Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • TV (Smart TV)
  • Masat organizative për të siguruar mbrojtjen e informacionit. Mbrojtje në nivelin e rrjetit të zonës lokale

Masat organizative për të siguruar mbrojtjen e informacionit. Mbrojtje në nivelin e rrjetit të zonës lokale

Dërgoni punën tuaj të mirë në bazën e njohurive është e thjeshtë. Përdorni formularin e mëposhtëm

Punë e mirë në sajtin">

Studentët, studentët e diplomuar, shkencëtarët e rinj që përdorin bazën e njohurive në studimet dhe punën e tyre do t'ju jenë shumë mirënjohës.

Postuar ne http://www.allbest.ru/

Prezantimi

“Kushdo që zotëron informacionin zotëron botën” është ndoshta një nga shprehjet më të vërteta sot, që shpreh thelbin e problemit më të mprehtë në botë. Gjatë gjithë historisë së njerëzimit, ka mijëra shembuj të vjedhjes së informacionit që çuan në pasojat më të pakëndshme dhe komplekse. Prandaj, të gjitha informacionet e çdo vlere duhet të mbrohen, sepse aktivitetet e inteligjencës nuk flenë dhe vetëm përmirësohen.

Pavarësisht ndalimeve në fuqi sipas Legjislacioni rus, probabiliteti i rrjedhjes informacion konfidencial zbatuar duke përdorur moderne mjete teknike, është mjaft i lartë. Teknikat dhe teknologjitë e inteligjencës po përmirësohen, dhe kjo ka çuar në faktin se disa metoda të nxjerrjes së informacionit janë tashmë mjaft të zakonshme, shumë të lira dhe mjaft produktive. Rrjedhimisht, ekziston nevoja për një shtypje gjithëpërfshirëse të të gjitha kanaleve të mundshme të rrjedhjes së informacionit, dhe jo vetëm ato më të thjeshtat dhe më të aksesueshmet.

Ekzistojnë disa kanale komunikimi përmes të cilave transmetohet informacioni dhe të gjitha ato duhet të mbrohen siç duhet. Për të shmangur situatat me rrjedhje informacioni, përdoren mjete të ndryshme teknike që nuk lejojnë që informacioni të përhapet përtej një zone të caktuar. Nëse informacioni është përhapur përtej zonë e kontrolluar, atëherë kanale të tilla quhen kanale të rrjedhjes së informacionit. Gjithashtu, ekziston një gjë e tillë si akses i paautorizuar, mund të përfshijë raste të shtrembërimit të qëllimshëm, vjedhjes, fshirjes së informacionit nga një sulmues.

Në këtë punim do të shqyrtojmë çështjet e garantimit të sigurisë së informacionit të ndërmarrjes, si dhe kërcënimet e mundshme ndaj sigurisë së ambienteve të destinuara për mbajtjen e ngjarjeve të mbyllura, ku diskutohen informacione që përbëjnë sekret shtetëror ose informacion konfidencial (për shembull, zyra e drejtuesit të ndërmarrjes).

Rëndësia e kësaj pune është nevoja për të mbrojtur të dhënat, informacionin dhe të dhënat konfidenciale, humbja, zbulimi ose shtrembërimi i të cilave mund të çojë në pasoja negative për organizatën, ndërmarrjen dhe shtetin, si dhe nevojën që sistemi i informacionit të jetë në përputhje me kërkesat e dokumenteve ligjore rregullatore të Federatës Ruse.

Qëllimi i kësaj pune është të zhvillojë një sërë rekomandimesh për të siguruar sigurinë e informacionit në një ndërmarrje, të studiojë metodat për mbrojtjen e informacionit nga inteligjenca teknike dhe nga rrjedhja e tij përmes kanaleve teknike, si dhe të studiojë dhe ndërtojë një sistem inxhinierik dhe mbrojtjeje teknike. për një dhomë të dedikuar për mbajtjen e ngjarjeve të mbyllura në të cilat diskutohet informacioni që përbën sekret shtetëror ose informacion konfidencial.

Detyrat e punës

Hetoni kërcënimet dhe kanalet e rrjedhjes së informacionit. Konsideroni zbatimin e masave të sigurisë së informacionit teknik.

Eksploroni masat kryesore për mbrojtjen e informacionit në ndërmarrje.

Të hetojë sistemin e sigurisë së ambienteve për mbajtjen e ngjarjeve të mbyllura ku diskutohen informacione që përbëjnë sekret shtetëror ose informacion konfidencial (në tekstin e mëtejmë: lokale). Kryeni një analizë sistemit ekzistues mbrojtjen inxhinierike dhe teknike të ambienteve dhe ofertës opsionet e mundshme modernizimi i sistemit të mbrojtjes inxhinierike dhe teknike të objekteve;

Puna u krye në interes të një ndërmarrje industriale elektronike.

I bazuar dispozitat e përgjithshme rekomandohet puna e ndërmarrjes, një politikë sigurie dhe mjete për ta siguruar atë. Në punim, bazuar në analizën e kanaleve të rrjedhjes së informacionit, propozohet një sistem për mbrojtjen e ambienteve, duke marrë parasysh përgjimin me shumë kanale.

Rëndësia praktike e kësaj pune është të reduktojë rreziqet e rrjedhjes së informacionit konfidencial dhe sekreteve shtetërore nëpërmjet kanale të ndryshme në zyrën e konsideruar të titullarit të ndërmarrjes industriale elektronike.

1. KONCEPTET E PËRGJITHSHME TË SIGURISË TË INFORMACIONIT

llogaritja e aksesit të sigurisë së informacionit

1.1 Përkufizimi i konceptit të "sigurisë së informacionit" dhe objektivave të tij

Mbrojtja e informacionit është miratimi i masave ligjore, organizative dhe teknike që synojnë:

Sigurimi i mbrojtjes së informacionit nga aksesi i paautorizuar, shkatërrimi, modifikimi, bllokimi, kopjimi, sigurimi, shpërndarja, si dhe nga të tjera sjellje të pahijshme në lidhje me një informacion të tillë;

Pajtueshmëria me konfidencialitetin e informacionit me akses të kufizuar;

Realizimi i së drejtës për akses në informacion.

Deri më sot, mund të dallohen disa lloje informacionesh të mbrojtura dhe secila prej tyre ka karakteristikat e veta në fushën e rregullimit, organizimit dhe zbatimit të vetë mbrojtjes. Vlen të theksohen disa tipare të përbashkëta mbrojtjen e informacionit të çdo lloji.

Për shembull,

vetë pronari i informacionit organizon dhe merr masa për mbrojtjen e tij;

duke mbrojtur informacionin e tij, pronari e kufizon atë nga aksesi nga palët e treta, përvetësimi ose përdorimi i paligjshëm në dëm të interesave të tij, si dhe ruan të drejtat e tij për të zotëruar dhe disponuar këtë informacion;

për të mbrojtur informacionin, është e nevojshme të zbatohen një sërë masash për të kufizuar aksesin në të dhe për të krijuar kushte që do të përjashtojnë ose pengojnë plotësisht aksesin e paautorizuar në informacionin e klasifikuar (konfidencial) dhe mediat e tij.

Siguria e informacionit ndahet në dy grupe kryesore detyrash:

a) Përmbushja e nevojave për informacion që lindin në rrjedhën e çdo veprimtarie, pra sigurimi i specialistëve të organizatave, firmave, ndërmarrjeve me informacion sekret ose konfidencial.

Çdo specialist, në procesin e punës, mund të përdorë informacion si të hapur ashtu edhe tip i mbyllur. Informacioni i tipit të hapur rrallë mbart ndonjë gjë të vlefshme, kështu që këtu nuk ka kufizime. Kur i jepni një specialisti informacion të klasifikuar, ka disa kufizime: ky person ka një leje të përshtatshme (shkalla e fshehtësisë së informacionit në të cilën ai pranohet) dhe leje për të hyrë në informacione specifike. Gjithmonë ka kontradikta në zgjidhjen e problemit të aksesit të një specialisti në informacionin e klasifikuar, nga njëra anë, është e nevojshme të kufizohet sa më shumë aksesi i tij në informacionin e klasifikuar dhe në këtë mënyrë të zvogëlohet mundësia e rrjedhjes së këtij informacioni, nga ana tjetër. , për të përmbushur plotësisht nevojat e tij për informacion, duke përfshirë numrin dhe klasifikimin për vendim i informuar ato detyra zyrtare. Në këtë rast, është e nevojshme të udhëhiqet nga dy faktorë: pozicioni i tij zyrtar dhe problemi që zgjidhet nga specialisti në kohën e tanishme.

b) Mbrojtja e informacionit të klasifikuar nga aksesi i paautorizuar në të për qëllime keqdashëse.

Ky grup përfshin kushte të tilla si:

Kushtëzimi përdorim efektiv burimet e informacionit;

Sigurimi i sigurisë së informacionit të mbrojtur;

Ruajtja e fshehtësisë ose konfidencialitetit të informacionit të klasifikuar në përputhje me rregullat e përcaktuara për mbrojtjen e tij;

Sigurimi i të drejtave kushtetuese të qytetarëve për ruajtjen e sekreteve personale dhe informacioneve personale konfidenciale;

Parandalimi i marrjes së pandëshkuar dhe përdorimit të paligjshëm të pronës intelektuale;

Mbrojtja e sovranitetit të informacionit të vendit dhe zgjerimi i aftësisë së shtetit për të forcuar fuqinë e tij nëpërmjet formimit dhe menaxhimit të zhvillimit të potencialit të tij informativ;

Llojet e informacionit të mbrojtur janë paraqitur në Figurën 1.

Figura 1. Llojet e informacionit të mbrojtur

1.2 Mënyra e fshehtësisë ose konfidencialitetit

Koncepti i sigurisë së informacionit është i ndërthurur ngushtë me çështjen e fshehtësisë apo konfidencialitetit. Mënyra e fshehtësisë është zbatimi i një sistemi të mbrojtjes së informacionit për një specifik, veçanërisht për këtë ndërmarrje, kompani, fabrikë, laborator ose program specifik siç është zhvillimi i produkteve të reja.

Përfundimi është se mënyra e fshehtësisë ose konfidencialitetit është një grup i plotë masash që kryen zbatimin e një sistemi të sigurisë së informacionit, në varësi të të gjithë faktorëve që kanë ndikim në ndërtim - këto janë sistemet e sigurisë së informacionit. detyra kryesore kjo mënyrë - duke siguruar një nivel të përshtatshëm të mbrojtjes së informacionit. E gjitha varet nga shkalla e fshehtësisë së saj, sa më e lartë të jetë, niveli përkatësisht më i lartë i mbrojtjes dhe regjimi përkatës i fshehtësisë.

Mënyra e fshehtësisë - zbatimi në një objekt të caktuar i normave dhe rregullave aktuale për mbrojtjen e të dhënave dhe informacionit, duke përfshirë një sekret të mbrojtur me ligj (shtetëror, tregtar, etj.), të përcaktuara dhe të urdhëruara nga aktet përkatëse legjislative. Grupet e masave që përfshijnë mënyrën e fshehtësisë:

Sistemi i lejeve, përkatësisht përcaktimi i saktë i punonjësve që kanë akses në një ose një tjetër informacion të mbrojtur dhe në ambiente specifike ku kryhet puna.

Zbatimi i kontrollit të aksesit të nevojshëm për regjim specifik fshehtësia e kërkuar nga objekti.

Rregulla dhe procedura të përcaktuara saktësisht për të punuar me dokumente të klasifikuara ose me mjete të tjera informacioni të mbrojtur.

Monitorimi i vazhdueshëm dhe puna parandaluese me personelin që ka akses në informacionin e klasifikuar, gjë që ndihmon në parandalimin e rrjedhjes së tij.

1.3 Siguria e informacionit dhe qëllimet e saj

Nën sigurinë e informacionit Federata Ruse kupton gjendjen e sigurisë interesat kombëtare v sferën e informacionit të përcaktuara nga tërësia e interesave të balancuara të individit, shoqërisë dhe shtetit.

Me fjalë të tjera, siguria e informacionit është një grup masash që synojnë të garantojnë sigurinë e aseteve të informacionit të një ndërmarrje. Vlen të theksohet se siguria e informacionit mund të sigurohet vetëm në rastin e një qasjeje të integruar. Shqyrtimi dhe vendimi çështjet individuale(për shembull, teknik ose organizativ) nuk do të zgjidhë plotësisht problemin e sigurisë së informacionit të ndërmarrjes.

Një strategji e sigurisë së informacionit të ndërmarrjes është një kombinim i veprimeve të menduara mirë, të planifikuara dhe vendime të shpejta për të përshtatur ndërmarrjen ndaj mundësive të reja për përfitimin e avantazheve konkurruese dhe kërcënimeve të reja për të dobësuar pozicionin e saj konkurrues.

Qëllimet kryesore të sigurisë së informacionit:

Konfidencialiteti

Integriteti

Fitnes

1.4 Politika e sigurisë së informacionit

Në shumë ndërmarrje dhe kompani ruse, siguria e informacionit është në një nivel të ulët. Kjo konfirmohet nga rezultatet e studimeve statistikore dhe komunikim direkt me ekspertë të fushës. Sot, praktikisht nuk ka asnjë procedurë të plotë të menaxhimit të rrezikut të sigurisë së informacionit në ndërmarrje. Shumica e praktikuesve as që e marrin përsipër këtë detyrë, ata preferojnë të udhëhiqen vetëm nga përvojën e vet dhe intuitës. Humbjet nga shkeljet e sigurisë së informacionit mund të shprehen si rrjedhje e informacionit konfidencial, humbje e kohës së punës për rikuperimin e të dhënave, eliminimi i pasojave sulmet e virusit, dhe vlerat materiale, për shembull, mashtrimi në sektori financiar duke përdorur sisteme kompjuterike.

Politika e sigurisë së informacionit - një grup vendimesh të dokumentuara të menaxhimit që synojnë mbrojtjen e informacionit dhe burimeve të lidhura me të.

Politika e sigurisë së informacionit mund të ndahet në tre nivele.

Per veten time nivel të lartë duhet të përfshijë vendime që kanë të bëjnë me organizatën në tërësi dhe vijnë nga menaxhimi i organizatës ose ndërmarrjes. Një listë e tillë mund të përfshijë elementët e mëposhtëm:

Formimi ose rishikimi i programit të sigurisë së informacionit;

Përcaktimi i qëllimeve që organizata duhet të ndjekë në fushën e sigurisë së informacionit;

Sigurimi i kuadrit legjislativ;

Formulimi i vendimeve drejtuese për zbatimin e programit të sigurisë së informacionit.

Politika e nivelit të lartë merret me tre aspekte të respektimit të ligjit dhe disiplinës ekzekutive:

pajtueshmërinë me ligjet ekzistuese.

kontrollin e veprimeve të personave përgjegjës për zhvillimin e një programi sigurie.

sigurimi i vartësisë së personelit, përkatësisht, futja e sistemit të shpërblimeve dhe dënimeve.

Niveli i mesëm përfshin pyetje që lidhen me aspekte të caktuara të sigurisë së informacionit, por të rëndësishme për sisteme të ndryshme të operuara nga organizata. Për shembull, qëndrimet ndaj teknologjive të provuara jo mjaftueshëm, përdorimi i kompjuterëve shtëpiak ose të tjerë, përdorimi i softuerit jozyrtar nga përdoruesit, etj.

Politika e sigurisë së informacionit në nivelin e mesëm duhet të mbulojë temat e mëposhtme:

Zona e aplikimit;

Pozicioni i ndërmarrjes;

Rolet dhe përgjegjësitë;

respektues i ligjit;

Pikat e kontaktit;

Politika e sigurisë nivel më të ulët mund t'i atribuohet shërbimeve specifike. Ai përfshin qëllimet dhe rregullat për arritjen e tyre. Nëse krahasoni nivelin e poshtëm me dy ato të sipërm, atëherë duhet të jetë shumë më i detajuar. Ky nivel është shumë i rëndësishëm për sigurimin e regjimit të sigurisë së informacionit. Vendimet në këtë nivel duhet të merren në nivel menaxherial, jo në nivel teknik.

Politika e nivelit të ulët në formulimin e qëllimeve mund të vijë nga tre konsiderata: integriteti, disponueshmëria dhe konfidencialiteti.

Nga këto qëllime, duhet të nxirren rregullat e sigurisë që përshkruajnë se kush mund të bëjë çfarë dhe në çfarë kushtesh. Si rregulla të hollësishme sa më formalisht të deklarohen, aq më lehtë është të mbështetet zbatimi i tyre me masa softuerike dhe harduerike. Por rregullat shumë të rrepta do të ndërhyjnë në punë, do t'ju duhet të kaloni kohë duke i rishikuar ato. Në një situatë të tillë, menaxheri duhet të gjejë një zgjidhje racionale, një kompromis, kur do të sigurohet një nivel i mirë sigurie me një çmim të përballueshëm, dhe punëtorët nuk do të mbingarkohen ose kufizohen rëndë.

2. KËRCËNIMET DHE KANALET E RRJEDHJES SË INFORMACIONIT, MASAT MBROJTJES

2.1 Klasifikimi i kërcënimeve të informacionit

Çdo e dhënë e çdo vlere është gjithmonë nën kërcënimin e aksesit të paautorizuar në to, shkatërrimit ose modifikimit aksidental ose të qëllimshëm.

Ekzistojnë dy lloje të kërcënimeve të të dhënave - kërcënimet natyrore dhe kërcënimet e bëra nga njeriu.

Kërcënimet natyrore përfshijnë kërcënimet e shkaktuara nga ndikimi në sistemin e informacionit dhe elementët e tij të proceseve objektive fizike ose fenomeneve natyrore që nuk varen nga faktori njerëzor.

Kërcënimet artificiale përfshijnë kërcënimet ndaj sistemit të informacionit dhe elementeve të tij të shkaktuara nga aktiviteti njerëzor. Bazuar në motivimin e veprimeve, ndër kërcënimet artificiale vlen të theksohen:

të qëllimshme (të qëllimshme) kanë për qëllim shkaktimin e dëmtimit të sistemit ose përdoruesve të menaxhuar. Kjo shpesh bëhet nga sulmuesit për përfitime personale.

i paqëllimshëm (i paqëllimshëm, i rastësishëm). Burimi i kërcënimeve të tilla mund të jetë dështimi i harduerit, veprimet e pasakta të punonjësve ose përdoruesve të tij, gabimet në software etj. Kërcënime të tilla duhet të mbahen parasysh, pasi dëmi prej tyre mund të jetë i konsiderueshëm;

Në lidhje me sistemin e informacionit, vlen të theksohen dy opsione për burimin e kërcënimeve: të jashtme dhe të brendshme. Klasifikimi i kërcënimeve të sigurisë së informacionit është paraqitur në Figurën 2.

Postuar ne http://www.allbest.ru/

Figura 2. Klasifikimi i kërcënimeve ndaj sigurisë së informacionit

2.2 Modeli i kërcënimeve ndaj sigurisë së informacionit të përpunuar në një objekt kompjuterik

Kërcënimi i sigurisë së informacionit - një grup kushtesh dhe faktorësh që krijojnë rrezikun e shkeljeve të sigurisë së informacionit. Me fjalë të tjera, kjo është një mundësi e mundshme për të ndikuar në objektin e mbrojtjes (të qëllimshme ose aksidentale), për shkak të së cilës informacioni mund të humbasë ose të rrjedhë, si rrjedhojë, do t'i shkaktohet dëm pronarit të informacionit.

Modeli i kërcënimit të sigurisë së informacionit është paraqitur në Figurën 3.

Figura 3. Modeli i kërcënimit të sigurisë së informacionit

2.3 Klasifikimi i kanaleve të rrjedhjes së informacionit

Kanalet e rrjedhjes së informacionit -- mënyrat dhe metodat e rrjedhjes së informacionit nga sistemi i informacionit.

a) Kanali elektromagnetik. Arsyeja e shfaqjes së saj është fusha elektromagnetike. Elektricitet, duke rrjedhur në mjetet teknike të përpunimit të informacionit krijon një fushë elektromagnetike. Fusha elektromagnetike mund të nxisë rryma në linjat e telit të vendosura ngushtë (marrje).

Kanali elektromagnetik, nga ana tjetër, ndahet në:

Kanali i radios (rrezatimi me frekuencë të lartë).

Kanali me frekuencë të ulët.

Kanali i rrjetit (induksioni në telat e tokës).

Kanali i tokëzimit (induksioni në telat e tokëzimit).

Kanali linear (ndërhyrje në linjat e komunikimit ndërmjet kompjuterëve).

b) Kanali akustik. Ajo shoqërohet me përhapjen e valëve të zërit në ajër ose dridhjet elastike në media të tjera që ndodhin gjatë funksionimit të pajisjeve të shfaqjes së informacionit.

c) Kanal kopjimi i paautorizuar.

d) Kanali i aksesit të paautorizuar.

Kanalet kryesore të rrjedhjeve janë paraqitur në Figurën 4.

Figura 4. Kanalet kryesore të rrjedhjes së informacionit

2.4 Kanalet e rrjedhjes së informacionit në objektin kompjuterik

2.4.1 Kërcënimi për sigurinë e informacionit nëpërmjet kanalit të rrjedhjes akustike

Qasje e paautorizuar për informacionin konfidencial përmes kanalit të rrjedhjes akustike (Figura 5) mund të kryhet:

me dëgjim të drejtpërdrejtë;

me ndihmën e mjeteve teknike.

Përgjimi i drejtpërdrejtë i negociatave (bisedave) nga një sulmues mund të kryhet:

përmes derës;

përmes një dritareje të hapur (dritare);

përmes mureve, ndarjeve;

përmes kanaleve të ventilimit.

Dëgjimi i bisedave përmes derës është i mundur me kusht që hyrja në sallën e mbledhjeve të bëhet në kundërshtim me kërkesat për izolimin e zërit. Ju gjithashtu nuk duhet të negocioni dritaret e hapura ose shfryn. Në këto kushte, mund të ketë akses të drejtpërdrejtë në përmbajtjen e negociatave.

Muret, ndarjet, tavanet, madje edhe dyshemeja e një dhome takimesh nuk garantohet mbrojtje kundër përgjimit, nëse nuk janë testuar për izolim të zërit dhe nuk ka siguri që plotësojnë kërkesat e izolimit të zërit.

Kanalet e ventilimit janë shumë të rrezikshme nga pikëpamja e aksesit të paautorizuar në përmbajtjen e negociatave. Ato ju lejojnë të dëgjoni një bisedë në një dhomë në një distancë të konsiderueshme. Prandaj, kërkesat e larta vendosen për pajisjet e kanaleve të ventilimit.

Përdorimi i mikrofonave të drejtimit për të dëgjuar biseda është aktualisht i përhapur. Në këtë rast, distanca e dëgjimit, në varësi të situatës reale të ndërhyrjes, mund të arrijë qindra metra.

Sulmuesit mund të përdorin si mikrofona të drejtimit:

mikrofona me reflektor parabolik;

mikrofona rezonante;

mikrofona me slot;

mikrofona lazer.

Sulmuesit përdorin gjithashtu të ashtuquajturat mikrofona me tela për të dëgjuar. Më shpesh, përdoren mikrofonë me tela të vendosur posaçërisht për transmetimin e informacionit, si dhe mikrofona me transferim informacioni përmes një linje rrjeti 220 V.

Nuk përjashtohet mundësia që për transmetimin e informacionit të përgjuar të përdoren edhe lloje të tjera komunikimesh (tela sinjalizues, transmetime radiofonike, orë, etj.).

Prandaj, kur kryeni të gjitha llojet e riparimeve dhe rindërtimeve, është e nevojshme t'i kushtoni vëmendje kësaj Vëmendje e veçantë, sepse në të kundërt nuk përjashtohet mundësia e futjes së pajisjeve të tilla dëgjimore. Mikrofonat e radios përdoren gjerësisht nga ndërhyrës për të dëgjuar bisedat (bisedat). Aktualisht janë mbi 200 lloje të ndryshme. Karakteristikat e përgjithshme të mikrofonave të radios janë si më poshtë:

Gama e frekuencës: 27 - 1500 MHz;

Pesha: njësi gram - qindra gram;

Gama: 10 - 1600m;

Koha punë të vazhdueshme: nga disa orë në disa vjet (në varësi të mënyrës së të ushqyerit).

Këto pajisje paraqesin një kërcënim të madh për sigurinë e negociatave (bisedave). Prandaj, është e nevojshme të bëhet gjithçka që është e mundur për të përjashtuar praninë e tyre në dhomat e mbledhjeve.

Në dekadën e fundit, sulmuesit filluan të përdorin pajisje që lejojnë dëgjimin e bisedave në ambiente në një distancë të konsiderueshme prej tyre (nga rrethe të tjera, qytete, etj.) duke përdorur linja telefonike.

Postuar ne http://www.allbest.ru/

Figura 5. Modeli i kërcënimeve ndaj informacionit përmes një kanali rrjedhjeje akustike

2.4.2 Kërcënimi për sigurinë e informacionit për shkak të imponimit me frekuencë të lartë

Thelbi i dëgjimit të bisedave duke përdorur imponimin me frekuencë të lartë është të lidheni me linjë telefonike gjeneratori i frekuencës dhe marrja pasuese e "reflektuarit" nga aparat telefonik sinjal i moduluar nga biseda në dhomë.

Kështu, analiza e kërcënimeve ndaj informacionit konfidencial që përmbahen gjatë negociatave (bisedave) tregon se nëse nuk merren masa mbrojtëse, atëherë ndërhyrës mund të hyjnë në përmbajtjen e tij.

Postuar ne http://www.allbest.ru/

Figura 6. Modeli i kërcënimeve të informacionit për shkak të imponimit me frekuencë të lartë

2.4.3 Kërcënimi i sigurisë së informacionit nëpërmjet kanalit optik të rrjedhjes

Nëse negociatat zhvillohen në një dhomë ku dritaret nuk janë të pajisura me perde, perde, atëherë në këtë rast sulmuesi ka mundësinë të përdorë pajisje optike me fitim të lartë (dylbi, syze spiun) për të parë dhomën. Shihni kush është në të dhe çfarë po bëjnë.

lazer

Figura 7. Modeli i kërcënimeve ndaj informacionit mbi një kanal optik

2.4.4 Kërcënimi për sigurinë e informacionit nëpërmjet kanalit të rrjedhjes vibroakustike

Qasja e paautorizuar në përmbajtjen e negociatave (bisedave) nga ndërhyrës mund të kryhet gjithashtu (Figura 8) duke përdorur stetoskopë dhe sensorë hidroakustikë.

Postuar ne http://www.allbest.ru/

Figura 8. Modeli i kërcënimeve të informacionit përmes kanalit të rrjedhjes vibroakustike

Me ndihmën e stetoskopëve mundësohet dëgjimi i negociatave (bisedave) përmes mureve me trashësi deri në 1 m 20 cm (në varësi të materialit).

Në varësi të llojit të kanalit të transmetimit të informacionit nga vetë sensori i dridhjeve, stetoskopët ndahen në:

Wired ( kanal me tela transfertat);

Radio (kanali i transmetimit të radios);

Infra të kuqe (kanali i transmetimit infra të kuqe).

Është e mundur që ndërhyrës mund të përdorin gjithashtu sensorë hidroakustikë që lejojnë dëgjimin e bisedave në dhoma duke përdorur tubacionet e furnizimit me ujë dhe ngrohjes.

2.4.5 Kërcënimet ndaj sigurisë së informacionit të shkaktuara nga faktorë të qëllimshëm

Kërcënimet e shkaktuara nga faktorë të qëllimshëm mund të vijnë nga punonjësit e paskrupullt të organizatës (personat me akses në pajisjet kompjuterike (CT), përdoruesit), dhe nga të huajt(ndërhyrës). Disa lloje kërcënimesh të qëllimshme mund t'i atribuohen të dy shenjave, megjithatë, këshillohet që ato të merren veçmas.

Kërcënimet nga përdoruesit.

Këto lloje kërcënimesh përfshijnë:

përdorimi metodë e rregullt aksesi në sistem për të imponuar veprime të ndaluara (ndryshim jonormal i atributeve të aksesit);

përdorimi i pozicionit zyrtar për të marrë akses të privilegjuar në informacion (në objektin BT) ose për të anuluar kufizimet për shkak të kërkesave për mbrojtjen e informacionit;

shkatërrimi fizik i sistemit ose dështimi i përbërësve të tij;

mbyllja ose paaftësia e nënsistemeve të sigurisë së informacionit;

vjedhja e mediave të ruajtjes dhe kopjimi i paautorizuar i tyre;

leximi i informacionit të mbetur nga kujtesë e gjallë dhe nga pajisjet e ruajtjes së jashtme (duke shikuar "plehra");

prezantimi i "shënuesëve" të harduerit dhe softuerit, "viruseve" dhe programeve "Trojan" që ju lejojnë të merrni informacione të fshehta dhe të paligjshme nga objekti VT ose të fitoni akses në modifikimin (shkatërrimin) e informacionit të përpunuar në objektin VT.

Kërcënimet që vijnë nga të huajt (ndërhyrës).

maskimi si përdorues i vërtetë duke imponuar karakteristikat e autorizimit të tij (duke përdorur fjalëkalime të hamendësuara ose spiunuese, çelësa enkriptimi, karta identifikimi të vjedhura, leje, etj.);

maskohet si përdorues i vërtetë pasi të ketë akses;

ryshfet ose shantazh i personelit me kompetenca të caktuara;

vjedhja e mediave të ruajtjes;

futja e programeve "shënues" të harduerit dhe softuerit, "viruseve" dhe "Trojanëve" që ju lejojnë të merrni informacione të fshehta dhe të paligjshme nga objekti VT ose të fitoni akses në modifikimin (shkatërrimin) e informacionit të përpunuar në objektin VT;

lidhje ilegale me linjat e komunikimit;

përgjimi i të dhënave të transmetuara përmes kanaleve të komunikimit;

përgjimi i informacionit për shkak të pajisjeve të ngulitura;

2.5 Zbatimi i masave teknike për mbrojtjen e informacionit në objektin BT

Për zbatimin e masave parësore të mbrojtjes teknike, kërkohet të sigurohet:

* bllokimi i kanaleve të rrjedhjes së informacionit dhe aksesi i paautorizuar në mediat e tij;

* kontrollimi i shërbimit dhe funksionueshmërisë së mjeteve teknike të objektit VT;

* instaloni mjete për zbulimin dhe treguesin e kërcënimeve, kontrolloni performancën e tyre;

* instaloni mjete të sigurta të përpunimit të informacionit, mjete të sigurisë së informacionit dhe kontrolloni performancën e tyre;

* aplikoni software mbrojtje në teknologjinë kompjuterike, sisteme të automatizuara ah, për të kryer testimin dhe testimin funksional të tyre për përputhjen me kërkesat e sigurisë;

* përdorni struktura dhe objekte (sisteme) të veçanta inxhinierike.

Zgjedhja e mjeteve të sigurisë së informacionit përcaktohet nga një metodë e fragmentuar ose komplekse e sigurisë së informacionit.

Mbrojtja e fragmentuar ofron kundërmasa kundër një kërcënimi specifik.

Mbrojtja gjithëpërfshirëse siguron kundërveprim të njëkohshëm ndaj shumë kërcënimeve.

Kanalet e rrjedhjes së informacionit mund të bllokohen nga:

* çmontimi i mjeteve teknike, linjave të komunikimit, sinjalizimit dhe kontrollit, rrjeteve energjetike, përdorimi i të cilave nuk lidhet me mbështetjen jetësore të ndërmarrjes dhe përpunimin e informacionit;

* heqja e elementeve individuale të mjeteve teknike, të cilat janë mjeti për përhapjen e fushave dhe sinjaleve, nga ambientet ku qarkullon informacioni;

* shkyçja e përkohshme e mjeteve teknike që nuk përfshihen në përpunimin e informacionit nga linjat e komunikimit, sinjalizimi, kontrolli dhe rrjetet energjetike;

* përdorimi i metodave dhe zgjidhjeve qarkore për mbrojtjen e informacionit që nuk cenojnë karakteristikat kryesore teknike të mjeteve të sigurimit të të dhënave të informacionit.

Qasja e paautorizuar në informacion ose media e tij mund të bllokohet nga:

* krijimi i kushteve të punës brenda rregulloreve të përcaktuara;

* me përjashtim të mundësisë së përdorimit të softuerit, softuerit dhe harduerit që nuk e kanë kaluar testin (testin).

Mjetet e zbulimit dhe treguesit të kërcënimit përdoren për të sinjalizuar dhe njoftuar pronarin (përdoruesin, menaxherin) për informacionin në lidhje me rrjedhjen e informacionit ose shkeljen e integritetit të tij. Mjetet e sigurisë së informacionit përdoren për të fshehur në mënyrë pasive ose aktive informacionin.

Për fshehjen pasive, përdoren filtra kufizues, filtrat e linjës, speciale pajisjet e abonentëve mbrojtje dhe mburoja elektromagnetike.

Për fshehjen aktive, përdoren gjeneratorë të zhurmës lineare dhe hapësinore me brez të ngushtë dhe brez të gjerë.

Mjetet softuerike përdoren për të ofruar:

* identifikimi dhe vërtetimi i përdoruesve, personelit dhe burimeve të sistemit të përpunimit të informacionit;

* kufizimi i aksesit të përdoruesve në informacion, pajisje kompjuterike dhe mjete teknike të sistemeve të automatizuara;

* integriteti i informacionit dhe konfigurimi i sistemeve të automatizuara;

* regjistrimi dhe kontabilizimi i veprimeve të përdoruesve;

* maskimi i informacionit të përpunuar;

* Përgjigja (alarmi, mbyllja, pezullimi i punës, refuzimi i një kërkese) ndaj përpjekjeve për veprime të paautorizuara.

Bazuar në rezultatet e zbatimit të rekomandimeve të raportit të anketës dhe zbatimit të masave për mbrojtjen e informacionit, ai duhet të hartohet në formë të lirë akti i pranimit të punës për mbrojtjen e informacionit, i cili duhet të nënshkruhet nga kryerësi i punës, nga personi përgjegjës për mbrojtjen e informacionit dhe të miratuar nga drejtuesi i ndërmarrjes.

Për të përcaktuar plotësinë dhe cilësinë e punës së mbrojtjes së informacionit, duhet të kryhet certifikimi. Certifikimi kryhet nga organizata që kanë licenca për të drejtën e punës në fushën e sigurisë së informacionit. Objektet e certifikimit janë përbërësit e sistemit të informacionit dhe të tyre elemente individuale, në të cilin qarkullon informacioni që i nënshtrohet mbrojtjes teknike. Gjatë certifikimit kërkohet sa më poshtë:

Përcaktoni përputhjen e objektit të certifikuar me kërkesat e sigurisë së informacionit;

Vlerësoni cilësinë dhe besueshmërinë e masave të sigurisë së informacionit;

Të vlerësojë plotësinë dhe mjaftueshmërinë e dokumentacionit teknik për objektin e certifikimit;

Përcaktoni nevojën për ndryshime dhe shtesa në dokumentet organizative dhe administrative.

Masat teknike për mbrojtjen e informacionit në objektin BT duhet të parashikojnë:

Kufizimi i aksesit në pjesën e brendshme të kutisë së kompjuterit duke instaluar pajisje mekanike të kyçjes.

Shkatërrimi i të gjithë informacionit në hard diskun e kompjuterit kur ai dërgohet për riparim duke përdorur mjete të formatimit të nivelit të ulët.

Organizimi i energjisë kompjuterike nga një burim i veçantë i energjisë ose nga një rrjet i përbashkët i energjisë (qytet) përmes një stabilizuesi të tensionit (filtri i mbitensionit) ose një gjeneratori motorik.

Përdorimi i ekraneve të kristalit të lëngshëm ose plazmës për shfaqjen e informacionit dhe printerëve me bojë ose lazer për printim.

vendosja e ekranit, blloku i sistemit, tastierë dhe printer në një distancë prej të paktën 2.5-3.0 metra nga ndriçimi, klimatizimi, komunikimet (telefoni), gypat metalikë, pajisjet televizive dhe radio, si dhe kompjuterë të tjerë që nuk përdoren për përpunimin e informacionit konfidencial.

Shkëputja e kompjuterit nga rrjet lokal ose rrjete akses në distancë kur përpunohet informacioni konfidencial mbi të, me përjashtim të rastit të transmetimit të këtij informacioni përmes rrjetit.

Instalimi i printerit dhe tastierës në tastierë të butë për të reduktuar rrjedhjen e informacionit përmes kanalit akustik.

Gjatë përpunimit informacion të vlefshëm në kompjuter, rekomandohet të ndizni pajisjet që krijojnë zhurmë shtesë në sfond (kondicionerët, tifozët), si dhe të përpunoni informacione të tjera në një afër kompjuterë në këmbë. Këto pajisje duhet të vendosen në një distancë prej të paktën 2.5-3.0 metra.

Shkatërrimi i informacionit menjëherë pas përdorimit të tij.

3. MASAT KRYESORE PËR MBROJTJEN E INFORMACIONIT NË NDËRMARRJE

3.1 Detyrat dhe parimet e organizimit të shërbimit të sigurisë së informacionit

Shumë kompani kanë departamente sigurie. Detyrat e një shërbimi të tillë përfshijnë organizimin e mbrojtjes së informacionit që lidhet drejtpërdrejt me sekretet shtetërore dhe tregtare, trajnimin e punonjësve për të ruajtur sekretet e kompanisë së tyre, shpjegimin e rregullave për respektimin e mbrojtjes së informacionit dhe politikën e privatësisë së kompanisë, si dhe krijimin e dokumenteve metodologjike. Shërbimi i sigurisë mbledh gjithçka të nevojshme për disponueshmërinë e informacionit sekret, kushtet e ruajtjes së tij, sekretin tregtar të kësaj ndërmarrjeje, përcakton rrethin e personave që kanë akses në të dhe e kontrollon atë në mënyrë që aksesi t'u sigurohet vetëm atyre punonjësve që kanë nevojë. atë direkt në shërbim. Gjithashtu, shërbimit të sigurisë zakonisht i caktohen përgjegjësi të tilla si gjurmimi i informacionit për gjendjen e tregut, konkurrentët, analizimi dhe kontrolli i përpjekjeve nga firmat konkurruese për të fituar akses në informacionin e mbrojtur, si dhe të jetë në gjendje të eliminojë qartë dhe shpejt mangësitë në fushën e mbrojtjen e sekreteve tregtare.

Organizuar sistem të veçantë qasja në informacione konfidenciale - një kompleks i tërë normash administrative dhe juridike që organizojnë aksesin në informacion nga ekzekutorët ose drejtuesi i punës sekrete. Qëllimi i këtij sistemi është të sigurojë punën nga marrja e paautorizuar e informacionit të klasifikuar. Ky sistem ndahet në:

sistemi i lejimit të aksesit në dokumente sekrete;

një sistem shifrash dhe lejesh për hyrje në dhomat ku po kryhen punë sekrete.

Sistemi i sigurisë siguron sigurinë fizike të transportuesve të informacionit të klasifikuar dhe parandalon hyrjen e paautorizuar në territorin e punës sekrete. Sistemi i sigurisë - një grup masash, mjetesh, forcash dhe masash që bllokojnë aksesin e të huajve në informacionin e mbrojtur.

Një grup masash që synojnë mbrojtjen e informacionit konfidencial, të kryera nga sistemi i menaxhimit, administrimit dhe sigurisë, është:

monitorimi i përditshëm i respektimit nga punonjësit me rregullat e sigurisë së informacionit;

pajtueshmërinë nga të gjithë punonjësit me rregulloret e brendshme, sigurinë nga zjarri, udhëzimet për mbrojtjen e të dhënave, etj.;

kontrollin e kalimit të personave të paautorizuar në territor dhe gjurmimin e lëvizjeve të tyre;

identifikimi i kanaleve të rrjedhjes së informacionit dhe masat për bllokimin e tyre;

parandalimi i zbulimit të informacionit të mbrojtur në publikime të hapura;

duke punuar me klientët, duke negociuar me partnerët, etj., është e rëndësishme të lidhni marrëveshje me përfitime reciproke, dhe jo të merrni informacione për informacionin e mbrojtur.

Mbrojtja ligjore e informacionit.

Masat ligjore që rregullojnë mbrojtjen e informacionit sekret dhe konfidencial ndahen në dy grupe:

rregulloret që rregullojnë rregullat dhe procedurat për mbrojtjen e informacionit;

aktet normative që vendosin përgjegjësinë për tentativën për informim.

E drejta penale në përmbajtjen e saj është, nga njëra anë, ndaluese, domethënë, nën frikën e zbatimit të dënimeve penale, ata i ndalojnë qytetarët të shkelin detyrat e tyre dhe të kryejnë krime, dhe nga ana tjetër, detyrojnë organet përkatëse shtetërore (FSB). , Ministria e Punëve të Brendshme, prokuroria) sjellin para drejtësisë autorët e krimit.
Gjithashtu, shkeljet e regjimit të fshehtësisë, rregullave për ruajtjen e sekreteve shtetërore dhe tregtare, të cilat nuk janë krim, mund të rezultojnë me ndëshkime materiale, disiplinore ose administrative në përputhje me rregulloret në fuqi: pezullim nga puna në lidhje me sekretet ose transferim në një punë tjetër. që paguhet më pak dhe gjithashtu nuk ka lidhje me informacionin e klasifikuar.

Mbrojtja organizative e informacionit.

Ky grup masash synon organizimin e punës për zbatimin e rregullave, procedurave dhe kërkesave për mbrojtjen e sekretit shtetëror dhe tregtar në bazë të rregullave. statutore dhe aktet nënligjore (udhëzimet, rregulloret, etj.).

Masat organizative për mbrojtjen e informacionit nënkuptojnë, para së gjithash, punë me personelin që do të kryejë masa për mbrojtjen e informacionit, trajnimin e punonjësve në rregullat për mbrojtjen e informacionit të klasifikuar. Masat rregullatore të sigurisë organizative janë baza për zgjidhjen e çështjes së mbrojtjes së informacionit në lidhje me pajtueshmërinë me parimin kufiri maksimal numri i personave që kanë akses në punët dhe dokumentet sekrete. Masat organizative për mbrojtjen e informacionit kërkojnë respektim të detajuar me rregullat e punës së zyrës sekrete në mënyrë që të përjashtohet ose të minimizohet humbja e dokumenteve të klasifikuara. Qëllimi kryesor i masave të mbrojtjes së informacionit organizativ është parandalimi i aksesit të paautorizuar në sekretet shtetërore ose tregtare dhe rrjedhja e informacionit të mbrojtur.

Mbrojtja inxhinierike dhe teknike e informacionit.

Kjo është një zonë e veçantë e sigurisë së informacionit. Zhvillimi i mjeteve teknike të zbulimit (TSR) kërkonte që shteti të krijonte i gjithë sistemi masat për të kundërshtuar mbledhjen e informacionit të inteligjencës duke përdorur TSR.

Masat inxhinierike dhe teknike të mbrojtjes së informacionit janë një grup masash organizative dhe inxhinierike që synojnë eliminimin ose pengimin e ndjeshëm të përvetësimit të informacionit të mbrojtur duke përdorur TCP. Gjëja kryesore këtu është se çdo veprim kërkon një reagim. Është e qartë se nuk mjafton t'i rezistosh TSR-ve vetëm me ndihmën e masave të sigurisë organizative, pasi TSR-të nuk njohin kufij dhe aktivitetet e tyre nuk ndikohen nga kushtet e motit.

Masat inxhinierike dhe teknike të sigurisë së informacionit ndahen në tre grupe:

Masat e përgjithshme parandaluese, duke përfshirë rregullimi ligjor përdorimi i mjeteve teknike në procesin e marrëdhënieve ndërkombëtare; krijimin dhe mbajtjen e regjimeve që synojnë parandalimin e rrjedhjes së informacionit të mbrojtur përmes kanaleve të disponueshme për TCP dhe të tjerët;

Masat organizative përfshijnë aktivitete të tilla si analiza dhe përgjithësimi i informacionit rreth TCP dhe zhvillimi i mënyrave për mbrojtjen e këtyre parametrave;

Masat teknike përfshijnë një sërë mjetesh dhe masash inxhinierike dhe teknike të përdorura për të fshehur informacionin e mbrojtur në lidhje me objektet e mbrojtjes dhe dezinformimin teknik të kundërshtarit nga TCP.

3.2 Informacioni i mbrojtur dhe objektet e sigurisë së informacionit të ndërmarrjes

Qëllimi i masave për mbrojtjen e informacionit të marra në objektet e ndërmarrjes është zvogëlimi i rrezikut të dëmtimit përballë kërcënimeve të qëllimshme dhe të paqëllimshme ndaj sigurisë së informacionit. Arritja e nivelit të kërkuar të sigurisë së informacionit duhet të sigurohet me përdorimin sistematik të masave organizative, organizative, teknike, teknike, softuerike dhe harduerike në të gjitha fazat e funksionimit të objekteve të ndërmarrjes.

Ky qëllim arrihet me një zgjidhje racionale dhe të ndërlidhur të detyrave të mëposhtme në objektet e ndërmarrjes, të lidhura me një plan të vetëm:

a. përcaktimin e informacionit, burimeve të informacionit dhe proceseve që duhet të mbrohen;

b. analiza e veçorive të demaskimit që zbulojnë informacione të mbrojtura rreth objekteve të mbrojtura, kanaleve të rrjedhjes, vjedhjes, aksesit të paautorizuar dhe ndikimit në informacionin e mbrojtur;

c. vlerësimi i aftësive të inteligjencës teknike dhe strukturave kriminale për të marrë informacion të mbrojtur, akses të paautorizuar dhe ndikim në burimet dhe proceset e informacionit, vlerësime rrezik real rrjedhje informacioni, shtrembërim, modifikim, shkatërrim ose bllokim i burimeve dhe proceseve të informacionit;

d. zhvillimi dhe zbatimi i masave të justifikuara teknikisht dhe ekonomikisht për mbrojtjen e informacionit, duke marrë parasysh kanalet e mundshme të identifikuara të rrjedhjes, ndikimit dhe aksesit të tij;

e. organizimi dhe monitorimi i efektivitetit të mbrojtjes së informacionit në objektet e informatizimit të ndërmarrjes.

Informacioni i mbrojtur, burimet dhe proceset e mbrojtura të informacionit në të gjitha fazat e ciklit jetësor të objekteve të ndërmarrjes përfshijnë:

a) Informacion zanor që përmban informacione të klasifikuara si sekret shtetëror.

b) Burimet e informacionit që përmbajnë informacione të klasifikuara si sekrete shtetërore, të paraqitura në formën e mediave magnetike dhe optike, sinjaleve elektrike informative, fushave elektromagnetike, grupeve të informacionit dhe bazave të të dhënave.

Kur analizohet siguria e informacionit të mbrojtur dhe burimeve të informacionit, të gjitha llojet e mundshme kërcënimet.

Sipas kërkesave të sigurisë së informacionit, objektet e informatizimit të ndërmarrjes që do të mbrohen i përkasin një prej tre grupeve:

a. Grupi i parë - mjetet dhe sistemet kryesore teknike, si dhe përbërësit e tyre me ambientet në të cilat ndodhen.

b. Grupi i dytë - ambiente të ndara të krijuara posaçërisht për mbajtjen e ngjarjeve të mbyllura ku diskutohen informacione që përbëjnë sekret shtetëror, si dhe të pajisura me komunikime qeveritare dhe lloje të tjera të komunikimeve speciale.

c. Grupi i tretë janë mjetet dhe sistemet teknike ndihmëse të instaluara në ambientet e ndara.

Mjetet kryesore teknike përfshijnë:

a) Stacione të veçanta pune të njësive strukturore të ndërmarrjes, të krijuara për të përpunuar informacione që përmbajnë informacione që përbëjnë një sekret shtetëror.

b) Mjetet për përpunimin e informacionit të të folurit, grafik, video që përdoren për përpunimin e informacionit të klasifikuar.

c) Ambiente për prodhimin dhe riprodhimin e dokumenteve të klasifikuara.

d) Pajisjet dhe sistemet e komunikimit në të cilat qarkullon informacioni i klasifikuar.

Ambientet e dedikuara të kategorisë III përfshijnë dhomat e zyrave dhe dhomat e punës të divizioneve të ndërmarrjeve, në të cilat zhvillohen diskutime dhe negociata për çështje me një shkallë sekreti jo më të lartë se "sekret", si dhe sallat e mbledhjeve të destinuara për ngjarje të mbyllura.

Ambientet e dedikuara të kategorisë II përfshijnë ambiente të ndara posaçërisht për mbajtjen e takimeve për çështje tepër sekrete, si dhe dhoma zyre për menaxhimin e ndërmarrjes dhe divizionet kryesore të saj, në të cilat mund të zhvillohen diskutime dhe negociata për çështje tepër sekrete.

Ndihma përfshin mjete dhe sisteme teknike që nuk janë të destinuara për përpunimin, transmetimin dhe ruajtjen e informacionit të klasifikuar, të vendosura në ambiente të dedikuara, si dhe së bashku me mjetet dhe sistemet kryesore teknike.

3.3 Organizative dhe masat teknike mbi mbrojtjen e informacionit

Mbrojtja e informacionit në objektet e ndërmarrjes duhet të kryhet përmes zbatimit të një sërë masash që synojnë: fshehjen ose pengimin e ndjeshëm të marrjes së informacionit të mbrojtur për objektet e mbrojtura duke përdorur mjete teknike të inteligjencës; parandalimi i rrjedhjes ose ndikimit të informacionit në burimet dhe proceset e informacionit përmes kanaleve teknike dhe për shkak të aksesit të paautorizuar në to; parandalimi i ndikimeve të qëllimshme të softuerit dhe harduerit me qëllim të cenimit të integritetit (shkatërrimit, shtrembërimit) të informacionit (teknologjive të informacionit) në procesin e përpunimit, transmetimit dhe ruajtjes së tij, ose prishjen e performancës së mjeteve teknike.

Bazuar në listën e kërcënimeve kryesore për sigurinë e informacionit, disa fusha mund të dallohen në kompleksin e masave për mbrojtjen e informacionit në objektet e ndërmarrjes:

Mbrojtja nga rrjedhjet përmes kanaleve teknike të informacionit sekret të fjalës (akustike) të diskutuar në ambientet e objekteve të ndërmarrjes.

Mbrojtja e mjeteve dhe sistemeve kryesore teknike nga rrjedhja e informacionit që përbën sekret shtetëror përmes kanaleve të rrezatimit elektromagnetik të rremë dhe marrjes

Mbrojtja e informacionit nga aksesi i paautorizuar, duke përfshirë nga viruset kompjuterike dhe ndikimet e tjera të softuerit dhe harduerit, nga vjedhja e mjeteve teknike me informacionin e përfshirë në to ose transportuesit individualë të informacionit.

Mbrojtja e informacionit nga efektet e burimeve të rrezatimit elektromagnetik destabilizues (shkatërrues), si dhe nga shkatërrimi dhe shtrembërimi i informacionit përmes mjeteve elektronike dhe softuerike të zbatuara posaçërisht (shënuesit).

Organizimi i mbrojtjes nga rrjedhjet përmes kanaleve teknike të informacionit sekret të fjalës (akustike) përfshin një sërë masash organizative dhe teknike që synojnë eliminimin e kanaleve akustike dhe vibroakustike të rrjedhjes së informacionit, si dhe kanaleve teknike që lindin gjatë funksionimit të mjeteve teknike ndihmëse dhe nëpërmjet futjes së pajisjeve elektronike për përgjimin e informacionit .

Kryerja e një kontrolli të posaçëm të ambienteve të ndara, si dhe mjeteve teknike të prodhimit të huaj të vendosura në to, për identifikimin e pajisjeve elektronike për përgjimin e informacionit (bookmarks) që mund të jenë futur në to.

Zbatimi i masave organizative dhe regjimit për pranimin dhe mbrojtjen e ambienteve të ndara.

Instalimi në ambientet e ndara të mjeteve teknike (pajisjeve terminale komunikimi telefonik, transmetime radiofonike, sinjalizuese, orë elektrike etj.), të certifikuara sipas kërkesave të sigurisë së informacionit ose të mbrojtura me mjete të certifikuara mbrojtjeje bazuar në rezultatet e studimeve të veçanta.

Përjashtimi i përdorimit të radiotelefonave, terminaleve të komunikimit celular në ambientet e ndara.

Plotësimi i kërkesave për izolimin e zërit dhe mbrojtjen vibroakustike të strukturave mbyllëse të ambienteve të alokuara, sistemeve të tyre të ventilimit dhe ajrit të kondicionuar. Rritja e izolimit të zërit të zarfeve të ndërtesave ose instalimi i pajisjeve mbrojtëse aktive kryhet në bazë të rezultateve të matjeve të raportit sinjal informativ/zhurmë në vendet ku informacioni mund të përgjohet.

Regjistrimi pasaportat teknike për çështjet e sigurisë së informacionit në ambientet e alokuara, specialisti kryesor i sigurisë së informacionit të ndërmarrjes kryhet me përfshirjen e njësive që operojnë ndërtesat, sistemet e furnizimit me energji elektrike, komunikimet dhe mjetet teknike, si dhe njësitë e vendosura në ambientet e ndara.

Organizimi dhe certifikimi i ambienteve të ndara për kërkesat e sigurisë së informacionit me lëshimin e një "Certifikate të Përputhshmërisë". Certifikimi kryhet nga një organizatë që ka të duhurat Licenca FSTEC Rusia.

Për të mbrojtur informacionin e përpunuar nga të gjitha llojet e mjeteve dhe sistemeve teknike bazë, organizohet dhe kryhet një sërë masash organizative dhe teknike, që synojnë eliminimin ose uljen e ndjeshme të nivelit të rrezatimit elektromagnetik të rremë dhe ndërhyrjeve në linjat e komunikimit dhe komunikimet që shkojnë. përtej zonës së kontrolluar të objekteve të ndërmarrjes.

Këto aktivitete përfshijnë:

Kryerja e një kontrolli të posaçëm të mjeteve teknike fikse të prodhimit të huaj për identifikimin e pajisjeve elektronike për përgjimin e informacionit (faqeshënuesit) që mund të jenë të ngulitura në to.

Kryerja e studimeve të veçanta të mjeteve dhe sistemeve kryesore teknike dhe nxjerrja e udhëzimeve për funksionimin.

Plotësimi i kërkesave të udhëzimeve të funksionimit për vendosjen e mjeteve dhe sistemeve kryesore teknike në lidhje me kufijtë e zonës së kontrolluar.

Plotësimi i kërkesave të udhëzimeve të funksionimit për vendosjen e mjeteve dhe sistemeve kryesore teknike në lidhje me mjetet dhe sistemet teknike ndihmëse që shkojnë përtej zonës së kontrolluar.

Plotësimi i kërkesave të udhëzimeve të funksionimit për mbrojtjen e sistemit të furnizimit me energji elektrike të objekteve dhe sistemeve kryesore teknike.

Plotësimi i kërkesave të udhëzimeve të funksionimit për mbrojtjen e sistemit të tokëzimit të objekteve dhe sistemeve kryesore teknike.

Regjistrimi i pasaportave teknike për çështjet e sigurisë së informacionit për mjetet dhe sistemet kryesore teknike kryhet nga specialisti kryesor i sigurisë së informacionit të ndërmarrjes së bashku me njësinë që operon këto mjete.

Për të mbrojtur proceset (teknologjitë) e informacionit dhe informacionit në sistemet e informatizimit (sistemet e automatizuara), merren masa për mbrojtjen e tyre nga aksesi i paautorizuar dhe ndikimet e softuerit dhe harduerit, përfshirë viruset kompjuterike. Sistemet e automatizuara të krijuara për të përpunuar informacione që përbëjnë një sekret shtetëror i nënshtrohen mbrojtjes.

Masat për të mbrojtur sistemet e automatizuara të krijuara për të përpunuar informacionin që përbën një sekret shtetëror nga aksesi i paautorizuar në informacion synojnë arritjen e tre vetive kryesore të informacionit të mbrojtur: konfidencialitetin, integritetin, disponueshmërinë.

Masat për mbrojtjen e informacionit kur përfaqësuesit e huaj ndodhen në objektet e ndërmarrjes, procedura e zbatimit të tyre dhe përgjegjësia e zyrtarëve për zbatimin e tyre përcaktohen me një udhëzim të veçantë për pritjen e shtetasve të huaj.

Masat për të siguruar sigurinë e informacionit kryhen në të gjitha fazat e ciklit jetësor të objekteve të ndërmarrjes dhe janë pjesë integrale e punës për krijimin dhe funksionimin e tyre.

Në fazën e funksionimit të objektit të ndërmarrjes, sistemit të informatizimit dhe mjeteve të mbrojtjes së informacionit, ai përfshin:

Administrimi i sistemeve të informatizimit dhe komunikimit për të garantuar sigurinë e informacionit gjatë funksionimit të tyre, duke përfshirë:

kontrolli i aksesit në sistem dhe elementët e tij;

formimi dhe shpërndarja e detajeve të kompetencave të përdoruesve në përputhje me rregullat e vendosura për kontrollin e aksesit;

formimi dhe shpërndarja e informacionit kyç dhe fjalëkalimi;

regjistrimin dhe kontabilizimin e veprimeve në sistem;

kontabiliteti i bartësve të informacionit;

sigurimi i sinjalizimit për përpjekjet për të shkelur mbrojtjen;

mirëmbajtjen e funksionimit të nënsistemit të mbrojtjes së informacionit kriptografik;

mirëmbajtjen e funksionimit të sistemeve harduerike dhe softuerike dhe të sigurisë së informacionit në mënyrat e përcaktuara nga dokumentacioni operacional;

kontrolli i integritetit të softuerit të operuar në pajisjet kompjuterike me qëllim zbulimin e ndryshimeve të paautorizuara në të, si dhe zbatimin e masave për mbrojtje antivirus bartës të informacionit dhe mesazheve të marra nëpërmjet kanaleve të komunikimit;

udhëzimi i personelit dhe përdoruesve të mjeteve teknike të transmetimit, përpunimit dhe ruajtjes së informacionit për rregullat e punës me mjetet e sigurisë së informacionit;

pjesëmarrjen në hetimet e brendshme për shkelje ose kërcënime për shkelje të sigurisë së informacionit të mbrojtur.

Organizimi dhe kontrolli i funksionimit të fondeve mbrojtje fizike, duke përjashtuar aksesin e paautorizuar në objektet dhe mjetet teknike të mbrojtura, vjedhjen dhe mosfunksionimin e tyre.

Kontrolli periodik i ambienteve për mungesë të mjeteve radio-elektronike të integruara për përgjimin e informacionit.

Inspektimi periodik i ambienteve, mjeteve dhe sistemeve të informatizimit të ndara.

Kontrolli periodik i stacioneve të punës për pajtueshmërinë me kërkesat e mbrojtjes antivirus.

Certifikimi periodik i objekteve të mbrojtjes.

Kontrolli i punëve të riparimit dhe mirëmbajtjes në ambientet e ndara, si dhe mbi mjetet teknike dhe komunikimet e tyre

3.4 Metodat dhe mjetet softuerike dhe harduerike për mbrojtjen e informacionit nga aksesi i paautorizuar në objektin e VT

Baza teknike e sistemit për mbrojtjen e informacionit nga aksesi i paautorizuar janë metodat dhe mjetet softuerike dhe harduerike.

Për të formuar një grup optimal të metodave dhe mjeteve të softuerit dhe harduerit për mbrojtjen e informacionit, është e nevojshme të kaloni hapat e mëposhtëm:

Përcaktimi i informacionit dhe burimeve teknike për t'u mbrojtur;

Duke zbuluar grupin e plotë të potencialisht kërcënimet e mundshme dhe kanalet e rrjedhjes;

Kryerja e vlerësimit të cenueshmërisë së informacionit për kërcënimet e identifikuara dhe kanalet e rrjedhjeve;

Përcaktimi i kërkesave për sistemin e sigurisë së informacionit;

Zbatimi i zgjedhjes së mjeteve të sigurisë së informacionit dhe karakteristikave të tyre;

Zbatimi dhe organizimi i përdorimit të masave, metodave dhe mjeteve të zgjedhura të mbrojtjes;

Zbatimi i kontrollit të integritetit dhe menaxhimit të sistemit të mbrojtjes.

Kompleti i metodave dhe mjeteve mbrojtëse përfshin:

Mjetet dhe metodat softuerike;

Hardware;

Transformimet mbrojtëse (kriptografike);

Ngjarjet organizative.

Metodat e mbrojtjes së softuerit janë një grup algoritmesh dhe programesh që sigurojnë kontrollin e aksesit dhe përjashtimin e përdorimit të paautorizuar të informacionit.

Thelbi i mbrojtjes së harduerit ose qarkut është që pajisjet dhe mjetet teknike të përpunimit të informacionit sigurojnë praninë e të posaçmeve zgjidhje teknike, duke siguruar mbrojtje dhe kontroll të informacionit, për shembull, pajisje mbrojtëse që lokalizojnë rrezatimin elektromagnetik ose skema për kontrollimin e informacionit për barazi, i cili kontrollon korrektësinë e transferimit të informacionit ndërmjet pajisje të ndryshme sistemi i informacionit.

Dokumente të ngjashme

    Nevoja dhe nevoja për mbrojtjen e informacionit. Llojet e kërcënimeve për sigurinë e teknologjisë së informacionit dhe informacionit. Kanalet e rrjedhjes dhe aksesi i paautorizuar në informacion. Parimet e projektimit të një sistemi mbrojtës. Shkelësit e brendshëm dhe të jashtëm AITU.

    test, shtuar 04/09/2011

    Mënyrat më të zakonshme të aksesit të paautorizuar në informacion, kanalet e rrjedhjes së tij. Metodat për mbrojtjen e informacionit nga kërcënimet e një natyre natyrore (emergjente), nga kërcënimet e rastësishme. Kriptografia si mjet për mbrojtjen e informacionit. Spiunazhi industrial.

    abstrakt, shtuar 06/04/2013

    Kanalet kryesore të rrjedhjes së informacionit. Burimet kryesore të informacionit konfidencial. Objektet kryesore të mbrojtjes së informacionit. Puna kryesore për zhvillimin dhe përmirësimin e sistemit të sigurisë së informacionit. Modeli i mbrojtjes së sigurisë së informacionit të Hekurudhave Ruse.

    punim afatshkurtër, shtuar 09/05/2013

    Opsionet e menaxhimit të kompjuterit jashtë linje. Klasifikimi i kërcënimeve të sigurisë, kanalet e rrjedhjes së informacionit. Komplekse harduer-softuerike dhe metoda kriptografike për mbrojtjen e informacionit në një PC. Sistemi softuerik“Kobra”, shërbimet e mbikëqyrjes.

    test, shtuar më 20.11.2011

    Mënyrat e aksesit të paautorizuar, klasifikimi i kërcënimeve dhe objektet e mbrojtjes. Metodat e sigurisë së informacionit në sistemet e menaxhimit të prodhimit. Kanalet kryesore të rrjedhjes së informacionit gjatë përpunimit të tij në një kompjuter. Rrjedhat e informacionit të organizatës LLC "TD Iskra".

    punim afatshkurtër, shtuar 15.03.2016

    Mënyrat e aksesit të paautorizuar, klasifikimi i metodave dhe mjeteve të mbrojtjes së informacionit. Kanalet e rrjedhjes së informacionit. Drejtimet kryesore të mbrojtjes së informacionit në EMS. Masat e mbrojtjes direkte të PC. Analiza e sigurisë së nyjeve të rrjetit lokal "Stroyproekt".

    tezë, shtuar 06/05/2011

    Koncepti dhe llojet sistemi celular lidhjet. Karakteristikat e ndërtimit dhe funksionimit. Sistemi i sigurisë së informacionit. Koncepti dhe klasifikimi i kërcënimeve. Llojet e paraqitjes së informacionit dhe kanalet e mundshme të rrjedhjes së tij. Skenarët e aksesit të paautorizuar.

    punim afatshkurtër, shtuar 23.11.2013

    Modelimi i objekteve të sigurisë së informacionit. Strukturimi i informacionit të mbrojtur. Modelimi i kërcënimeve të sigurisë: metodat e depërtimit fizik, kanalet teknike rrjedhje informacioni, kërcënime nga burime natyrore. Veprimtaritë inxhinierike.

    punim afatshkurtër, shtuar 13.07.2012

    Analiza e informacionit të përpunuar në objekt, dhe softueri dhe hardueri për përpunimin e informacionit. Metodat organizative të kontrollit të aksesit. Hardware dhe software pajisje teknike sistemet e mbrojtjes, kontrollit me sensorë, video survejimit dhe alarmit.

    abstrakt, shtuar 22.11.2014

    Kërcënimet e jashtme siguria e informacionit, format e manifestimit të tyre. Metodat dhe mjetet e mbrojtjes kundër spiunazhit industrial, qëllimet e tij: marrja e informacionit për një konkurrent, shkatërrimi i informacionit. Mënyrat e aksesit të paautorizuar në informacione konfidenciale.

Masat legjislative për të mbrojtur informacionin nga aksesi i paautorizuar konsistojnë në zbatimin e atyre ekzistuese në vend ose futjen e ligjeve, rregulloreve, dekreteve dhe udhëzimeve të reja që rregullojnë përgjegjësinë ligjore të zyrtarëve të përdoruesve dhe personelit teknik të mirëmbajtjes për rrjedhje, humbje ose modifikim të informacionit që i është besuar. atij, i nënshtrohet mbrojtjes, duke përfshirë përpjekjet për të kryer veprime të ngjashme jashtë autoritetit të tyre, si dhe përgjegjësinë e palëve të treta për përpjekjen e qasjes së qëllimshme të paautorizuar në pajisje dhe informacion.

Qëllimi i masave legjislative është parandalimi dhe frenimi i dhunuesve të mundshëm.


Literatura:

1. Informatikë: Teksti mësimor \ ed. prof. N.V. Makarova. - M.: Financa dhe statistika, 1997, f. 13 - 33.

2. Teknologjitë e automatizuara të informacionit në ekonomi: Teksti mësimor \ nën. Ed. prof. G.A. Titorenko - M .: Kompjuter, UNITI, 1998, f.11 - 20, 141 - 160 ..

Letërsia

1. Informatika ekonomike dhe Inxhinieri Kompjuterike: Tutorial/ Ed. prof. Titorenko G.A. M.: bot.VZFEI 1989. .-88 f.

2. COPR 2.3 VZFEI. Informatikë.

3. Pyatibratov A.P. etj. Sistemet kompjuterike, rrjetet dhe telekomunikacionet; Libër mësuesi. - Botimi i 2-të, i rishikuar. dhe shtesë /A.P. Pyatibratov, L.L. Gudyno, A.A. Kiriçenko. Ed. A.P. Pyatibratov. - M.. Financa dhe statistika, 2002 - 512 f.

4. Informatikë: Teksti mësimor. - Rishikimi i 3-të ed. / Ed. prof. N.V. Makarova. - M.: Financa dhe statistika, 1999. - 768 f.: ill.

5. Informatika ekonomike: Teksti mësimor / Ed. V.P. Kosyreva dhe L.V. Eremina - M.. Financa dhe statistika, 2002 - 592 f.

Bibliografi

1. Mbrojtja e informacionit në sistemet kompjuterike. – M.: Financa dhe statistika; Elektroninform, 1997. - 368 f.: ill.

2. Mbrojtja e burimeve të informacionit të kontrolluara nga qeveria: Proc. Shtesa për universitetet. - M.: UNITI-DANA, 2003. - 327 f. - (Seria " Libër shkollor profesional: Informatikë").

3. Larionov A.M., Maiorov S.A., Novikov G.N. Komplekset kompjuterike, sistemet dhe rrjetet. - L .: Energoatomizdat, 1987.

4. Hoffman L.J. Metodat moderne mbrojtja e informacionit / Per. nga anglishtja. – M.: Sov. Radio, 1980.

5. Gerasimenko V.A., Razmakhnin M.K., Rodionov V.V. Mjetet teknike të mbrojtjes së informacionit // Radioelektronikë të huaj. - 1989. - Nr.12.

6. Kuzmin I.V., Burnazyan R.G., Kovergin A.A. Kontrolli i harduerit të kompjuterëve elektronikë dixhitalë. - M .: Energjia, 1974.

7. Ukhlinov L.M. Standardet Ndërkombëtare në fushën e sigurisë së të dhënave në rrjetet kompjuterike. Gjendja dhe drejtimet e zhvillimit / Electrosvyaz. - 1991. - Nr. 6.


1 Okrainets K.F.

2 Okrainets K.F.. WWW në majë të gishtave.- M; "SK Press", 1997. 188 f. - f.5

1 Okrainets K.F.. WWW në majë të gishtave.- M; "SK Press", 1997. 188 f. - f. 25

1 Solomeychuk V. Një tutorial i lehtë për t'u kuptuar për të punuar në internet. Shën Petersburg: Piter, 2003. 300 f. – f.34

1 Solomeychuk V. Një tutorial i lehtë për t'u kuptuar për të punuar në internet. Shën Petersburg: Piter, 2003. 300 f. – f.36

Shih: Trapeznikov V.A. Njeriu në sistemin e kontrollit // Shkenca dhe jeta. - 1972. - Nr. 2.

Për të garantuar sigurinë e informacionit në rrjetet e zyrave, kryhen aktivitete të ndryshme, të bashkuara nga koncepti i "sistemit të sigurisë së informacionit". Një sistem sigurie informacioni është një grup masash, softuerësh dhe harduerësh, standardesh ligjore, morale dhe etike që synojnë të kundërshtojnë kërcënimet e shkelësve në mënyrë që të minimizojnë dëmet e mundshme për përdoruesit dhe pronarët e sistemit.

Masat tradicionale për të luftuar rrjedhjet e informacionit ndahen në teknike dhe organizative.

TE masat teknike përfshijnë mbrojtjen kundër aksesit të paautorizuar në sistem, tepricën e nënsistemeve kompjuterike kritike, organizimin e rrjeteve kompjuterike me mundësinë e rishpërndarjes së burimeve në rast të mosfunksionimit të lidhjeve individuale, instalimin e pajisjeve për zbulimin dhe shuarjen e zjarrit, pajisjet e zbulimit të ujit, miratimin e Masat strukturore për mbrojtjen nga vjedhjet, sabotimet, sabotimet, shpërthimet, instalimet sistemet rezervë furnizimet me energji elektrike, pajisja e dhomave me bravë, instalimi i alarmeve dhe shumë më tepër.

Masat organizative përfshijnë mbrojtjen e serverëve, përzgjedhjen e kujdesshme të personelit, përjashtimin e rasteve të kryerjes së një pune veçanërisht të rëndësishme nga vetëm një person, ekzistencën e një plani për rivendosjen e performancës së serverit pas dështimit të tij, universalitetin e mbrojtjes kundër të gjithë përdoruesve (përfshirë menaxhmenti i lartë).

Qasja e paautorizuar në informacion mund të ndodhë gjatë mirëmbajtjes ose riparimit të kompjuterëve duke lexuar informacionin e mbetur në media, pavarësisht heqjes së tij nga përdoruesi me metoda konvencionale. Një mënyrë tjetër është leximi i informacionit nga transportuesi gjatë transportit të tij pa mbrojtje brenda objektit ose rajonit.

Moderne objektet kompjuterike ndërtuar mbi qarqe të integruara. Gjatë funksionimit të qarqeve të tilla, ndodhin ndryshime me frekuencë të lartë në nivelet e tensionit dhe rrymës, gjë që çon në shfaqjen në qarqet e energjisë, në ajër, në pajisjet e afërta, etj. fushat elektromagnetike dhe pickups, të cilat, me ndihmën e mjete të veçanta(me kusht do t'i quajmë "spyware") mund të shndërrohen në informacion të përpunuar. Me një ulje të distancës midis marrësit të ndërhyrës dhe harduerit, probabiliteti i këtij lloji të heqjes dhe dekodimit të informacionit rritet.

Qasja e paautorizuar në informacion është gjithashtu e mundur nga lidhja e drejtpërdrejtë e mjeteve "spyware" me kanalet e komunikimit dhe pajisjet e rrjetit nga ndërhyrës.

Metodat tradicionale të mbrojtjes së informacionit nga aksesi i paautorizuar janë identifikimi dhe vërtetimi, mbrojtja me fjalëkalim. Identifikimi dhe vërtetimi. Informacioni është i përqendruar në sistemet kompjuterike, e drejta e përdorimit që u takon personave ose grupeve të caktuara të personave që veprojnë me iniciativën e tyre ose në përputhje me detyrat zyrtare. Për të garantuar sigurinë e burimeve të informacionit, për të eliminuar mundësinë e aksesit të paautorizuar, për të forcuar kontrollin e aksesit të autorizuar ndaj informacionit konfidencial ose të klasifikuar, sisteme të ndryshme identifikimi, vërtetimi i objektit (subjektit) dhe kontrolli i aksesit. Ndërtimi i sistemeve të tilla bazohet në parimin e lejimit dhe kryerjes së vetëm akseseve të tilla në informacione që përmbajnë shenjat përkatëse të fuqive të lejuara.

Konceptet kryesore në këtë sistem janë identifikimi dhe vërtetimi. Identifikimi është caktimi i një emri ose imazhi unik për çdo objekt ose subjekt. Autentifikimi është vërtetimi i autenticitetit, d.m.th. duke kontrolluar nëse objekti (subjekti) është vërtet ai që pretendon se është.

Qëllimi përfundimtar i procedurave për identifikimin dhe vërtetimin e një objekti (subjekti) është pranimi i tij në informacion të kufizuar në rast të një kontrolli pozitiv ose refuzimi i pranimit në rast të një rezultati negativ të kontrollit. Objektet e identifikimit dhe autentifikimit mund të jenë: njerëzit (përdoruesit, operatorët, etj.); mjete teknike (monitorë, stacione pune, pika abonimi); dokumente (manual, printime, etj.); media magnetike informacion; informacion në ekranin e monitorit, etj. Një objekt mund të vërtetohet nga një pajisje harduerike, një program, një person, etj.

Mbrojtja me fjalëkalim. Një fjalëkalim është një grup karakteresh që përcaktojnë një objekt (subjekt). Kur zgjidhni një fjalëkalim, lindin pyetje në lidhje me madhësinë e tij, rezistencën ndaj zgjedhjes së paautorizuar dhe mënyrën e përdorimit të tij. Natyrisht, sa më i gjatë të jetë fjalëkalimi, aq më i sigurt do të jetë sistemi, sepse do të duhet më shumë përpjekje për ta gjetur atë. Në të njëjtën kohë, zgjedhja e gjatësisë së fjalëkalimit përcaktohet kryesisht nga zhvillimi i mjeteve teknike, të tyre baza e elementit dhe shpejtësia.

Nëse përdoret një fjalëkalim, është e nevojshme që periodikisht të zëvendësohet me një të ri në mënyrë që të zvogëlohet mundësia e përgjimit të tij nga vjedhja e drejtpërdrejtë e transportuesit, kopjimi i tij dhe madje edhe detyrimi fizik i një personi. Fjalëkalimi futet nga përdoruesi në fillim të ndërveprimit me sistemin kompjuterik, ndonjëherë në fund të seancës (në raste veçanërisht kritike, fjalëkalimi normal i daljes mund të ndryshojë nga ai i hyrjes). Për pranueshmërinë e përdoruesit, një fjalëkalim mund të futet në intervale të caktuara.

Fjalëkalimi mund të përdoret për të identifikuar dhe vërtetuar terminalin nga i cili hyn përdoruesi, si dhe për të vërtetuar kompjuterin përsëri te përdoruesi. Për të identifikuar përdoruesit, sistemet që janë komplekse për sa i përket zbatimit teknik mund të përdoren për të siguruar vërtetimin e përdoruesit bazuar në analizën e identitetit të tij. parametrat individualë: shenjat e gishtërinjve, vizatimi i vijës së dorës, irisi, timbri i zërit, etj. Përdoren gjerësisht metodat e identifikimit fizik duke përdorur bartës të kodit të fjalëkalimit. Transportues të tillë janë kalimet në sistemet e kontrollit të aksesit; kartat plastike me emrin e pronarit, kodin e tij, nënshkrimin; karta plastike me shirit magnetik; karta plastike me një mikrocircuit të integruar (smart-card); kartat e memories optike, etj.

Mjetet e sigurisë së informacionit sipas metodave të zbatimit mund të ndahen në tre grupe:

  • softuer;
  • softuer dhe harduer;
  • hardware.

Softueri për mbrojtjen e informacionit quhen programe të krijuara posaçërisht që zbatojnë funksione sigurie. sistemi informatik, kryeni funksionin e kufizimit të aksesit të përdoruesit me fjalëkalime, çelësa, akses në shumë nivele, etj. Këto programe mund të zbatohen në pothuajse çdo sistem operativ miqësor për përdoruesit. Si rregull, këto mjete softuerike ofrojnë një shkallë mjaft të lartë të mbrojtjes së sistemit dhe kanë çmime të moderuara. Kur lidhni një sistem të tillë me rrjeti global gjasat për një shkelje të sigurisë rriten. Prandaj, kjo metodë e mbrojtjes është e pranueshme për rrjetet lokale të mbyllura që nuk kanë një dalje të jashtme.

Mjetet harduerike dhe softuerike janë pajisje të implementuara në mikroprocesorë universal ose të specializuar që nuk kërkojnë modifikime në qark kur ndryshojnë algoritmin e funksionimit. Këto pajisje gjithashtu përshtaten me çdo sistem operativ dhe kanë një shkallë të lartë mbrojtjeje. Ata do të kushtojnë pak më shumë (çmimi i tyre varet nga lloji i sistemit operativ). ku lloji i dhënë pajisja është mjeti më fleksibël që ju lejon të bëni ndryshime në konfigurim me kërkesë të klientit. Softueri dhe pajisja siguron një shkallë të lartë mbrojtjeje për rrjetin lokal të lidhur me atë global.

Pajisjet harduerike janë pajisje në të cilat nyjet funksionale zbatohen në sisteme të integruara shumë të mëdha (VLSI) me një algoritëm funksionimi të pandryshueshëm. Kjo lloj pajisje përshtatet me çdo sistem operativ, është më e shtrenjta për t'u zhvilluar dhe ka kërkesa të larta teknologjike në prodhim. Në të njëjtën kohë, këto pajisje kanë shkallën më të lartë të mbrojtjes, është e pamundur të depërtohen në to dhe të bëhen konstruktive ose ndryshimet e programit. Përdorimi i harduerit është i vështirë për shkak të kostos së tyre të lartë dhe natyrës statike të algoritmit.

Firmware dhe hardueri, inferior ndaj harduerit për nga shpejtësia, në të njëjtën kohë e bëjnë të lehtë modifikimin e algoritmit të funksionimit dhe nuk kanë disavantazhe. metodat e softuerit. TE grup i veçantë masat për të garantuar sigurinë e informacionit dhe zbulimin e kërkesave të paautorizuara përfshijnë programe të zbulimit të shkeljeve në kohë reale.

Sigurimi i mbrojtjes së informacionit në sisteme dhe rrjete ndodh në fushat e mëposhtme:

1. Masat organizative (për shembull, kufizimi i aksesit në ambientet ku përpunohet informacioni; aksesi në informacionin e personave të verifikuar; ruajtja e mediave të informacionit në kasaforta të veçanta).

2. Organizative dhe teknike (instalimi i bravave të kombinuara; furnizimi me energji elektrike nga burime të pavarura; përdorimi i monitorëve me kristal të lëngshëm; instalimi i tastierës në një bazë të butë, etj.).

3. Softueri (kyçja e të dhënave dhe futja fjalë kyçe; identifikimi; programe për zbulimin e aksesit të paautorizuar; mjete antivirus, mjete për monitorimin dhe diagnostikimin e softuerit dhe harduerit të kompjuterit).

4. Ligjore. Krijimi i një kuadri të përshtatshëm rregullator për të garantuar sigurinë e informacionit dhe mbrojtjen e informacionit.

Kërcënimet e sigurisë: koncepti dhe klasifikimi. Zgjidhje e plotëçështjet e sigurisë quhet arkitektura e sigurisë, e cila përfshin: kërcënimet e sigurisë, shërbimet e sigurisë dhe mekanizmat (metodat) për të garantuar sigurinë.

Kërcënimi i sigurisë - një veprim ose ngjarje që mund të çojë në shkatërrimin, shtrembërimin ose përdorimin e paautorizuar të burimeve të informacionit kompjuterik sistemet e informacionit dhe rrjetet.

Sipas natyrës së shfaqjes së kërcënimit ndahet në:

Natyrore - kërcënime të shkaktuara nga ndikimi në një sistem kompjuterik dhe elementët e tij të proceseve objektive fizike ose fatkeqësive natyrore që janë të pavarura nga një person;

Të krijuara nga njeriu - kërcënimet e shkaktuara nga aktivitetet njerëzore. Midis tyre, bazuar në motivimin e veprimeve, dallohen: kërcënime të paqëllimshme (aksidentale) të shkaktuara nga gabime në dizajnimin e sistemit dhe elementeve të tij, gabime në softuer, gabime në veprimet e personelit; kërcënime të qëllimshme (të qëllimshme) që lidhen me aspiratat egoiste të njerëzve.

Në lidhje me sistemet kompjuterike, kërcënimet ndahen në të jashtme dhe të brendshme.

Në bazë të objekteve të sistemit kompjuterik, kërcënimet klasifikohen në:

Kërcënimet ndaj kompjuterëve ose serverëve (ndërhyrje fizike, infektim me viruse, hyrje e paautorizuar në sistem);

Përdoruesit (zëvendësimi i personaliteteve, cenimi i privatësisë);

Dokumentet (shkelja e integritetit të dokumentit, shtrembërimi i autenticitetit të dërguesit të dokumentit, mosnjohja e pjesëmarrjes).

Metodat e sigurisë së informacionit. Metodat e sigurisë së informacionit përfshijnë:

Identifikimi i përdoruesit/mesazhit;

Kriptimi i të dhënave;

Nënshkrimi dixhital;

Shtimi i një shume kontrolli;

Menaxhimi i rrugëzimit.

Identifikimi ju lejon të vendosni një përdorues specifik që punon në terminal dhe merr ose dërgon informacion. Identifikimi kryhet duke përdorur fjalëkalime (një grup simbolesh të njohura për pajtimtarin e lidhur me sistemin); metoda fizike, të tilla si karta me një shtresë magnetike; analiza e parametrave individualë (gjurmët e gishtërinjve, vizatimi i vijës së dorës, irisit, identifikimi me zë).


Enkriptimi kryhen me metoda kriptografike, d.m.th. me metodën e konvertimit nga një formë e pranuar përgjithësisht në një të koduar (procesi i kundërt është deshifrimi). Çelësi sekret i enkriptimit është i njohur vetëm për dërguesin dhe marrësin.

Nënshkrimi elektronik dixhital(EDS) gjithashtu i referohet metodave kriptografike të mbrojtjes së informacionit. Ato do të përdoren në zhvillimin e sistemeve të sigurta të menaxhimit të dokumenteve elektronike. EDS është një mjet mbrojtje ligjore dhe vërtetimin e dokumentit elektronik. EDS ndahet në: EDS e tekstit të dokumentit dhe EDS e operacionit, e cila vërteton veprimet gjatë të cilave nënshkruhet dokumenti.

Shtimi i një shume kontrolli mesazhi llogaritet sipas një algoritmi të veçantë. Në këtë rast, marrësi llogarit shumën e kontrollit duke përdorur të njëjtin algoritëm dhe krahason rezultatin me shumën e marrë. Shuma e kontrollit shpesh quhet kodi i vërtetimit të mesazhit ose insert imitues.

Çelësat elektronikë shpesh shihet vetëm si një mjet për mbrojtjen nga kopjimi. Çelësat elektronikë janë ndërtuar mbi bazën e një mikroqarku dhe kanë një memorie jo të paqëndrueshme të programueshme elektrike. Mbrojtja e programeve me dongle ju lejon të refuzoni lidhjen e programeve me një disketë me çelës që nuk mund të kopjohet ose një kompjuter specifik. Përdoruesi mund të krijojë lirisht kopje rezervë, rishkruani programet e mbrojtura nga një kompjuter në tjetrin, etj., megjithatë, këto programe do të fillojnë dhe do të funksionojnë vetëm kur të lidhen çelës elektronik në portën paralele të kompjuterit.

INTELIGJENCE ARTIFICIALE

Për të garantuar sigurinë e informacionit në rrjetet e zyrave, kryhen aktivitete të ndryshme, të bashkuara nga koncepti i "sistemit të sigurisë së informacionit". Një sistem sigurie informacioni është një grup masash, softuerësh dhe harduerësh, standardesh ligjore, morale dhe etike që synojnë të kundërshtojnë kërcënimet e shkelësve në mënyrë që të minimizojnë dëmet e mundshme për përdoruesit dhe pronarët e sistemit.

Masat tradicionale për të luftuar rrjedhjet e informacionit ndahen në teknike dhe organizative Konakhovich G. Mbrojtja e informacionit në sistemet e telekomunikacionit. - M.: MK-Press, 2005.S.123..

Masat teknike përfshijnë mbrojtjen kundër aksesit të paautorizuar në sistem, tepricën e nënsistemeve kompjuterike veçanërisht të rëndësishme, organizimin e rrjeteve kompjuterike me mundësinë e rishpërndarjes së burimeve në rast të mosfunksionimit të lidhjeve individuale, instalimin e pajisjeve për zbulimin dhe shuarjen e zjarrit, pajisjet e zbulimit të ujit, miratimi i masave strukturore për mbrojtjen nga vjedhjet, sabotimet, sabotimet, shpërthimet, instalimi i sistemeve rezervë të furnizimit me energji elektrike, pajisja e ambienteve me bravë, instalimi i alarmeve dhe shumë më tepër.

Masat organizative përfshijnë mbrojtjen e serverëve, përzgjedhjen e kujdesshme të personelit, përjashtimin e rasteve të kryerjes së një pune veçanërisht të rëndësishme nga vetëm një person, ekzistencën e një plani për rivendosjen e performancës së serverit pas dështimit të tij, universalitetin e mbrojtjes kundër të gjithë përdoruesve (përfshirë menaxhmenti i lartë).

Qasja e paautorizuar në informacion mund të ndodhë gjatë mirëmbajtjes ose riparimit të kompjuterëve duke lexuar informacionin e mbetur në media, pavarësisht heqjes së tij nga përdoruesi me metoda konvencionale. Një mënyrë tjetër është leximi i informacionit nga transportuesi gjatë transportit të tij pa mbrojtje brenda objektit ose rajonit.

Pajisjet moderne kompjuterike janë ndërtuar në qarqe të integruara. Gjatë funksionimit të qarqeve të tilla, ndodhin ndryshime me frekuencë të lartë në nivelet e tensionit dhe rrymës, gjë që çon në shfaqjen në qarqet e energjisë, në ajër, në pajisjet e afërta, etj. fusha elektromagnetike dhe pickup, të cilat me ndihmën e mjeteve speciale mund të shndërrohen në informacion të përpunuar. Me një ulje të distancës midis marrësit të ndërhyrës dhe harduerit, probabiliteti i këtij lloji të heqjes dhe dekodimit të informacionit rritet.

Qasja e paautorizuar në informacion është gjithashtu e mundur nga lidhja e drejtpërdrejtë e mjeteve "spyware" me kanalet e komunikimit dhe pajisjet e rrjetit nga ndërhyrës.

Metodat tradicionale të mbrojtjes së informacionit nga aksesi i paautorizuar janë identifikimi dhe vërtetimi, mbrojtja me fjalëkalim. Korzhov V. Strategjia dhe taktikat e mbrojtjes.//Computerworld Russia.- 2004.-№14.С.26.

Identifikimi dhe vërtetimi. Informacioni është i përqendruar në sistemet kompjuterike, e drejta e përdorimit që u takon personave ose grupeve të caktuara të personave që veprojnë me iniciativën e tyre ose në përputhje me detyrat zyrtare. Për të garantuar sigurinë e burimeve të informacionit, për të eliminuar mundësinë e aksesit të paautorizuar, për të forcuar kontrollin e aksesit të autorizuar në informacionin konfidencial ose të klasifikuar, po futen sisteme të ndryshme identifikimi, vërtetimi i një objekti (subjekti) dhe kontrolli i aksesit. Ndërtimi i sistemeve të tilla bazohet në parimin e lejimit dhe kryerjes së vetëm akseseve të tilla në informacione që përmbajnë shenjat përkatëse të fuqive të lejuara.

Konceptet kryesore në këtë sistem janë identifikimi dhe vërtetimi. Identifikimi është caktimi i një emri ose imazhi unik për çdo objekt ose subjekt. Autentifikimi është vërtetimi i autenticitetit, d.m.th. duke kontrolluar nëse objekti (subjekti) është vërtet ai që pretendon se është.

Artikujt kryesorë të lidhur