Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • știri
  • Mijloace și metode de protecție a informațiilor. Metode software și mijloace de protecție a informațiilor

Mijloace și metode de protecție a informațiilor. Metode software și mijloace de protecție a informațiilor

Crearea sistemului securitatea informatiei se bazează pe următoarele principii: o abordare sistematică, dezvoltare continuă, separarea și minimizarea puterilor, integralitatea controlului și înregistrarea încercărilor, asigurarea fiabilității sistemului de protecție, asigurarea controlului asupra funcționării sistemului de protecție, asigurarea de tot felul de mijloace de combatere a malware-ului, asigurând fezabilitatea economică.

Există două abordări ale problemei securității informațiilor:

- abordare fragmentată urmărește contracararea amenințărilor bine definite în condiții date.;

- O abordare complexă se concentrează pe crearea unui mediu sigur de procesare a informațiilor care combină diferite măsuri pentru a contracara amenințările într-un singur complex.

Pentru a asigura securitatea informațiilor, se folosesc următoarele metode de bază:

Legislativ (legi, reglementări, standarde etc.);

Administrativ și organizatoric (acțiuni generale întreprinse de conducerea organizației și măsuri specifice de securitate care vizează lucrul cu oamenii);

Software și tehnic (măsuri tehnice specifice).

LA metode legislative include un set de măsuri care vizează crearea și menținerea unei atitudini negative (inclusiv punitive) în societate față de încălcările și încălcările securității informațiilor. Majoritatea oamenilor nu se angajează actiuni ilegale pentru că este condamnat și/sau pedepsit de societate și pentru că nu este acceptat să facă acest lucru.

Metoda administrativă și organizatorică - administrația organizației trebuie să fie conștientă de necesitatea menținerii unui regim de securitate și să aloce resurse adecvate în acest scop. La baza măsurilor de protecție la nivel administrativ-organizațional se află o politică de securitate și un set de măsuri organizatorice, care includ metode de securitate implementate de oameni (managementul personalului, protectie fizica, menținerea operabilității, răspunsul la breșele de securitate, planificarea lucrărilor de recuperare). În orice organizație, ar trebui să existe un set de reglementări care să determine acțiunile personalului în situații adecvate.

Metode și instrumente software și hardware:

Aplicație rețele private virtuale securizate pentru a proteja informațiile transmise prin canale deschise comunicare;

Aplicație firewall-uri pentru pază rețeaua corporativă din amenintari externe când este conectat la retele publice comunicare;

- controlul accesului la nivel de utilizator şi protecție împotriva accesului neautorizat la informare;

Garantat identificarea utilizatorului prin utilizarea token-urilor (carduri inteligente, touch-memory, chei pentru porturile USB etc.) și alte mijloace de autentificare;



- protecția informațiilor la nivel de fișier(prin criptarea fișierelor și directoarelor) pentru a asigura stocarea în siguranță a acestuia;

- protecție contra virus utilizarea complexelor specializate de profilaxie și protecție antivirus;

Tehnologii detectarea intruziunilor și cercetarea securității active resurse de informare;

- transformare criptografică date pentru a asigura integritatea, autenticitatea și confidențialitatea informațiilor

În prezent, un set de standarde de internet cunoscute sub numele de IPSec (Securitate IP) este utilizat pe scară largă pentru a organiza canale VPN securizate moderne.

Instrumente VPNîntreprinderile pot sprijini efectiv trei tipuri de canale securizate:

Cu angajați la distanță și mobil (acces securizat la distanță);

Cu rețele de sucursale ale întreprinderilor (protecție intranet);

Cu rețele partenere (protecție extranet).

Suportul IPSec este astăzi O condiție prealabilă pentru produse VPN promițătoare.

Protecția VPN este aplicată firewall-uri care implementează o schemă de acces relativ simplă:

Accesul este controlat într-un singur punct de-a lungul traseului conexiunii rețeaua internă cu internetul sau altă rețea publică care reprezintă o sursă de potențiale amenințări;

Toate subiectele de acces sunt împărțite în grupuri după adrese IP ( internși extern utilizatori);

Utilizatori externi permis să utilizeze unul sau două pentru a accesa resursele interne ale rețelei servicii populare Internetul, de exemplu e-mailul, iar traficul altor servicii este întrerupt.

Atunci când utilizați mai multe firewall-uri într-o singură rețea internă, este necesar să se organizeze munca coordonată pe baza unei singure politici de acces. O astfel de coordonare este necesară pentru a procesa corect pachetele utilizatorului, indiferent de punctul de acces prin care trece ruta lor.

La furnizarea de informații în rețea pentru identificarea garantată a utilizatorilor, se utilizează un mecanism special, constând din trei proceduri:

- Identificare- procedura de recunoastere a unui utilizator dupa identificatorul sau (nume), pe care utilizatorul o informeaza reteaua la cererea acestuia, reteaua verifica prezenta in baza sa de date;

- autentificare - procedura de verificare a autenticității utilizatorului declarat, care vă permite să verificați în mod fiabil că utilizatorul este cine pretinde a fi (în special, parola);

Un mijloc eficient de creștere a fiabilității protecției datelor bazată pe identificarea garantată a utilizatorului este electronic jetoane(carduri inteligente, dispozitive touch-memory, chei pentru porturile USB etc.), care sunt un fel de containere pentru stocarea datelor personale ale utilizatorului sistemului. Principalul avantaj al unui token electronic este că informațiile personale sunt întotdeauna pe suport (smart card, cheie etc.) și sunt prezentate doar în timpul accesului la sistem sau computer.

Protecție antivirus este unul din elemente importante un sistem integrat de securitate a informațiilor. Când utilizați instrumente antivirus, rețineți că traficul protejat nu poate fi monitorizat de aceste instrumente. Asa de instrumente antivirus ar trebui instalat în nodurile în care informațiile sunt stocate, procesate și transmise în text clar.

Modificări constante ale IS (reconfigurare instrumente software, conectarea de noi stații de lucru etc.) poate duce la apariția de noi amenințări și vulnerabilități în sistemul de protecție. În acest sens, este deosebit de important să le identificăm în timp util și să facem modificări la setările corespunzătoare ale sistemului de securitate a informațiilor, pentru care sunt utilizate cu instrumente de detectare a intruziunilor, care completează funcțiile de protecție ale firewall-urilor. Firewall-urile încearcă să oprească traficul potențial periculos și să-l împiedice să pătrundă în segmente protejate, în timp ce instrumentele de detectare a intruziunilor analizează traficul rezultat în segmente protejate și identifică atacurile asupra resurselor rețelei sau acțiunile potențial periculoase și pot fi folosite în segmente neprotejate, de exemplu, în fața a ecranului firewall pentru a primi imaginea de ansamblu despre atacurile la care este expusă rețeaua din exterior.

Un rol deosebit în software-ul și metodele tehnice de protecție a informațiilor îl joacă transformări de date criptografice și semnătură digitală electronică.

LA algoritm riptografic, sau cifru, Este o formulă matematică care descrie procesele de criptare și decriptare. Pentru a cripta text simplu, criptoalgoritmul funcționează împreună cu cheie - prin cuvânt, număr sau expresie. Același mesaj prin același algoritm, dar cu chei diferite, va fi convertit în diferite text cifrat... Securitatea textului cifrat depinde în întregime de doi parametri: stabilitatea criptoalgoritmuluiși secretul cheii.

În criptografia tradițională, aceeași cheie este utilizată atât pentru criptarea, cât și pentru decriptarea datelor (Figura 7.3). O astfel de cheie este numită simetric cheie (privată). Exemplu standard de criptare a datelor (DES). algoritm simetric, care a fost utilizat pe scară largă în Occident încă din anii '70 în sfera bancară și comercială. Algoritmul de criptare a fost implementat ca circuit integrat cu o lungime a cheii de 64 de biți (56 de biți sunt utilizați direct pentru algoritmul de criptare și 8 pentru detectarea erorilor). În prezent, DES înlocuiește Advanced Encryption Standard (AES), unde lungimea cheii este de până la 256 de biți.

Criptarea simetrică asigură viteza operațiunilor criptografice. Cu toate acestea, criptarea simetrică are două dezavantaj semnificativ: 1) un număr mare de chei necesare (fiecare utilizator are o cheie separată); 2) complexitatea transferului cheii private.

Pentru a stabili o comunicare criptată folosind un algoritm simetric, expeditorul și destinatarul trebuie mai întâi să cadă de acord asupra cheii și să o păstreze secretă. Dacă se află în locații îndepărtate geografic, trebuie să folosească un intermediar de încredere, cum ar fi un curier de încredere, pentru a evita compromiterea cheii în tranzit. Un atacator care interceptează cheia pe drum poate citi, modifica și falsifica ulterior orice informație criptată sau certificată de această cheie.


Figura - Pașii de criptare a cheii simetrice

Problema de gestionare a cheilor a fost rezolvată criptografie deschisă, sau asimetric, cheie, al cărui concept a fost propus în 1975. Se aplică această schemă pereche de chei: deschis, care criptează datele și cele corespunzătoare închis care le decriptează. Cel care criptează datele își răspândește cheia publică în toată lumea, păstrând în același timp secretă cheia privată. Oricine are o copie a cheii publice poate cripta datele, dar numai cei care o dețin pot citi datele. cheie privată

Figura - Pași pentru criptarea cheii asimetrice

Deși cheile publice și private sunt legate matematic, calcularea cheii private de la public la privat este aproape imposibilă.

Realizare majoră criptare asimetrică prin aceea că permite persoanelor fără un aranjament de securitate existent să schimbe mesaje secrete. Necesitatea ca expeditorul și destinatarul să convină asupra unei chei secrete pe un canal special securizat a dispărut complet. Toate comunicările afectează numai cheile publice, în timp ce cheile private sunt păstrate în siguranță. Exemple de criptosisteme cu cheie publică sunt Elgamal, RSA, Diffie-Hellman, DSA etc.

Un avantaj suplimentar al utilizării criptosistemelor cu cheie publică este că acestea oferă capacitatea de a crea semnături digitale electronice (EDS). Semnătura digitală electronică este o recuzită document electronic, conceput pentru a certifica sursa datelor și pentru a proteja acest document electronic de contrafacere. O semnătură digitală permite destinatarului unui mesaj să verifice autenticitatea sursei de informație (cu alte cuvinte, cine este autorul informației) și, de asemenea, să verifice dacă informația a fost modificată (distorsionată) în timp ce era în tranzit . Astfel, o semnătură digitală este un mijloc de autentificareși controlul integrității datelor. EDS servește același scop ca un sigiliu sau un autograf scris de mână pe o foaie de hârtie.


Tema 7. Perspective de dezvoltare a tehnologiilor informaţionale în economie şi management

De ultimă oră tehnologia informației poate fi caracterizată după cum urmează:

Prezența unui număr mare de baze de date funcționale industrial de un volum mare, care conțin informații despre aproape toate domeniile societății.

Crearea de tehnologii care asigură accesul interactiv al utilizatorului în masă la resursele informaționale. Baza tehnică Această tendință a fost sistemele de comunicații și transmisii de date de stat și private de uz general, precum și specializate, unite în rețelele informatice și informatice naționale, regionale și globale.

Extinderea funcționalității sistemelor și tehnologiilor informaționale care asigură prelucrarea simultană a bazelor de date cu structură variată, a documentelor multi-obiect, hypermedia, inclusiv a celor implementând tehnologii de creare și întreținere a bazelor de date hipertext. Crearea de sisteme informatice locale, multifuncționale, orientate către probleme în diverse scopuri bazat pe computere personale puternice și rețele locale.

Includerea în sistemele informaționale a elementelor de intelectualizare a interfeței cu utilizatorul, sistem expert, sisteme de traducere automată, auto-indexare și alte instrumente tehnologice.

O organizație modern organizată folosește disponibilitatea tehnologiilor informaționale dezvoltate pentru:

implementarea calculului personal distribuit, atunci când există suficiente resurse la fiecare loc de muncă pentru a procesa informații în locurile de origine;

crearea unor sisteme avansate de comunicare, atunci când locurile de muncă sunt conectate pentru a trimite mesaje;

aderarea la comunicații globale flexibile, atunci când o întreprindere este inclusă în fluxul global de informații;

crearea si dezvoltarea sistemelor de comert electronic;

eliminarea verigilor intermediare din sistemul de integrare organizatie - mediul extern.

Ce este suportul documentar pentru activitățile de management?

Standardul terminologic definește munca de birou ca o ramură de activitate care asigură documentarea și organizarea muncii cu documente oficiale. Termenul de muncă de birou, conform GOST R 51141-98, este sinonim cu termenul de suport pentru documentația de management, care a intrat în circulația științifică în urmă cu mai bine de 10 ani.

Managementul documentelor este o disciplină științifică care studiază modelele de formare și funcționare a sistemelor de suport pentru documente de management (DOU).

In mod traditional, domeniul de activitate legat de prelucrarea documentelor se numeste munca de birou. Termenul de muncă de birou a apărut în Rusia în a doua jumătate a secolului al XVIII-lea. Se formează din combinarea cuvintelor producție a cazului. Sensul acestuia devine clar dacă se ține cont de faptul că termenul de caz desemna inițial o chestiune (judiciară sau administrativă) decisă de organul de conducere. În consecință, sub lucrarea clericală s-a înțeles, în primul rând, luarea în considerare (producerea) cauzelor, sau, cu alte cuvinte, - activitatea asociată adoptării hotărârilor în orice problemă. Sensul termenului afaceri ca colecție de documente este de origine ulterioară.

Sprijinul documentar pentru management presupune, în primul rând, realizarea de documente obligatorii din punct de vedere juridic, sau documentație, adică înregistrarea informațiilor pe hârtie sau pe alte suporturi conform regulilor stabilite prin reglementări legale sau elaborate de tradiție.

Documentarea se poate face în limbaj natural și în limbaje artificiale folosind noi media. La documentarea în limbaj natural, se creează documente text - documente care conțin informații de vorbire înregistrate de orice tip de scriere sau orice sistem de înregistrare a sunetului. Un document text scris este un document tradițional de hârtie sau videogramă, adică imaginea acestuia pe un ecran de monitor.

La crearea documentelor se folosesc instrumente de documentare. Ei pot fi:

instrumente simple (pixuri, creioane etc.);

mijloace mecanice și electromecanice (mașini de scris, casetofone, înregistratoare de voce, echipamente foto, film și video etc.);

tehnologia calculatoarelor.

Rezultatul documentării este un document - informație înregistrată pe un suport de materiale cu detalii care permit identificarea acestuia. Un purtător este un obiect material folosit pentru a fixa și stoca informații de vorbire, sunet sau vizuale pe acesta, inclusiv într-o formă transformată.

Timp de multe secole, hârtia a fost cel mai comun mediu de informare documentară. Împreună cu acesta, noile medii sunt acum utilizate pe scară largă - magnetice, care fac posibilă utilizarea pentru documentare tehnologie de calcul.

După cum sa menționat deja, documentarea presupune respectarea regulilor stabilite pentru înregistrarea informațiilor. Respectarea acestor reguli dă efect juridic documentele generate... Forța juridică a documentului este asigurată de un set de detalii stabilite pentru fiecare tip de document - elementele necesareînregistrarea documentului.

Prezența formularului, stabilită de standardul de stat, asigură unitatea documentației și unitatea documentației atât în ​​cadrul unei instituții, cât și în ansamblu în țară.

Documentele sunt principalii purtători de informații de management, științifice, tehnice, statistice și de altă natură. Documentele sunt purtătoare de informații primare; informațiile sunt înregistrate pentru prima dată în documente. Această proprietate face posibilă distingerea documentelor de alte surse de informare - cărți, ziare, reviste etc., care conțin informații prelucrate, secundare.

Orice document este mai mult un element al sistemului de documentare nivel inalt... Un sistem de documentare este înțeles ca un ansamblu de documente interconectate în funcție de caracteristicile de proveniență, scop, tip, domeniu de activitate, cerințe uniforme pentru înregistrarea acestora. Așa cum literele alcătuiesc alfabetul, la fel anumite tipuri și varietăți de documente alcătuiesc un sistem de documentare. Până în prezent, nu există o clasificare armonioasă a sistemelor de documentare, a tipurilor și a varietăților de documente în știința documentelor, dar este folosită versiunea sa dezvoltată empiric.

Atribuirea documentelor unui anumit sistem începe cu împărțirea tuturor documentelor în documente oficiale și de origine personală. Acestea din urmă includ documente create de o persoană în afara sferei activității sale oficiale sau a îndeplinirii îndatoririlor publice: corespondență personală, memorii (memorii), jurnale.

Documentele oficiale, în funcție de sfera de activitate umană pe care o deservesc, se împart în management, științifice, tehnice (proiectare), tehnologice, de producție etc. Documentele de management constituie nucleul documentației instituționale, acestea fiind cele care asigură gestionabilitatea obiectelor. atât în ​​cadrul statului cât şi într-o organizaţie separată. Documentele de management sunt reprezentate de următoarele tipuri principale (sisteme) de documentație:

documentație organizatorică și juridică;

documentatia de planificare;

documentatie administrativa;

informații și documentație de referință și analitică;

documentație de raportare;

documentatia contractuala;

documentatia de personal (personal);

documentatie de suport financiar (contabilitate si raportare);

documentatie logistica;

documentaţie privind documentarea şi suport informativ activitățile instituției etc.;

documentație privind principalele activități ale unei instituții, organizații sau întreprinderi, de exemplu, pe întreprindere producătoare- este documentația de producție (documentație tehnologică și de proiectare etc.), într-o instituție medicală - documentație medicală (fișe medicale, documente de asigurare etc.), într-o universitate - documentație privind studiile superioare ( planuri educaționale, foi de examinare etc.).

Documentele care alcătuiesc un sistem de documentare sunt legate de unitatea scopului lor și, în ansamblu, furnizează documentația unei anumite funcții de management sau a unui tip de activitate.

Organizarea muncii cu documente este organizarea fluxului de lucru al unei instituții, stocarea documentelor și utilizarea acestora în activitățile curente.

Circulația documentelor este un ansamblu de proceduri interdependente care asigură circulația documentelor într-o instituție din momentul în care sunt create sau primite și până la finalizarea executării sau trimiterii. Pentru a organiza rațional fluxul de lucru, toate documentele sunt împărțite în fluxuri de documente, de exemplu: documente înregistrate și neînregistrate, documente de intrare, de ieșire și interne, documente care sosesc sau sunt trimise către organizații de nivel superior, documente trimise sau care vin de la organizațiile subordonate, etc. Un flux de documente este înțeles ca un set de documente care îndeplinesc un scop specific în procesul fluxului de lucru.

Caracteristica fluxului de lucru este volumul acestuia. Volumul fluxului de lucru se referă la numărul de documente primite de organizație și create de aceasta în timpul o anumită perioadă timpul, de regulă, a anului. Volumul fluxului de lucru este criteriu important atunci când se decide alegerea formei de muncă de birou, structura muncii de birou, personalul acesteia, organizarea unui sistem de regăsire a informațiilor pentru documente etc.

Unul dintre funcții esențialeîn organizarea muncii cu documente – contabilitatea documentelor. Contabilitatea documentelor este asigurată prin înregistrarea acestora - înregistrarea acreditărilor despre documentul de pe forma stabilita, remedierea faptului de a crea un document, de a trimite sau de a-l primi. Pe lângă luarea în considerare a documentelor, înregistrarea acestora vă permite să controlați „execuția documentelor, precum și să căutați documente la cererea departamentelor și angajaților instituției.

Un sistem de evidență a documentelor este un set de metode de înregistrare și organizare a documentelor pentru a le căuta și a le utiliza în activitățile curente ale unei instituții. Pentru sistemul de dosar, cele mai semnificative concepte sunt nomenclatura cauzelor și cazului. Un nomenclator de cazuri este o listă sistematizată de rubrici de cazuri formată în munca de birou a unei instituții, aranjate într-o anumită secvență cu indicarea timpului lor de păstrare, iar un caz este o colecție de documente (sau un document) legate de unul. emisiune, plasată într-o copertă separată.

Setul și varietatea posibilelor mijloace de protejare a informațiilor este determinată, în primul rând, de posibilele modalități de influențare a factorilor destabilizatori sau a cauzelor care dau naștere acestora, precum și de impactul în direcția care contribuie la creșterea valorilor indicatorii de securitate sau (cel puțin) păstrarea valorilor lor anterioare (realizate anterior).

Luați în considerare conținutul metodelor și mijloacelor prezentate de asigurare a securității.

Obstacolul constă în crearea unei anumite bariere pe calea apariţiei sau răspândirii factorului destabilizator, care nu permite factorului corespunzător să capete dimensiuni periculoase. Exemple tipice de obstacole sunt blocajele care împiedică un dispozitiv sau program tehnic să treacă peste granițele periculoase; crearea de obstacole fizice în calea intrușilor, screening-ul spațiilor și echipamentelor tehnice etc.

Managementul este definirea la fiecare etapă a funcționării sistemelor de prelucrare a informațiilor a unor astfel de acțiuni de control asupra elementelor sistemului, al căror rezultat va fi soluționarea (sau facilitarea soluționării) a uneia sau mai multor probleme de protecție a informațiilor. De exemplu, controlul accesului la un obiect include următoarele funcții protecţie:

  • identificarea persoanelor care pretind acces, personal și resurse de sistem (atribuirea unui identificator personal fiecărui obiect);
  • identificarea (autentificarea) unui obiect sau subiect prin identificatorul prezentat;
  • verificare autorizare (verificarea conformității zilei săptămânii, orei zilei, resurselor și procedurilor solicitate cu reglementările stabilite);
  • înregistrarea (înregistrarea) apelurilor către resurse protejate;
  • răspuns (alarma, oprire, întârziere în lucru, eșec în proces) atunci când se încearcă acțiuni neautorizate.

Mascarea presupune astfel de transformări ale informațiilor, în urma cărora aceasta devine inaccesibilă intrușilor sau un astfel de acces este îngreunat semnificativ, precum și un set de măsuri de reducere a gradului de recunoaștere a obiectului în sine. Mascarea include metode criptografice pentru transformarea informațiilor, ascunderea unui obiect, dezinformarea și legenda, precum și măsuri pentru a crea câmpuri de zgomot care maschează semnalele informaționale.

Reglementarea ca metodă de protecție a informațiilor constă în elaborarea și implementarea unui set de măsuri în procesul de funcționare a unui obiect care creează condiții în care manifestarea și impactul amenințărilor este îngreunat semnificativ. Regulamentul include dezvoltarea unor astfel de reguli de manipulare a informațiilor confidențiale și mijloace de prelucrare a acestora, ceea ce ar îngreuna pe cât posibil pentru un atacator obținerea acestor informații.

Coerciția este o metodă de protecție în care utilizatorii și personalul sistemului sunt obligați să respecte regulile de prelucrare, transfer și utilizare a informațiilor protejate sub amenințarea răspunderii materiale, administrative sau penale.

Motivația este o modalitate de protejare a informațiilor, în care utilizatorii și personalul unui obiect sunt încurajați intern (adică din motive materiale, morale, etice, psihologice și de altă natură) să respecte toate regulile de prelucrare a informațiilor.

Ca una separată, utilizată în desfășurarea acțiunilor active de către părțile adverse, se poate evidenția o astfel de metodă ca un atac. Aceasta presupune atât utilizarea armelor informaționale în desfășurarea unui război informațional, cât și distrugerea fizică directă a inamicului (în desfășurarea ostilităților) sau a mijloacelor de recunoaștere a acestuia.

Metodele avute în vedere de asigurare a protecției informațiilor sunt implementate folosind metode diferiteși fonduri. În același timp, se face distincția între mijloacele formale și cele informale. Mijloacele formale sunt cele care își îndeplinesc funcțiile de protejare a informațiilor în mod formal, adică în principal fără participarea umană. Mijloacele informale se bazează pe activitățile cu scop ale oamenilor. Mijloacele formale sunt împărțite în fizice, hardware și software.

Ajutoare fizice- dispozitive și sisteme mecanice, electrice, electromecanice etc., care funcționează autonom, creând diverse feluri de obstacole în calea factorilor destabilizatori.

Hardware- diverse dispozitive electronice, electronice-mecanice etc., încorporate schematic în echipamentul sistemului de prelucrare a datelor sau interfațate cu acesta special pentru rezolvarea problemelor de securitate a informațiilor. De exemplu, pentru a proteja împotriva scurgerilor prin canale tehnice se folosesc generatoare de zgomot.

Mijloacele fizice și hardware sunt combinate într-o clasă de mijloace tehnice de protecție a informațiilor.

Software înseamnă pachete software speciale sau programe individuale incluse în software sisteme automatizateîn scopul soluționării problemelor de securitate a informațiilor. Poate fi diverse programe privind conversia datelor criptografice, controlul accesului, protecția împotriva virușilor etc.

Mijloacele informale sunt împărțite în organizaționale, legislative și morale și etice.

Mijloace organizatorice- asigurate special

în tehnologia de funcționare a obiectului, măsuri organizatorice și tehnice pentru rezolvarea problemelor de protecție a informațiilor, desfășurate sub forma activităților cu scop intenționat ale oamenilor.

Mijloace legislative- existente in tara sau acte normative special emise, cu ajutorul carora se reglementeaza drepturile si obligatiile legate de asigurarea protectiei informatiilor, ale tuturor persoanelor si compartimentelor legate de functionarea sistemului, precum si raspunderea; pentru încălcarea regulilor de prelucrare a informațiilor, ca urmare a unei încălcări a securității informațiilor.

Standarde morale și etice- normele morale sau regulile etice predominante în societate sau într-un colectiv dat, a căror respectare contribuie la protecția informațiilor, iar încălcarea acestora este echivalată cu nerespectarea regulilor de conduită în societate sau în colectiv. Este o persoană, un angajat al unei întreprinderi sau instituții, admis în secrete și care acumulează în memoria sa volume colosale de informații, inclusiv secrete, care devin adesea o sursă de scurgere a acestor informații sau, din vina sa, un rival are posibilitatea. de acces neautorizat la purtătorii de informații protejați.

Metodele morale și etice de protejare a informațiilor presupun, în primul rând, educația unui angajat care este admis la secrete, adică efectuarea unei lucrări speciale menite să formeze în el un sistem de anumite calități, vederi și credințe (patriotism, înțelegere a importanța și utilitatea protejării informațiilor și pentru el personal) și instruirea unui angajat care cunoaște informațiile care constituie un secret protejat, regulile și metodele de protecție a informațiilor, insuflându-i abilitățile de a lucra cu purtători de informații clasificate și confidențiale.

O abordare interesantă a formării unei varietăți de metode de protecție este oferită de membru corespondent al Academiei de Criptografie S. P. Rastorguev. Baza numită de el " sistem absolut protectie”, care dispune de toate metodele posibile de protectie, a stabilit principiile de baza ale protectiei, implementate in fauna salbatica. Dezvoltand acest demers, putem distinge urmatoarele metode de baza de protectie a lumii animale in comparatie cu metodele considerate de protectie a informatiilor.

  1. Protecție pasivă. Blochează toate canalele posibile de influență a amenințărilor și implică „punerea armurii” asupra propriei persoane și crearea de obstacole teritoriale. Respectarea deplină a unei astfel de metode de protejare a informațiilor este un obstacol.
  2. Schimbarea locației. Dorința de a se ascunde poate fi corelată cu o astfel de metodă precum ascunderea.
  3. Schimbarea propriei înfățișări, mimica - contopirea cu peisajul etc. Scopul este să te prezinți ca un obiect neinteresant sau invizibil pentru partea atacantă. O funcție similară de protecție a informațiilor este implementată prin mascarea acesteia.
  4. Atacă cu scopul de a distruge atacatorul. Mai sus, a fost luată în considerare metoda corespunzătoare de protecție a informațiilor.
  5. Promovarea abilităților de siguranță la descendenți, aducând aceste abilități la nivelul instinctului. Pentru sistemele de securitate a informațiilor, abilități similare în rândul personalului de serviciu sunt formate prin constrângere și motivație.
  6. Productie anumite reguli activități de viață care contribuie la supraviețuirea și conservarea genului. Astfel de reguli dezvoltate de natură includ existența pașnică a indivizilor aceleiași specii, viața în turme (turme), etc. Cu alte cuvinte, natura reglementează regulile de viață necesare pentru siguranță.

Astfel, analiza proprietăților protectoare inerente lumii animale, care stă la baza așa-numitului „sistem de protecție absolut”, arată că toate corespund metodelor considerate de protecție a informațiilor, ceea ce confirmă caracterul complet al formării lor.

Metode și mijloace de protejare a informațiilor în rețele

Sub protecția informațiilor din sistemele informatice, se obișnuiește să se înțeleagă crearea și menținerea unui set organizat de instrumente, metode, metode și măsuri menite să prevină denaturarea, distrugerea și utilizarea neautorizată a informațiilor stocate și prelucrate în în format electronic.

Lăsa- o metodă de blocare fizică a căii atacatorului către informațiile protejate (la echipamente, medii de stocare etc.).

Controlul accesului- o modalitate de a proteja informațiile prin reglementarea utilizării tuturor resurselor sistemului (tehnice, software, timp etc.). Aceste metode trebuie să reziste tuturor modalități posibile acces neautorizat la informații. Controlul accesului include următoarele caracteristici de securitate:

  • identificarea utilizatorilor, personalului și resurselor sistemului (atribuirea unui identificator personal fiecărui obiect);
  • stabilirea autenticitatii unui obiect sau subiect in functie de identificatorul prezentat de acesta;
  • verificarea acreditărilor;
  • permisiunea si crearea conditiilor de munca in cadrul reglementarilor stabilite;
  • înregistrarea (înregistrarea) apelurilor către resurse protejate;
  • răspuns (semnalizare, oprire, întârziere în lucru, refuzul unei cereri etc.) atunci când se încearcă acțiuni neautorizate.

Mascarea informațiilor se face de obicei prin închiderea criptografică a acestuia. Mecanismele de criptare sunt din ce în ce mai utilizate atât în ​​procesarea, cât și în stocarea informațiilor medii magnetice... Atunci când transmiteți informații prin canale de comunicare la distanță lungă, această metodă este singura de încredere.

Combaterea virușilor(sau atacuri ale diverselor programe rău intenționate) implică un complex de diverse măsuri organizatorice și utilizarea de programe antivirus. Obiectivele măsurilor luate sunt reducerea probabilității de infectare cu IP, identificarea faptelor de infectare a sistemului; reducerea consecințelor infecțiilor informaționale, localizarea sau distrugerea virușilor; recuperarea informațiilor în IS

Reguli constă în implementarea unui sistem de măsuri organizatorice care determină toate aspectele procesului de prelucrare a informaţiei.

Constrângere- o metodă de protecție în care utilizatorii și personalul SI sunt obligați să respecte anumite reguli de lucru cu informațiile (prelucrarea, transferul și utilizarea informațiilor protejate) sub amenințarea răspunderii materiale, administrative sau penale.

Motivația- o metoda de protectie care incurajeaza utilizatorii si personalul SI sa nu incalce procedurile stabilite datorita respectarii standardelor morale si etice stabilite.

Mijloacele de protecție a informațiilor stocate și prelucrate în formă electronică sunt împărțite în trei grupe independente: tehnice, software și sociale și juridice. La rândul său, întregul set de mijloace tehnice este subdivizat în hardware și fizice. Mijloacele socio-juridice includ organizaționale, legislative și morale și etice.

Ajutoare fizice includ diverse dispozitive și structuri inginerești care împiedică pătrunderea fizică a intrușilor în obiectele de protecție și protejează personalul (echipamentul personal de securitate), resursele materiale și financiare, informațiile din acțiunile ilegale. Exemple de mijloace fizice: încuietori la uși, gratii la ferestre, alarme electronice de securitate etc.

Hardware- dispozitive încorporate direct în echipamentul de calcul sau dispozitive care interfață cu acesta printr-o interfață standard. Aceste instrumente aparțin celei mai sigure părți a sistemului. Cu ajutorul lor, orice concept de securitate poate fi implementat, dar costul implementării se dovedește a fi cu un ordin de mărime mai mare în comparație cu instrumentele software similare ca scop. Dacă aveți de ales, ar trebui să se acorde preferință hardware-ului de securitate, deoarece acestea exclud orice interferență cu munca lor direct din rețea. Studierea muncii acestor instrumente este posibilă numai dacă există acces fizic direct la ele. Un alt avantaj al hardware-ului este performanța sa mai mare în comparație cu protecția software (mai ales atunci când este utilizat în dispozitive protecţie criptografică).

Software facilităţi- aceasta programe specialeși pachete software concepute pentru a proteja informațiile din IP. Sunt cele mai comune mijloace, deoarece pot fi folosite pentru a implementa aproape toate ideile și metodele de protecție și, în plus, au un cost scăzut în comparație cu hardware-ul. Aproape toate firewall-urile și majoritatea protecțiilor criptografice sunt implementate folosind tehnici de securitate bazate pe software. Principalul lor dezavantaj este accesibilitatea pentru hackeri, în special în ceea ce privește instrumentele de securitate utilizate pe scară largă pe piață. În funcție de scopul propus, ele pot fi împărțite în mai multe clase:

  • programe de identificare și autentificare a utilizatorilor;
  • programe pentru determinarea drepturilor (puterilor) utilizatorilor (dispozitive tehnice);
  • programe de înregistrare a muncii mijloacelor tehnice și utilizatorilor (menținerea așa-numitului jurnal de sistem);
  • programe pentru distrugerea (ștergerea) informațiilor după rezolvarea problemelor relevante sau când utilizatorul încalcă anumite reguli de prelucrare a informațiilor.

Software-ul de securitate a informațiilor este adesea împărțit în mijloace implementate în sistemele de operare standard (OS) și mijloace de securitate în sisteme informatice specializate.

Programele criptografice se bazează pe utilizarea metodelor de criptare (codificare) a informațiilor. Aceste metode sunt mijloace de protecție destul de fiabile, crescând semnificativ securitatea transmiterii informațiilor în rețele.

Rețelele folosesc adesea instrumente de protecție hardware și software. Acestea sunt instrumente bazate pe utilizarea dispozitivelor tehnologice care permit o anumită ajustare a parametrilor muncii lor prin metode software. Acestea reprezintă un compromis între cele două instrumente anterioare și combină performanța ridicată a zăpezii implementate de hardware și flexibilitatea personalizării software. Exemple tipice ale acestui tip de dispozitiv sunt routerele hardware Cisco care pot fi configurate ca filtre de pachete.

Mijloace organizatorice si legislative protecția informațiilor prevăd crearea unui sistem de documente de reglementare care reglementează procedura de dezvoltare, implementare și funcționare a PI, precum și responsabilitatea funcționarilor și entitati legale pentru încălcarea regulilor, legilor, ordinelor, standardelor stabilite etc.

Instrumentele organizaționale reglementează activitățile de producție și utilizarea computerelor în rețea și relația dintre artiști pe o bază de reglementare, astfel încât dezvăluirea, scurgerea și accesul neautorizat la informații confidențiale devin imposibile sau îngreunate semnificativ prin desfășurare. aranjamente organizatorice... Complexul acestor măsuri este implementat de grupul de securitate a informațiilor, dar trebuie să fie sub controlul directorului executiv. Măsuri organizatorice ar trebui să acopere etapele de proiectare, implementare și operare a sistemelor informaționale. Acestea asigură integrarea tuturor echipamentelor de protecție utilizate într-un singur mecanism.

Căile de atac sunt determinate de actele legislative ale țării, care reglementează regulile de utilizare, prelucrare și transmitere a informațiilor. acces limitatși se stabilesc măsuri de răspundere pentru încălcarea acestor reguli. Scopul principal al legislației este de a preveni și descuraja potențialii contravenienți.

Mijloace morale și etice protecția informațiilor se bazează pe utilizarea standardelor morale și etice predominante în societate. Acestea includ tot felul de norme de comportament care s-au dezvoltat în mod tradițional mai devreme, se dezvoltă pe măsură ce tehnologia informației se răspândește în țară și în lume sau sunt dezvoltate special. Standardele morale și etice pot fi nescrise (de exemplu, onestitate) sau formalizate într-un set (cartă) de reguli sau reglementări. Aceste norme, de regulă, nu sunt aprobate legal, dar întrucât nerespectarea lor duce la scăderea prestigiului organizației, ele sunt considerate obligatorii.

Fundamentele informaticii: Manual pentru universități Malinina Larisa Aleksandrovna

11.3. Metode și mijloace de protecție a informațiilor în sisteme informatice

Infracțiunile informatice sunt fenomene extrem de multiple și complexe. Obiectele unor astfel de încălcări criminale pot fi mijloacele tehnice în sine (calculatoare și periferice) ca obiecte materiale sau software și baze de date, pentru care mijloacele tehnice sunt mediul; computerul poate acționa ca obiect de atac sau ca unealtă.

Tipurile de infracțiuni informatice sunt extrem de diverse. Acesta este accesul neautorizat la informațiile stocate într-un computer și introducerea în software a „bombelor logice” care sunt declanșate atunci când sunt îndeplinite anumite condiții și dezactivează parțial sau complet sistemul informatic, precum și dezvoltarea și distribuția. virușii informatici, și furtul informațiilor computerului. O infracțiune informatică poate apărea și din cauza neglijenței în dezvoltarea, fabricarea și operarea sistemelor software de calculator sau din cauza contrafacerii informațiilor computerizate.

Dintre întregul set de metode de protecție a informațiilor se disting următoarele:

Figura 11.1. Clasificarea metodelor de protectie a informatiilor in sisteme informatice

Metode și mijloace de protecție organizatorică și juridică a informațiilor

La metode și mijloace protectie organizatorica informația include măsuri organizatorice, tehnice și organizatorice și juridice efectuate în procesul de creare și operare a unui CS pentru a asigura protecția informațiilor. Aceste activități ar trebui să se desfășoare în timpul construcției sau renovării spațiilor în care vor fi amplasate calculatoarele; proiectarea sistemului, instalarea și reglarea hardware-ului și software-ului acestuia; testarea și verificarea performanței unui sistem informatic.

La baza derulării măsurilor organizatorice se află utilizarea și pregătirea documentelor legislative și de reglementare în domeniul securității informațiilor, care la nivel legal ar trebui să reglementeze accesul la informație al consumatorilor. Actele juridice necesare au apărut în legislația rusă mai târziu decât în ​​legislația altor țări dezvoltate (deși în niciun caz nu toate).

Metode și mijloace de inginerie și protecție a informațiilor tehnice

Inginerie și protecție tehnică (ITZ) este un ansamblu de organisme speciale, mijloace tehnice și măsuri pentru utilizarea acestora în interesul protecției informațiilor confidențiale.

Varietatea scopurilor, obiectivelor, obiectelor de protecție și măsurilor luate implică luarea în considerare a unui anumit sistem de clasificare a fondurilor după tip, orientare și alte caracteristici.

De exemplu, mijloacele de inginerie și protecție tehnică pot fi luate în considerare în funcție de obiectele impactului lor. În acest sens, ele pot fi folosite pentru a proteja oameni, bunuri materiale, finanțe, informații.

Varietatea caracteristicilor de clasificare ne permite să luăm în considerare mijloacele inginerie și tehnice în funcție de obiectele de influență, natura măsurilor, metodele de implementare, scara de acoperire, clasa mijloacelor atacatorilor cărora li se opune serviciul de securitate.

De scop functional mijloacele de inginerie și protecție tehnică sunt împărțite în următoarele grupe:

1. mijloace fizice, inclusiv diverse mijloace și structuri, care împiedică pătrunderea fizică (sau accesul) intrușilor la obiectele de protecție și la purtătorii materiale de informații confidențiale (Fig. 16) și protejând personalul, resursele materiale, finanțele și informațiile de ilegale; influențe;

2.Hardware - dispozitive, dispozitive, accesorii și altele solutii tehnice utilizate în interesul protecției informațiilor. În practica întreprinderii, o mare varietate de echipamente este utilizată pe scară largă, începând cu aparat de telefon să perfecționeze sistemele automatizate pentru activitățile de producție. Sarcina principală a hardware-ului este de a asigura o protecție stabilă a informațiilor împotriva dezvăluirii, scurgerilor și accesului neautorizat prin mijloace tehnice de asigurare a activităților de producție;

3. software, care acoperă programe speciale, sisteme software și sisteme de securitate a informațiilor din sistemele informatice pentru diverse scopuri și mijloace de prelucrare (colectare, acumulare, stocare, prelucrare și transmitere) a datelor;

4. Mijloacele criptografice sunt mijloace matematice și algoritmice speciale de protejare a informațiilor transmise prin sisteme și rețele de comunicații, stocate și procesate pe un computer folosind o varietate de metode de criptare.

Metode fizice și mijloace de protecție a informațiilor

Mijloacele fizice de protecție sunt o varietate de dispozitive, dispozitive, structuri, aparate, produse concepute pentru a crea obstacole în calea intrușilor.

Mijloacele fizice includ inginerie mecanică, electromecanică, electronică, electro-optică, radio și radio și alte dispozitive pentru interzicerea accesului neautorizat (intrare, ieșire), transport (scoatere) mijloace și materiale și alte tipuri posibile acte criminale.

Aceste instrumente sunt folosite pentru a rezolva următoarele sarcini:

1) protejarea teritoriului întreprinderii și supravegherea acestuia;

2) protecția clădirilor, a incintelor interioare și controlul asupra acestora;

3) protecția echipamentelor, produselor, finanțelor și informațiilor;

4) implementarea accesului controlat la clădiri și spații.

Toate mijloacele fizice de protejare a obiectelor pot fi împărțite în trei categorii: mijloace de prevenire, mijloace de detectare și sisteme de eliminare a amenințărilor. Alarmele antiefracție și CCTV, de exemplu, sunt instrumente de detectare a amenințărilor; gardurile din jurul obiectelor reprezintă un mijloc de prevenire a pătrunderii neautorizate în teritoriu, iar ușile armate, pereții, tavanele, gratiile ferestrelor și alte măsuri servesc ca protecție atât împotriva pătrunderii, cât și a altor acțiuni criminale (interceptări cu urechea, bombardarea, aruncarea de grenade și explozibili etc.). .). Mijloacele de stingere sunt clasificate ca sisteme de eliminare a amenințărilor.

Metode hardware și mijloace de protecție a informațiilor

Mijloacele hardware de protecție a informațiilor includ cele mai diverse în principiu de funcționare, dispozitiv și capabilități ale proiectelor tehnice care asigură suprimarea dezvăluirii, protecție împotriva scurgerilor și contracararea accesului neautorizat la sursele de informații confidențiale.

Hardware-ul de securitate a informațiilor este utilizat pentru a rezolva următoarele sarcini:

1) realizarea de studii speciale a mijloacelor tehnice de sustinere a activitatilor de productie pentru prezenta canale posibile scurgeri de informații;

2) identificarea canalelor de scurgere de informații la diferite obiecte și spații;

3) localizarea canalelor de scurgere de informații;

4) căutarea și depistarea mijloacelor de spionaj industrial;

5) contracararea accesului neautorizat la surse de informații confidențiale și alte acțiuni.

Metode de programareși instrumente de securitate a informațiilor

Sistemele de protecție a computerelor împotriva intruziunii extraterestre sunt foarte diverse și sunt clasificate astfel:

1) mijloace de autoprotecție furnizate de software-ul general;

2) mijloace de protecție ca parte a unui sistem de calcul;

3) mijloace de protecție cu cerere de informații;

4) mijloace de protecție activă;

5) mijloace de protecție pasivă și altele.

Principalele direcții de utilizare a software-ului de protecție a informațiilor

Se pot distinge următoarele domenii de utilizare a programelor pentru a asigura securitatea informațiilor confidențiale, în special:

1) protecția informațiilor împotriva accesului neautorizat;

2) protecția informațiilor împotriva copierii;

3) protejarea programelor împotriva copierii;

4) protecția programelor împotriva virușilor;

5) protecția informațiilor împotriva virușilor;

6) protecția prin software a canalelor de comunicație.

Pentru fiecare dintre aceste domenii, există un număr suficient de produse software de înaltă calitate dezvoltate de organizații profesionale și distribuite pe piețe.

Software-ul de protecție are următoarele tipuri de programe speciale:

1) identificarea mijloacelor tehnice, fișierelor și autentificarea utilizatorilor;

2) înregistrarea și controlul funcționării mijloacelor tehnice și utilizatorilor;

3) menținerea modurilor de procesare a informațiilor restricționate;

4) protectie fonduri de operare Calculatoare și programe de aplicație utilizatorii;

5) distrugerea informațiilor din dispozitivele de protecție după utilizare;

6) semnalarea încălcărilor de utilizare a resurselor;

7) programe de sprijin protectie in diverse scopuri.

Protecția informațiilor împotriva accesului neautorizat

Pentru a proteja împotriva intruziunii, sunt prevăzute în mod obligatoriu anumite măsuri de securitate. Principalele funcții care trebuie îndeplinite de software sunt:

1) identificarea subiectelor și obiectelor;

2) delimitarea (uneori izolarea completă) a accesului la resursele de calcul și la informații;

3) controlul și înregistrarea acțiunilor cu informații și programe.

Cea mai comună metodă de identificare este autentificarea prin parolă. Cu toate acestea, practica arată că protecția datelor prin parolă este o verigă slabă, deoarece parola poate fi ascultată cu urechea sau spionată, interceptată sau pur și simplu ghicit.

Protecție la copiere

Instrumentele de protecție împotriva copierii împiedică utilizarea copiilor furate ale software-ului și sunt în prezent singurul mijloc de încredere – atât protejând drepturile de autor ale programatorilor-dezvoltatori, cât și stimulând dezvoltarea pieței. Protecția împotriva copierii înseamnă că se asigură că programul își îndeplinește funcțiile numai la recunoașterea unui element unic care nu poate fi copiat. Un astfel de element (numit cheie) poate fi o dischetă, o anumită parte a unui computer sau un dispozitiv special conectat la un computer personal. Protecția împotriva copierii este implementată prin realizarea unui număr de funcții care sunt comune tuturor sistemelor de protecție:

1. Identificarea mediului din care va fi lansat programul (floppy disk sau PC);

2. Autentificarea mediului din care este lansat programul;

3. Reacția la lansare dintr-un mediu neautorizat;

4. Înregistrarea copierii autorizate;

5. Contracararea studiului algoritmilor sistemului.

Protejarea programelor și a datelor de virușii informatici

Programele rău intenționate și, mai ales, virușii reprezintă un pericol foarte serios atunci când stocați informații confidențiale pe un computer. Subestimarea acestui risc poate avea consecințe grave asupra informațiilor utilizatorilor. Cunoașterea mecanismelor de acțiune a virușilor, a metodelor și a mijloacelor de combatere a acestora vă permite să organizați eficient rezistența la viruși, să minimizați probabilitatea de infecție și pierderile din impactul acestora.

„Virușii informatici” sunt mici programe executabile sau interpretate care se propagă și se reproduc (replica) într-un sistem informatic. Virușii pot modifica sau distruge software-ul sau datele stocate pe un computer. Virușii se pot modifica pe măsură ce se răspândesc.

Clasificarea virușilor informatici

În prezent, în lume există peste 40 de mii de viruși informatici înregistrați. Deoarece majoritatea covârșitoare a programelor malware moderne sunt capabile de auto-propagare, acestea sunt adesea denumite viruși informatici. Toți virușii informatici pot fi clasificați după următoarele criterii:

- în funcție de habitatul virusului,

- prin metoda de contaminare a habitatului,

- prin oportunități distructive,

- prin particularitățile algoritmului virusului.

Răspândirea masivă a virușilor, severitatea consecințelor impactului lor asupra resurselor computerului, au făcut necesară dezvoltarea și utilizarea instrumentelor și metodelor speciale antivirus de aplicare a acestora. Instrumentele antivirus sunt utilizate pentru a rezolva următoarele sarcini:

- detectarea virușilor în CS,

- blocarea funcționării programelor antivirus,

- eliminarea consecintelor expunerii la virusi.

Este de dorit detectarea virușilor în stadiul introducerii lor sau, cel puțin, înainte de a începe funcțiile distructive ale virușilor. Trebuie remarcat faptul că nu există instrumente antivirus care să garanteze detectarea tuturor virușilor posibili.

Dacă este detectat un virus, este necesar să opriți imediat funcționarea programului antivirus pentru a minimiza daunele cauzate de impactul acestuia asupra sistemului.

Eliminarea consecințelor expunerii la viruși se realizează în două direcții:

- eliminarea virusurilor,

- restaurarea (dacă este necesar) a fișierelor, a zonelor de memorie.

Pentru combaterea virușilor se folosesc instrumente software și hardware-software, care sunt folosite într-o anumită secvență și combinație, formând metode de combatere a virușilor.

Cea mai fiabilă metodă de protecție împotriva virușilor este utilizarea instrumentelor antivirus hardware și software. În prezent, controlere speciale și software-ul lor sunt folosite pentru a proteja computerele personale. Controlerul este instalat în slotul de expansiune și are acces la magistrala comună. Acest lucru îi permite să controleze toate apelurile către sistem de discuri... Software-ul controlerului stochează zonele de pe discurile pe care le schimbați moduri normale munca nu este permisa. Astfel, este posibil să se protejeze modificarea înregistrării master de boot, sectoare de boot, fișiere de configurare, fișiere executabile si etc.

Atunci când efectuează acțiuni interzise de către orice program, controlerul emite un mesaj corespunzător utilizatorului și blochează funcționarea computerului.

Instrumentele antivirus hardware și software au o serie de avantaje față de cele software:

- lucreaza constant;

- detectează toți virușii, indiferent de mecanismul lor de acțiune;

- blocați acțiunile neautorizate care sunt rezultatul unui virus sau al unui utilizator necalificat.

Există un singur dezavantaj al acestor instrumente - dependența de hardware-ul PC-ului. Schimbarea acestuia din urmă duce la necesitatea înlocuirii controlerului.

Instrumentele antivirus moderne pot efectua o scanare completă a computerului pentru a detecta virușii informatici. Pentru aceasta, astfel de programe antivirus sunt utilizate ca - Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Toate au baze de date antivirus care sunt actualizate periodic.

Metode criptograficeși instrumente de securitate a informațiilor

Criptografia ca mijloc de protecție (închidere) a informațiilor devine din ce în ce mai importantă în lumea afacerilor.

Criptografia are o istorie destul de lungă. La început, a fost folosit mai ales în domeniul comunicațiilor militare și diplomatice. Acum este nevoie de el în activități industriale și comerciale. Având în vedere că astăzi sute de milioane de mesaje sunt transmise prin canale de comunicații criptate doar în țara noastră, convorbiri telefonice, volume uriașe de date computerizate și telemetrice, iar toate acestea nu sunt pentru privirile și urechile indiscrete, devine clar: păstrarea acestui secret este extrem de necesară aici.

Criptografia include mai multe ramuri ale matematicii moderne, precum și ramuri speciale ale fizicii, electronicii radio, comunicațiilor și alte ramuri conexe. Sarcina acestuia este de a transforma prin metode matematice un mesaj secret, conversație telefonică sau date informatice transmise prin canalele de comunicare în așa fel încât să devină complet de neînțeles pentru persoanele neautorizate. Adică, criptografia ar trebui să ofere o astfel de protecție a informațiilor secrete (sau a oricăror alte) informații care chiar dacă sunt interceptate de către străiniși procesând prin orice mijloace folosind cele mai rapide computere și cele mai recente realizări ale științei și tehnologiei, nu ar trebui să fie decriptat timp de câteva decenii. Pentru o astfel de transformare a informațiilor se folosesc diverse instrumente de criptare - precum mijloace de criptare a documentelor, inclusiv cele portabile, mijloace de criptare a vorbirii (comunicații telefonice și radio), mesaje telegrafice și transmisie de date.

Tehnologia generală de criptare

Informațiile inițiale care sunt transmise prin canalele de comunicare pot fi semnale vocale, date, video, numite mesaje necriptate P.

În dispozitivul de criptare, mesajul P este criptat (convertit în mesajul C) și transmis printr-un canal de comunicație „deschis”. Pe partea de primire mesajul C este decriptat pentru a restabili valoarea originală a mesajului P.

Un parametru care poate fi utilizat pentru a prelua informații specifice se numește cheie.

Dacă aceeași cheie este utilizată în procesul de schimb de informații pentru criptare și citire, atunci un astfel de proces criptografic se numește simetric. Principalul său dezavantaj este că înainte de a începe schimbul de informații, trebuie să transferați cheia, iar acest lucru necesită o comunicare sigură.

În prezent, la schimbul de date prin canale de comunicație, se utilizează criptarea criptografică asimetrică, bazată pe utilizarea a două chei. Aceștia sunt noi algoritmi criptografici cu cheie publică bazați pe utilizarea a două tipuri de chei: secrete (private) și publice.

În criptografia cu chei publice, există cel puțin două chei, dintre care una nu poate fi calculată din cealaltă. Dacă cheia de decriptare nu poate fi obținută din cheia de criptare prin metode de calcul, atunci se va asigura secretul informațiilor criptate folosind cheia neclasificată (publică). Cu toate acestea, această cheie trebuie protejată de înlocuire sau modificare. Cheia de decriptare trebuie, de asemenea, să fie secretă și protejată de înlocuire sau modificare.

Dacă, dimpotrivă, este imposibil să se obțină cheia de criptare din cheia de decriptare prin metode de calcul, atunci cheia de decriptare poate să nu fie secretă.

Cheile sunt proiectate în așa fel încât un mesaj criptat cu o jumătate poate fi decriptat doar de cealaltă jumătate. Prin crearea unei perechi de chei, compania distribuie pe scară largă cheia publică (publică) și protejează în siguranță cheia privată (privată).

Protecția cu cheia publică nu este complet sigură. După ce ați studiat algoritmul pentru construcția acestuia, puteți reconstrui cheia privată. Cu toate acestea, cunoașterea algoritmului nu înseamnă că este posibil să se efectueze reconstrucția cheii într-un interval de timp rezonabil acceptabil. Pe baza acestuia se formează principiul suficienței protecției informațiilor: protecția informațiilor este considerată a fi suficientă dacă costurile depășirii acesteia depășesc costul așteptat al informației în sine. Acest principiu este ghidat de criptarea asimetrică a datelor.

Separarea funcțiilor de criptare și decriptare prin împărțirea în două părți Informații suplimentare necesară pentru a efectua operațiuni este ideea valoroasă din spatele criptografiei cu cheie publică.

Specialiștii acordă o atenție deosebită protecției criptografice, considerând-o cea mai fiabilă, și pentru informațiile transmise pe o linie de comunicație la distanță lungă - singurul remediu protectie impotriva furtului.

Din cartea „Computerra” revista Nr 25-26 din 10 iulie 2007 (numerele 693 si 694) autorul Revista Computerra

CIFRUL LEGII: Mijloace și metode Autor: Pavel Protasov Despre activitățile uneia dintre cele mai mari organizații „pirate”, NP PPP, m-am oprit deja la una dintre publicațiile mele. Dar va trebui să revenim la acest subiect. Cert este că în articolul pe care l-am menționat, am făcut mai multe

Din cartea Fundamentele informaticii: un manual pentru licee autorul Malinina Larisa Alexandrovna

11.2. Principalele direcții de protecție a informațiilor Principalele direcții de protecție a informațiilor sunt protecția secretelor de stat, comerciale, oficiale, bancare, a datelor personale și a proprietății intelectuale.Secretele de stat - informații protejate de stat în

Din cartea Arhitectura TCP / IP, Protocoale, Implementare (inclusiv IP versiunea 6 și IP Security) de Faith Sidney M

6.19 Siguranță și securitate administrator de retea ia întotdeauna măsuri pentru a proteja resursele computerului de influențele externe, în primul rând de hackeri. Routere cu

Din cartea Organizarea unui sistem integrat de securitate a informațiilor autorul Grishina Natalia Vasilievna

1. ESENȚA ȘI SARCINI ALE SISTEMULUI INTEGRAT DE PROTECȚIE A INFORMAȚIILOR 1.1. Abordări ale proiectării sistemelor de securitate a informațiilor Există o opinie că problemele securității informațiilor se referă exclusiv la informațiile prelucrate de un computer. Acest lucru pare să se datoreze faptului că

Din cartea Linux Networking autorul Smith Roderick W.

2. BAZELE METODOLOGICE ALE SISTEMULUI INTEGRAT DE PROTECȚIA INFORMAȚIILOR 2.1. Metodologia de securitate a informațiilor ca bază teoretică pentru un sistem integrat de securitate a informațiilor

Din cartea Sfaturi pentru computer (colecție de articole) autorul autor necunoscut

6. MODELAREA PROCESELOR SISTEMULUI INTEGRAT DE PROTECȚIA INFORMAȚIILOR 6.1. Modelul de concept al modelului de obiecte Modelarea este înlocuirea unui obiect; (original) de către alt (model) și fixarea sau studierea proprietăților originalului prin examinarea proprietăților modelului. Înlocuirea se face cu

Din carte Revista digitala„Computerra” numărul 125 autorul Revista Computerra

10. GESTIONAREA SISTEMULUI INTEGRAT DE PROTECȚIA INFORMAȚIILOR 10.1. Conceptul și scopurile managementului Sistemele socio-tehnice, reprezentând unitatea omului și tehnologiei, sunt întotdeauna caracterizate de anumite scopuri pe care oamenii și le stabilesc, realizându-le cu ajutorul tehnicilor tehnice.

Din cartea Computerra PDA N177 (09.06.2012-15.06.2012) autorul Revista Computerra

Protecții Rlogind Protecțiile pentru toate utilitățile care implementează comenzi r pot fi considerate în cel mai bun caz învechite. Și dacă abordăm această problemă din punctul de vedere al cerințelor moderne, trebuie să admitem că nu există nicio protecție în ele. În special, munca serverului rlogind

Din cartea Politicile de securitate ale companiei atunci când lucrați pe Internet autorul Petrenko Serghei Alexandrovici

Caracteristici de securitate Telnet După afișarea mesajului inițial conținut în fișierul /etc/issue.net, telnetd transferă controlul către /bin/login sau către programul specificat cu opțiunea -L. Programul / bin / login oferă conectări locale și de la distanță în mod text. Ea

Din cartea Securitatea sistemelor informatice. Tutorial autorul Pogonysheva Dina Alekseevna

PARTEA IV Mijloace de protecție și dirijare

Din falsurile de carte ale autorului. Potrivit ziarului USA Today, încă din 1992, ca urmare a unor astfel de acțiuni ilegale folosind computere personale, organizațiile americane au suferit un prejudiciu total de 882 de milioane de dolari. Se poate presupune că daunele reale au fost mult mai mari, deoarece multe organizații ascund, în mod înțeles, astfel de incidente; nu există nicio îndoială că în aceste zile prejudiciul din astfel de acțiuni a crescut de multe ori.

În cele mai multe cazuri, autorii au fost membri ai personalului organizațiilor, care cunoșteau bine programul de lucru și măsurile de protecție. Acest lucru confirmă încă o dată pericolul amenințărilor interne.

Am făcut anterior distincția între statică și integritate dinamică... În scopul încălcării integritate statică un atacator (de obicei un membru al personalului) poate:

  • introduceți date incorecte;
  • Pentru a schimba datele.

Uneori modificări semnificative ale datelor, uneori - informații despre servicii. Titluri e-mail poate fi manipulat; scrisoarea în ansamblu poate fi falsificată de o persoană care știe parola expeditorului (am dat exemplele corespunzătoare). Rețineți că acesta din urmă este posibil chiar și atunci când integritatea este controlată mijloace criptografice... Aici are loc interacțiunea diferitelor aspecte ale securității informațiilor: dacă confidențialitatea este încălcată, integritatea poate avea de suferit.

Integritatea nu este amenințată doar de falsificarea sau alterarea datelor, ci și de refuzul de a lua măsuri. Dacă nu există mijloace care să asigure „nerepudierea”, datele informatice nu pot fi considerate drept dovezi.

Potențial vulnerabil la încălcare integritate Nu numai date, dar deasemenea programe... Amenințări integritate dinamică sunt o încălcare atomicitatea tranzacţiilor, reordonarea, furtul, duplicarea datelor sau introducerea de mesaje suplimentare (pachete de rețea etc.). Acțiunile corespunzătoare într-un mediu în rețea se numesc ascultare activă.

Cele mai importante amenințări la confidențialitate

Informațiile confidențiale pot fi împărțite în informații despre subiect și servicii. Informații de serviciu(de exemplu, parole de utilizator) nu se aplică unui anumit domeniul subiectului, v Sistem informatic joacă un rol tehnic, dar dezvăluirea sa este deosebit de periculoasă, deoarece este plină de acces neautorizat la toate informațiile, inclusiv la informațiile subiectului.

Chiar dacă informațiile sunt stocate pe un computer sau sunt destinate utilizării computerului, amenințările la adresa confidențialității acestora pot fi de natură non-informatică și, în general, netehnică.

Mulți oameni trebuie să acționeze ca utilizatori nu ai unuia, ci a mai multor sisteme ( servicii de informare). Dacă pentru accesarea unor astfel de sisteme sunt folosite parole reutilizabile sau alte informații confidențiale, atunci cel mai probabil aceste date vor fi stocate nu numai în cap, ci și într-un caiet sau pe bucăți de hârtie pe care utilizatorul le lasă adesea pe desktop sau le pierde. Iar punctul aici nu este în dezorganizarea oamenilor, ci în nepotrivirea inițială a schemei de parole. Nu-mi amintesc multe parole diferite; recomandările pentru schimbarea lor regulată (dacă este posibil - frecventă) nu fac decât să agraveze situația, forțând să folosească scheme simple de alternanță sau chiar să încerce să reducă problema la două sau trei parole ușor de reținut (și la fel de ușor de ghicit).

Clasa descrisă de vulnerabilități poate fi numită plasarea datelor confidențiale într-un mediu în care acestea nu sunt furnizate (și adesea nu pot fi furnizate) protectia necesara... Pe lângă parolele stocate în caietele utilizatorilor, această clasă include transmiterea datelor confidențiale în text clar (într-o conversație, într-o scrisoare, prin rețea), ceea ce face posibilă interceptarea acestora. Pentru atac pot fi folosite diverse mijloace tehnice (interceptarea sau interceptarea conversațiilor, ascultare pasivă în rețea etc.), dar ideea este aceeași - să accesezi datele în momentul în care acestea sunt cel mai puțin protejate.

Amenințarea interceptării datelor ar trebui luată în considerare nu numai în timpul configurării inițiale a IS-ului, ci și, ceea ce este foarte important, cu toate modificările. Expozițiile sunt o amenințare foarte periculoasă, de la care multe organizații trimit echipamente reteaua de productie cu toate datele stocate pe ele. Parolele rămân aceleași, cu acces la distanță, acestea continuă să fie transmise în text clar.

Un alt exemplu de schimbare: stocarea datelor pe suporturi de rezervă. Sistemele avansate de control al accesului sunt utilizate pentru a proteja datele de pe mediile de stocare principale; copiile sunt adesea doar în dulapuri și mulți le pot accesa.

Interceptarea cu urechea este o amenințare serioasă și, dacă confidențialitatea este cu adevărat critică și datele circulă pe mai multe canale, protejarea acestora poate fi descurajantă și costisitoare. Mijloacele tehnice de interceptare sunt bine dezvoltate, accesibile, ușor de operat și pot fi instalate, de exemplu, pe rețea de cablu, oricine poate, așa că această amenințare există nu numai pentru comunicațiile externe, ci și pentru comunicațiile interne.

Furtul de hardware este o amenințare nu numai pentru mediile de rezervă, ci și pentru computere, în special pentru laptopuri. Laptopurile sunt adesea lăsate nesupravegheate la serviciu sau în mașină, uneori pur și simplu sunt pierdute.

Amenințările non-tehnice periculoase la adresa confidențialității sunt metode de influență morală și psihologică, cum ar fi mascaradă- efectuarea de acțiuni sub masca unei persoane cu autoritate de acces la date.

Amenințările neplăcute de care sunt greu de apărat includ abuz de autoritate... Pe multe tipuri de sisteme, utilizatorul root (de exemplu Administrator de sistem) este capabil să citească orice fișier (necriptat), să acceseze e-mailul oricărui utilizator etc. Un alt exemplu este deteriorarea în timpul service-ului. De obicei, un inginer de service are acces nerestricționat la echipamente și este capabil să ocolească mecanismele de protecție software.

Metode de protecție

Metodele existente și instrumente de securitate a informațiilor sistemele informatice (CS) pot fi clasificate în patru grupe principale:

  • metode și mijloace de protecție organizatorică și juridică a informațiilor;
  • metode și mijloace de inginerie și protecție tehnică a informațiilor;
  • metode și mijloace criptografice de protecție a informațiilor;
  • metode software și hardware și mijloace de protecție a informațiilor.

Metode și mijloace de protecție organizatorică și juridică a informațiilor

Metodele și mijloacele de protecție organizațională a informațiilor includ măsuri organizatorice, tehnice și organizatorice și juridice luate în procesul de creare și operare a unui CS pentru asigurarea protecției informațiilor. Aceste măsuri ar trebui efectuate în timpul construcției sau renovării incintei în care va fi amplasată stația de comprimare; proiectarea sistemului, instalarea și reglarea hardware-ului și software-ului acestuia; testarea si verificarea randamentului statiei de compresoare.

La acest nivel de protecție a informațiilor sunt luate în considerare tratatele internaționale, statutul statului, standardele de stat și reglementările locale ale unei anumite organizații.

Metode și mijloace de inginerie și protecție tehnică

Inginerie și mijloace tehnice de protecție a informațiilor înseamnă obiecte fizice, mecanice, electrice și dispozitive electronice, elemente structurale ale clădirilor, mijloace de stingere a incendiilor și alte mijloace care asigură:

  • protecția teritoriului și a incintelor stației de comprimare împotriva pătrunderii contravenienților;
  • protecția hardware-ului și a mediilor de stocare împotriva furtului;
  • împiedicarea posibilității de supraveghere video de la distanță (din afara ariei protejate) (interceptarea cu urechea) a muncii personalului și a funcționării mijloacelor tehnice ale stației de compresoare;
  • prevenirea posibilității de interceptare a PEMIN (radiații și interferențe electromagnetice parasite) cauzate de mijloacele tehnice de funcționare ale CS și liniilor de transmisie a datelor;
  • organizarea accesului angajaților în sediul COP;
  • controlul asupra programului de lucru al personalului statiei de compresoare;
  • controlul asupra mișcării angajaților KS în diverse zone de producție;
  • apărarea la incendiu a locației stației de compresoare;
  • minimizarea daunelor materiale din pierderea de informații ca urmare a dezastrelor naturale și a accidentelor provocate de om.

Cea mai importantă componentă a ingineriei și mijloacelor tehnice de protecție a informațiilor sunt mijloacele tehnice de protecție, care formează prima linie de protecție a COP și sunt o condiție necesară, dar insuficientă pentru menținerea confidențialității și integrității informațiilor din COP.

Metode de securitate criptografică și criptare

Criptarea este mijlocul principal de păstrare a confidențialității. Deci, în cazul asigurării confidențialității datelor privind calculator local utilizați criptarea acestor date, iar în caz rețele- canale de transmisie a datelor criptate.

Se numește știința protecției informațiilor folosind criptarea criptografie(criptografia în traducere înseamnă o scrisoare misterioasă sau criptografie).

Se folosește criptografia:

  • pentru a proteja confidențialitatea informațiilor transmise prin canale de comunicare deschise;
  • pentru autentificarea (confirmarea autenticității) informațiilor transmise;
  • pentru a proteja informațiile confidențiale atunci când sunt stocate pe medii deschise;
  • să asigure integritatea informațiilor (protecția informațiilor împotriva modificărilor neautorizate) în timpul transmiterii acesteia prin canale de comunicare deschise sau stocării pe medii deschise;
  • să asigure incontestabilitatea informațiilor transmise prin rețea (pentru a preveni eventuala negare a faptului de a trimite un mesaj);
  • pentru a proteja software-ul și alte resurse de informații împotriva utilizării și copierii neautorizate.

Metode software și hardware-software și mijloace de asigurare a securității informațiilor

Hardware-ul de securitate a informațiilor include dispozitive electronice și electronice-mecanice care sunt incluse în mijloacele tehnice ale CS și îndeplinesc (in mod independent sau într-un singur complex cu software) unele funcții de securitate a informațiilor. Criteriul de clasificare a unui dispozitiv ca hardware, și nu mijloace inginerie și tehnice de protecție este includerea obligatorie în componența mijloacelor tehnice ale COP.

La principal hardware protecția informațiilor include:

  • dispozitive pentru introducerea informațiilor de identificare a utilizatorului (carduri magnetice și din plastic, amprente etc.);
  • Dispozitive pentru criptarea informatiilor;
  • dispozitive pentru a preveni pornirea neautorizată a stațiilor de lucru și a serverelor ( încuietori electroniceși blocante).

Exemple de hardware auxiliar de securitate a informațiilor:

  • Dispozitive pentru distrugerea informaţiei pe medii magnetice;
  • dispozitive de semnalizare a încercărilor de acțiuni neautorizate ale utilizatorilor CS etc.

Software de securitate a informațiilor înseamnă programe speciale incluse în software-ul KS exclusiv pentru execuție funcții de protecție... La principal software protecția informațiilor include:

  • programe de identificare și autentificare a utilizatorilor CS;
  • programe de diferențiere a accesului utilizatorilor la resursele COP;
  • programe de criptare a informațiilor;
  • programe pentru protecția resurselor informaționale (software de sistem și aplicații, baze de date, instrumente informatice instruire etc.) de la modificarea, utilizarea și copierea neautorizată.

Rețineți că identificarea, în legătură cu asigurarea securității informațiilor unui CW, este înțeleasă ca o recunoaștere fără ambiguitate a numelui unic al unui subiect CW. Autentificare înseamnă confirmarea faptului că numele trimis se potrivește această entitate(confirmarea identității subiectului).

Exemple de suport software protectia informatiilor:

  • programe pentru distrugerea informațiilor reziduale (în blocuri memorie cu acces aleator, fișiere temporare etc.);
  • un program de audit (păstrarea jurnalelor) a evenimentelor legate de siguranța stației de comprimare, pentru a asigura posibilitatea recuperării și dovada faptului că aceste evenimente au avut loc;
  • programe de simulare a muncii cu infractorul (distragere a atenției acestuia pentru a primi informații presupuse confidențiale);
  • programe de testare a controlului sistemului de securitate etc.

Rezultate

Din moment ce potenţial amenintari de securitate informațiile sunt foarte diverse, obiectivele protecției informațiilor nu pot fi atinse decât prin crearea unui sistem integrat de protecție a informațiilor, care este înțeles ca un ansamblu de metode și mijloace, unite printr-un singur scop și care asigură eficiența necesară protecției informațiilor în cadrul COP.

Top articole similare