Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Lajme
  • Mjetet dhe metodat e mbrojtjes së informacionit. Metodat dhe mjetet e softuerit për mbrojtjen e informacionit

Mjetet dhe metodat e mbrojtjes së informacionit. Metodat dhe mjetet e softuerit për mbrojtjen e informacionit

Krijimi i sistemit siguria e informacionit bazohet në parimet e mëposhtme: një qasje sistematike, zhvillimi i vazhdueshëm, ndarja dhe minimizimi i pushteteve, plotësia e kontrollit dhe regjistrimit të përpjekjeve, sigurimi i besueshmërisë së sistemit të mbrojtjes, sigurimi i kontrollit mbi funksionimin e sistemit të mbrojtjes, sigurimi i të gjitha llojeve mjete për të luftuar malware, duke siguruar fizibilitet ekonomik.

Ekzistojnë dy qasje për problemin e sigurisë së informacionit:

- qasje e fragmentuar synon të kundërshtojë kërcënimet e përcaktuara mirë në kushte të caktuara;

- Një qasje komplekse përqendrohet në krijimin e një mjedisi të sigurt të përpunimit të informacionit që kombinon masa të ndryshme për të luftuar kërcënimet në një kompleks të vetëm.

Për të garantuar sigurinë e informacionit, përdoren metodat themelore të mëposhtme:

Legjislativ (ligje, rregullore, standarde, etj.);

Administrative dhe organizative (veprimet e përgjithshme të ndërmarra nga menaxhmenti i organizatës dhe masat specifike të sigurisë që synojnë punën me njerëzit);

Softuer dhe teknik (masa teknike specifike).

TE metodat legjislative përfshijnë një sërë masash që synojnë krijimin dhe mbajtjen e një qëndrimi negativ (përfshirë ndëshkues) në shoqëri ndaj shkeljeve dhe shkelësve të sigurisë së informacionit. Shumica e njerëzve nuk angazhohen veprime të paligjshme sepse dënohet dhe/ose dënohet nga shoqëria, dhe sepse nuk pranohet ta bëjë këtë.

Metoda administrative dhe organizative - administrata e organizatës duhet të jetë e vetëdijshme për nevojën për të ruajtur një regjim sigurie dhe për të ndarë burimet e duhura për këtë qëllim. Baza e masave mbrojtëse në nivelin administrativo-organizativ është një politikë sigurie dhe një grup masash organizative, të cilat përfshijnë metodat e sigurisë të zbatuara nga njerëzit (menaxhimi i personelit, mbrojtje fizike, ruajtja e funksionimit, reagimi ndaj shkeljeve të sigurisë, planifikimi i punës së rikuperimit). Në çdo organizatë, duhet të ketë një sërë rregulloresh që përcaktojnë veprimet e personelit në situata të përshtatshme.

Metodat dhe mjetet e softuerit dhe harduerit:

Aplikacion rrjete private të sigurta virtuale për të mbrojtur informacionin e transmetuar kanale të hapura komunikimi;

Aplikacion muret e zjarrit për mbrojtje rrjeti i korporatës nga kërcënimet e jashtme kur lidhet me rrjetet publike komunikimi;

- kontrolli i aksesit në nivel përdoruesi dhe mbrojtje kundër aksesit të paautorizuar ndaj informacionit;

E garantuar identifikimin e përdoruesit duke përdorur token (karta inteligjente, memorie me prekje, çelësa për portat USB, etj.) dhe mjete të tjera të vërtetimit;



- Mbrojtja e informacionit në nivel skedari(duke enkriptuar skedarët dhe drejtoritë) për të siguruar ruajtjen e sigurt të tij;

- mbrojtje nga virusi duke përdorur komplekse të specializuara të profilaksisë dhe mbrojtjes antivirus;

teknologjitë zbulimi i ndërhyrjeve dhe kërkimi aktiv i sigurisë burimet e informacionit;

- transformimi kriptografik të dhëna për të siguruar integritetin, autenticitetin dhe konfidencialitetin e informacionit

Aktualisht, një grup standardesh interneti të njohura si IPSec (IP Security) përdoret gjerësisht për të organizuar kanale moderne të sigurta VPN.

Mjetet VPN ndërmarrjet mund të mbështesin në mënyrë efektive tre lloje kanalesh të sigurta:

Me punonjës të largët dhe të lëvizshëm (qasje e sigurt në distancë);

Me rrjetet e degëve të ndërmarrjeve (mbrojtja e intranetit);

Me rrjete partnere (mbrojtje ekstranet).

Mbështetja IPSec është sot një parakusht për produkte premtuese VPN.

Aplikohet mbrojtja VPN muret e zjarrit të cilat zbatojnë një skemë relativisht të thjeshtë aksesi:

Qasja kontrollohet në një pikë të vetme përgjatë rrugës së lidhjes rrjeti i brendshëm me internetin ose rrjetin tjetër publik që është burim i kërcënimeve të mundshme;

Të gjitha subjektet e aksesit ndahen në grupe sipas adresave IP ( e brendshme dhe e jashtme përdoruesit);

Përdoruesit e jashtëm lejohet të përdorë një ose dy për të hyrë në burimet e brendshme të rrjetit shërbime të njohura Interneti, për shembull e-mail, dhe trafiku i shërbimeve të tjera është i ndërprerë.

Kur përdorni mure të shumta zjarri brenda një rrjeti të brendshëm, kërkohet të organizoni punën e tyre të koordinuar bazuar në një politikë të vetme aksesi. Një koordinim i tillë është i nevojshëm për të përpunuar saktë paketat e përdoruesve, pavarësisht nga cila pikë aksesi kalon rruga e tyre.

Kur jepni informacion në rrjet për identifikimin e garantuar të përdoruesve, përdoret një mekanizëm i veçantë, i përbërë nga tre procedura:

- identifikimi- procedurën e njohjes së një përdoruesi nga identifikuesi (emri) i tij, të cilin përdoruesi informon rrjetin me kërkesën e tij, rrjeti kontrollon praninë e tij në bazën e të dhënave të tij;

- vërtetimi - procedura për verifikimin e origjinalitetit të përdoruesit të deklaruar, e cila ju lejon të verifikoni me besueshmëri se përdoruesi është ai që pretendon të jetë (në veçanti, fjalëkalimi);

Një mjet efektiv për rritjen e besueshmërisë së mbrojtjes së të dhënave bazuar në identifikimin e garantuar të përdoruesit janë elektronike argumentet(kartat inteligjente, pajisjet me memorie me prekje, çelësat për portat USB, etj.), të cilat janë një lloj kontejneri për ruajtjen e të dhënave personale të përdoruesit të sistemit. Avantazhi kryesor i një tokeni elektronik është se informacioni personal është gjithmonë në medium (karta inteligjente, çelësi, etj.) dhe paraqitet vetëm gjatë aksesit në sistem ose kompjuter.

Mbrojtje antivirusështë një nga elemente të rëndësishme një sistem të integruar të sigurisë së informacionit. Kur përdorni mjete antivirus, mbani në mend se trafiku i mbrojtur nuk mund të monitorohet nga këto mjete. Kjo është arsyeja pse mjete antivirus duhet të instalohet në nyjet ku informacioni ruhet, përpunohet dhe transmetohet në tekst të qartë.

Ndryshime të vazhdueshme të IS (rikonfigurim mjete softuerike, lidhja e stacioneve të reja të punës, etj.) mund të çojë në shfaqjen e kërcënimeve dhe dobësive të reja në sistemin e mbrojtjes. Në këtë drejtim, është veçanërisht e rëndësishme që ato të identifikohen në kohë dhe të bëhen ndryshime në cilësimet përkatëse të sistemit të sigurisë së informacionit, për të cilin ato përdoren me mjetet e zbulimit të ndërhyrjeve, të cilat plotësojnë funksionet mbrojtëse të mureve të zjarrit. Firewall-et përpiqen të ndërpresin trafikun potencialisht të rrezikshëm dhe ta pengojnë atë të hyjë në segmente të mbrojtura, ndërsa mjetet e zbulimit të ndërhyrjeve analizojnë trafikun që rezulton në segmentet e mbrojtura dhe identifikojnë sulmet ndaj burimeve të rrjetit ose veprimet potencialisht të rrezikshme dhe mund të përdoren në segmente të pambrojtura, për shembull, përpara të ekranit të murit të zjarrit për të marrë pamjen e përgjithshme në lidhje me sulmet ndaj të cilave rrjeti është i ekspozuar nga jashtë.

Një rol të veçantë në softuerët dhe metodat teknike të mbrojtjes së informacionit luhet nga transformimet e të dhënave kriptografike dhe nënshkrimi elektronik dixhital.

TE algoritmi riptografik, ose shifror, Është një formulë matematikore që përshkruan proceset e kriptimit dhe deshifrimit. Për të kriptuar Teksti i thjeshtë, kriptoalgoritmi punon në lidhje me Celës - me fjalë, numër ose frazë. I njëjti mesazh nga i njëjti algoritëm, por me çelësa të ndryshëm, do të konvertohet në të ndryshëm teksti i koduar... Siguria e tekstit të koduar varet tërësisht nga dy parametra: stabiliteti i kriptoalgoritmit dhe sekreti kyç.

Në kriptografinë tradicionale, i njëjti çelës përdoret si për enkriptimin ashtu edhe për dekriptimin e të dhënave (Figura 7.3). Një çelës i tillë quhet simetrikeçelës (privat). Shembull standard i enkriptimit të të dhënave (DES). algoritmi simetrik, e cila është përdorur gjerësisht në Perëndim që nga vitet '70 në sferën bankare dhe tregtare. Algoritmi i enkriptimit u zbatua si qark i integruar me një gjatësi çelësi 64 bit (56 bit përdoren drejtpërdrejt për algoritmin e enkriptimit dhe 8 për zbulimin e gabimeve). Aktualisht, DES është duke zëvendësuar standardin e avancuar të enkriptimit (AES), ku gjatësia e çelësit është deri në 256 bit.

Kriptimi simetrik siguron shpejtësinë e operacioneve kriptografike. Sidoqoftë, kriptimi simetrik ka dy disavantazh i rëndësishëm: 1) një numër i madh çelësash të kërkuar (çdo përdorues ka një çelës të veçantë); 2) kompleksiteti i transferimit të çelësit privat.

Për të krijuar komunikim të koduar duke përdorur një algoritëm simetrik, dërguesi dhe marrësi duhet së pari të bien dakord për çelësin dhe ta mbajnë atë sekret. Nëse ata janë të vendosur në vende gjeografikisht të largëta, ata duhet të përdorin një ndërmjetës të besuar, si për shembull një korrier të besuar, për të shmangur kompromentimin e çelësit në tranzit. Një sulmues që kap çelësin gjatë rrugës mund të lexojë, modifikojë dhe falsifikojë më vonë çdo informacion të koduar ose të certifikuar nga ky çelës.


Figura - Hapat e enkriptimit të çelësit simetrik

Çështja kryesore e menaxhimit është zgjidhur kriptografi e hapur, ose asimetrike, Celës, koncepti i të cilit u propozua në 1975. Kjo skemë vlen palë çelësash: hapur, e cila kodon të dhënat, dhe përkatëse mbyllur që i deshifron ato. Ai që kodon të dhënat e shpërndan çelësin e tij publik në të gjithë botën, duke e mbajtur sekret çelësin privat. Kushdo që ka një kopje të çelësit publik mund të enkriptojë të dhënat, por vetëm ata që e kanë atë mund t'i lexojnë të dhënat. çelës privat

Figura - Hapat për enkriptimin e çelësit asimetrik

Megjithëse çelësat publikë dhe privatë janë të lidhur matematikisht, llogaritja e çelësit privat nga publik në privat është pothuajse e pamundur.

Arritje madhore enkriptimi asimetrik në atë që lejon njerëzit pa një marrëveshje ekzistuese sigurie të shkëmbejnë mesazhe sekrete. Nevoja që dërguesi dhe marrësi të bien dakord për një çelës sekret mbi një kanal të veçantë të sigurt është zhdukur plotësisht. I gjithë komunikimi prek vetëm çelësat publikë, ndërsa çelësat privatë mbahen të sigurt. Shembuj të kriptosistemeve me çelës publik janë Elgamal, RSA, Diffie-Hellman, DSA, etj.

Një përfitim shtesë i përdorimit të kriptosistemeve me çelës publik është se ato ofrojnë aftësinë për të krijuar nënshkrimet elektronike dixhitale (EDS). Nënshkrimi elektronik dixhital është një mbështetje dokument elektronik, i krijuar për të vërtetuar burimin e të dhënave dhe për të mbrojtur këtë dokument elektronik nga falsifikimi. Një nënshkrim dixhital lejon marrësin e një mesazhi të verifikojë vërtetësinë e burimit të informacionit (me fjalë të tjera, kush është autori i informacionit), dhe gjithashtu të kontrollojë nëse informacioni është ndryshuar (shtrembëruar) gjatë tranzitimit. . Kështu, një nënshkrim dixhital është një mjet i vërtetimi dhe kontrolli i integritetit të të dhënave. EDS shërben për të njëjtin qëllim si një vulë ose një autograf i shkruar me dorë në një fletë letre.


Tema 7. Perspektivat e zhvillimit të teknologjive të informacionit në ekonomi dhe menaxhim

Shteti i artit teknologjia e informacionit mund të karakterizohet si më poshtë:

Prania e një numri të madh të bazave të të dhënave që funksionojnë industrialisht me një vëllim të madh, që përmbajnë informacion për pothuajse të gjitha fushat e shoqërisë.

Krijimi i teknologjive që ofrojnë akses ndërveprues të përdoruesve masiv në burimet e informacionit. Baza teknike Kjo prirje ishte sistemet shtetërore dhe private të komunikimit dhe transmetimit të të dhënave me qëllim të përgjithshëm, si dhe të specializuara, të bashkuara në rrjetet kombëtare, rajonale dhe globale, të informacionit dhe kompjuterit.

Zgjerimi i funksionalitetit të sistemeve dhe teknologjive të informacionit që sigurojnë përpunimin e njëkohshëm të bazave të të dhënave me një strukturë të larmishme, dokumente me shumë objekte, hipermedia, përfshirë ato që zbatojnë teknologjitë për krijimin dhe mirëmbajtjen e bazave të të dhënave të hipertekstit. Krijimi i sistemeve të informacionit lokal, multifunksional të orientuar nga problemet për qëllime të ndryshme bazuar në kompjuterë të fuqishëm personalë dhe në rrjete lokale.

Përfshirja në sistemet e informacionit të elementeve të intelektualizimit të ndërfaqes së përdoruesit, sistemet eksperte, sistemet e përkthimit me makinë, auto-indeksimi dhe mjete të tjera teknologjike.

Një organizatë e organizuar në mënyrë moderne përdor disponueshmërinë e teknologjive të zhvilluara të informacionit për:

zbatimi i llogaritjeve personale të shpërndara, kur ka burime të mjaftueshme në çdo vend pune për të përpunuar informacionin në vendet e origjinës së tij;

krijimi i sistemeve të avancuara të komunikimit, kur vendet e punës janë të lidhura për të dërguar mesazhe;

bashkimi i komunikimeve fleksibël globale, kur një ndërmarrje përfshihet në rrjedhën globale të informacionit;

krijimi dhe zhvillimi i sistemeve të tregtisë elektronike;

eliminimi i lidhjeve të ndërmjetme në sistemin e integrimit, organizatën - mjedisin e jashtëm.

Çfarë është mbështetja dokumentare për aktivitetet e menaxhimit?

Standardi terminologjik e përcakton punën në zyrë si një degë veprimtarie që ofron dokumentacion dhe organizim të punës me dokumente zyrtare. Termi punë në zyrë, sipas GOST R 51141-98, është sinonim i termit mbështetje për dokumentacionin e menaxhimit, i cili hyri në qarkullimin shkencor më shumë se 10 vjet më parë.

Menaxhimi i dokumenteve është një disiplinë shkencore që studion modelet e formimit dhe funksionimit të sistemeve të mbështetjes së dokumenteve të menaxhimit (DOU).

Tradicionalisht, fusha e veprimtarisë që lidhet me përpunimin e dokumenteve quhet punë në zyrë. Termi "punë në zyrë" u ngrit në Rusi në gjysmën e dytë të shekullit të 18-të. Është formuar nga kombinimi i fjalëve prodhim i rastit. Kuptimi i tij bëhet i qartë nëse merret parasysh se termi çështje fillimisht nënkuptonte një çështje (gjyqësore ose administrative) të vendosur nga organi drejtues. Rrjedhimisht, nën punën nëpunës u kuptua, para së gjithash, shqyrtimi (prodhimi) i çështjeve, ose, thënë ndryshe, - veprimtaria që lidhet me marrjen e vendimeve për çdo çështje. Kuptimi i termit biznes si një koleksion dokumentesh është me origjinë të mëvonshme.

Mbështetja e dokumentacionit për menaxhimin presupozon, para së gjithash, krijimin e dokumenteve ose dokumentacionit ligjërisht të detyrueshëm, domethënë regjistrimin e informacionit në letër ose media të tjera sipas rregullave të përcaktuara nga rregulloret ligjore ose të zhvilluara nga tradita.

Dokumentimi mund të bëhet në gjuhën natyrore dhe në gjuhë artificiale duke përdorur media të reja. Kur dokumentoni në gjuhë natyrore, krijohen dokumente tekstuale - dokumente që përmbajnë informacione të të folurit të regjistruara nga çdo lloj shkrimi ose çdo sistem regjistrimi të zërit. Një dokument teksti i shkruar është një dokument tradicional letre ose videogram, domethënë imazhi i tij në një ekran monitori.

Gjatë krijimit të dokumenteve, përdoren mjete dokumentimi. Ato mund të jenë:

mjete të thjeshta (stilolapsa, lapsa, etj.);

mjete mekanike dhe elektromekanike (makina shkrimi, magnetofon, regjistrues zëri, pajisje fotografike, filmi dhe video, etj.);

teknologji kompjuterike.

Rezultati i dokumentacionit është një dokument - informacion i regjistruar në një transportues materiali me detaje që lejojnë identifikimin e tij. Një transportues është një objekt material që përdoret për të fiksuar dhe ruajtur informacionin e të folurit, zërit ose vizual mbi të, përfshirë në një formë të transformuar.

Për shumë shekuj, letra ka qenë mjeti më i zakonshëm për informacion dokumentar. Së bashku me të, tani përdoren gjerësisht mediat e reja - magnetike, të cilat bëjnë të mundur përdorimin për dokumentacion teknologji kompjuterike.

Siç është përmendur tashmë, dokumentacioni nënkupton pajtueshmërinë me rregullat e vendosura për regjistrimin e informacionit. Pajtueshmëria me këto rregulla jep efekt juridik dokumentet e krijuara... Forca juridike e dokumentit sigurohet nga një grup detajesh të përcaktuara për çdo lloj dokumenti - elementet e detyrueshme regjistrimin e dokumentit.

Prania e formularit, të përcaktuar me standardin shtetëror, siguron unitetin e dokumentacionit dhe unitetin e dokumentacionit si në kuadrin e një institucioni, ashtu edhe në tërësi në vend.

Dokumentet janë bartësit kryesorë të informacionit menaxherial, shkencor, teknik, statistikor dhe informacione të tjera. Dokumentet janë bartës të informacionit parësor; është në dokumente që informacioni regjistrohet për herë të parë. Kjo veti bën të mundur dallimin e dokumenteve nga burime të tjera informacioni - libra, gazeta, revista, etj., që përmbajnë informacione të përpunuara, dytësore.

Çdo dokument është një element i sistemit të dokumentacionit më shumë nivel të lartë... Një sistem dokumentacioni kuptohet si një grup dokumentesh të ndërlidhura sipas karakteristikave të origjinës, qëllimit, llojit, fushës së veprimtarisë, kërkesave uniforme për regjistrimin e tyre. Ashtu si shkronjat përbëjnë alfabetin, po ashtu lloje dhe lloje të caktuara dokumentesh përbëjnë një sistem dokumentimi. Deri më tani, nuk ka një klasifikim harmonik të sistemeve të dokumentacionit, llojeve dhe llojeve të dokumenteve në shkencën e dokumenteve, por përdoret versioni i tij i zhvilluar në mënyrë empirike.

Caktimi i dokumenteve në një sistem të caktuar fillon me ndarjen e të gjitha dokumenteve në dokumente zyrtare dhe me origjinë personale. Këto të fundit përfshijnë dokumente të krijuara nga një person jashtë fushës së veprimtarisë së tij zyrtare ose kryerjes së detyrave publike: korrespondencë personale, kujtime (memoare), ditarë.

Dokumentet zyrtare, në varësi të sferës së veprimtarisë njerëzore që shërbejnë, ndahen në menaxhim, shkencor, teknik (projektues), teknologjik, prodhues etj. Dokumentet e menaxhimit përbëjnë thelbin e dokumentacionit institucional, janë ato që sigurojnë menaxhueshmërinë e objekteve si brenda shtetit ashtu edhe në një organizatë të veçantë. Dokumentet e menaxhimit përfaqësohen nga llojet (sistemet) kryesore të dokumentacionit:

dokumentacioni organizativ dhe ligjor;

dokumentacion planifikues;

dokumentacion administrativ;

informacion dhe referencë dhe dokumentacion referues dhe analitik;

dokumentacion raportues;

dokumentacioni kontraktor;

dokumentacioni i personelit (personeli);

dokumentacioni i mbështetjes financiare (kontabiliteti dhe raportimi);

dokumentacion logjistik;

dokumentacioni mbi dokumentacionin dhe mbështetje informacioni aktivitetet e institucionit etj.;

dokumentacion mbi aktivitetet kryesore të një institucioni, organizate ose ndërmarrjeje, për shembull, në ndërmarrje prodhuese- ky është dokumentacioni i prodhimit (dokumentacioni teknologjik dhe i projektimit, etj.), Në ​​një institucion mjekësor - dokumentacion mjekësor (të dhëna mjekësore, dokumente sigurimi, etj.), Në ​​një universitet - dokumentacion për arsimin e lartë ( planet arsimore, fletët e ekzaminimit, etj.).

Dokumentet që përbëjnë një sistem dokumentacioni janë të lidhura me unitetin e qëllimit të tyre të synuar dhe, në tërësi, sigurojnë dokumentacion të një funksioni të caktuar menaxhimi ose lloj aktiviteti.

Organizimi i punës me dokumente është organizimi i rrjedhës së punës së një institucioni, ruajtja e dokumenteve dhe përdorimi i tyre në aktivitetet aktuale.

Qarkullimi i dokumenteve është një grup procedurash të ndërlidhura që sigurojnë lëvizjen e dokumenteve në një institucion që nga momenti i krijimit ose marrjes së tyre deri në përfundimin e ekzekutimit ose dërgimit. Për të organizuar rrjedhën e punës në mënyrë racionale, të gjitha dokumentet ndahen në flukse dokumentesh, për shembull: dokumente të regjistruara dhe të paregjistruara, dokumente hyrëse, dalëse dhe të brendshme, dokumente që vijnë ose dërgohen në organizata të nivelit më të lartë, dokumente të dërguara ose që vijnë nga organizatat vartëse, etj. Një rrjedhë dokumentesh kuptohet si një grup dokumentesh që përmbushin një qëllim specifik në procesin e rrjedhës së punës.

Karakteristika e rrjedhës së punës është vëllimi i saj. Vëllimi i rrjedhës së punës i referohet numrit të dokumenteve të marra nga organizata dhe të krijuara prej saj gjatë një periudhë të caktuar koha, si rregull, e vitit. Vëllimi i rrjedhës së punës është kriter i rëndësishëm kur vendosni për zgjedhjen e formës së punës në zyrë, strukturën e shërbimit të menaxhimit të zyrës, personelin e tij, organizimin e një sistemi të marrjes së informacionit për dokumentet, etj.

Nje nga funksionet thelbësore në organizimin e punës me dokumente - kontabilitetin e dokumenteve. Kontabiliteti i dokumenteve sigurohet me regjistrimin e tyre - regjistrimin e kredencialeve në lidhje me dokumentin formë e vendosur, duke rregulluar faktin e krijimit të një dokumenti, dërgimit ose marrjes së tij. Së bashku me marrjen parasysh të dokumenteve, regjistrimi i tyre ju lejon të kontrolloni "ekzekutimin e dokumenteve, si dhe të kërkoni dokumente me kërkesë të departamenteve dhe punonjësve të institucionit.

Sistemi i depozitimit të dokumenteve është një grup metodash për regjistrimin dhe organizimin e dokumenteve me qëllim kërkimin e tyre dhe përdorimin e tyre në aktivitetet aktuale të një institucioni. Për sistemin e dosjeve, konceptet më domethënëse janë nomenklatura e çështjeve dhe rasti. Nomenklatura e çështjeve është një listë e sistemuar e titujve të çështjeve të formuara në punën e zyrës së një institucioni, të rregulluar në një sekuencë të caktuar me një tregues të kohës së ruajtjes së tyre, dhe një rast është një koleksion dokumentesh (ose një dokument) që lidhet me një. botimi, i vendosur në një kapak të veçantë.

Grupi dhe shumëllojshmëria e mjeteve të mundshme të mbrojtjes së informacionit përcaktohet, para së gjithash, nga mënyrat e mundshme të ndikimit të faktorëve destabilizues ose shkaqeve që i shkaktojnë ato, si dhe ndikimi në drejtimin që kontribuon në rritjen e vlerave të treguesit e sigurisë ose (të paktën) ruajtjen e vlerave të tyre të mëparshme (të arritura më parë).

Konsideroni përmbajtjen e metodave dhe mjeteve të paraqitura për të siguruar sigurinë.

Pengesa konsiston në krijimin e një pengese të caktuar në rrugën e shfaqjes ose përhapjes së faktorit destabilizues, i cili nuk lejon që faktori përkatës të marrë përmasa të rrezikshme. Shembuj tipikë të pengesave janë bllokimet që pengojnë një pajisje teknike ose program të kalojë kufijtë e rrezikshëm; krijimi i pengesave fizike në rrugën e ndërhyrësve, kontrolli i ambienteve dhe pajisjeve teknike, etj.

Menaxhimi është përcaktimi në çdo hap të funksionimit të sistemeve të përpunimit të informacionit të veprimeve të tilla të kontrollit mbi elementët e sistemit, rezultati i të cilave do të jetë zgjidhja (ose lehtësimi i zgjidhjes) i një ose më shumë problemeve të mbrojtjes së informacionit. Për shembull, kontrolli i aksesit në një objekt përfshin funksionet e mëposhtme mbrojtje:

  • identifikimi i personave që pretendojnë akses, personel dhe burime të sistemit (caktimi i një identifikuesi personal për çdo objekt);
  • identifikimi (autentikimi) i një objekti ose subjekti nga identifikuesi i paraqitur;
  • kontrolli i autorizimit (kontrollimi i përputhshmërisë së ditës së javës, orës së ditës, burimeve dhe procedurave të kërkuara me rregulloret e përcaktuara);
  • regjistrimi (regjistrimi) i thirrjeve drejt burimeve të mbrojtura;
  • reagimi (alarmi, mbyllja, vonesa në punë, dështimi në proces) kur tentoni për veprime të paautorizuara.

Maskimi nënkupton transformime të tilla të informacionit, si rezultat i të cilave ai bëhet i paarritshëm për ndërhyrës ose një akses i tillë pengohet ndjeshëm, si dhe një sërë masash për të zvogëluar shkallën e njohjes së vetë objektit. Maskimi përfshin metoda kriptografike për transformimin e informacionit, fshehjen e një objekti, dezinformimin dhe legjendën, si dhe masat për krijimin e fushave të zhurmës që maskojnë sinjalet e informacionit.

Rregullimi si një metodë e mbrojtjes së informacionit konsiston në zhvillimin dhe zbatimin e një sërë masash në procesin e funksionimit të një objekti që krijojnë kushte në të cilat manifestimi dhe ndikimi i kërcënimeve pengohet ndjeshëm. Rregullorja përfshin zhvillimin e rregullave të tilla për trajtimin e informacionit konfidencial dhe mjeteve të përpunimit të tij, të cilat do ta bënin sa më të vështirë për një sulmues marrjen e këtij informacioni.

Detyrimi është një metodë mbrojtjeje në të cilën përdoruesit dhe personeli i sistemit detyrohen të respektojnë rregullat për përpunimin, transferimin dhe përdorimin e informacionit të mbrojtur nën kërcënimin e përgjegjësisë materiale, administrative ose penale.

Motivimi është një mënyrë për të mbrojtur informacionin, në të cilën përdoruesit dhe personeli i një objekti inkurajohen nga brenda (d.m.th., nga motive materiale, morale, etike, psikologjike dhe të tjera) të respektojnë të gjitha rregullat për përpunimin e informacionit.

Si një më vete, e përdorur në kryerjen e veprimeve aktive nga palët kundërshtare, mund të veçohet një metodë e tillë si një sulm. Kjo nënkupton përdorimin e armëve të informacionit në zhvillimin e një lufte informacioni, dhe shkatërrimin e drejtpërdrejtë fizik të armikut (në kryerjen e armiqësive) ose mjetet e tij të zbulimit.

Metodat e konsideruara për të siguruar mbrojtjen e informacionit zbatohen duke përdorur metoda të ndryshme dhe fondet. Në të njëjtën kohë, bëhet një dallim midis mjeteve formale dhe informale. Mjetet formale janë ato që kryejnë funksionet e tyre të mbrojtjes së informacionit në mënyrë formale, domethënë kryesisht pa pjesëmarrjen njerëzore. Mjetet joformale bazohen në aktivitetet e qëllimshme të njerëzve. Mjetet formale ndahen në fizike, harduerike dhe softuerike.

Ndihma fizike- pajisje dhe sisteme mekanike, elektrike, elektromekanike etj., që funksionojnë në mënyrë autonome, duke krijuar pengesa të ndryshme për faktorët destabilizues.

Hardware- pajisje të ndryshme elektronike dhe elektro-mekanike etj., të ngulitura në mënyrë skematike në pajisjet e sistemit të përpunimit të të dhënave ose të ndërlidhura me të posaçërisht për zgjidhjen e problemeve të sigurisë së informacionit. Për shembull, për të mbrojtur kundër rrjedhjeve nga kanalet teknike përdoren gjeneratorët e zhurmës.

Mjetet fizike dhe harduerike kombinohen në një klasë mjetesh teknike të mbrojtjes së informacionit.

Software nënkupton paketa të veçanta softuerike ose programe individuale të përfshira në software sisteme të automatizuara për të zgjidhur problemet e sigurisë së informacionit. Ajo mund të jetë programe të ndryshme mbi konvertimin e të dhënave kriptografike, kontrollin e aksesit, mbrojtjen nga viruset, etj.

Mjetet joformale ndahen në organizative, legjislative dhe morale dhe etike.

Mjetet organizative- siguruar posaçërisht

në teknologjinë e funksionimit të objektit, masat organizative dhe teknike për zgjidhjen e problemeve të mbrojtjes së informacionit, të kryera në formën e veprimtarive të qëllimshme të njerëzve.

Mjetet legjislative- ekzistuese në vend ose akte ligjore normative të nxjerra posaçërisht, me ndihmën e të cilave rregullohen të drejtat dhe detyrimet në lidhje me sigurimin e mbrojtjes së informacionit, të të gjithë personave dhe divizioneve që lidhen me funksionimin e sistemit, si dhe vendoset përgjegjësia. për shkelje të rregullave të përpunimit të informacionit, si pasojë e të cilit është cenuar siguria e informacionit.

Standardet morale dhe etike- normat morale ose rregullat etike mbizotëruese në shoqëri ose në një kolektiv të caktuar, respektimi i të cilave kontribuon në mbrojtjen e informacionit dhe shkelja e tyre barazohet me mosrespektimin e rregullave të sjelljes në shoqëri ose në një kolektiv. Është një person, punonjës i një ndërmarrje ose institucioni, i pranuar në sekrete dhe grumbullon sasi kolosale informacioni, përfshirë sekretin, në kujtesën e tij që shpesh bëhet burim i rrjedhjes së këtij informacioni ose, për fajin e tij, një rival i jepet mundësia. të aksesit të paautorizuar në bartësit e informacionit të mbrojtur.

Metodat morale dhe etike të mbrojtjes së informacionit presupozojnë, para së gjithash, edukimin e një punonjësi të pranuar në sekrete, domethënë kryerjen e një pune të veçantë që synon të formojë tek ai një sistem cilësish, pikëpamjesh dhe besimesh të caktuara (patriotizëm, të kuptuarit e rëndësisë dhe dobinë e mbrojtjes së informacionit dhe për të personalisht) dhe trajnimin e një punonjësi që është në dijeni të informacionit që përbën një sekret të mbrojtur, rregullat dhe metodat e mbrojtjes së informacionit, duke rrënjosur tek ai aftësitë e punës me transportuesit e informacionit të klasifikuar dhe konfidencial.

Një qasje interesante për formimin e një sërë metodash mbrojtjeje ofrohet nga Anëtari korrespondues i Akademisë së Kriptografisë S. P. Rastorguev. Baza e emërtuar prej tij " sistemi absolut mbrojtja", e cila ka të gjitha metodat e mundshme të mbrojtjes, parashtron parimet bazë të mbrojtjes, të zbatuara në jetën e egër. Duke zhvilluar këtë qasje, mund të dallojmë metodat themelore të mëposhtme të mbrojtjes së botës shtazore në krahasim me metodat e konsideruara të mbrojtjes së informacionit.

  1. Mbrojtje pasive. Bllokon të gjitha kanalet e mundshme të ndikimit të kërcënimeve dhe përfshin "vënien e armaturës" mbi veten dhe krijimin e pengesave territoriale. Ekziston një përputhje e plotë me një metodë të tillë të mbrojtjes së informacionit si pengesë.
  2. Ndryshimi i vendndodhjes. Dëshira për t'u fshehur mund të lidhet me një metodë të tillë si fshehja.
  3. Ndryshimi i pamjes tuaj, mimika - shkrirja me peizazhin, etj. Qëllimi është të paraqiteni si një objekt jo interesant ose i padukshëm për palën sulmuese. Një funksion i ngjashëm i mbrojtjes së informacionit zbatohet duke e maskuar atë.
  4. Sulmoni me qëllim të shkatërrimit të sulmuesit. Më sipër, u konsiderua metoda përkatëse e mbrojtjes së informacionit.
  5. Nxitja e aftësive të sigurisë tek pasardhësit, duke i sjellë këto aftësi në nivelin e instinktit. Për sistemet e sigurisë së informacionit, aftësi të ngjashme midis personelit të shërbimit formohen nga shtrëngimi dhe motivimi.
  6. Prodhimi rregulla të caktuara aktivitete jetësore që kontribuojnë në mbijetesën dhe ruajtjen e gjinisë. Rregulla të tilla të krijuara nga natyra përfshijnë ekzistencën paqësore të individëve të së njëjtës specie, jetën në tufa (kopetë) etj. Me fjalë të tjera, natyra rregullon rregullat e jetës të nevojshme për sigurinë.

Kështu, analiza e vetive mbrojtëse të natyrshme në botën e kafshëve, e cila është baza e të ashtuquajturit "sistemi i mbrojtjes absolute", tregon se të gjitha ato korrespondojnë me metodat e konsideruara të mbrojtjes së informacionit, gjë që konfirmon tërësinë e formimit të tyre.

Metodat dhe mjetet e mbrojtjes së informacionit në rrjete

Nën mbrojtjen e informacionit në sistemet kompjuterike, është zakon të kuptohet krijimi dhe mirëmbajtja e një grupi të organizuar mjetesh, metodash, metodash dhe masash të dizajnuara për të parandaluar shtrembërimin, shkatërrimin dhe përdorimin e paautorizuar të informacionit të ruajtur dhe përpunuar në në format elektronik.

Le- një metodë e bllokimit fizik të rrugës së sulmuesit drejt informacionit të mbrojtur (tek pajisjet, mediat e ruajtjes, etj.).

Kontrolli i aksesit- një mënyrë për të mbrojtur informacionin duke rregulluar përdorimin e të gjitha burimeve të sistemit (teknik, softuer, kohë, etj.). Këto metoda duhet t'i rezistojnë të gjithëve mënyrat e mundshme akses i paautorizuar në informacion. Kontrolli i aksesit përfshin veçoritë e mëposhtme të sigurisë:

  • identifikimi i përdoruesve, personelit dhe burimeve të sistemit (caktimi i një identifikuesi personal për çdo objekt);
  • përcaktimi i origjinalitetit të një objekti ose subjekti sipas identifikuesit të paraqitur prej tij;
  • verifikimi i kredencialeve;
  • lejimi dhe krijimi i kushteve të punës brenda rregulloreve të përcaktuara;
  • regjistrimi (regjistrimi) i thirrjeve drejt burimeve të mbrojtura;
  • përgjigje (sinjalizim, mbyllje, vonesë në punë, refuzim i një kërkese, etj.) kur tentoni veprime të paautorizuara.

Maskimi i informacionit zakonisht bëhet duke e mbyllur në mënyrë kriptografike. Mekanizmat e enkriptimit përdoren gjithnjë e më shumë si në përpunimin ashtu edhe në ruajtjen e informacionit në media magnetike... Kur transmetoni informacion mbi kanalet e komunikimit në distanca të gjata, kjo metodë është e vetmja e besueshme.

Kundërveprimi me viruset(ose sulme nga programe të ndryshme me qëllim të keq) përfshin një kompleks masash të ndryshme organizative dhe përdorimin e programeve antivirus. Objektivat e masave të marra janë zvogëlimi i gjasave të infektimit me IP, identifikimi i fakteve të infektimit të sistemit; zvogëlimi i pasojave të infeksioneve të informacionit, lokalizimi ose shkatërrimi i viruseve; rikuperimi i informacionit në IS

Rregulloret konsiston në zbatimin e një sistemi masash organizative që përcaktojnë të gjitha aspektet e procesit të përpunimit të informacionit.

Detyrim- një metodë mbrojtjeje në të cilën përdoruesit dhe personeli i IS detyrohen të respektojnë disa rregulla për të punuar me informacionin (përpunimi, transferimi dhe përdorimi i informacionit të mbrojtur) nën kërcënimin e përgjegjësisë materiale, administrative ose penale.

Motivimi- një metodë mbrojtjeje që inkurajon përdoruesit dhe personelin e IS që të mos shkelin procedurat e vendosura për shkak të respektimit të standardeve të vendosura morale dhe etike.

Mjetet e mbrojtjes së informacionit të ruajtur dhe përpunuar në formë elektronike ndahen në tre grupe të pavarura: teknike, softuerike dhe sociale dhe ligjore. Nga ana tjetër, i gjithë grupi i mjeteve teknike ndahet në harduer dhe fizik. Mjetet socio-juridike përfshijnë organizative, legjislative dhe morale dhe etike.

Ndihma fizike përfshijnë pajisje dhe struktura të ndryshme inxhinierike që parandalojnë depërtimin fizik të ndërhyrësve në objektet e mbrojtjes dhe mbrojnë personelin (pajisjet e sigurisë personale), burimet materiale dhe financiare, informacionin nga veprimet e paligjshme. Shembuj të mjeteve fizike: brava në dyer, hekura në dritare, alarme elektronike të sigurisë, etj.

Hardware- pajisje të ngulitura drejtpërdrejt në pajisjet kompjuterike, ose pajisje që ndërlidhen me të nëpërmjet një ndërfaqe standarde. Këto mjete i përkasin pjesës më të sigurt të sistemit. Me ndihmën e tyre, çdo koncept sigurie mund të zbatohet, por kostoja e zbatimit rezulton të jetë një renditje e madhësisë më e lartë në krahasim me mjetet softuerike të ngjashme në qëllim. Nëse keni një zgjedhje, përparësi duhet t'i jepet harduerit të sigurisë, pasi ato përjashtojnë çdo ndërhyrje në punën e tyre drejtpërdrejt nga rrjeti. Studimi i punës së këtyre mjeteve është i mundur vetëm nëse ka qasje të drejtpërdrejtë fizike në to. Një avantazh tjetër i harduerit është performanca e tij më e madhe në krahasim me mbrojtjen e softuerit (veçanërisht kur përdoret në pajisje mbrojtje kriptografike).

Software fondeve- kjo është programe të veçanta dhe paketat softuerike projektuar për të mbrojtur informacionin në IP. Ato janë mjetet më të zakonshme, pasi ato mund të përdoren për të zbatuar pothuajse të gjitha idetë dhe metodat e mbrojtjes, dhe, përveç kësaj, ato kanë një kosto të ulët në krahasim me harduerin. Pothuajse të gjitha muret e zjarrit dhe shumica e mbrojtjeve kriptografike zbatohen duke përdorur teknika sigurie të bazuara në softuer. Disavantazhi i tyre kryesor është aksesueshmëria e tyre për hakerat, veçanërisht në lidhje me mjetet e sigurisë të përdorura gjerësisht në treg. Sipas qëllimit të tyre, ato mund të ndahen në disa klasa:

  • programet e identifikimit dhe autentifikimit të përdoruesve;
  • programe për përcaktimin e të drejtave (kompetencave) të përdoruesve (pajisjet teknike);
  • programet për regjistrimin e punës së mjeteve teknike dhe përdoruesve (mirëmbajtja e të ashtuquajturit regjistri i sistemit);
  • programe për shkatërrimin (fshirjen) e informacionit pas zgjidhjes së problemeve përkatëse ose kur përdoruesi shkel disa rregulla për përpunimin e informacionit.

Softueri i sigurisë së informacionit shpesh ndahet në mjete të zbatuara në sistemet standarde operative (OS), dhe mjete sigurie në sisteme të specializuara të informacionit.

Programet kriptografike bazohen në përdorimin e metodave të enkriptimit (kodimit) të informacionit. Këto metoda janë mjete mjaft të besueshme mbrojtjeje, duke rritur ndjeshëm sigurinë e transmetimit të informacionit në rrjete.

Rrjetet shpesh përdorin mjete mbrojtëse të harduerit dhe softuerit. Këto janë mjete të bazuara në përdorimin e pajisjeve teknologjike që lejojnë disa rregullime të parametrave të punës së tyre me metoda softuerike. Ato përfaqësojnë një kompromis midis dy mjeteve të mëparshme dhe kombinojnë performancën e lartë të dëborës të implementuar nga hardueri dhe fleksibilitetin e personalizimit të softuerit. Shembuj tipikë të këtij lloji të pajisjes janë ruterat harduerikë Cisco që mund të konfigurohen si filtra paketash.

Mjetet organizative dhe legjislative mbrojtja e informacionit parashikon krijimin e një sistemi të dokumenteve rregullatore që rregullojnë procedurën për zhvillimin, zbatimin dhe funksionimin e IP, si dhe përgjegjësinë e zyrtarëve dhe personat juridikë për shkelje të rregullave, ligjeve, urdhrave, standardeve, etj.

Mjetet organizative rregullojnë aktivitetet e prodhimit dhe përdorimin e kompjuterëve në rrjet dhe marrëdhëniet e interpretuesve mbi baza rregullatore në mënyrë të tillë që zbulimi, rrjedhja dhe qasja e paautorizuar në informacionin konfidencial të bëhet e pamundur ose të pengohet ndjeshëm duke kryer aranzhimet organizative... Kompleksi i këtyre masave zbatohet nga grupi i sigurisë së informacionit, por duhet të jetë nën kontrollin e shefit të ekzekutivit. Masat organizative duhet të mbulojë fazat e projektimit, zbatimit dhe funksionimit të sistemeve të informacionit. Ato sigurojnë integrimin e të gjitha pajisjeve mbrojtëse të përdorura në një mekanizëm të vetëm.

Mjetet juridike përcaktohen nga aktet legjislative të vendit, të cilat rregullojnë rregullat për përdorimin, përpunimin dhe transmetimin e informacionit. akses i kufizuar dhe vendosen masat e përgjegjësisë për shkeljen e këtyre rregullave. Qëllimi kryesor i legjislacionit është të parandalojë dhe të pengojë shkelësit e mundshëm.

Mjetet morale dhe etike mbrojtja e informacionit bazohet në përdorimin e standardeve morale dhe etike që mbizotërojnë në shoqëri. Ato përfshijnë të gjitha llojet e normave të sjelljes që tradicionalisht janë zhvilluar më herët, zhvillohen me përhapjen e teknologjisë së informacionit në vend dhe në botë, ose janë zhvilluar posaçërisht. Standardet morale dhe etike mund të jenë të pashkruara (për shembull, ndershmëria), ose të formalizohen në një grup (karte) rregullash ose rregulloresh. Këto norma, si rregull, nuk miratohen ligjërisht, por duke qenë se mosrespektimi i tyre çon në uljen e prestigjit të organizatës, ato konsiderohen të detyrueshme.

Bazat e Informatikës: Libër mësuesi për universitetet Malinina Larisa Aleksandrovna

11.3. Metodat dhe mjetet e mbrojtjes së informacionit në sistemet kompjuterike

Krimet kompjuterike janë dukuri jashtëzakonisht të shumëanshme dhe komplekse. Objekt i shkeljeve të tilla kriminale mund të jenë vetë mjetet teknike (kompjuterët dhe pajisjet periferike) si objekte materiale ose softuer dhe baza të të dhënave, për të cilat mjetet teknike janë mjedisi; kompjuteri mund të veprojë si objekt sulmi ose si mjet.

Llojet e krimeve kompjuterike janë jashtëzakonisht të ndryshme. Ky është akses i paautorizuar në informacionin e ruajtur në një kompjuter dhe futje në softuerin e "bombave logjike" që aktivizohen kur plotësohen disa kushte dhe çaktivizojnë pjesërisht ose plotësisht sistemin kompjuterik, si dhe zhvillimin dhe shpërndarjen. viruset kompjuterike, dhe vjedhja e informacionit kompjuterik. Një krim kompjuterik mund të ndodhë edhe për shkak të neglizhencës në zhvillimin, prodhimin dhe funksionimin e sistemeve kompjuterike ose për shkak të falsifikimit të informacionit kompjuterik.

Ndër të gjithë grupin e metodave të mbrojtjes së informacionit, dallohen këto:

Figura 11.1. Klasifikimi i metodave të mbrojtjes së informacionit në sistemet kompjuterike

Metodat dhe mjetet e mbrojtjes organizative dhe ligjore të informacionit

Tek metodat dhe mjetet mbrojtja organizative informacioni përfshin masat organizative, teknike dhe organizative dhe ligjore të kryera në procesin e krijimit dhe funksionimit të një CS për të siguruar mbrojtjen e informacionit. Këto aktivitete duhet të kryhen gjatë ndërtimit ose rinovimit të ambienteve në të cilat do të vendosen kompjuterët; dizajnimi i sistemit, instalimi dhe rregullimi i harduerit dhe softuerit të tij; testimin dhe kontrollin e performancës së një sistemi kompjuterik.

Baza për kryerjen e masave organizative është përdorimi dhe përgatitja e dokumenteve legjislative dhe rregullatore në fushën e sigurisë së informacionit, të cilat në nivel ligjor duhet të rregullojnë aksesin në informacion nga ana e konsumatorëve. Aktet e nevojshme ligjore u shfaqën në legjislacionin rus më vonë sesa në legjislacionin e vendeve të tjera të zhvilluara (megjithëse në asnjë mënyrë jo të gjitha).

Metodat dhe mjetet e mbrojtjes së informacionit inxhinierik dhe teknik

Mbrojtja inxhinierike dhe teknike (ITZ) është një grup organesh të veçanta, mjetesh teknike dhe masash për përdorimin e tyre në interes të mbrojtjes së informacionit konfidencial.

Shumëllojshmëria e qëllimeve, objektivave, objekteve të mbrojtjes dhe masave të marra përfshin shqyrtimin e një sistemi të caktuar të klasifikimit të fondeve sipas llojit, orientimit dhe karakteristikave të tjera.

Për shembull, mjetet e mbrojtjes inxhinierike dhe teknike mund të konsiderohen sipas objekteve të ndikimit të tyre. Në këtë drejtim, ato mund të përdoren për të mbrojtur njerëzit, pasuritë materiale, financat, informacionin.

Shumëllojshmëria e karakteristikave të klasifikimit na lejon të marrim parasysh mjetet inxhinierike dhe teknike sipas objekteve të ndikimit, natyrës së masave, metodave të zbatimit, shkallës së mbulimit, klasës së mjeteve të sulmuesve që kundërshtohen nga shërbimi i sigurisë.

Nga qëllim funksional Mjetet e mbrojtjes inxhinierike dhe teknike ndahen në grupet e mëposhtme:

1. mjete fizike, duke përfshirë mjete dhe struktura të ndryshme, që parandalojnë depërtimin (ose aksesin) fizik të ndërhyrësve në objektet e mbrojtjes dhe tek bartësit material të informacionit konfidencial (Fig. 16) dhe mbrojnë personelin, burimet materiale, financat dhe informacionin nga të paligjshmet. ndikimet;

2.Hardware - pajisje, pajisje, pajisje dhe të tjera zgjidhje teknike përdoret në interes të mbrojtjes së informacionit. Në praktikën e ndërmarrjes, një shumëllojshmëri e gjerë e pajisjeve përdoret gjerësisht, duke filluar me aparat telefonik për të përsosur sistemet e automatizuara për aktivitetet e prodhimit. Detyra kryesore e harduerit është të sigurojë mbrojtje të qëndrueshme të informacionit nga zbulimi, rrjedhja dhe aksesi i paautorizuar përmes mjeteve teknike për të siguruar aktivitetet e prodhimit;

3. softuer, që mbulon programe të veçanta, sisteme softuerike dhe sisteme të sigurisë së informacionit në sistemet e informacionit për qëllime të ndryshme dhe mjete përpunimi (mbledhje, grumbullim, ruajtje, përpunim dhe transmetim) të të dhënave;

4. Mjetet kriptografike janë mjete të veçanta matematikore dhe algoritmike për mbrojtjen e informacionit të transmetuar përmes sistemeve dhe rrjeteve të komunikimit, të ruajtura dhe të përpunuara në një kompjuter duke përdorur një sërë metodash kriptimi.

Metodat fizike dhe mjetet e mbrojtjes së informacionit

Mjetet fizike të mbrojtjes janë një shumëllojshmëri e pajisjeve, pajisjeve, strukturave, aparateve, produkteve të dizajnuara për të krijuar pengesa në rrugën e ndërhyrës.

Mjetet fizike përfshijnë mekanike, elektromekanike, elektronike, elektro-optike, radio dhe radio-inxhinieri dhe pajisje të tjera për ndalimin e hyrjes (hyrjes, daljes) të paautorizuar, mbajtjen (nxjerrjen) e mjeteve dhe materialeve dhe të tjera. llojet e mundshme vepra penale.

Këto mjete përdoren për të zgjidhur detyrat e mëposhtme:

1) mbrojtja e territorit të ndërmarrjes dhe mbikëqyrja mbi të;

2) mbrojtja e ndërtesave, objekteve të brendshme dhe kontrolli mbi to;

3) mbrojtjen e pajisjeve, produkteve, financave dhe informacioneve;

4) zbatimi i aksesit të kontrolluar në ndërtesa dhe ambiente.

Të gjitha mjetet fizike të mbrojtjes së objekteve mund të ndahen në tre kategori: mjete parandaluese, mjete zbulimi dhe sisteme të eliminimit të kërcënimeve. Alarmet e hajdutëve dhe CCTV, për shembull, janë mjete për zbulimin e kërcënimeve; rrethojat rreth objekteve janë një mjet për të parandaluar hyrjen e paautorizuar në territor, dhe dyert, muret, tavanet, hekurat në dritare dhe masat e tjera të përforcuara shërbejnë si mbrojtje si nga depërtimi ashtu edhe nga veprimet e tjera kriminale (përgjime, granatime, hedhje granatash dhe lëndësh plasëse, etj. .). Mjetet e shuarjes klasifikohen si sisteme të eliminimit të kërcënimeve.

Metodat dhe mjetet e harduerit për mbrojtjen e informacionit

Mjetet harduerike të mbrojtjes së informacionit përfshijnë më të ndryshmet në parimin e funksionimit, pajisjen dhe aftësitë e modeleve teknike që sigurojnë shtypjen e zbulimit, mbrojtjen kundër rrjedhjeve dhe kundërveprimit ndaj aksesit të paautorizuar në burimet e informacionit konfidencial.

Pajisjet e sigurisë së informacionit përdoren për të zgjidhur detyrat e mëposhtme:

1) kryerja e studimeve të veçanta të mjeteve teknike për mbështetjen e aktiviteteve prodhuese për praninë kanalet e mundshme rrjedhjet e informacionit;

2) identifikimi i kanaleve të rrjedhjes së informacionit në objekte dhe ambiente të ndryshme;

3) lokalizimi i kanaleve të rrjedhjes së informacionit;

4) kërkimi dhe zbulimi i mjeteve të spiunazhit industrial;

5) kundërveprim ndaj aksesit të paautorizuar në burimet e informacionit konfidencial dhe veprime të tjera.

Metodat e programimit dhe mjetet e sigurisë së informacionit

Sistemet e mbrojtjes kompjuterike kundër ndërhyrjeve të huaja janë shumë të ndryshme dhe klasifikohen si:

1) mjetet e vetë-mbrojtjes të siguruara nga softueri i përgjithshëm;

2) mjetet e mbrojtjes si pjesë e një sistemi kompjuterik;

3) mjetet e mbrojtjes me kërkesën për informacion;

4) mjete mbrojtëse aktive;

5) mjetet e mbrojtjes pasive dhe të tjera.

Drejtimet kryesore të përdorimit të softuerit për mbrojtjen e informacionit

Mund të dallohen fushat e mëposhtme të përdorimit të programeve për të garantuar sigurinë e informacionit konfidencial, në veçanti:

1) mbrojtja e informacionit nga aksesi i paautorizuar;

2) mbrojtja e informacionit nga kopjimi;

3) mbrojtja e programeve nga kopjimi;

4) mbrojtja e programeve nga viruset;

5) mbrojtja e informacionit nga viruset;

6) mbrojtja softuerike e kanaleve të komunikimit.

Për secilën nga këto fusha, ekziston një numër i mjaftueshëm i produkteve softuerike me cilësi të lartë të zhvilluara nga organizata profesionale dhe të shpërndara në tregje.

Softueri mbrojtës ka këto lloje të programeve speciale:

1) identifikimi i mjeteve teknike, skedarëve dhe vërtetimi i përdoruesit;

2) regjistrimin dhe kontrollin e funksionimit të mjeteve teknike dhe përdoruesve;

3) mirëmbajtjen e mënyrave të kufizuara të përpunimit të informacionit;

4) mbrojtje fondet operative Kompjuterët dhe programet e aplikimit përdoruesit;

5) shkatërrimi i informacionit në pajisjet mbrojtëse pas përdorimit;

6) sinjalizimi i shkeljeve të përdorimit të burimeve;

7) programet mbështetëse mbrojtje për qëllime të ndryshme.

Mbrojtja e informacionit nga aksesi i paautorizuar

Për t'u mbrojtur nga ndërhyrjet, domosdoshmërisht janë parashikuar masa të caktuara sigurie. Funksionet kryesore që duhet të kryhen nga softueri janë:

1) identifikimi i subjekteve dhe objekteve;

2) përcaktimi (ndonjëherë izolim i plotë) i aksesit në burimet dhe informacionin kompjuterik;

3) kontrollin dhe regjistrimin e veprimeve me informacione dhe programe.

Metoda më e zakonshme e identifikimit është vërtetimi i fjalëkalimit. Sidoqoftë, praktika tregon se mbrojtja e të dhënave me fjalëkalim është një lidhje e dobët, pasi fjalëkalimi mund të përgjohet ose spiunohet, përgjohet ose thjesht mund të merret me mend.

Mbrojtje nga kopjimi

Mjetet e mbrojtjes nga kopjimi parandalojnë përdorimin e kopjeve të vjedhura të softuerit dhe aktualisht janë mjeti i vetëm i besueshëm - si mbrojtja e të drejtave të autorit të programuesve-zhvilluesve dhe stimulimi i zhvillimit të tregut. Mbrojtja nga kopjimi do të thotë që sigurojnë që programi të kryejë funksionet e tij vetëm me njohjen e një elementi unik që nuk mund të kopjohet. Një element i tillë (i quajtur çelës) mund të jetë një floppy disk, një pjesë e caktuar e një kompjuteri ose një pajisje e veçantë e lidhur me një kompjuter personal. Mbrojtja nga kopjimi zbatohet duke kryer një sërë funksionesh që janë të përbashkëta për të gjitha sistemet e mbrojtjes:

1. Identifikimi i mjedisit nga i cili do të lëshohet programi (disketa ose PC);

2. Autentifikimi i mjedisit nga i cili është nisur programi;

3. Reagimi ndaj nisjes nga një mjedis i paautorizuar;

4. Regjistrimi i kopjimit të autorizuar;

5. Kundërveprimi me studimin e algoritmeve të sistemit.

Mbrojtja e programeve dhe të dhënave nga viruset kompjuterike

Programet me qëllim të keq dhe, mbi të gjitha, viruset paraqesin një rrezik shumë serioz kur ruani informacione konfidenciale në një PC. Nënvlerësimi i këtij rreziku mund të ketë pasoja serioze për informacionin e përdoruesit. Njohja e mekanizmave të veprimit të viruseve, metodave dhe mjeteve të luftimit të tyre ju lejon të organizoni në mënyrë efektive rezistencën ndaj viruseve, të minimizoni gjasat e infeksionit dhe humbjet nga ndikimi i tyre.

"Viruset kompjuterike" janë programe të vogla të ekzekutueshme ose të interpretuara që përhapen dhe riprodhohen (riprodhohen) në një sistem kompjuterik. Viruset mund të modifikojnë ose shkatërrojnë softuerin ose të dhënat e ruajtura në një kompjuter. Viruset mund të modifikojnë veten ndërsa përhapen.

Klasifikimi i viruseve kompjuterike

Aktualisht, ka më shumë se 40 mijë viruse kompjuterike të regjistruara në botë. Meqenëse shumica dërrmuese e programeve moderne malware janë të afta të përhapen vetë, ato shpesh quhen viruse kompjuterike. Të gjithë viruset kompjuterikë mund të klasifikohen sipas kritereve të mëposhtme:

- sipas habitatit të virusit,

- me metodën e kontaminimit të habitatit,

- nga mundësitë shkatërruese,

- nga veçoritë e algoritmit të virusit.

Përhapja masive e viruseve, ashpërsia e pasojave të ndikimit të tyre në burimet kompjuterike, bëri të nevojshme zhvillimin dhe përdorimin e mjeteve speciale antivirus dhe metodave të aplikimit të tyre. Mjetet antivirus përdoren për të zgjidhur detyrat e mëposhtme:

- zbulimi i viruseve në CS,

- bllokimi i funksionimit të programeve të virusit,

- eliminimi i pasojave të ekspozimit ndaj viruseve.

Është e dëshirueshme që viruset të zbulohen në fazën e futjes së tyre ose, të paktën, përpara se të fillojnë funksionet shkatërruese të viruseve. Duhet të theksohet se nuk ka mjete antivirus që garantojnë zbulimin e të gjitha viruseve të mundshme.

Nëse zbulohet një virus, është e nevojshme që menjëherë të ndërpritet funksionimi i programit të virusit në mënyrë që të minimizohet dëmi nga ndikimi i tij në sistem.

Eliminimi i pasojave të ekspozimit ndaj viruseve kryhet në dy drejtime:

- heqja e viruseve,

- rivendosja (nëse është e nevojshme) e skedarëve, zonave të kujtesës.

Për të luftuar viruset, përdoren softuer dhe mjete harduerike-softuerike, të cilat përdoren në një sekuencë dhe kombinim të caktuar, duke formuar metoda të luftimit të viruseve.

Metoda më e besueshme e mbrojtjes nga viruset është përdorimi i mjeteve antivirus të harduerit dhe softuerit. Aktualisht, kontrollorët specialë dhe programet e tyre përdoren për të mbrojtur kompjuterët personalë. Kontrolluesi është i instaluar në folenë e zgjerimit dhe ka akses në autobusin e përbashkët. Kjo i lejon atij të kontrollojë të gjitha thirrjet drejt sistemi i diskut... Softueri i kontrolluesit ruan zonat në disqe ku ju ndryshoni mënyrat normale puna nuk lejohet. Kështu, është e mundur të mbrohet modifikimi i rekordit kryesor të nisjes, sektorët e nisjes, skedarët e konfigurimit, skedarë të ekzekutueshëm dhe etj.

Kur kryen veprime të ndaluara nga ndonjë program, kontrolluesi lëshon një mesazh përkatës për përdoruesin dhe bllokon funksionimin e PC.

Mjetet antivirus të harduerit dhe softuerit kanë një sërë përparësish mbi ato softuerike:

- punoni vazhdimisht;

- zbulon të gjithë viruset, pavarësisht nga mekanizmi i veprimit të tyre;

- bllokoni veprimet e paautorizuara që janë rezultat i një virusi ose një përdoruesi të pakualifikuar.

Ekziston vetëm një pengesë e këtyre mjeteve - varësia nga pajisja e kompjuterit. Ndryshimi i kësaj të fundit çon në nevojën për të zëvendësuar kontrolluesin.

Mjetet moderne të softuerit antivirus mund të kryejnë një skanim gjithëpërfshirës të kompjuterit tuaj për të zbuluar viruset kompjuterike. Për këtë, përdoren programe të tilla antivirus si - Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Të gjithë ata kanë baza të të dhënave anti-virus që përditësohen periodikisht.

Metodat kriptografike dhe mjetet e sigurisë së informacionit

Kriptografia si një mjet për mbrojtjen (mbylljen) e informacionit po bëhet gjithnjë e më i rëndësishëm në botën e biznesit.

Kriptografia ka një histori mjaft të gjatë. Në fillim u përdor kryesisht në fushën e komunikimeve ushtarake dhe diplomatike. Tani nevojitet në aktivitete industriale dhe tregtare. Duke pasur parasysh që sot qindra miliona mesazhe transmetohen përmes kanaleve të komunikimit të koduara vetëm në vendin tonë, bisedat telefonike, vëllime të mëdha të të dhënave kompjuterike dhe telemetrike, dhe e gjithë kjo nuk është për sytë dhe veshët kureshtarë, bëhet e qartë: ruajtja e këtij sekreti është jashtëzakonisht e nevojshme këtu.

Kriptografia përfshin disa degë të matematikës moderne, si dhe degë të veçanta të fizikës, radio-elektronikës, komunikimit dhe disa degëve të tjera të ngjashme. Detyra e tij është të transformojë me metoda matematikore një mesazh sekret, bisedë telefonike ose të dhëna kompjuterike të transmetuara përmes kanaleve të komunikimit në mënyrë të tillë që ato të bëhen plotësisht të pakuptueshme për personat e paautorizuar. Kjo do të thotë, kriptografia duhet të sigurojë një mbrojtje të tillë të informacionit sekret (ose ndonjë tjetër) që edhe nëse përgjohet nga të huajt dhe përpunimi me çdo mjet duke përdorur kompjuterët më të shpejtë dhe arritjet më të fundit të shkencës dhe teknologjisë, nuk duhet të deshifrohet për disa dekada. Për një transformim të tillë informacioni, përdoren mjete të ndryshme kriptimi - të tilla si mjete të kriptimit të dokumenteve, duke përfshirë ato portative, mjete të kriptimit të të folurit (komunikimet telefonike dhe radio), mesazhet telegrafike dhe transmetimin e të dhënave.

Teknologji e përgjithshme e kriptimit

Informacioni fillestar që transmetohet përmes kanaleve të komunikimit mund të jetë fjalimi, të dhënat, sinjalet video, të quajtura mesazhe të pakriptuara P.

Në pajisjen e enkriptimit, mesazhi P kodohet (konvertohet në mesazhin C) dhe transmetohet përmes një kanali komunikimi "të hapur". Aktiv anën marrëse mesazhi C deshifrohet për të rivendosur vlerën origjinale të mesazhit P.

Një parametër që mund të përdoret për të marrë informacion specifik quhet çelës.

Nëse i njëjti çelës përdoret në procesin e shkëmbimit të informacionit për kriptim dhe lexim, atëherë një proces i tillë kriptografik quhet simetrik. Disavantazhi kryesor i tij është se përpara se të filloni shkëmbimin e informacionit, duhet të transferoni çelësin, dhe kjo kërkon komunikim të sigurt.

Aktualisht, gjatë shkëmbimit të të dhënave përmes kanaleve të komunikimit, përdoret enkriptimi asimetrik kriptografik, bazuar në përdorimin e dy çelësave. Këto janë algoritme të reja kriptografike me çelës publik të bazuar në përdorimin e dy llojeve të çelësave: sekret (privat) dhe publik.

Në kriptografinë me çelës publik, ekzistojnë të paktën dy çelësa, njëri prej të cilëve nuk mund të llogaritet nga tjetri. Nëse çelësi i deshifrimit nuk mund të merret nga çelësi i enkriptimit me metoda llogaritëse, atëherë do të sigurohet sekreti i informacionit të koduar duke përdorur çelësin e paklasifikuar (publik). Megjithatë, ky çelës duhet të mbrohet nga zëvendësimi ose modifikimi. Çelësi i deshifrimit duhet gjithashtu të jetë sekret dhe i mbrojtur nga zëvendësimi ose modifikimi.

Nëse, përkundrazi, është e pamundur të merret çelësi i enkriptimit nga çelësi i deshifrimit me metoda llogaritëse, atëherë çelësi i deshifrimit mund të mos jetë sekret.

Çelësat janë krijuar në atë mënyrë që një mesazh i enkriptuar me gjysmën mund të deshifrohet vetëm nga gjysma tjetër. Duke krijuar një çift çelësash, kompania shpërndan gjerësisht çelësin publik (publik) dhe ruan në mënyrë të sigurt çelësin privat (privat).

Mbrojtja e çelësit publik nuk është plotësisht e sigurt. Pasi të keni studiuar algoritmin për ndërtimin e tij, mund të rindërtoni çelësin privat. Megjithatë, njohja e algoritmit nuk do të thotë se është e mundur të kryhet rindërtimi i çelësit brenda një periudhe kohore të arsyeshme të pranueshme. Bazuar në këtë, formohet parimi i mjaftueshmërisë së mbrojtjes së informacionit: mbrojtja e informacionit konsiderohet e mjaftueshme nëse kostot e tejkalimit të tij tejkalojnë koston e pritshme të vetë informacionit. Ky parim udhëhiqet nga kriptimi asimetrik i të dhënave.

Ndarja e funksioneve të enkriptimit dhe deshifrimit duke u ndarë në dy pjesë informacion shtese e nevojshme për të kryer operacionet është ideja e vlefshme që qëndron pas kriptografisë së çelësit publik.

Specialistët i kushtojnë vëmendje të veçantë mbrojtjes kriptografike, duke e konsideruar atë më të besueshmen, dhe për informacionin e transmetuar në një linjë komunikimi në distanca të gjata - i vetmi ilaç mbrojtje kundër vjedhjes.

Nga libri "Computerra" revista nr 25-26 e datës 10 korrik 2007 (693 dhe 694 numra) autori Revista Computerra

FIGURA E LIGJIT: Mjetet dhe metodat Autor: Pavel Protasov Mbi aktivitetet e një prej organizatave më të mëdha "luftuese kundër piratëve", NP PPP, tashmë jam ndalur në një nga botimet e mia. Por ne do të duhet të kthehemi në këtë temë. Fakti është se në artikullin që përmenda, bëra disa

Nga libri Bazat e Informatikës: Libër mësuesi për shkollat ​​e mesme autori Malinina Larisa Alexandrovna

11.2. Drejtimet kryesore të mbrojtjes së informacionit Drejtimet kryesore të mbrojtjes së informacionit janë mbrojtja e sekreteve shtetërore, tregtare, zyrtare, bankare, të dhënave personale dhe pronës intelektuale Sekretet shtetërore - informacionet e mbrojtura nga shteti në

Nga libri Arkitektura TCP / IP, Protokollet, Zbatimi (përfshirë versionin IP 6 dhe Sigurinë IP) nga Faith Sidney M

6.19 Siguria dhe siguria administratori i rrjetit gjithmonë merr masa për të mbrojtur burimet kompjuterike nga ndikimet e jashtme, kryesisht nga hakerat. Ruterat me

Nga libri Organizimi i një sistemi të integruar të sigurisë së informacionit autori Grishina Natalia Vasilievna

1. THELLI DHE DETYRAT E SISTEMIT TË INTEGRUAR TË MBROJTJES SË INFORMACIONIT 1.1. Qasje në hartimin e sistemeve të sigurisë së informacionit Ekziston një mendim se problemet e sigurisë së informacionit lidhen ekskluzivisht me informacionin e përpunuar nga një kompjuter. Kjo duket të jetë për shkak të faktit se

Nga libri Linux Networking autori Smith Roderick W.

2. BAZAT METODOLOGJIKE TË SISTEMIT TË INTEGRUAR TË MBROJTJES SË INFORMACIONIT 2.1. Metodologjia e sigurisë së informacionit si bazë teorike për një sistem të integruar të sigurisë së informacionit

Nga libri Këshilla kompjuterike (përmbledhje artikujsh) autori autor i panjohur

6. MODELIMI I PROCESEVE TË SISTEMIT TË INTEGRUAR TË MBROJTJES SË INFORMACIONIT 6.1. Modelimi i konceptit të modelit të objektit është zëvendësimi i një objekti; (origjinale) nga një tjetër (model) dhe fiksimi ose studimi i vetive të origjinalit duke ekzaminuar vetitë e modelit. Zëvendësimi bëhet me

Nga libri Revistë dixhitale"Computerra" numër 125 autori Revista Computerra

10. MENAXHIMI I SISTEMIT TË INTEGRUAR TË MBROJTJES SË INFORMACIONIT 10.1. Koncepti dhe qëllimet e menaxhimit Sistemet socio-teknike, që përfaqësojnë unitetin e njeriut dhe teknologjisë, karakterizohen gjithmonë nga qëllime të caktuara që njerëzit i vendosin vetes, duke i arritur ato me ndihmën e teknikës.

Nga libri Computerra PDA N177 (09.06.2012-15.06.2012) autori Revista Computerra

Mbrojtjet Rlogind Mbrojtjet për të gjitha shërbimet që zbatojnë komandat r mund të konsiderohen të vjetruara në rastin më të mirë. Dhe nëse i qasemi kësaj çështjeje nga këndvështrimi i kërkesave moderne, duhet pranuar se në to nuk ka fare mbrojtje. Në veçanti, puna e serverit rlogind

Nga libri Politikat e sigurisë së kompanisë kur punoni në internet autori Petrenko Sergey Alexandrovich

Karakteristikat e Sigurisë së Telnetit Pas shfaqjes së mesazhit fillestar që përmban skedari /etc/issue.net, telnetd transferon kontrollin në / bin / login ose në programin e specifikuar me opsionin -L. Programi / bin / login ofron hyrje lokale dhe të largëta në modalitetin e tekstit. Ajo

Nga libri Siguria e sistemeve të informacionit. Tutorial autori Pogonysheva Dina Alekseevna

PJESA IV Mjetet e mbrojtjes dhe drejtimit

Nga falsifikimet e librit të autorit. Sipas gazetës USA Today, në vitin 1992, si rezultat i veprimeve të tilla të paligjshme duke përdorur kompjuterë personalë, organizatat amerikane pësuan një dëm total prej 882 milionë dollarësh. Mund të supozohet se dëmi aktual ishte shumë më i madh, pasi shumë organizata fshehin incidente të tilla; Nuk ka dyshim se këto ditë dëmi nga veprime të tilla është rritur shumëfish.

Në të shumtën e rasteve, autorë ishin anëtarë të stafit të organizatave, të cilët e njihnin mirë orarin e punës dhe masat mbrojtëse. Kjo konfirmon edhe një herë rrezikun e kërcënimeve të brendshme.

Më parë kemi dalluar ndërmjet statike dhe integriteti dinamik... Me qëllim të shkeljes integriteti statik një sulmues (zakonisht një anëtar i stafit) mund:

  • futni të dhëna të pasakta;
  • Për të ndryshuar të dhënat.

Ndonjëherë ndryshimet domethënëse të të dhënave, ndonjëherë - informacioni i shërbimit. Titujt email mund të ngatërrohet; letra në tërësi mund të falsifikohet nga një person që e di fjalëkalimin e dërguesit (ne dhamë shembujt përkatës). Vini re se kjo e fundit është e mundur edhe kur integriteti është i kontrolluar mjete kriptografike... Këtu ndodh ndërveprimi i aspekteve të ndryshme të sigurisë së informacionit: nëse cenohet konfidencialiteti, integriteti mund të vuajë.

Integriteti nuk kërcënohet vetëm nga falsifikimi ose ndryshimi i të dhënave, por edhe nga refuzimi për të ndërmarrë veprime. Nëse nuk ka mjete për të siguruar "mos-refuzimin", të dhënat kompjuterike nuk mund të konsiderohen si provë.

Potencialisht vulnerabël ndaj shkeljeve integriteti Jo vetem të dhëna, por gjithashtu programet... Kërcënimet integriteti dinamik janë shkelje atomiciteti i transaksioneve, rirenditje, vjedhje, dyfishim i të dhënave ose futja e mesazheve shtesë (paketat e rrjetit, etj.). Veprimet përkatëse në një mjedis në rrjet quhen dëgjim aktiv.

Kërcënimet kryesore të privatësisë

Informacioni konfidencial mund të ndahet në informacion mbi subjektin dhe shërbimin. Informacioni i shërbimit(p.sh. fjalëkalimet e përdoruesit) nuk zbatohet për një specifik fusha lëndore, v sistemi i informacionit ai luan një rol teknik, por zbulimi i tij është veçanërisht i rrezikshëm sepse është i mbushur me akses të paautorizuar në të gjitha informacionet, duke përfshirë informacionin e subjektit.

Edhe nëse informacioni ruhet në një kompjuter ose synohet për përdorim kompjuterik, kërcënimet ndaj konfidencialitetit të tij mund të jenë jo kompjuterike dhe përgjithësisht jo teknike.

Shumë njerëz duhet të veprojnë si përdorues jo të një, por të një numri sistemesh ( shërbimet e informacionit). Nëse fjalëkalimet e ripërdorshme ose informacione të tjera konfidenciale përdoren për të hyrë në sisteme të tilla, atëherë ka shumë të ngjarë që këto të dhëna të ruhen jo vetëm në kokë, por edhe në një fletore ose në copa letre që përdoruesi shpesh i lë në desktop ose i humbet. Dhe çështja këtu nuk është në çorganizimin e njerëzve, por në papërshtatshmërinë fillestare të skemës së fjalëkalimit. Nuk mbaj mend shumë fjalëkalime të ndryshme; Rekomandimet për ndryshimin e tyre të rregullt (nëse është e mundur - i shpeshtë) vetëm sa e përkeqësojnë situatën, duke detyruar përdorimin e skemave të thjeshta të alternimit ose madje përpiqen ta reduktojnë çështjen në dy ose tre fjalëkalime të lehta për t'u mbajtur mend (dhe po aq lehtësisht të mendueshme).

Klasa e përshkruar e dobësive mund të quhet vendosja e të dhënave konfidenciale në një mjedis ku ato nuk ofrohen (dhe shpesh nuk mund të sigurohen) mbrojtjen e nevojshme... Përveç fjalëkalimeve të ruajtura në fletoret e përdoruesve, kjo klasë përfshin transmetimin e të dhënave konfidenciale në tekst të qartë (në një bisedë, në një letër, në rrjet), gjë që bën të mundur përgjimin e tyre. Mjete të ndryshme teknike mund të përdoren për sulmin (përgjimi ose përgjimi i bisedave, dëgjim pasiv i rrjetit etj.), por ideja është e njëjtë - të aksesohen të dhënat në momentin kur ato janë më pak të mbrojtura.

Kërcënimi i përgjimit të të dhënave duhet të merret parasysh jo vetëm gjatë konfigurimit fillestar të IS, por gjithashtu, gjë që është shumë e rëndësishme, me të gjitha ndryshimet. Ekspozitat janë një kërcënim shumë i rrezikshëm, nga i cili shumë organizata dërgojnë pajisje rrjeti i prodhimit me të gjitha të dhënat e ruajtura në to. Fjalëkalimet mbeten të njëjta, me akses në distancë ato vazhdojnë të transmetohen në tekst të qartë.

Një shembull tjetër ndryshimi: ruajtja e të dhënave në media rezervë. Sistemet e avancuara të kontrollit të aksesit përdoren për të mbrojtur të dhënat në mediat kryesore të ruajtjes; Kopjet janë shpesh vetëm në dollapë dhe shumë mund t'i aksesojnë ato.

Përgjimi është një kërcënim serioz dhe nëse privatësia është kritike dhe të dhënat udhëtojnë nëpër kanale të shumta, mbrojtja e tij mund të jetë e frikshme dhe e kushtueshme. Mjetet teknike të përgjimit janë të zhvilluara mirë, të aksesueshme, të lehta për t'u përdorur dhe mund të instalohen, për shembull, në rrjet kabllor, çdokush mundet, ndaj ky kërcënim ekziston jo vetëm për komunikimet e jashtme, por edhe të brendshme.

Vjedhja e harduerit është një kërcënim jo vetëm për mediat rezervë, por edhe për kompjuterët, veçanërisht laptopët. Laptopët shpesh lihen pa mbikëqyrje në punë ose në makinë, ndonjëherë thjesht humbasin.

Kërcënimet e rrezikshme jo-teknike ndaj konfidencialitetit janë metoda të ndikimit moral dhe psikologjik, si p.sh maskaradë- kryerja e veprimeve nën maskën e një personi me autoritet për të aksesuar të dhënat.

Kërcënimet e pakëndshme nga të cilat është e vështirë të mbrohen përfshijnë shpërdorimi i autoritetit... Në shumë lloje sistemesh, përdoruesi rrënjë (për shembull Administratori i sistemit) është në gjendje të lexojë çdo skedar (të pakriptuar), të hyjë në postën e çdo përdoruesi, etj. Një shembull tjetër është dëmtimi gjatë shërbimit. Në mënyrë tipike, një inxhinier shërbimi ka akses të pakufizuar në pajisje dhe është në gjendje të anashkalojë mekanizmat e mbrojtjes së softuerit.

Metodat e mbrojtjes

Metodat ekzistuese dhe mjetet e sigurisë së informacionit Sistemet kompjuterike (CS) mund të klasifikohen në katër grupe kryesore:

  • metodat dhe mjetet e mbrojtjes organizative dhe ligjore të informacionit;
  • metodat dhe mjetet e mbrojtjes inxhinierike dhe teknike të informacionit;
  • metodat dhe mjetet kriptografike për mbrojtjen e informacionit;
  • metodat dhe mjetet e softuerit dhe harduerit për mbrojtjen e informacionit.

Metodat dhe mjetet e mbrojtjes organizative dhe ligjore të informacionit

Metodat dhe mjetet e mbrojtjes organizative të informacionit përfshijnë masat organizative, teknike dhe organizative dhe ligjore të marra në procesin e krijimit dhe funksionimit të një CS për të siguruar mbrojtjen e informacionit. Këto masa duhet të kryhen gjatë ndërtimit ose rinovimit të ambienteve në të cilat do të vendoset stacioni i kompresorit; dizajnimi i sistemit, instalimi dhe rregullimi i harduerit dhe softuerit të tij; testimin dhe kontrollin e efikasitetit të stacionit të kompresorit.

Në këtë nivel të mbrojtjes së informacionit merren parasysh traktatet ndërkombëtare, aktet nënligjore të shtetit, standardet shtetërore dhe rregulloret lokale të një organizate të caktuar.

Metodat dhe mjetet e mbrojtjes inxhinierike dhe teknike

Mjetet inxhinierike dhe teknike të mbrojtjes së informacionit janë objektet fizike, mekanike, elektrike dhe pajisjet elektronike, elementet strukturore të ndërtesave, mjetet e shuarjes së zjarrit dhe mjete të tjera që ofrojnë:

  • mbrojtjen e territorit dhe ambienteve të stacionit të kompresorit nga depërtimi i shkelësve;
  • mbrojtja e harduerit dhe mediave të ruajtjes nga vjedhja;
  • parandalimi i mundësisë së vëzhgimit (përgjimit) video në distancë (nga jashtë zonës së mbrojtur) të punës së personelit dhe funksionimit të mjeteve teknike të stacionit të kompresorit;
  • parandalimi i mundësisë së përgjimit të PEMIN (rrezatimit elektromagnetik të rremë dhe ndërhyrjeve) të shkaktuara nga mjetet teknike të funksionimit të CS dhe linjave të transmetimit të të dhënave;
  • organizimi i aksesit në ambientet e COP për punonjësit;
  • kontrollin e orarit të punës së personelit të stacionit të kompresorit;
  • kontroll mbi lëvizjen e punonjësve të KS në zona të ndryshme prodhuese;
  • mbrojtje nga zjarri i ambienteve të stacionit të kompresorit;
  • minimizimi i dëmeve materiale nga humbja e informacionit që rezulton nga fatkeqësitë natyrore dhe aksidentet e shkaktuara nga njeriu.

Komponenti më i rëndësishëm i mjeteve inxhinierike dhe teknike të mbrojtjes së informacionit janë mjetet teknike të mbrojtjes, të cilat përbëjnë linjën e parë të mbrojtjes së COP dhe janë një kusht i domosdoshëm, por i pamjaftueshëm për ruajtjen e konfidencialitetit dhe integritetit të informacionit në COP.

Metodat e sigurisë kriptografike dhe enkriptimi

Kriptimi është mjeti kryesor i ruajtjes së konfidencialitetit. Pra, në rastin e sigurimit të konfidencialitetit të të dhënave mbi kompjuter lokal përdorni enkriptimin e këtyre të dhënave, dhe në rast rrjetëzimi- kanale të koduara të transmetimit të të dhënave.

Shkenca e mbrojtjes së informacionit duke përdorur enkriptim quhet kriptografia(kriptografia në përkthim nënkupton një letër ose kriptografi misterioze).

Kriptografia përdoret:

  • për të mbrojtur konfidencialitetin e informacionit të transmetuar përmes kanaleve të hapura të komunikimit;
  • për vërtetimin (konfirmimin e autenticitetit) të informacionit të transmetuar;
  • për të mbrojtur informacionin konfidencial kur ai ruhet në media të hapura;
  • të sigurojë integritetin e informacionit (mbrojtjen e informacionit nga ndryshimet e paautorizuara) gjatë transmetimit të tij përmes kanaleve të hapura të komunikimit ose ruajtjes në media të hapura;
  • për të siguruar pakundërshtueshmërinë e informacionit të transmetuar në rrjet (për të parandaluar mohimin e mundshëm të faktit të dërgimit të një mesazhi);
  • për të mbrojtur softuerin dhe burimet e tjera të informacionit nga përdorimi dhe kopjimi i paautorizuar.

Metodat dhe mjetet softuerike dhe harduer-software për të garantuar sigurinë e informacionit

Hardueri i sigurisë së informacionit përfshin pajisje elektronike dhe elektro-mekanike që përfshihen në mjetet teknike të CS dhe kryejnë (në mënyrë të pavarur ose në një kompleks të vetëm me softuer) disa funksione të sigurisë së informacionit. Kriteri për klasifikimin e një pajisjeje si harduer, dhe jo si mjete mbrojtëse inxhinierike dhe teknike është përfshirja e detyrueshme në përbërjen e mjeteve teknike të COP.

Tek kryesore hardware mbrojtja e informacionit përfshin:

  • pajisje për futjen e informacionit identifikues të përdoruesit (kartat magnetike dhe plastike, gjurmët e gishtërinjve, etj.);
  • pajisje për enkriptimin e informacionit;
  • pajisje për të parandaluar ndezjen e paautorizuar të stacioneve të punës dhe serverëve ( brava elektronike dhe bllokuesit).

Shembuj të pajisjeve ndihmëse të sigurisë së informacionit:

  • pajisje për shkatërrimin e informacionit në media magnetike;
  • pajisjet sinjalizuese për përpjekjet e veprimeve të paautorizuara të përdoruesve të CS, etj.

Softueri i sigurisë së informacionit nënkupton programe speciale të përfshira në softuerin KS ekskluzivisht për ekzekutim funksionet mbrojtëse... Tek kryesore software mbrojtja e informacionit përfshin:

  • programe për identifikimin dhe vërtetimin e përdoruesve të CS;
  • programe për diferencimin e aksesit të përdoruesve në burimet e COP;
  • programet e enkriptimit të informacionit;
  • programet për mbrojtjen e burimeve të informacionit (softuerët e sistemit dhe aplikimit, bazat e të dhënave, mjete kompjuterike trajnim, etj.) nga modifikimi, përdorimi dhe kopjimi i paautorizuar.

Vini re se identifikimi, në lidhje me sigurimin e sigurisë së informacionit të një CW, kuptohet si një njohje e paqartë e emrit unik të një subjekti CW. Autentifikimi do të thotë të konfirmosh që emri i paraqitur përputhet këtë entitet(konfirmimi i identitetit të subjektit).

Shembuj të mbështetje softuerike mbrojtja e informacionit:

  • programe për shkatërrimin e informacionit të mbetur (në blloqe kujtesë e gjallë, skedarë të përkohshëm etj.);
  • një program auditimi (mbajtja e regjistrave) të ngjarjeve që lidhen me sigurinë e stacionit të kompresorit, për të siguruar mundësinë e rikuperimit dhe vërtetimin e faktit që këto ngjarje kanë ndodhur;
  • programe për të simuluar punën me shkelësin (duke e shpërqendruar atë për të marrë informacione të supozuara konfidenciale);
  • programet për kontroll testues të sistemit të sigurisë etj.

Rezultatet

Që nga potenciali kërcënimet e sigurisë informacioni është shumë i larmishëm, qëllimet e mbrojtjes së informacionit mund të arrihen vetëm duke krijuar një sistem të integruar të mbrojtjes së informacionit, i cili kuptohet si një grup metodash dhe mjetesh, të bashkuara nga një qëllim i vetëm dhe duke siguruar efikasitetin e nevojshëm të mbrojtjes së informacionit në COP.

Artikujt kryesorë të lidhur