comisă cu intenție rău intenționată (intenționat, adică o faptă săvârșită cu intenție directă sau indirectă2) sau prin neglijență (o faptă săvârșită prin frivolitate, neglijență3). , ca urmare a vătămării nevinovate4) iar prejudiciul cauzat trebuie calificat drept infracţiune conform legii penale.

În cel de-al doilea caz, prejudiciul este de natură probabilistică și trebuie cântărit, cel puțin, cu riscul care este prevăzut de dreptul civil, administrativ sau arbitral ca subiect de examinare.

În teoria dreptului, prejudiciul este înțeles ca consecințe patrimoniale nefavorabile pentru proprietar, care au apărut ca urmare a unei infracțiuni. Prejudiciul se exprimă într-o scădere a proprietății, sau într-o pierdere de venit, care ar fi fost primită în absența unei infracțiuni (pierderea de profit).

Atunci când este considerată ca subiect care a produs prejudiciu oricărei persoane, categoria „pagubă” este valabilă numai atunci când se poate dovedi că a fost cauzată, adică faptele persoanei trebuie calificate din punct de vedere al actelor juridice ca fiind un corpus delicti. Așadar, la clasificarea amenințărilor la securitatea informațiilor în acest caz, este indicat să se țină cont de cerințele legislației penale actuale, care determină corpus delict.

Iată câteva exemple de corpus delicte definite de Codul Penal al Federației Ruse.

Furt - angajat cu scop egoist sechestrarea ilegală și (sau) circulația bunurilor altcuiva în favoarea persoanei vinovate sau a altor persoane, cauzând prejudicii proprietarului sau proprietarului bunului.

Copierea informațiilor computerului- repetarea și imprimarea stabilă a informațiilor pe o mașină sau alt suport

Distruge e - influența externă asupra proprietății, în urma căreia aceasta își încetează existența fizică sau devine complet inutilizabilă pentru scopul propus. Proprietatea distrusă nu poate fi restaurată prin reparare sau restaurare și este complet scoasă din circulația economică.

Distrugerea informațiilor computerizate- ștergerea lui în memoria computerului.

Deteriora - o modificare a proprietăților proprietății în care starea acesteia se deteriorează semnificativ, o parte semnificativă a proprietăților sale utile este pierdută și devine complet sau parțial nepotrivită pentru utilizarea prevăzută.

Modificarea informațiilor computerului- efectuarea oricăror modificări, cu excepția celor legate de adaptarea unui program de calculator sau a bazelor de date

Blocarea informațiilor computerului- obstrucționarea artificială a accesului utilizatorilor la informații, fără legătură cu distrugerea acesteia.

Distrugerea, blocarea, modificarea, copierea neautorizată a informațiilor- orice acțiuni specificate cu informații care nu sunt permise de lege, de proprietar sau de un utilizator competent.

Înşelăciune (negarea autenticității, impunerea de informații false) - denaturarea sau ascunderea intenționată a adevărului pentru a induce în eroare persoana care se ocupă de proprietate și a obține astfel de la acesta un transfer voluntar de proprietate, precum și mesajul în acest scop de a înștiința. informatii false

Deși nu este necesar să vorbim despre intenția rău intenționată a individului de a distruge informații ca urmare a dezastrelor naturale, precum și despre faptul că dezastrul natural va putea folosi informații confidențiale pentru a-și obține propriul beneficiu .. Categoria de „daunele aduse proprietății” se aplică în mod legal aici. Totodată, nu vom vorbi despre răspunderea penală pentru distrugerea sau deteriorarea bunurilor altcuiva, ci despre cazuri care intră sub incidența dreptului civil în ceea ce privește despăgubirea prejudiciului cauzat (riscul pierderii accidentale a bunurilor - adică riscul a eventualelor daune datorate pierderii sau deteriorarii proprietatii din motive, independent de subiectele software regula generalaîn acest caz, pierderile în legătură cu pierderea sau deteriorarea bunurilor sunt suportate de proprietar, cu toate acestea, legea civilă prevede alte variante de despăgubire pentru prejudiciul cauzat.

Astfel, rezumând cele de mai sus, se poate argumenta că amenințările la adresa securității informațiilor sunt:

Furtul (copierea) informațiilor;

Distrugerea informațiilor;

Modificarea (distorsiunea) informațiilor;

Încălcarea disponibilității (blocarea) informațiilor;

Negarea autenticității informațiilor;

Impunerea de informații false.

Sursele amenințărilor sunt purtătoare de amenințări la adresa securității informațiilor. Atât subiecții (personalitatea), cât și manifestările obiective pot acționa ca surse de amenințări. Mai mult, sursele amenințărilor pot fi localizate atât în ​​interiorul organizației protejate - surse interne, cât și în afara acesteia - surse externe. Împărțirea surselor în subiective și obiective este justificată pe baza unor considerații anterioare despre vinovăție sau riscul de deteriorare a informațiilor. Iar împărțirea în surse interne și externe este justificată deoarece pentru aceeași amenințare, metodele de paradă pentru sursele externe și interne pot fi diferite.

Toate sursele de amenințări la adresa securității informațiilor pot fi împărțite în trei grupuri principale:

I. Cauzat de acţiunile subiectului (surse antropice de ameninţări).

II. Datorită mijloacelor tehnice (surse de amenințare create de om).

III. Condiționat de surse spontane.

La alegerea unei metode de ierarhizare a surselor de amenințări s-a folosit metodologia prezentată în standardele internaționale19, precum și experiența practică a experților ruși în domeniul securității informațiilor.

Toate sursele de amenințare au un grad diferit de hazard (Cp) i, care poate fi cuantificat prin clasarea lor.

3. Tipuri de protecție a informațiilor.

Informațiile și sistemele informaționale sunt protejate de linii diferite care pot fi definite ca tipuri de protecţie. Fiecare dintre ele conține metode și instrumente proprii, reprezentând specificul protecției. Astfel, tipurile de protecție a informațiilor includ:

1. Măsuri și metode organizatorice și tehnice și de securitate.

Acest tip se caracterizează prin construirea așa-numitei Politici de securitate a informațiilor sau Politică de securitate a sistemului informațional considerat. Politica de securitate (informații într-o organizație) (politica de securitate organizațională în engleză) - un set de reguli, proceduri, tehnici practice sau ghidurile de securitate a informațiilor care ghidează organizația în operațiunile sale.

Politica de securitate a tehnologiilor informaționale și de telecomunicații (politica de securitate TIC) - reguli, directive, practici stabilite care determină modul în care în cadrul organizației și tehnologiile sale de informare și telecomunicații să gestioneze, să protejeze și să distribuie activele, inclusiv informațiile critice.

2. Software și metode tehnice și mijloace de asigurare a securității informațiilor.

Această linie de apărare presupune dezvoltarea unor metode și instrumente care pot fi clasificate, în funcție de metoda, obiectul și scopul utilizării, astfel:

Mijloace de protecție împotriva accesului neautorizat (NSD).

Sisteme de analiză și modelare a fluxurilor informaționale (sisteme CASE).

Sisteme de monitorizare a rețelei.

Instrumente antivirus.

Firewall-uri.

Mijloace criptografice

Sisteme de backup.

Sisteme de alimentare neîntreruptibilă.

Sisteme de autentificare.

Mijloace de prevenire a spargerii carcasei și a furtului echipamentului.

Mijloace de control al accesului la sediu.

Instrumente pentru analiza sistemelor de protecție:

3. Protecția organizatorică a obiectelor de informatizare

Protecția organizațională a informațiilor la o întreprindere este reglementarea activităților de producție și a relațiilor dintre entități (angajații unei întreprinderi) pe bază legală, excluzând sau atenuând daunele aduse acestei întreprinderi.

Prima dintre definițiile date arată într-o măsură mai mare esența protecției organizaționale a informațiilor. În al doilea rând, își dezvăluie structura la nivel de întreprindere. Cu toate acestea, ambele definiții subliniază importanța normativului reglementare legală problemele de securitate a informațiilor, împreună cu o abordare integrată a utilizării forțelor și mijloacelor disponibile în acest scop. Principalele direcții de protecție organizațională a informațiilor sunt prezentate mai jos.

Protecția informațiilor organizaționale:

Organizarea muncii cu personalul;

Organizare de control și securitate în interiorul instalației și acces;

Organizare de lucru cu purtători de informații;

Planificarea cuprinzătoare a măsurilor de protecție a informațiilor;

Organizarea muncii analitice și control.

În ceea ce privește sistemele informaționale, sunt de mare importanță următoarele:

Organizarea muncii cu documente și informații documentate, inclusiv organizarea elaborării și utilizării documentelor și mediilor de informații confidențiale, contabilizarea acestora, execuția, returnarea, depozitarea și distrugerea acestora;

Organizarea utilizării mijloacelor tehnice pentru colectarea, prelucrarea, acumularea și stocarea informațiilor confidențiale;

Organizarea lucrărilor de analiză a amenințărilor interne și externe la adresa informațiilor confidențiale și elaborarea de măsuri pentru asigurarea protecției acestora.

4. Protecția juridică a informațiilor.

Pentru protejarea informațiilor se creează un sistem de protecție a informațiilor, format dintr-un ansamblu de organe și (sau) executori, tehnicile de protecție pe care le folosesc, organizate și funcționând conform regulilor stabilite prin acte legale, de reglementare și de reglementare în domeniul protecției informațiilor. .

Suportul juridic al securității informațiilor constă în punerea în aplicare a legilor, regulamentelor, decretelor și instrucțiunilor existente sau introducerea de noi, care reglementează răspunderea legală a funcționarilor, managerilor, utilizatorilor și personalului de întreținere pentru scurgerea, pierderea sau modificarea informațiilor care le sunt încredințate, supuse protecției. , inclusiv încercările de a efectua acțiuni similare în afara competențelor lor, precum și responsabilitatea persoanelor neautorizate pentru o încercare de acces neautorizat în mod deliberat la mijloace tehnice și informații.

Dintre toate actele normative internaționale în domeniul securității informațiilor din țara noastră, cel mai des sunt utilizate documentele organizatorice și tehnice, în special standardele. Cele mai multe dintre ele sunt adoptate ca standarde naționale în domeniul securității informațiilor.

În Federația Rusă, actele juridice de reglementare în domeniul securității informațiilor includ

Legislația federală:

  1. Tratatele internaționale ale Federației Ruse;
  2. Constituția Federației Ruse;
  3. Legile la nivel federal (inclusiv legile constituționale federale, codurile);
  4. Decrete ale președintelui Federației Ruse;
  5. Rezoluții ale Guvernului Federației Ruse;
  6. Acte juridice normative ale ministerelor și departamentelor federale;
  7. Actele juridice normative ale entităților constitutive ale Federației Ruse, autorităților locale etc.

Documentele de reglementare și metodologice includ:

  1. Documentele metodologice ale organelor de stat ale Rusiei:
  2. Doctrina de securitate a informațiilor RF;
  3. orientări FSTEC (Comisia Tehnică de Stat a Rusiei);
  4. comenzi FSB;
  5. Standarde de securitate a informațiilor, dintre care se disting:
  6. Standarde internaționale;
  7. Standardele de stat (naționale) ale Federației Ruse;
  8. Recomandări pentru standardizare;
  9. Instrucțiuni metodice.

Cadrul de reglementare federal și departamental intern pentru protecția informațiilor include în prezent peste o sută de documente de reglementare legate de problemele de securitate a informațiilor la nivel de stat, regional, local și departamental. În funcție de scopul și conținutul lor, acestea pot fi împărțite în trei grupuri:

1. Documente conceptuale care definesc baza pentru protecția informațiilor în Rusia.

2. Legile federale care definesc sistemul de protecție a informațiilor din Rusia.

3. Acte normative auxiliare sub formă de decrete ale Președintelui Federației Ruse, decrete ale Guvernului Federației Ruse, documente de orientare interdepartamentale și departamentale și standarde care reglementează procesul și mecanismele de implementare a prevederilor și cerințelor pentru furnizarea de informații sistem. tional securitatea statelor.

4. Metode de protecție a informațiilor

Z Protecția informațiilor în sistemele informatice este asigurată prin crearea unui sistem integrat de protecție. Sistemul cuprinzător de protecție include:

  1. metode legale de protectie;
  2. metode organizatorice de protectie;
  3. metode de protecție împotriva amenințărilor accidentale;
  4. metode de protecție împotriva spionajului și sabotajului tradițional;
  5. metode de protectie impotriva radiatie electromagneticași pickup-uri;
  6. metode de protecție împotriva accesului neautorizat;
  7. metode de protecție criptografică;
  8. metode de protecție împotriva virușilor informatici.

Printre metodele de protecție, există și cele universale, care sunt de bază în crearea oricărui sistem de protecție. Acestea sunt, în primul rând, metode legale de protecție a informațiilor, care servesc drept bază pentru construirea și utilizarea legitimă a unui sistem de protecție în orice scop. Metodele organizaționale care sunt utilizate în orice sistem de protecție fără excepție și, de regulă, oferă protecție împotriva mai multor amenințări pot fi, de asemenea, clasificate drept metode universale.

Metodele de protecție împotriva amenințărilor accidentale sunt dezvoltate și implementate în etapele de proiectare, creare, implementare și operare a sistemelor informatice. Acestea includ:

  1. crearea de înaltă fiabilitate a sistemelor informatice;
  2. crearea de sisteme informatice tolerante la erori;
  3. blocarea operațiunilor eronate;
  4. optimizarea interactiunii utilizatorilor si personalului de service cu sistemul informatic;
  5. minimizarea daunelor cauzate de accidente și dezastre naturale;
  6. duplicarea informațiilor.

La protejarea informațiilor din sistemele informatice de spionaj și sabotaj tradițional, se folosesc aceleași mijloace și metode de protecție ca și pentru protejarea altor obiecte care nu folosesc sisteme informatice. Acestea includ:

  1. crearea unui sistem de securitate pentru instalație;
  2. organizarea muncii cu resurse de informații confidențiale;
  3. combaterea supravegherii și a interceptării cu urechea;
  4. protecție împotriva acțiunilor rău intenționate ale personalului.

Toate metodele de protecție împotriva radiațiilor electromagnetice și interferențelor pot fi împărțite în pasive și active. Metodele pasive asigură o scădere a nivelului unui semnal periculos sau o scădere a conținutului informațional al semnalelor. Metodele de protecție activă au drept scop crearea de interferențe în canalele de radiații electromagnetice false și interferențe, ceea ce face dificilă recepția și selectarea Informatii utile din semnale interceptate de atacator. Componentele electronice și dispozitivele de stocare magnetică pot fi afectate de impulsuri electromagnetice externe puternice și radiații de înaltă frecvență... Aceste influențe pot duce la funcționarea defectuoasă a componentelor electronice și la ștergerea informațiilor de pe mediile de stocare magnetice. Pentru a bloca amenințarea unui astfel de impact, se folosește ecranarea mijloacelor protejate.

Pentru a proteja informațiile împotriva accesului neautorizat, sunt create următoarele:

  1. sistem de diferențiere a accesului la informații;
  2. sistem de protecție împotriva cercetării și copierii de software.

Informația inițială pentru crearea unui sistem de control al accesului este decizia administratorului sistemului informatic de a permite utilizatorilor să acceseze anumite resurse de informații. Deoarece informațiile din sistemele informatice sunt stocate, procesate și transmise prin fișiere (părți de fișiere), accesul la informații este reglementat la nivel de fișier. În bazele de date, accesul poate fi reglementat la părțile sale individuale în conformitate cu anumite reguli. La definirea permisiunilor de acces, administratorul stabilește operațiunile pe care utilizatorul are voie să le efectueze. Există următoarele operații cu fișiere:

  1. citește (R);
  2. înregistrare;
  3. executarea programelor (E).

Operațiile de scriere au două modificări:

  1. subiectului de acces i se poate acorda dreptul de a scrie cu modificarea conținutului fișierului (W);
  2. permisiunea de a adăuga la fișier fără a modifica conținutul vechi (A).

Sistemul de protecție împotriva cercetării și copierii software-ului include următoarele metode:

  1. metode care îngreunează citirea informațiilor copiate;
  2. metode care împiedică utilizarea informațiilor.

Protecția criptografică a informațiilor este înțeleasă ca o astfel de transformare a informațiilor originale, în urma căreia aceasta devine indisponibilă pentru familiarizare și utilizare de către persoanele care nu au autoritatea în acest sens. În funcție de tipul de influență asupra informațiilor inițiale, metodele de transformare criptografică a informațiilor sunt împărțite în următoarele grupe:

  1. criptare;
  2. stenografie;
  3. codificare;
  4. comprimare.

Programele rău intenționate și, mai ales, virușii reprezintă o amenințare foarte serioasă la adresa informațiilor din sistemele informatice. Cunoașterea mecanismelor de acțiune a virușilor, a metodelor și a mijloacelor de combatere a acestora vă permite să organizați eficient rezistența la viruși, să minimizați probabilitatea de infecție și pierderile din impactul acestora.

Virușii informaticisunt mici programe executabile sau interpretate care se propagă și se reproduc în sisteme informatice. Virușii pot modifica sau distruge software-ul sau datele stocate în sistemele informatice. Virușii se pot modifica pe măsură ce se răspândesc.

Pentru a combate virușii informatici, se folosesc instrumente antivirus speciale și metode de aplicare a acestora. Instrumentele antivirus îndeplinesc următoarele sarcini:

  1. Detectarea virușilor în sisteme informatice;
  2. blocarea funcționării programelor antivirus;
  3. eliminarea consecințelor expunerii la viruși.

Detectarea virușilor și blocarea programelor viruși se efectuează prin următoarele metode:

  1. scanare;
  2. detectarea modificărilor;
  3. analiza euristica;
  4. folosirea paznicilor rezidenți;
  5. programe de vaccinare;
  6. protectie hardware si software.

Eliminarea consecințelor expunerii la viruși se realizează prin următoarele metode:

  1. recuperarea sistemului după expunerea la viruși cunoscuți;
  2. recuperarea sistemului după expunerea la viruși necunoscuți.

Prevenirea infecției cu viruși ai sistemelor informatice


Principala condiție pentru lucrul în siguranță în sistemele informatice este respectarea regulilor care au fost testate în practică și și-au demonstrat eficiența ridicată.

Regula unu. Utilizare obligatorie produse software obtinut legal. Deoarece copiile piratate sunt de multe ori mai susceptibile de a avea viruși decât software-ul primit oficial.

A doua regulă. Duplicarea informațiilor, adică pentru a crea copii ale fișierelor de lucru pe medii amovibile (dischete, CD-uri și altele) cu protecție la scriere.

Regula trei. Utilizați în mod regulat instrumente antivirus, adică înainte de a începe lucrul, rulați scanere și programe de auditor (Aidstest și Adinf). Aceste instrumente antivirus trebuie actualizate în mod regulat.

Regula patru.Aveți grijă deosebită când utilizați suporturi media amovibile noi și fișiere noi. Noile dischete și CD-uri ar trebui verificate pentru bootabile și fișiere viruși, și fișierele primite - pentru prezența virușilor de fișiere. Verificarea este efectuată de scanere și programe care efectuează analize euristice (Aidstest, Doctor Web, AntiVirus). Prima dată când executabilul este executat, sunt utilizați watchdog-ul rezidenți. Când lucrați cu documentele și tabelele primite, este necesar să interziceți execuția macrocomenzilor prin mijloacele încorporate ale editorilor de text și foi de calcul (MS Word, MS Excel) până la finalizare. verificare completă aceste fișiere pentru viruși.

A cincea regulă. Când lucrați în sisteme de utilizare colectivă, este necesar să verificați noile medii amovibile și fișiere introduse în sistem pe computere special alocate în acest scop. Acest lucru ar trebui să fie făcut de administratorul de sistem sau de persoana responsabilă pentru securitatea informațiilor. Doar după o cuprinzătoare scanare antivirus discuri și fișiere, acestea pot fi transferate utilizatorilor sistemului.

Regula șase. Dacă nu intenționați să înregistrați informații despre transportator, atunci trebuie să blocați executarea acestei operațiuni.

Implementarea continuă a regulilor menționate poate reduce semnificativ probabilitatea de infecție. viruși softwareși pentru a asigura protecția utilizatorului împotriva pierderii irecuperabile de informații.

În sistemele deosebit de critice, instrumentele hardware și software (de exemplu, Sheriff) sunt folosite pentru a lupta împotriva virușilor.

Procedura pentru utilizator atunci când este detectată o infecție cu virus a sistemului informatic

În ciuda respectării stricte a tuturor regulilor de prevenire a infecției cu viruși într-un sistem informatic, posibilitatea infectării acestora nu poate fi exclusă complet. Cu toate acestea, dacă respectați o anumită secvență de acțiuni atunci când sunteți infectat cu viruși, atunci consecințele prezenței virușilor în sistemul informatic pot fi minimizate.

Prezența virușilor poate fi apreciată după următoarele evenimente:

  1. apariția mesajelor de la instrumentele antivirus despre infecție sau suspiciune de infecție;
  2. manifestări evidente ale prezenței virușilor (mesaje afișate pe un monitor sau imprimantă, efecte sonore, distrugerea fișierelor etc.);
  3. manifestări implicite de infecție, care pot fi cauzate de defecțiuni sau defecțiuni ale hardware-ului și software-ului, „înghețarea” sistemului, încetinirea execuției anumitor acțiuni, încălcarea adresei, defecțiuni ale dispozitivului și alte manifestări.

Când primește informații despre o infecție suspectată, utilizatorul ar trebui să se asigure de acest lucru. Puteți rezolva această problemă folosind întreaga gamă de instrumente antivirus. Dacă infecția a avut loc cu adevărat, atunci utilizatorul ar trebui să efectueze următoarea secvență de acțiuni:

  1. opriți computerul pentru a distruge virușii rezidenți în memorie;
  2. încărcați sistemul de operare de referință de pe un suport amovibil care nu conține viruși;
  3. economisiți suporturi amovibile informație fișiere importante care nu au copii rezidente;
  4. utilizați instrumente antivirus pentru a elimina virușii și a restaura fișiere, zone de memorie. Dacă performanța sistemului informatic este restaurată, atunci finalizați recuperarea informațiilor cu o verificare completă a sistemului informatic folosind toate instrumentele antivirus disponibile utilizatorului. În caz contrar, continuați să efectuați acțiuni antivirus;
  5. ștergerea completă și marcarea (formatarea) a dispozitivelor de stocare externe neamovibile. În computerele personale, programele MS-DOS FDISK și FORMAT pot fi folosite pentru aceasta. Formatatorul FORMAT nu elimină înregistrarea de pornire principală a hard diskului, care poate conține un virus de boot. Prin urmare, este necesar să executați programul FDISK cu un parametru MBR nedocumentat, să creați partiții și discuri logice pe hard disk folosind același program. Apoi executat programul FORMAT pentru toți unități logice;
  6. restaurați sistemul de operare, alte sisteme software și fișiere din copii de rezervă creat înainte de infecție;
  7. verificați cu atenție fișierele salvate după detectarea unei infecții și, dacă este necesar, eliminați virușii și restaurați fișierele;
  8. recuperarea completă a informațiilor cu o scanare cuprinzătoare a sistemului informatic folosind toate instrumentele antivirus disponibile utilizatorului.

Caracteristici de protecție a informațiilor în baze de date

Bazele de date sunt tratate ca depozitare fiabilă date structurate, echipate cu un mecanism special pentru acestea utilizare eficientăîn interesul utilizatorilor (proceselor). Un astfel de mecanism este un sistem de management al bazelor de date (DBMS). Un sistem de management al bazelor de date este înțeles ca software sau hardware și instrumente software care implementează funcții de gestionare a datelor, cum ar fi: vizualizarea, sortarea, eșantionarea, modificarea, efectuarea de operațiuni pentru determinarea caracteristicilor statistice și altele.

Bazele de date sunt localizate:

  1. pe sistemul informatic al utilizatorului;
  2. pe un computer (server) dedicat.

Pe sistemul informatic al utilizatorului, de regulă, personal sau baze de date personale date care servesc proceselor unui utilizator.

Pe servere, bazele de date sunt situate în rețelele de calculatoare locale și corporative, care sunt utilizate, de regulă, în mod centralizat. Rețelele publice globale de calculatoare au baze de date distribuite. În astfel de rețele, serverele sunt situate la diferite obiecte de rețea. Serverele sunt calculatoare specializate adaptate pentru stocarea unor cantități mari de date și pentru asigurarea siguranței și disponibilității informațiilor, precum și a eficienței procesării cererilor primite. În bazele de date centralizate, este mai ușor să rezolvi problema protejării informațiilor împotriva amenințărilor deliberate, menținând relevanța și consistența datelor. Avantajul bazelor de date distribuite este securitatea lor ridicată împotriva dezastrelor naturale, accidentelor, defecțiunilor mijloacelor tehnice și sabotajului, dacă se realizează duplicarea acestor date.

Caracteristici ale protecției informațiilor în baze de date:

  1. necesitatea de a ține cont de funcționarea SGBD la alegerea mecanismelor de protecție;
  2. diferențierea accesului la informații este implementată nu la nivel de fișier, ci la nivel de părți ale bazelor de date.

Atunci când se creează instrumente pentru protejarea informațiilor din bazele de date, este necesar să se țină cont de interacțiunea acestor instrumente nu numai cu sistemul de operare, ci și cu SGBD. În acest caz, este posibil să încorporați mecanisme de protecție în SGBD sau să le folosiți ca componente separate. Pentru majoritatea SGBD-urilor, oferindu-le funcții suplimentare posibil doar în stadiul dezvoltării lor. Componentele suplimentare pot fi adăugate la sistemele de gestionare a bazelor de date operate prin extinderea sau modificarea limbajului de control.

Acte legislative ale Federației Ruse care reglementează relațiile juridice în domeniul securității informațiilor și al protecției secretelor de stat

Statul ar trebui să urmeze o politică unificată în domeniul securității tehnologiei informației. Această cerință a fost reflectată în „Conceptul de securitate națională a Federației Ruse”, aprobat prin Decretul președintelui Federației Ruse nr. 1300 din 17 decembrie 1997. Acest document notează că, în condițiile moderne de informatizare universală și de dezvoltare a tehnologiilor informaționale, importanța asigurării securității naționale a Federației Ruse în sfera informațională este în creștere bruscă. Importanța asigurării securității statului în sfera informațională este subliniată și în „Doctrina securității informaționale a Federației Ruse” adoptată în septembrie 2000. Aceste documente definesc cele mai importante sarcini ale statului în domeniul securității informațiilor.

25 februarie 1995 Duma de Stat a fost adoptată Legea federală „Cu privire la informații, informatizare și protecție a informațiilor”. Legea definește termenii de bază: informație, informatizare, sisteme informaționale, resurse informaționale, informații confidențiale, proprietar și proprietar de resurse informaționale, utilizator de informații. Statul garantează drepturile deținătorului informațiilor, indiferent de forma de proprietate, de a dispune de acestea în limitele stabilite de lege. Deținătorul informațiilor are dreptul de a-și proteja resursele informaționale, de a stabili modul de acces la acestea. Această lege definește scopurile și regimurile de protecție a informațiilor, precum și procedura de protecție a drepturilor subiecților în domeniul proceselor informaționale și al informatizării.

Un alt document juridic important care reglementează protecția informațiilor în cadrul Curții Constituționale este legea Federației Ruse „Cu privire la secretele de stat”, adoptată la 21 iulie 1993. Legea definește nivelurile de secretizare a informațiilor guvernamentale și gradul corespunzător de importanță a informațiilor.

Relațiile asociate cu crearea de programe și baze de date sunt guvernate de legea Federației Ruse din 23.09.92 „Cu privire la protecția juridică a programelor de calculator și a bazelor de date” și legea Federației Ruse din 07.09.93 „Cu privire la drepturile de autor și drepturile conexe ."

O componentă importantă a reglementării legale în domeniul tehnologiei informației este stabilirea răspunderii

cetățenilor pentru acțiuni ilegale atunci când lucrează cu COP. Infracțiunile comise cu utilizarea COP sau care provoacă pagube proprietarilor COP se numesc infracțiuni informatice.

Codul penal al Federației Ruse, adoptat la 1 ianuarie 1997, include capitolul 28, care definește răspunderea penală pentru infracțiunile din domeniul tehnologiei informatice.

Articolul 272 prevede sancțiuni pentru accesul ilegal la informații informatice. Această infracțiune poate fi pedepsită cu amendă de la 200 de salarii minime până la închisoare de până la 5 ani.

Articolul 273 stabilește responsabilitatea pentru crearea, utilizarea și distribuirea de programe de calculator rău intenționate. Această infracțiune poate fi pedepsită cu amendă până la închisoare de până la 7 ani.

Articolul 274 definește răspunderea pentru încălcarea regulilor de funcționare a calculatoarelor, sistemelor informatice sau a rețelelor acestora. Dacă un astfel de act a cauzat un prejudiciu semnificativ, atunci făptuitorii sunt pedepsiți cu privarea de dreptul de a ocupa anumite funcții sau de a se angaja în anumite activități timp de până la 5 ani. Dacă aceleași fapte au avut consecințe grave, atunci se prevede închisoare de până la 4 ani.

5. Clasificarea metodelor şi mijloacelor moderne de protecţie.

Clasificarea principalămetode și mijloace moderne de protecție:

1. Metode de protecție software

2. Chei electronice de protectie

3. Carduri inteligente

4.Jetoane USB

5. Mijloace personale de protecție a informațiilor criptografice (PCDST)

6. Unități flash securizate

Clasificarea metodelor moderne de protecție poate fi efectuată în funcție de următorii parametri:

- cu prețul unui program care asigură protecția informațiilor,

-prin prevalenţa modului de protecţie şi a domeniului de aplicare

-dupa gradul de protectie impotriva efractiei, depanare si prevenire a spargerii sau spargerii.

Clasificarea după valoarea fondurilor

Protejarea informațiilor astăzi este unul dintre acele lucruri pe care se cheltuiesc mulți bani. Și merită, pentru că astăzi informațiile contează foarte mult și pot deveni o armă destul de serioasă. Hackerea informațiilor, precum și protejarea lor, este destul de costisitoare, dar, de regulă, cei care sunt gata să cheltuiască bani pentru implementarea acestei protecții au nevoie de protecție a informațiilor. Importanța informațiilor este direct proporțională cu banii pe care îi costă pentru a proteja acele informații. Decideți dacă modalitatea de a proteja informațiile merită banii care sunt solicitați pentru aceasta, proprietarul informațiilor

Cele mai scumpe și mai funcționale mijloace de protecție sunt cheile electronice de securitate și cardurile inteligente. Sistemul de protecție din astfel de programe este destul de flexibil, ceea ce vă permite să reprogramați datele pentru utilizator specific... Cheile electronice de securitate sunt dezvoltate la comandă individual, astfel încât schema lor de hacking este mult mai complicată decât, să zicem, în cardurile inteligente. O organizare mai complexă a metodei de protecție directă determină preț mare pentru program.

Dacă vorbim despre costul programelor care asigură protecția informațiilor, este de remarcat faptul că prețul unora dintre ele este proporțional cu costul piratarii acelorași sisteme. Prin urmare, este foarte nepotrivit să achiziționați astfel de programe - la urma urmei, este cu greu mai dificil și mai costisitor să piratați astfel de programe decât să le instalați. De exemplu, costul spargerii unui card inteligent este de aproximativ 50 de mii de dolari, iar laboratoarele de dezvoltare nu garantează protecția împotriva hackingului.

PCDST, unități flash și USB -jetoanele sunt pe locul doi ca valoare. Aceste protecții sunt vândute separat de programul care trebuie să protejeze datele, ceea ce, în principiu, împiedică piratarea informațiilor, deoarece nu există scheme generale de hacking. Unități flash și USB -token-urile sunt mijloace personale de protecție, așa că pentru a obține acces la informații, trebuie să obțineți acces direct la dispozitivul de securitate. De regulă, costul unor astfel de dispozitive de protecție este adecvat pentru fiabilitatea și funcționalitatea lor.

În comparație cu restul, metodele de protecție software sunt mai ieftine. Acest lucru se datorează faptului că datele inițiale pentru program sunt setate imediat, nu pot fi modificate și fac parte din programul în sine. Protecția este instalată după aceleași scheme și ocupă memorie pe hard disk, utilizatorul nu plătește direct pentru protecția informațiilor, el plătește pentru informațiile în sine. De asemenea, costul relativ scăzut al metodelor de protecție software se explică prin ușurința spargerii și/sau hacking-ului. Pentru toate metodele, există aceleași scheme în funcție de care este configurată protecția. Este suficient să cunoașteți o astfel de schemă, iar ruperea protecției nu va fi dificilă pentru un programator bun.

PCDST-urile sunt puțin mai scumpe datorită flexibilității sistem intern implementarea protecției, dar sunt și mijloace mai degrabă private de protecție și nu sunt mult mai scumpe decât unitățile flash, având în vedere capabilitățile funcționalității lor.

Clasificarea după prevalența fondurilor

Protecția software este cel mai comun tip de protecție, care este facilitat de astfel de proprietăți pozitive. acest instrument, ca universalitate, flexibilitate, ușurință în implementare, posibilități aproape nelimitate de schimbare și dezvoltare.

Unitățile flash securizate sunt o altă metodă de protecție utilizată pe scară largă. Sunt disponibile oricărui utilizator, ușor de utilizat și nu necesită cunoștințe speciale pentru utilizare. Abia acum, piratarea unor astfel de unități flash este destul de ușoară.

Chei electronice de securitate, unități flash securizate, carduri inteligente și USB -jetoane - instrumente de securitate comune atât în ​​rândul utilizatorilor privați, cât și în rândul dispozitivelor de birou, cum ar fi terminale de plată, automate bancare, case de marcat și altele. Unități flash și USB - jetoanele sunt ușor de folosit pentru a proteja software-ul, iar costul lor relativ ieftin permite distribuirea lor largă. Cheile electronice de securitate sunt folosite atunci când lucrați cu dispozitive care conțin informații nu despre un anumit utilizator, ci informații despre întregul sistem... Astfel de date au nevoie de obicei de protecție suplimentară, deoarece afectează atât sistemul în sine, cât și mulți dintre utilizatorii săi. Sistemul, care permite opțiuni de programare în carduri inteligente și chei, vă permite să extindeți domeniul de aplicare a acestora prin personalizarea sistemului de securitate pentru sistemul de operare existent. De exemplu, cluburile private folosesc chei pentru a proteja informație privată nu fac obiectul informațiilor.

Protecția informațiilor în serviciile de securitate ale diferitelor organizații se deosebește. Aici, aproape toate metodele de protecție a informațiilor își găsesc aplicația, iar uneori mai multe metode de protecție cu funcționalități diferite cooperează pentru a proteja informațiile. Aici, PCDST-urile își găsesc și aplicația, îndeplinind nu atât funcția de protecție a informațiilor, cât funcția de protecție în general. De asemenea, PCDST implementează, de exemplu, un sistem de trecere, folosind etichete radio, referitor la sistemul general, care permite sau, în consecință, nu permite accesul.

Clasificare pentru inviolabilitate, depanare și prevenirea spargerii sau a falsării

Cele mai susceptibile la defecțiuni sunt instrumentele private de securitate a informațiilor, unitățile flash, PCDST-urile sau jetoanele și cel mai adesea acest lucru se întâmplă din vina utilizatorului. În principiu, toate aceste fonduri sunt create folosind o tehnologie care protejează împotriva daunelor cauzate de influențele externe. Dar, din păcate, din cauza funcționării necorespunzătoare, astfel de instrumente se defectează adesea. Dacă vorbim despre hacking, atunci merită remarcat acel hacking sisteme similare se efectuează numai în cazul furtului fizic al mediului, ceea ce face dificilă funcționarea unui hacker. De regulă, în fiecare astfel de purtător există un miez (cristal) care oferă în mod direct protecție. Cracarea codului unui astfel de transportator sau la costurile sale de bază aproximativ la fel ca transportatorul însuși; pentru un specialist calificat, cracarea transportatorilor de securitate medie nu prezintă dificultăți deosebite, prin urmare dezvoltatorii nu lucrează în prezent la extinderea funcționalității unui astfel de operator. sisteme de protecție, dar pe protecția împotriva hackingului. De exemplu, dezvoltatorii SHIPKA PCDST au o echipă întreagă care de aproximativ doi ani se ocupă doar de probleme de protecție împotriva hackingului. Trebuie să spun că au reușit în această chestiune. Miezul sistemului este protejat atât fizic, cât și la nivel de programare. Pentru a ajunge la el, trebuie să depășiți o protecție suplimentară în două etape. Cu toate acestea, un astfel de sistem nu este utilizat pe scară largă din cauza cost ridicat procesul de fabricație pentru astfel de medii.

Metodele software de asigurare a protecției informațiilor sunt, de asemenea, susceptibile de piratare. Scrise după același algoritm, au același algoritm de hacking, care este folosit cu succes de creatorii de viruși. În astfel de cazuri, hacking-ul poate fi prevenit numai prin crearea unui sistem în mai multe etape sau protectie suplimentara... În ceea ce privește defalcarea, aici probabilitatea ca algoritmul să eșueze și metoda să nu mai funcționeze este determinată doar de intrarea unui virus, adică de spargerea algoritmului. Din punct de vedere fizic, metodele software de protejare a informațiilor nu pot eșua, desigur, prin urmare, este posibilă prevenirea defecțiunilor în funcționare numai prin împiedicarea ruperii algoritmului.

Cardurile inteligente au fost prezentate ca fiind potrivite pentru sarcinile de verificare a identității, deoarece sunt rezistente la falsificare. Un cip de card inteligent încorporat utilizează de obicei un fel de algoritmi criptografici. Cu toate acestea, există metode pentru restabilirea unor stări interne. Cardurile inteligente pot fi deteriorate fizic chimicale sau prin mijloace tehnice astfel încât să puteți obține acces direct la cipul care conține informațiile. Deși astfel de metode pot deteriora cipul în sine, ele permit accesul la informații mai detaliate (de exemplu, o micrografie a dispozitivului de criptare). Desigur, și cardurile inteligente pot fi diferite, iar în funcție de dezvoltator și de prețul la care este distribuit cardul inteligent, protecția împotriva hackingului poate fi diferită. Dar în fiecare card există încă un cod unic special dezvoltat care complică semnificativ accesul la informații.

Cheile electronice, la fel ca purtătorii personali ai sistemelor de securitate a informațiilor, sunt, de asemenea, supuse defalcare fizică... Ele sunt protejate de aceasta atât de un dispozitiv extern (carcasa de plastic), cât și de unul intern: informațiile se află într-un sistem care poate funcționa autonom și în deconectat ... Codul de securitate se află în memorie protejată de întreruperi bruște de curent sau alte influențe externe. Cât despre hacking, acesta se poate face doar în două moduri: prin emularea unei chei sau prin spargerea unui modul software. Emularea cheii este un proces care consumă foarte mult timp și rareori a reușit cineva să pirateze în acest fel. În 1999, criminalii cibernetici au reușit să dezvolte un emulator de dongle destul de bine funcțional. HASP 3 de Aladdin ... Acest lucru a devenit posibil datorită faptului că algoritmii de codare au fost implementați în software. În zilele noastre, însă, hackerii folosesc de obicei a doua metodă pentru a sparge cheile. Hackerea unui modul software constă în dezactivarea unei părți a codului. Pentru a preveni acest lucru, dezvoltatorii, în primul rând, folosesc algoritmi privați dezvoltați special pentru o anumită cheie și nu sunt disponibili pentru public și, în al doilea rând, criptează în plus cele mai vulnerabile părți ale codului, făcând accesul la protecția structurală foarte dificil.

Există carduri inteligente care pot fi sparte destul de ușor. Și există acelea care pot fi piratate doar dacă există date speciale disponibile doar dezvoltatorilor. În același timp, asta nu înseamnă deloc că, cu cât mijloacele de protecție sunt mai scumpe, cu atât sunt mai bune. Dar este imposibil să se judece eficacitatea muncii chiar și a unui singur tip de sisteme de protecție, de exemplu, despre toate cheile electronice combinate, fără a lua în considerare caracteristicile lucrării.

În concluzie, unii mijloace eficiente protecția informațiilor dezvoltată recent. Acest:sistem softwareStarForce, platformă de protecție software HASP SRM, identificatori personali SafeNet iKey, sistem de protecție a informațiilor industriale SafeNet eToken, pachet software Athena SmartCard Solutions, card Em-Marine RF, fonduri personale protecția criptografică a informațiilor SHIPKA, disc Plexuscom cu protecție biometrică.

6. Surse.

1. Legea Federației Ruse „Cu privire la secretele de stat”, Codul civil al Federației Ruse din 1994, Legea Federației Ruse „Cu privire la informații, informatizare și protecția informațiilor”.

2. Mijloace tehnice și metode de protecție a informațiilor: Manual pentru universități / AP Zaitsev, AA Shelupanov, RV Meshcheryakov. si etc.; ed. A.P. Zaitseva și A.A. Shelupanova. - M .: SRL „Editura de Inginerie Mecanica”

3. Fundamentele securității informațiilor.Belov E.B., Los V.P., Meshcheryakov R.V., Shelupanov A.A.Manual pentru universități

4. Galatenko V.A. Fundamentele securității informațiilor

5. Varfolomeev A.A. Fundamentele securității informațiilor. Ghid de studiu -M., 2008

6. Principii de bază ale securității informaționale a rețelelor de calculatoare: un manual pentru studenții care studiază la specialitățile 08050565, 21040665, 22050165, 23040165 / А.А. Gladkikh, V.E. Dementyev; - Ulyanovsk: UlSTU, 2009. - 156 p.

7.V. Melnikov Manual pentru curs Metode și mijloace de protejare a informațiilor.

8. Melnikov, V. V. Protecția informațiilor în sistemele informatice

9.Web-server al Consiliului de Securitate al Federației Ruse. http://www.scrf.gov.ru/

10. Web-server al Agenției Federale pentru Comunicații și Informații Guvernamentale sub președintele Federației Ruse. http://www.fagci.ru/

11. Web-server al Comisiei Tehnice de Stat sub președintele Federației Ruse. http://www.infotecs.ru/gtc/

12. Web-server al unității de depistare și reprimare a infracțiunilor săvârșite cu utilizarea cardurilor de credit contrafăcute și a infracțiunilor săvârșite prin acces neautorizat la rețelele informatice și bazele de date. http://www.cyberpolice.ru

13. http://www.osp.ru/pcworld/2001/05/161548/

14. http://www.rnbo.ru/catalog/7/166


Și, de asemenea, alte lucrări care te-ar putea interesa

79852. AUDITUL FONDURILOR ȘI REZERZELOR 49 KB
Încasarea efectivă a depozitelor fondatorilor se efectuează pe creditul contului 75 Decontări cu fondatorii în corespondență cu conturile de numerar și alte valori. În întreprinderile înființate sub formă de societăți pe acțiuni, se pot deschide subconturi de Acțiuni Ordinare și Acțiuni Preferate în contul 85 al Fondului Autorizat. După efectuarea modificărilor corespunzătoare la documentele constitutive ale întreprinderii și înregistrarea noii mărimi a fondului statutar, trebuie făcută o înregistrare contabilă ...
79853. VERIFICAREA VALABILITĂȚII CALCULULUI BAZEI DE IMPOZIZARE PE IMPOZITE (PRIV VALOAREA ADĂUGATĂ ȘI TAXĂ SPECIALĂ, IMPOZE PE PROFIT, PROPRIETATE, ETC.) ȘI REFLECTAREA CALCULULUI TAXELOR BUGETARE ÎN SISTEM 332 KB
Prin urmare, auditorul își dedică o parte semnificativă a muncii sale pentru a identifica dacă acest impozit a fost perceput pentru toate tranzacțiile comerciale impozabile cu taxa pe valoarea adăugată și dacă calculele cu bugetul sunt corecte. Taxe finanțate de consumator Taxa pe valoarea adăugată TVA Taxa specială...
79854. RAPOARTELE AUDITORULUI 53,5 KB
AUDITORIALE Procedura de întocmire a raportului auditorului asupra situațiilor financiare Această procedură a fost aprobată de Comisia de Audit sub președintele Federației Ruse din 9. Raportul auditorului privind situațiile financiare ale unei entități economice reprezintă opinia firmei de audit cu privire la fiabilitatea declarațiilor. Opinia privind fiabilitatea situațiilor contabile ar trebui să exprime aprecierea firmei de audit AF a conformității tuturor aspectelor semnificative ale situațiilor contabile cu un act de reglementare care reglementează Contabilitate si raportare...
79855. CONCEPTUL DE AUDIT. OBIECTIVE ŞI ORGANIZAREA ACTIVITĂŢILOR DE AUDIT 51,5 KB
Verificarea de audit și confirmarea exactității situațiilor contabile și a indicatorilor financiari, precum și confirmarea conformității politicii contabile a întreprinderii cu standardele legislative și statutare general acceptate care reglementează procedura de ținere a contabilității la întreprindere, efectuată de către o organizație specializată de audit pe bază comercială contractuală pe cheltuiala întreprinderilor și organizațiilor auditate. Scopul principal al auditului este de a stabili conformitatea...
79856. STANDARDE DE AUDIT 296,5 KB
Scrisoare de angajament către organizația de audit privind consimțământul pentru efectuarea auditului. Regulă standard de audit Controlul calității auditului intern Prevederi generale. Această regulă a standardului a fost pregătită pentru reglementarea activităților de audit și este conformă cu Regulile provizorii de audit în Federația Rusă aprobate prin Decretul președintelui Federației Ruse nr. 2263 din 22 decembrie 1993. Scopul regulii a standardului este de a stabili cerințe pentru organizarea și funcționarea sistemului intern...
79857. AUDITUL DOCUMENTELOR CONTABILE 42 KB
Analiza organizării contabilității și formarea politicilor contabile Organizarea contabilității la întreprindere un sistem de construire a procesului contabil în scopul obținerii de informații fiabile și în timp util despre activitățile sale financiare și economice și controlul utilizării raționale a resurselor de producție și financiare ale capital de lucru propriu și atras. Acest sistem include: întocmirea unui plan de conturi de lucru al contabilității; alegerea formularelor contabile; selectarea registrelor...
79858. PROCEDURA DE AUDIT A MIJURILOR FIXE 303,5 KB
Mijloace fixe. Fondurile de active fixe ale intreprinderilor si organizatiilor economice reprezinta un ansamblu de instrumente de munca care actioneaza in forma naturala neschimbata pe o perioada indelungata atat in sfera productiei materiale cat si in sfera neproductiva. Mijloacele fixe sunt reutilizate în procesul de producție își păstrează originalul aspect pe o perioadă lungă și transferă valoarea lor în valoarea produselor fabricate în părți în valoare de ...
79859. AUDITUL STOCURILOR DE PRODUCȚIE 161,5 KB
Documentele primare privind deplasarea materialelor trebuie să fie întocmite cu atenție și trebuie să conțină semnăturile persoanelor care au efectuat operațiunile și codurile obiectelor contabile corespunzătoare. Pentru furnizarea de materiale, întreprinderile încheie contracte cu furnizorii în care sunt determinate drepturile, obligațiile și responsabilitățile părților pentru furnizarea de produse. Monitorizarea implementarii planului...
79860. Organizarea cifrei de afaceri a plăților 6,73 MB
Decontările fără numerar sunt decontări în numerar prin înscrieri în conturi bancare când banii sunt debitați din contul plătitorului și creditați în contul beneficiarului. și se bazează pe următoarele principii: 1 Plățile fără numerar se efectuează pe conturi bancare care sunt deschise clienților, persoanelor juridice și persoanelor fizice pentru stocarea și transferul de fonduri. Fiecare întreprindere poate avea un singur cont principal la bancă, curent sau curent. Pentru deschiderea unui cont curent se depun la bancă următoarele documente: cerere de deschidere...

Tip de protectie

Metoda de protectie

Din defecțiuni hardware

    Arhivarea fișierelor (cu și fără compresie);

Backup fișier.

De la pierderea sau denaturarea accidentală a informațiilor stocate în computer

    Cerere de confirmare executarea comenzii modificarea fișierelor;

    stabilirea atributelor speciale ale documentelor și programelor;

    capacitatea de a anula o acțiune incorectă sau de a restabili un fișier șters eronat;

    diferențierea accesului utilizatorului la resursele sistemului de fișiere.

Din distorsiuni intenționate, vandalism (virusuri informatice)

    Metode generale de protecție a informațiilor;

    măsuri preventive

    utilizarea programelor antivirus.

Din accesul neautorizat (ilegal) la informații (utilizarea, modificarea, distribuirea acesteia)

    criptare;

    protecție cu parolă;

    „Încuietori electronice”;

    un set de măsuri administrative și de aplicare a legii.

Când se studiază aceste probleme, ar trebui să se dea definiții ale unor concepte precum acordul de licență, dreptul de autor, legea proprietății. Merită să acordați atenție unui concept relativ nou - o lucrare audiovizuală. Aceasta este o lucrare formată dintr-o serie fixă ​​de cadre interconectate (cu sau fără acompaniament sonor) destinate percepției vizuale sau auditive cu ajutorul mijloacelor tehnice adecvate. Lucrările audiovizuale includ operele cinematografice și toate lucrările exprimate prin mijloace similare cinematografice, indiferent de metoda de fixare inițială sau ulterioară a acestora.

2.7 Managementul informațiilor

Cuvânt "Control„În lumea modernă este folosit la fel de des ca și cuvântul „informație”. Control este un proces cu scop, trebuie să asigure un anumit comportament al obiectului de control, atingerea unui anumit scop. Acest lucru necesită un plan de control, care este implementat printr-o secvență de comenzi de control transmise prin comunicare directă. Această secvență se numește algoritm de control.

Principalele componente ale managementului sunt scopul managementului ,subiectși obiect de control, mediul în care se desfășoară activitatea subiectului și obiectului, acțiune de control, direct și feedback, rezultat de control.

Cibernetică „Arta managementului”, al cărei fondator este N. Wiener. Poziția de bază a ciberneticii este următoarea: principiile generale și modelele de control sunt valabile pentru sisteme de natură diferită... Această caracteristică comună se manifestă în primul rând prin faptul că managementul este în esență un set de procese informaționale. Implementarea procesului de control este asociată cu transferul, acumularea, stocarea și prelucrarea informațiilor care caracterizează obiectul controlat, cursul procesului, condițiile externe, programul de activități etc. Controlul este imposibil fără obiectul de control (fie că este să fie o mașină sau o linie automată; o întreprindere sau o unitate militară; o celulă vie care sintetizează o proteină sau un mușchi; un text de tradus sau un set de simboluri care este convertit într-o operă de artă) și un dispozitiv de control (creierul și țesutul nervos al unui organism viu sau al unui automat de control) au făcut schimb de informații între ele.

V orice proces de control interacționează întotdeauna cu două subsisteme -gestionând și gestionând ... Dacă sunt conectate prin canale directe și de feedback, atunci este numit un astfel de sistem închis sau sistem cu feedback . Canalul de comunicare directă transmite semnale de control (comenzi) generate în sistemul de control. Respectând aceste comenzi, obiectul gestionat își îndeplinește funcțiile de lucru. La rândul său, obiectul de control este conectat la sistemul de control printr-un canal de feedback prin care sunt primite informații despre starea obiectului controlat. În sistemul de control, aceste informații sunt folosite pentru a dezvolta noi acțiuni de control.

Dar uneori se întâmplă ca funcționarea normală a canalului direct sau de feedback să fie perturbată. În acest caz, sistemul de control devine deschis... Un sistem în buclă deschisă se dovedește a fi incapabil de control. Și în acest caz, este greu de așteptat la atingerea scopului stabilit al activității.

Tipurile de management pot fi clasificate după cum urmează:

    după gradul de automatizare: control automat, automat, manual;

    luând în considerare factorul timp: control în timp real, control interogatoriu (selectiv), control întârziere;

    după tipul de acțiuni de control: controlul comenzilor, controlul algoritmului, controlul bazat pe reguli etc.

Esența abordării cibernetice la rezolvarea problemei managementului sistemelor complexe se rezumă la așa-numitul model cutie neagră... În raport cu sistemul studiat, numai semnale de intrare și ieșire, este descrisă relația dintre ele. Semnalele de intrare și de ieșire, indiferent de natura lor fizică, sunt interpretate ca informații. Prin urmare, controlul sistemului este considerat ca interacțiunea informațională cu acesta a unui obiect de control.

Principala descoperire a științei cibernetice este principiul universalității schemei de control prin feedback. Acest model de management se extinde la dispozitivele tehnice, sistemele biologice și sociale.

Sub sistem de control întregul set de active de control se înțelege: obiect de control, canale de alimentare și feedback... Algoritmul de control este o componentă informațională a sistemului de control.

Ar trebui determinat concept de auto-guvernare sisteme. Acesta este un fel de obiect unic, un organism în care sunt prezente toate componentele sistemelor de control.... Exemple de astfel de sisteme sunt organismele vii, dintre care cel mai perfect este omul.

Crearea de sisteme artificiale de auto-guvernare este una dintre cele mai dificile sarcini ale științei și tehnologiei. Robotica este un exemplu de astfel de direcție științifică și tehnică.

Sistemele de control care utilizează computere se numesc sisteme de control automate (ACS). De regulă, sistemele de control automatizate sunt concentrate pe gestionarea activităților echipelor de producție și ale întreprinderilor. Scopul principal al unor astfel de sisteme este de a oferi rapid și precis managerilor întreprinderii informațiile necesare pentru luarea deciziilor de management. Sarcinile rezolvate prin intermediul ACS aparțin domeniului ciberneticii economice.

Sisteme automate de controlun set de instrumente hardware și software care asigură, în strânsă cooperare cu specialiști individuali sau echipe, gestionarea unui obiect în sfera producției, științifice sau publică.

Principalul avantaj al ACS față de metodele tradiționale de management este că, pentru a lua deciziile necesare, personalului de conducere i se oferă informații mai complete, mai actuale și de încredere într-o formă ușor de înțeles.

De Funcțiile ACS sunt împărțite în următoarele tipuri:

    administrativ si organizatoric:

- sisteme de management al întreprinderii (ACS);

- sisteme de control sectorial (OASU);

    sisteme de control al proceselor (APCS):

- flexibil sisteme de productie(GPS);

- sisteme de pregatire a productiei (ACSUP);

- sisteme de control al calitatii produselor (ASK);

- sisteme de control pentru mașini-unelte cu software numeric (CNC);

    sisteme integrate care combină tipurile enumerate de sisteme de control automatizate în diverse combinații.

De rezultatele activităților disting între ACS informațional, consiliere informațională, manageri, autoajustare, autoînvățare.

Componentele importante ale ACS sunt hardware, software, suport pentru informații și software.

Asistența pentru informații ACS acoperă toată documentația(juridice, de reglementare, tehnică, de proiectare, tehnologică, contabilă), prezentată în formă electronică și necesară conducerii producției, precum și schema de deplasare a acesteia.

Elementele principale ale ACS sunt automatizate locuri de muncă ale specialiștilor, unite într-o rețea locală de computere corporative.

Stație de lucruo stație de lucru a unui specialist, dotată cu un calculator sau un complex de dispozitive specializate, software adecvat, care permit automatizarea unei părți din operațiunile de producție efectuate de un specialist.

Unul dintre obiectivele principale ale automatizăriio oportunitate pentru fiecare angajat aparținând oricărui departament de a primi informații la momentul și în forma de care are nevoie.

La introducerea sistemelor de control automate se acordă o atenție deosebită factorului uman.

Oricare dintre sisteme tehnice - numai mecanism de îmbunătățire a eficienței managementului, luând decizii strategice și tactice corecte pe baza informațiilor oportune și fiabile emise de un computer. Acest mecanism este util atunci când este utilizat corect de către oameni.

Conceptul de „informație” este folosit astăzi foarte larg și în multe feluri. Este dificil să găsești un domeniu de expertiză în care să nu fie folosit. Fluxurile uriașe de informații copleșesc literalmente oamenii. Ca orice produs, informația are consumatori care au nevoie de ea și, prin urmare, are anumite calități de consumator, și are și proprietarii sau producătorii săi.

Din punctul de vedere al consumatorului, calitatea informatiilor utilizate face posibila obtinerea unui efect economic sau moral suplimentar.

Din punctul de vedere al proprietarului - păstrarea confidențialității informațiilor importante din punct de vedere comercial vă permite să concurați cu succes pe piață pentru producția și vânzarea de bunuri și servicii. Acest lucru, desigur, necesită anumite acțiuni pentru a proteja informațiile confidențiale. În acest caz, securitatea este înțeleasă ca starea de protecție a intereselor vitale ale unui individ, întreprindere, stat față de amenințările interne și externe.

La stocarea, întreținerea și furnizarea accesului la orice obiect informativ proprietarul acesteia sau o persoană autorizată de acesta impune, în mod explicit sau evident, un set de reguli de lucru cu acesta. Încălcarea deliberată a acestora este clasificată ca un atac la adresa informațiilor.

Care sunt posibilele consecințe ale atacurilor asupra informațiilor? În primul rând, desigur, acestea sunt pierderi economice.

Dezvăluirea informațiilor comerciale poate duce la pierderi directe grave pe piață.

Vestea furtului unei cantități mari de informații afectează de obicei serios reputația firmei, ducând indirect la pierderi în volumul operațiunilor de tranzacționare.

Firmele-concurenții pot folosi furtul de informații, dacă aceasta a trecut neobservată, pentru a ruina complet firma, impunându-i tranzacții fictive sau cu bună știință neprofitabile.

Înlocuirea informațiilor, atât în ​​etapa de transfer, cât și în etapa de stocare în companie, poate duce la pierderi uriașe.

Atacurile repetate de succes asupra unei companii care furnizează orice tip de servicii de informare reduc încrederea în companie în rândul clienților, ceea ce afectează volumul veniturilor.

După cum arată presa internă și străină, acțiunile rău intenționate asupra informației nu numai că nu scad, ci au și o tendință ascendentă destul de constantă.

Protecția informațiilor este un ansamblu de măsuri care vizează asigurarea celor mai importante aspecte ale securității informațiilor (integritatea, disponibilitatea și, dacă este necesar, confidențialitatea informațiilor și resurselor utilizate pentru introducerea, stocarea, prelucrarea și transmiterea datelor).

Se spune că un sistem este sigur dacă, utilizând hardware și software adecvat, controlează accesul la informații, astfel încât numai persoanelor sau proceselor autorizate corespunzător care acționează în numele lor li se permite să citească, să scrie, să creeze și să șteargă informații.

Nu există sisteme absolut sigure, așa că vorbesc despre un sistem de încredere în sensul „un sistem în care poți avea încredere” (cum poți avea încredere într-o persoană). Un sistem este considerat fiabil dacă, folosind hardware și software suficient, asigură procesarea simultană a informațiilor cu diferite grade de secretizare de către un grup de utilizatori, fără a încălca drepturile de acces.

Principalele criterii de evaluare a fiabilității sunt politica și asigurarea de securitate.

Politica de securitate, fiind o componentă activă a protecției (include analiza posibilelor amenințări și selectarea contramăsurilor adecvate), reflectă setul de legi, reguli și norme de comportament pe care o anumită organizație le folosește atunci când prelucrează, protejează și distribuie informații.

Alegerea mecanismelor specifice de asigurare a securității sistemului se face în conformitate cu politica de securitate formulată.

Asigurarea, fiind un element pasiv de protecție, reflectă măsura încrederii care poate fi acordată arhitecturii și implementării sistemului (cu alte cuvinte, arată cât de corect sunt alese mecanismele pentru a asigura securitatea sistemului).

Un sistem de încredere ar trebui să înregistreze toate evenimentele de securitate care au loc (trebuie utilizat un mecanism de responsabilitate pentru înregistrare, completat de analiza informațiilor stocate, adică un audit).

11.2. Principalele direcții de protecție a informațiilor

Principalele domenii de protecție a informațiilor sunt protecția secretelor de stat, comerciale, oficiale, bancare, a datelor personale și proprietate intelectuală.

Secrete de stat - informații protejate de stat în domeniul activităților sale militare, politice externe, economice, de informații, contrainformații și de căutare operațională, a căror difuzare poate dăuna securității Federației Ruse.

Ele corespund listei de informații care constituie secret de stat, nu sunt incluse în lista informațiilor care nu fac obiectul clasificării și respectă legislația Federației Ruse privind secretele de stat (principiul legalității);

Actualitatea clasificării informațiilor specifice a fost stabilită printr-o evaluare de specialitate a consecințelor economice și de altă natură posibile, a posibilității de a afecta securitatea Federației Ruse, pe baza echilibrului intereselor vitale ale statului, societății și individului ( principiul validității);

Restricțiile privind difuzarea acestor informații și accesul la acestea se stabilesc din momentul în care sunt primite (elaborate) sau în prealabil (principiul oportunității);

Autoritățile competente și ale acestora oficiali a luat o decizie în ceea ce privește informațiile specifice privind încadrarea acestora ca secrete de stat și încadrarea acestora și a stabilit un regim adecvat de protecție juridică și protecție a acestora (principiul protecției obligatorii).

Secretele comerciale sunt protejate cu ajutorul statului. Un exemplu al acestei afirmații îl constituie numeroasele fapte de restricționare a accesului străinilor în țară (în China – pentru a proteja secretele producției de porțelan), la anumite sectoare ale economiei sau la anumite industrii. În Rusia, secretele comerciale au fost clasificate ca secrete comerciale, dar apoi au fost lichidate ca instituție juridică la începutul anilor 1930 și, în legătură cu statulizarea sectoarelor economice, au fost protejate ca secrete de stat și oficiale. Procesul invers a început acum.

Informațiile pot constitui secret comercial dacă îndeplinesc următoarele cerințe (criterii de protecție juridică):

Are valoare comercială reală sau potențială datorită necunoscutului acesteia de către terți;

Nu se încadrează în lista de informații, accesul la care nu poate fi limitat și în lista de informații clasificate ca secret de stat;

Nu există nimeni pentru ea acces liber legal;

Proprietarul informațiilor ia măsuri pentru a le proteja confidențialitatea.


Informațiile nu pot fi clasificate ca secret comercial:

Sub rezerva dezvăluirii de către emitentul de valori mobiliare, un participant profesionist pe piața valorilor mobiliare și proprietarul valorilor mobiliare în conformitate cu legislația Federației Ruse privind valorile mobiliare;

Asociat cu respectarea legislației de mediu și antimonopol, asigurarea condițiilor de muncă sigure, vânzarea de produse care dăunează sănătății populației, alte încălcări ale legislației Federației Ruse, legislației entităților constitutive ale Federației Ruse, precum și care conțin date privind valoarea pierderilor suferite în acest caz;

Despre activitățile organizațiilor caritabile și ale altor organizații nonprofit care nu au legătură cu activitatea antreprenorială;

Disponibilitatea posturilor vacante;

Cu privire la depozitarea, utilizarea sau deplasarea materialelor și utilizarea tehnologiilor care prezintă un pericol pentru viața și sănătatea cetățenilor sau a mediului;

Cu privire la implementarea programului de privatizare de stat și la condițiile de privatizare a obiectelor specifice;

Despre mărimea proprietății și investițiile în privatizare;

Despre lichidarea unei persoane juridice și despre procedura și termenul de depunere a cererilor sau creanțelor de către creditorii acesteia;

Pentru care restricțiile privind instituirea unui regim de secret comercial sunt determinate în conformitate cu legile federale și reglementările adoptate în scopul punerii în aplicare a acestora.

Subiecții principali ai dreptului la un secret comercial sunt deținătorii de secrete comerciale, succesorii lor legali.

Deținătorii de secrete comerciale sunt persoane fizice (indiferent de cetățenie) și persoane juridice (organizații comerciale și necomerciale) care desfășoară activitate de întreprinzător și care dețin monopol asupra informațiilor care constituie secret comercial pentru acestea.

Niveluri de acces la informații din punct de vedere legislativ

Toate informațiile din punct de vedere al dreptului sunt împărțite în mai multe segmente principale:

1) Informații fără restricții ale drepturilor de acces. Acest tip de informații, de exemplu, includ:

Informații publice furnizate utilizatorilor în mod gratuit;

Informații despre starea mediului, poluarea acestuia - informații (date) obținute ca urmare a monitorizării mediului, poluarea acestuia (Legea federală din 2 mai 1997 nr. 76-FZ „Cu privire la distrugerea armelor chimice”);

Informații în domeniul lucrărilor privind depozitarea, transportul, distrugerea armelor chimice - informații privind starea de sănătate a cetățenilor și a obiectelor de mediu în zonele în care se află depozite de arme chimice și instalații pentru distrugerea armelor chimice, măsuri de asigurare a substanțelor chimice, sanitare, igienice, de mediu și de securitate la incendiu la efectuarea lucrărilor de depozitare, transport și distrugere a armelor chimice, precum și asupra măsurilor de prevenire a apariției situațiilor de urgență și de eliminare a consecințelor acestora pe durata efectuării acestor lucrări, prevăzute la cererea cetățeni și entitati legale, inclusiv asociațiile obștești (Legea federală din 2 mai 1997 nr. 76-FZ „Cu privire la distrugerea armelor chimice”, articolul 1.2).

Informațiile care conțin informații despre circumstanțe și fapte care reprezintă o amenințare pentru viața și sănătatea cetățenilor nu sunt clasificate ca clasificate, nu pot fi clasificate ca secrete.

2) Informații cu acces limitat - secrete de stat, secrete oficiale, secrete comerciale, secrete bancare, secrete profesionale și date personale ca instituție de protecție a dreptului la viață privată.

3) Informații, a căror difuzare lezează interesele societății, interesele și drepturile legitime ale cetățenilor - pornografia; informații care incită la ură etnică, rasială și de altă natură; propagandă și îndemnuri la război, reclamă falsă, reclamă cu inserții ascunse etc.- așa-numitele informații „vătămătoare”.

4) Obiecte de proprietate intelectuală (ceea ce nu poate fi încadrat ca informație cu acces limitat, dar este protejată într-o ordine specială prin instituțiile de proprietate intelectuală – drept de autor, dreptul brevetelor, mijloace de individualizare etc. Excepție face know-how-ul, care este protejată în regim de secret comercial).

11.3. Metode și mijloace de protejare a informațiilor în sisteme informatice

Infracțiunile informatice sunt fenomene extrem de multiple și complexe. Obiectele unor astfel de încălcări criminale pot fi mijloacele tehnice în sine (calculatoare și periferice) ca obiecte materiale sau software și baze de date, pentru care mijloacele tehnice sunt mediul; computerul poate acționa ca obiect de atac sau ca unealtă.

Tipurile de infracțiuni informatice sunt extrem de diverse. Acesta este accesul neautorizat la informațiile stocate într-un computer și introducerea în software-ul de „bombe logice” care sunt declanșate atunci când sunt îndeplinite anumite condiții și dezactivează parțial sau complet sistemul informatic, precum și dezvoltarea și distribuirea de viruși informatici, precum și furtul de informatii de calculator. O infracțiune informatică poate apărea și din cauza neglijenței în dezvoltarea, fabricarea și operarea sistemelor software de calculator sau din cauza contrafacerii informațiilor computerizate.

Dintre întregul set de metode de protecție a informațiilor se disting următoarele:

Figura 11.1. Clasificarea metodelor de protecție a informațiilor în sisteme informatice

Metode și mijloace de protecție organizatorică și juridică a informațiilor

Metodele și mijloacele de protecție organizațională a informațiilor includ măsuri organizatorice, tehnice și organizatorice și juridice luate în procesul de creare și exploatare a unui CS pentru a asigura protecția informațiilor. Aceste activități ar trebui să se desfășoare în timpul construcției sau renovării spațiilor în care vor fi amplasate calculatoarele; proiectarea sistemului, instalarea și reglarea hardware-ului și software-ului acestuia; testarea și verificarea performanței unui sistem informatic.

La baza derulării măsurilor organizatorice se află utilizarea și pregătirea documentelor legislative și de reglementare în domeniul securității informațiilor, care la nivel legal ar trebui să reglementeze accesul la informație al consumatorilor. V Legislația rusă mai târziu decât în ​​legislația altor țări dezvoltate au apărut actele juridice necesare (deși în niciun caz toate).

Metode și mijloace de inginerie și protecție a informațiilor tehnice

Inginerie și protecție tehnică (ITZ) este un ansamblu de organisme speciale, mijloace tehnice și măsuri pentru utilizarea acestora în interesul protecției informațiilor confidențiale.

Varietatea scopurilor, obiectivelor, obiectelor de protecție și măsurilor luate implică luarea în considerare a unui anumit sistem de clasificare a fondurilor după tip, orientare și alte caracteristici.

De exemplu, mijloacele de inginerie și protecție tehnică pot fi luate în considerare în funcție de obiectele impactului lor. În acest sens, ele pot fi folosite pentru a proteja oameni, bunuri materiale, finanțe, informații.

Varietatea caracteristicilor de clasificare ne permite să luăm în considerare mijloacele tehnice și tehnice în funcție de obiectele de influență, natura măsurilor, metodele de implementare, scara de acoperire, clasa mijloacelor atacatorilor cărora li se opune serviciul de securitate.

De scop functional mijloacele de inginerie și protecție tehnică sunt împărțite în următoarele grupe:

1. mijloace fizice, inclusiv diverse mijloace și structuri, care împiedică pătrunderea fizică (sau accesul) intrușilor la obiectele de protecție și la purtătorii materiale de informații confidențiale (Fig. 16) și protejând personalul, resursele materiale, finanțele și informațiile de ilegale; influențe;

2. hardware - dispozitive, dispozitive, dispozitive de fixare și alte soluții tehnice utilizate în interesul protecției informațiilor. În practica întreprinderii, o mare varietate de echipamente este utilizată pe scară largă, începând cu aparat de telefon să perfecționeze sistemele automatizate pentru activitățile de producție. Sarcina principală a hardware-ului este de a asigura o protecție stabilă a informațiilor împotriva dezvăluirii, scurgerilor și accesului neautorizat prin mijloace tehnice de asigurare a activităților de producție;

3.Acoperire software programe speciale, sisteme software și sisteme de securitate a informațiilor în sisteme informatice pentru diverse scopuri și mijloace de prelucrare (colectare, acumulare, stocare, prelucrare și transmitere) a datelor;

4. Mijloacele criptografice sunt mijloace matematice și algoritmice speciale de protejare a informațiilor transmise prin sisteme și rețele de comunicații, stocate și procesate pe un computer folosind o varietate de metode de criptare.

Metode fizice și mijloace de protecție a informațiilor

Mijloacele fizice de protecție sunt o varietate de dispozitive, dispozitive, structuri, aparate, produse concepute pentru a crea obstacole în calea intrușilor.

Mijloacele fizice includ inginerie mecanică, electromecanică, electronică, electro-optică, radio și radio și alte dispozitive pentru interzicerea accesului neautorizat (intrare, ieșire), transport (scoatere) mijloace și materiale și alte tipuri posibile acte criminale.

Aceste instrumente sunt folosite pentru a rezolva următoarele sarcini:

1) protejarea teritoriului întreprinderii și supravegherea acestuia;

2) protecția clădirilor, a incintelor interioare și controlul asupra acestora;

3) protecția echipamentelor, produselor, finanțelor și informațiilor;

4) implementarea accesului controlat la clădiri și spații.

Toate mijloacele fizice de protejare a obiectelor pot fi împărțite în trei categorii: mijloace de prevenire, mijloace de detectare și sisteme de eliminare a amenințărilor. Alarmele antiefracție și CCTV, de exemplu, sunt instrumente de detectare a amenințărilor; gardurile din jurul obiectelor reprezintă un mijloc de prevenire a pătrunderii neautorizate în teritoriu, iar ușile armate, pereții, tavanele, gratii de la ferestre și alte măsuri servesc ca protecție atât împotriva pătrunderii, cât și a altor activități infracționale (interceptări, bombardarea, aruncarea de grenade și explozivi etc. .). Mijloacele de stingere sunt clasificate ca sisteme de eliminare a amenințărilor.

Metode hardware și mijloace de protecție a informațiilor

Mijloacele hardware de protecție a informațiilor includ cele mai diverse în principiu de funcționare, dispozitiv și capabilități ale proiectelor tehnice care asigură suprimarea dezvăluirii, protecție împotriva scurgerilor și contracararea accesului neautorizat la sursele de informații confidențiale.

Hardware-ul de securitate a informațiilor este utilizat pentru a rezolva următoarele sarcini:

1) realizarea de studii speciale a mijloacelor tehnice de sustinere a activitatilor de productie pentru prezenta canale posibile scurgeri de informații;

2) identificarea canalelor de scurgere de informații la diferite obiecte și spații;

3) localizarea canalelor de scurgere de informații;

4) căutarea și depistarea mijloacelor de spionaj industrial;

5) contracararea accesului neautorizat la surse de informații confidențiale și alte acțiuni.

Metode software și mijloace de protecție a informațiilor

Sistemele de protecție a computerelor împotriva intruziunii extraterestre sunt foarte diverse și sunt clasificate astfel:

1) fonduri propria protectie furnizate de software-ul comun;

2) mijloace de protecție ca parte a unui sistem de calcul;

3) mijloace de protecție cu cerere de informații;

4) mijloace de protecție activă;

5) mijloace de protecție pasivă și altele.

Principalele direcții de utilizare a software-ului de protecție a informațiilor

Se pot distinge următoarele domenii de utilizare a programelor pentru a asigura securitatea informațiilor confidențiale, în special:

1) protecția informațiilor împotriva accesului neautorizat;

2) protecția informațiilor împotriva copierii;

3) protejarea programelor împotriva copierii;

4) protecția programelor împotriva virușilor;

5) protecția informațiilor împotriva virușilor;

6) protecția prin software a canalelor de comunicație.

Pentru fiecare dintre aceste domenii, există un număr suficient de produse software de înaltă calitate dezvoltate de organizații profesionale și distribuite pe piețe.

Software-ul de protecție are următoarele tipuri de programe speciale:

1) identificarea mijloacelor tehnice, fișierelor și autentificarea utilizatorilor;

2) înregistrarea și controlul funcționării mijloacelor tehnice și utilizatorilor;

3) menținerea modurilor de procesare a informațiilor restricționate;

4) protectie fonduri de operare Calculatoare și aplicații pentru utilizatori;

5) distrugerea informaţiei în dispozitive de protectie după utilizare;

6) semnalarea încălcărilor de utilizare a resurselor;

7) programe de sprijin protectie in diverse scopuri.

Protecția informațiilor împotriva accesului neautorizat

Pentru a proteja împotriva intruziunii, sunt prevăzute în mod obligatoriu anumite măsuri de securitate. Principalele funcții care trebuie îndeplinite de software sunt:

1) identificarea subiectelor și obiectelor;

2) delimitarea (uneori izolarea completă) a accesului la resursele de calcul și la informații;

3) controlul și înregistrarea acțiunilor cu informații și programe.

Cea mai comună metodă de identificare este autentificarea prin parolă. Cu toate acestea, practica arată că protecția datelor prin parolă este o verigă slabă, deoarece parola poate fi ascultată cu urechea sau spionată, interceptată sau pur și simplu ghicit.

Protecție la copiere

Instrumentele de protecție împotriva copierii împiedică utilizarea copiilor furate ale software-ului și sunt în prezent singurul mijloc de încredere – atât protejând drepturile de autor ale programatorilor-dezvoltatori, cât și stimulând dezvoltarea pieței. Protecția împotriva copierii înseamnă că se asigură că programul își îndeplinește funcțiile numai la recunoașterea unui element unic care nu poate fi copiat. Un astfel de element (numit cheie) poate fi o dischetă, o anumită parte computer sau un dispozitiv special conectat la un computer personal. Protecția împotriva copierii este implementată prin realizarea unui număr de funcții care sunt comune tuturor sistemelor de protecție:

1. Identificarea mediului din care va fi lansat programul (floppy disk sau PC);

2. Autentificarea mediului din care este lansat programul;

3. Reacția la lansare dintr-un mediu neautorizat;

4. Înregistrarea copierii autorizate;

5. Contracararea studiului algoritmilor sistemului.

Protejarea programelor și a datelor de virușii informatici

Programele rău intenționate și, mai ales, virușii reprezintă un pericol foarte serios atunci când stocați informații confidențiale pe un computer. Subestimarea acestui risc poate avea consecințe grave asupra informațiilor utilizatorilor. Cunoașterea mecanismelor de acțiune a virușilor, a metodelor și a mijloacelor de combatere a acestora vă permite să organizați eficient rezistența la viruși, să minimizați probabilitatea de infecție și pierderile din impactul acestora.

„Virușii informatici” sunt mici programe executabile sau interpretate care se propagă și se reproduc (replica) într-un sistem informatic. Virușii pot modifica sau distruge software-ul sau datele stocate pe un computer. Virușii se pot modifica pe măsură ce se răspândesc.

Clasificarea virușilor informatici

În prezent, în lume există peste 40 de mii de viruși informatici înregistrați. Deoarece majoritatea covârșitoare a programelor malware moderne sunt capabile de auto-propagare, acestea sunt adesea denumite viruși informatici. Toți virușii informatici pot fi clasificați după următoarele criterii:

- în funcție de habitatul virusului,

- prin metoda de contaminare a habitatului,

- prin oportunități distructive,

- prin particularitățile algoritmului virusului.

Răspândirea masivă a virușilor, severitatea consecințelor impactului lor asupra resurselor computerului, au făcut necesară dezvoltarea și utilizarea instrumentelor și metodelor speciale antivirus de aplicare a acestora. Instrumentele antivirus sunt folosite pentru a rezolva următoarele sarcini:

- detectarea virușilor în CS,

- blocarea funcționării programelor antivirus,

- eliminarea consecintelor expunerii la virusi.

Este recomandabil să detectați virușii în stadiul introducerii lor sau, macar, înainte de începerea implementării funcțiilor distructive ale virușilor. Trebuie remarcat faptul că nu există instrumente antivirus care să garanteze detectarea tuturor virușilor posibili.

Dacă este detectat un virus, este necesar să opriți imediat funcționarea programului antivirus pentru a minimiza daunele cauzate de impactul acestuia asupra sistemului.

Eliminarea consecințelor expunerii la viruși se realizează în două direcții:

- eliminarea virusurilor,

- restaurarea (dacă este necesar) a fișierelor, a zonelor de memorie.

Pentru combaterea virușilor se folosesc instrumente software și hardware-software, care sunt folosite într-o anumită secvență și combinație, formând metode de combatere a virușilor.

Cea mai fiabilă metodă de protecție împotriva virușilor este utilizarea instrumentelor antivirus hardware și software. În prezent, controlere speciale și software-ul lor sunt folosite pentru a proteja computerele personale. Controlerul este instalat în slotul de expansiune și are acces la magistrala comună. Acest lucru îi permite să controleze toate apelurile către sistemul de disc. Software-ul controlerului stochează zone pe discuri care nu pot fi modificate în timpul funcționării normale. Astfel, vă puteți proteja împotriva modificărilor în înregistrarea principală de boot, sectoare de boot, fișiere de configurare, fișiere executabile etc.

Atunci când efectuează acțiuni interzise de către orice program, controlerul emite un mesaj corespunzător utilizatorului și blochează funcționarea computerului.

Instrumentele antivirus hardware și software au o serie de avantaje față de cele software:

- lucreaza constant;

- detectează toți virușii, indiferent de mecanismul lor de acțiune;

- blocați acțiunile neautorizate care sunt rezultatul unui virus sau al unui utilizator necalificat.

Există un singur dezavantaj al acestor instrumente - dependența de hardware-ul PC-ului. Schimbarea acestuia din urmă duce la necesitatea înlocuirii controlerului.

Instrumentele antivirus moderne pot efectua o scanare completă a computerului pentru a detecta virușii informatici. Pentru asta, așa program antivirus Cum - Kaspersky Anti-Virus(AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Toate au baze de date antivirus care sunt actualizate periodic.

Metode criptografice și mijloace de protejare a informațiilor

Criptografia ca mijloc de protecție (închidere) a informațiilor devine din ce în ce mai importantă în lumea afacerilor.

Criptografia are o istorie destul de lungă. La început, a fost folosit mai ales în domeniul comunicațiilor militare și diplomatice. Acum este nevoie de el în activități industriale și comerciale. Având în vedere că astăzi, doar în țara noastră, prin canale de comunicații criptate sunt transmise sute de milioane de mesaje, convorbiri telefonice, volume uriașe de date informatice și telemetrice, iar toate acestea nu sunt pentru privirile și urechile indiscrete, devine clar că păstrarea acestui secret este extrem de necesar aici.

Criptografia include mai multe ramuri ale matematicii moderne, precum și ramuri speciale ale fizicii, electronicii radio, comunicațiilor și alte ramuri conexe. Sarcina lui este să se transforme metode matematice un mesaj secret, conversație telefonică sau date informatice transmise prin canale de comunicare în așa fel încât să devină complet de neînțeles pentru persoanele neautorizate. Adică, criptografia ar trebui să ofere o astfel de protecție a informațiilor secrete (sau a oricăror alte) informații încât, chiar dacă sunt interceptate de persoane neautorizate și procesate prin orice mijloace folosind cele mai rapide computere și cele mai recente realizări ale științei și tehnologiei, să nu fie decriptate pentru mai multe decenii. Pentru o astfel de transformare a informațiilor se folosesc diverse instrumente de criptare - precum mijloace de criptare a documentelor, inclusiv cele portabile, mijloace de criptare a vorbirii (comunicații telefonice și radio), mesaje telegrafice și transmisie de date.

Tehnologia generală de criptare

Informațiile inițiale care sunt transmise prin canalele de comunicare pot fi semnale vocale, date, video, numite mesaje necriptate P.

În dispozitivul de criptare, mesajul P este criptat (convertit în mesajul C) și transmis printr-un canal de comunicație „deschis”. Pe partea de recepție, mesajul C este decriptat pentru a restabili valoarea inițială a mesajului P.

Un parametru care poate fi utilizat pentru a prelua informații specifice se numește cheie.

Dacă aceeași cheie este utilizată în procesul de schimb de informații pentru criptare și citire, atunci un astfel de proces criptografic se numește simetric. Principalul său dezavantaj este că înainte de a începe schimbul de informații, trebuie să transferați cheia, iar acest lucru necesită o comunicare sigură.

În prezent, la schimbul de date prin canale de comunicație, se utilizează criptarea criptografică asimetrică, bazată pe utilizarea a două chei. Aceștia sunt noi algoritmi criptografici cu cheie publică bazați pe utilizarea a două tipuri de chei: secrete (private) și publice.

În criptografia cu chei publice, există cel puțin două chei, dintre care una nu poate fi calculată din cealaltă. Dacă cheia de decriptare nu poate fi obținută din cheia de criptare prin metode de calcul, atunci se va asigura secretul informațiilor criptate folosind cheia neclasificată (publică). Cu toate acestea, această cheie trebuie protejată de înlocuire sau modificare. Cheia de decriptare trebuie, de asemenea, să fie secretă și protejată de înlocuire sau modificare.

Dacă, dimpotrivă, este imposibil să se obțină cheia de criptare din cheia de decriptare prin metode de calcul, atunci cheia de decriptare poate să nu fie secretă.

Cheile sunt proiectate în așa fel încât un mesaj criptat cu o jumătate poate fi decriptat doar de cealaltă jumătate. Prin crearea unei perechi de chei, compania distribuie pe scară largă cheia publică (publică) și protejează în siguranță cheia privată (privată).

Protecția cu cheia publică nu este complet sigură. După ce ați studiat algoritmul pentru construcția acestuia, puteți reconstrui cheia privată. Cu toate acestea, cunoașterea algoritmului nu înseamnă că este posibil să se efectueze reconstrucția cheii într-un interval de timp rezonabil acceptabil. Pe baza acestuia se formează principiul suficienței protecției informațiilor: protecția informațiilor este considerată a fi suficientă dacă costurile depășirii acesteia depășesc costul așteptat al informației în sine. Acest principiu este ghidat de criptarea asimetrică a datelor.

Separarea funcțiilor de criptare și de decriptare prin împărțirea în două a informațiilor suplimentare necesare pentru a efectua operațiuni este o idee valoroasă în spatele criptografiei cu cheie publică.

Specialiștii acordă o atenție deosebită protecției criptografice, considerând-o cea mai fiabilă, iar pentru informațiile transmise pe o linie de comunicație la distanță lungă, este singurul mijloc de protecție împotriva furtului.

11.4. Securitatea informațiilor și componentele sale principale

Securitatea informației este înțeleasă ca starea securității informaționale a mediului societății față de amenințările interne și externe, asigurând formarea, utilizarea și dezvoltarea acesteia în interesul cetățenilor, organizațiilor, statelor (Legea RF „Cu privire la participarea la schimbul internațional de informații”).

Anumite cerințe sunt impuse sistemului de securitate a informațiilor:

- claritatea definirii puterilor si drepturilor utilizatorilor de a accesa anumite tipuri de informatii;

- asigurarea utilizatorului cu puterile minime necesare pentru realizarea lucrării încredințate;

- minimizarea numărului de echipamente de protecție comune mai multor utilizatori;

- înregistrarea cazurilor și încercărilor de acces neautorizat la informații confidențiale;

- furnizarea unei evaluări a gradului de confidențialitate a informațiilor;

- asigurarea controlului integritatii echipamentelor de protectie si raspuns imediat la defectarea acestora.

Un sistem de securitate este înțeles ca un ansamblu organizat de organisme speciale, servicii, mijloace, metode și măsuri care asigură protecția intereselor vitale ale unui individ, ale unei întreprinderi și ale statului de amenințările interne și externe.

Ca orice sistem, sistemul de securitate a informatiilor are propriile scopuri, obiective, metode si mijloace de activitate, care sunt coordonate in loc si timp, in functie de conditii.

Categoriile de securitate a informațiilor

Din punct de vedere al securității informațiilor, informațiile au următoarele categorii:

1. Confidențialitate - o garanție că informațiile specifice sunt disponibile numai pentru cercul de persoane cărora le sunt destinate; încălcarea acestei categorii se numește furt sau dezvăluire de informații.

2. Integritate - o garanție că informațiile există acum în forma sa originală, adică în timpul stocării sau transferului acesteia, nu au fost efectuate modificări neautorizate; încălcarea acestei categorii se numește falsificare a mesajelor.

3. Autenticitate - o garanție că sursa informației este exact persoana care este declarată autorul acesteia; încălcarea acestei categorii se mai numește și falsificare, dar deja de către autorul postării.

4. Apelabilitatea este o categorie destul de dificilă, dar des folosită în comerțul electronic - o garanție că, dacă va fi necesar, se va putea demonstra că autorul mesajului este exact persoana declarată, și nimeni altcineva nu poate fi; Diferența dintre această categorie și cea anterioară este că atunci când autorul este înlocuit, altcineva încearcă să declare că el este autorul mesajului, iar atunci când contestația este încălcată, autorul însuși încearcă să-și „renege” cuvintele, semnate. de el o dată.

Amenințări la adresa informațiilor confidențiale

Sub amenințarea informațiilor confidențiale, se obișnuiește să se înțeleagă acțiunile potențiale sau efectiv posibile în legătură cu resursele de informații, care conduc la confiscarea ilegală a informațiilor protejate.

Aceste acțiuni sunt:

Familiarizarea cu informațiile confidențiale în diverse moduri și moduri fără a le încălca integritatea;

Modificarea informațiilor în scop penal ca modificare parțială sau semnificativă a compoziției și conținutului informațiilor;

Distrugerea (distrugerea) informațiilor ca act de vandalism cu scopul de a produce în mod direct pagube materiale.


Acțiuni care conduc la confiscarea ilegală de informații confidențiale:

1. Dezvăluirea reprezintă acțiuni deliberate sau neglijente cu informații confidențiale, care au condus la familiarizarea cu acestea a persoanelor care nu au fost admise la ele.

2. Scurgerea este eliberarea necontrolată de informații confidențiale în afara organizației sau a cercului de persoane cărora le-a fost încredințată.

3. Accesul neautorizat este o confiscare deliberată ilegală a informațiilor confidențiale de către o persoană care nu are dreptul de a accesa secrete protejate.

Întrebări de control

1. De ce este necesar să se protejeze informațiile?

2. Ce se înțelege prin protecția informațiilor?

3. Ce sistem este sigur?

4. Ce este un secret de stat?

5. Ce informații pot fi clasificate drept secret de stat?

6. Ce este un secret comercial?

7. Ce informații constituie un secret comercial?

8. Ce nu este un secret comercial?

9. Ce niveluri de acces la informații sunt reglementate de legislația rusă?

10. Cum sunt subdivizate metodele de protecție a informațiilor?

11. Care sunt caracteristicile metodelor și mijloacelor organizatorice și legale de protecție a informațiilor?

12. Ce metode și mijloace tehnice și tehnice sunt folosite pentru a proteja informațiile?

13. Cum să protejați informațiile împotriva accesului neautorizat?

14. Ce este un „virus informatic”?

15. Cum sunt clasificați virușii informatici?

16. Ce instrumente sunt folosite pentru protecția antivirus?

17. Cum poate pătrunde un virus într-un computer?

18. Cum sunt protejate informațiile împotriva copierii?

19. Pe ce se bazează metodele criptografice și instrumentele de securitate a informațiilor?

20. Cum se realizează criptarea asimetrică a datelor?

21. Ce se înțelege prin securitatea informațiilor?

23. Ce sunt amenințările la securitatea informațiilor?

24. Ce acțiuni duc la utilizarea abuzivă a informațiilor?

Protecția administrativă a informațiilor

Protecția informațiilor administrative este un ansamblu de măsuri care vizează crearea unui sistem de protecție, organizarea tuturor celorlalte forme ale acestuia, creșterea fiabilității acestora. Măsurile de protecție administrativă pot fi luate la diferite niveluri cu un anumit grad de ierarhie: țară, republică, regiune, industrie etc.

Protecția administrativă a informațiilor prevede:

1. Determinarea strategiei, planificarea, coordonarea și managementul proceselor de prezentare a informațiilor, prelucrare, stocare și comunicare a datelor;

2. Planificarea și organizarea unui sistem de măsuri pentru prevenirea accesului neautorizat la informații;

3. Planificarea pentru salvarea informațiilor de urgență în Situații de urgență;

Protecția datelor software

Protecția datelor software reprezintă un ansamblu de măsuri pentru dezvoltarea, implementarea și organizarea funcționării software-ului specializat și a suportului informatic menit să protejeze datele.

1. Protecția sistemului de operare:

1.1. Restricționarea accesului la computer și la sistemul de operare,

1.2. Organizarea programatică a accesului.

2. Protectia sistemelor informatice:

2.1. Protejarea conținutului și integrității acestuia,

2.2. Protecție împotriva accesului și copierii neautorizate.

3. Sistem de criptare a datelor.

4. Protecția programelor împotriva utilizării neautorizate:

4.1. Protecție rigidă a informațiilor,

4.2. Protecție la copiere pe dischetă,

4.3. protecția datelor software în timpul transmiterii datelor.

5. Protecția software a proprietății intelectuale.

6. Protecția integrității și acurateței datelor.

7. Crearea unui sistem de discuri distribuite.

8. Recuperarea datelor software.

Protecția datelor fizice și tehnice

Protecția datelor fizice și tehnice (fizice) este un complex de astfel de măsuri industriale preventive pentru păstrarea informațiilor și a mijloacelor destinate stocării și transmiterii datelor. Aceste activități nu sunt direct legate de procesele de programare, prelucrare computerizatăși comunicare, se referă în principal la funcțiile de întreținere și prevenire tehnică și operatorie, desfășurate la nivel de utilizatori și grupuri speciale de persoane.

Metode de protecție fizică și tehnică a informațiilor:

Ø Protectia suporturilor de date ale masinii (hard disk-uri, dischete, hartii etc.).

Ø Protectie suport tehnic sisteme informatice (procesor, echipamente de birou. Lucrul la echipamente care nu îndeplinesc cerinţele necesare de siguranţă şi calitate poate duce la de urgență, consecințe imprevizibile, distorsiuni sau pierderi de informații.

Ø Alegerea si protectia mijloacelor de comunicare.

Ø Mijloace tehnice suplimentare de protectie a datelor.

Ø Munca preventiva privind protectia datelor.

Ø Arhivarea datelor.

Ø Antivirusologie. Pentru combaterea virușilor se folosesc următoarele mijloace și măsuri: hardware (plăci speciale în procesor), software (polifage, auditori, vaccinuri, paznici). Informații mai detaliate despre viruși, natura și clasificarea acestora, metodele și mijloacele de combatere a acestora pot fi obținute pe Internet (site-urile Kaspersky AVP, Doctor Web etc.).

Ø Profilaxia antivirală. Respectarea regulilor pe care este de dorit să le urmați pentru a vă proteja împotriva virușilor și a programelor vandale.

1. Nu puteți încărca un program în OP fără a cunoaște toate consecințele funcționării acestuia. Este periculos să cumpărați software „de contrabandă”.

2. Asigurați-vă că programul este curat de viruși.

3. Au baza de urgenta date.

4. Actualizați-vă sistemul antivirus.

Concluzie

Astfel, principiul securității informaționale moderne este găsirea echilibrului optim între accesibilitate și securitate.

Din păcate, nu poate exista o protecție absolută, dar o putem oferi totuși.

Metodele de mai sus și metodele de protecție a informațiilor, măsurile preventive ne permit să sperăm la securitatea relativă a datelor în calculator personal... Este necesar să respectați acele reguli, reglementări, utilizare fondurile necesare protecție pentru a vă proteja de pierdere, furt sau modificare informatie necesara... Astfel de mijloace pot fi antivirusuri, backup, criptarea datelor computerizate.

În prezent, abordările și instrumentele utilizate în practică suferă adesea de neajunsuri semnificative și nu au o fiabilitate declarată. prin urmare, este necesar să se navigheze în întregul spectru al problemelor de securitate a informațiilor, înțelegând natura lor complexă și interdependentă.

Lista literaturii folosite

Top articole similare