Protección de los medios técnicos de seguridad de la información. Métodos de protección de la información. Métodos de seguridad de la información.

Los medios técnicos son aquellos medios de protección en los que la función protectora principal la implementa algún dispositivo técnico (complejo, sistema). Hasta la fecha, un número significativo de diferentes medios tecnicos, lo que proporciona fundamento suficiente para algunas estimaciones generalizadas.

Las indudables ventajas de los medios técnicos incluyen: una gama bastante amplia de tareas; confiabilidad bastante alta; la posibilidad de crear sistemas de protección complejos desarrollados; respuesta flexible a intentos de acciones no autorizadas; métodos tradicionales para implementar funciones protectoras.

Principales desventajas: alto costo de muchos productos; la necesidad de mantenimiento y seguimiento periódicos; posibilidad de dar falsas alarmas.

Es conveniente realizar una clasificación sistémica de los medios técnicos según el siguiente conjunto de criterios (ver Fig. 6.3): conexión con los principales medios de los sistemas de control automatizados; la función de protección realizada; grado de complejidad del dispositivo.

La estructuración del significado de los criterios se interpreta de la siguiente manera.

Conexión con medios principales de ASOD: autónomo instalaciones; realizar sus funciones de protección independientemente del funcionamiento de los medios ASOD, es decir, de forma completamente autónoma; conjugado- medios fabricados en forma de dispositivos independientes, pero que realizan funciones de protección junto con activos fijos; incorporado - medios que están estructuralmente incluidos en el hardware de los medios técnicos de ASOD,

Función de protección realizada: protección externa - protección contra los efectos de factores desestabilizadores que se manifiestan fuera de los medios principales de ASOD; identificación - un grupo específico de medios diseñados para identificar personas en función de diversas características individuales; protección interna - protegido de la influencia de factores desestabilizadores que se manifiestan directamente en los medios de procesamiento de la información.

Grado de complejidad de los dispositivos dispositivos simples - instrumentos y dispositivos simples que realizan procedimientos de protección individual; dispositivos complejos - unidades combinadas que constan de varios dispositivos simples capaces de implementar procedimientos de protección complejos; sistemas - complejos técnicos completos capaces de implementar algún procedimiento de protección combinado de importancia independiente.

Si cada elemento de la estructura de clasificación que se muestra en la Figura 3 se representa como un grupo de medios técnicos de protección, entonces el arsenal completo de estos medios incluirá 27 grupos relativamente independientes.

Figura 3 – Clasificación de los medios técnicos de protección.

Es fácil ver que en la estructura de clasificación anterior, la determinante (en términos funcionales) es la clasificación según el criterio de la función desempeñada; La clasificación según los criterios de contingencia y grado de complejidad refleja principalmente las características de la implementación constructiva y organizativa de los medios. Dado que para nuestros propósitos la clasificación funcional es la más importante, consideraremos los medios técnicos de protección desde este ángulo.

La Figura 3 muestra tres macrofunciones de protección realizadas por medios técnicos: protección externa, identificación y protección interna. En la Figura 4 se muestran más detalles de la clasificación funcional de los medios considerados. En cada uno de los 12 grupos identificados por características funcionales, puede haber medios de diversa complejidad y diferentes diseños. Hasta la fecha, se han desarrollado una gran cantidad de diferentes medios técnicos de protección y se ha establecido la producción industrial de muchos de ellos.

A continuación se muestra una descripción de algunas medidas técnicas de protección típicas y ampliamente utilizadas.

Medios técnicos de alarma de seguridad. Estas herramientas están destinadas a detectar amenazas y notificar al personal de seguridad o al personal de las instalaciones sobre la aparición y el crecimiento de amenazas. Las alarmas de seguridad en su diseño y el equipo utilizado tienen mucho en común con las alarmas contra incendios, por lo que generalmente se combinan en un solo sistema de seguridad. alarma de incendios(OGTS).

Los elementos más importantes del sistema de seguridad son los sensores; sus características determinan los parámetros básicos de todo el sistema.

Según su finalidad funcional, estos sensores se dividen en los siguientes tipos:

1) volumétrico, permitiéndole controlar el espacio del local;

2) lineal o superficie para controlar los perímetros de territorios y edificios;

3) local o punto para el seguimiento de artículos individuales.

Los sensores se pueden instalar tanto de forma abierta como encubierta. Los sensores ocultos se instalan en el suelo o en su superficie, debajo de la superficie de paredes, estructuras de edificios, etc.

Los tipos de sensores más comunes son:

1) interruptores y disyuntores, Funciona según el principio de control de apertura mecánico o magnético. circuito eléctrico cuando aparece un intruso;

2) infraestructura, instalado en vallas metálicas y capturando vibraciones sonoras de baja frecuencia de las vallas mientras las supera;

3) campo eléctrico, compuesto por un emisor y varios receptores, tanto el emisor como los receptores están fabricados de cables eléctricos, estirado entre los pilares. Cuando aparece un intruso entre el emisor y el receptor, el campo eléctrico entre ellos cambia, lo que es registrado por el sensor;

4) infrarrojo, que funcionan según el mismo principio que los sensores de campo eléctrico, se utilizan como emisores LED infrarrojos o pequeñas unidades láser;

5) microonda, compuesto por un transmisor y un receptor de microondas. Al intentar pasar, el campo electromagnético cambia entre el transmisor y el receptor, lo cual es registrado por el receptor;

6) presión, responder a cargas mecánicas en el entorno en el que se encuentran;

7) magnético, fabricado en forma de malla metálica y reaccionando a objetos metálicos en posesión del infractor;

Figura 4 – Clasificación de los medios técnicos de protección por finalidad funcional

8) ultrasónico, reaccionar a las ondas ultrasónicas generadas cuando un intruso impacta elementos estructurales de un objeto protegido;

9) capacitivo, respondiendo a cambios en la capacitancia eléctrica entre el piso de la habitación y la cerca interna de celosía.

Medios de notificación y comunicación. Como tales medios se utilizan sirenas, campanas y lámparas, que dan señales continuas o intermitentes de que el sensor ha detectado la aparición de una amenaza. La comunicación por radio complementa la notificación de alarma y permite aclarar la naturaleza de la amenaza y su alcance.

Los canales de comunicación en el sistema de alarma de seguridad pueden ser cables especialmente tendidos, lineas telefonicas instalación, líneas telegráficas y comunicaciones por radio.

Los canales de comunicación más comunes son los cables blindados multipolares, que se colocan en tuberías o mangueras metálicas de metal o plástico para aumentar la confiabilidad y seguridad del funcionamiento de la alarma.

La fuente de alimentación del sistema de alarma de seguridad debe estar claramente respaldada. Luego, en caso de falla, el funcionamiento del sistema de alarma no se detiene debido a la conexión automática de una fuente de energía de respaldo (emergencia).

circuito cerrado de televisión. La televisión es uno de los medios técnicos de protección más comunes. Las principales ventajas de la televisión de seguridad son la capacidad no solo de registrar el hecho de una violación del régimen de seguridad de un objeto, sino también de controlar la situación alrededor del objeto, detectar los motivos del funcionamiento de la alarma de seguridad y realizar vigilancia encubierta. y producir una grabación de vídeo de un lugar u objeto protegido, registrando las acciones del infractor.

A diferencia de la televisión convencional, en un sistema de circuito cerrado de televisión el monitor recibe sólo una imagen específica de una o más cámaras de vídeo instaladas en un lugar conocido sólo por un círculo limitado de personas. Nadie, excepto el personal de seguridad, puede observar estas imágenes, por lo que este sistema se denomina cerrado.

El esquema clásico (y más simple) para organizar CCTV consta de varias cámaras, cada una de las cuales está conectada por un cable a su propio monitor ubicado en las instalaciones del puesto de seguridad.

La cámara es el elemento más importante de un sistema de televisión de seguridad. Actualmente se han desarrollado y producido una gran cantidad de diferentes tipos y modelos de cámaras: videoconsola, de ultra alta sensibilidad, con iluminación infrarroja, etc.

Un componente obligatorio de un sistema integral para proteger cualquier tipo de instalación es iluminación de seguridad. Hay dos tipos de iluminación de seguridad: de servicio (o constante) y de alarma.

El alumbrado de emergencia está destinado a un uso constante y continuo durante las horas no laborables, por la tarde y por la noche, tanto en la obra como en el interior de los edificios. El alumbrado de emergencia está equipado teniendo en cuenta su uniformidad en todo el espacio de las áreas protegidas de la instalación.

Para el alumbrado de seguridad de emergencia se utilizan lámparas normales, de calle (fuera del edificio) y de techo (dentro del edificio). En el puesto de seguridad de la instalación debe haber un interruptor para encender la iluminación de emergencia externa o un dispositivo para encender automáticamente la iluminación externa cuando oscurece.

El personal de seguridad enciende la iluminación de emergencia de forma manual o automática cuando se recibe una señal de alarma del sistema de alarma. Si la iluminación de alarma está ubicada a lo largo del perímetro del territorio, entonces la señal de alarma puede encender las lámparas solo en el lugar de donde proviene la señal de alarma o a lo largo de todo el perímetro del territorio.

Para la iluminación de alarma se suele utilizar un proyector de alta potencia o varios proyectores de potencia media de hasta 1000 W.

Al igual que el sistema de alarma, el alumbrado de emergencia debe contar con una fuente de alimentación de respaldo en caso de accidente o corte de energía. La forma más habitual de reservar el alumbrado de emergencia es instalar lámparas que tengan sus propias baterías. Estas lámparas están constantemente conectadas a la red eléctrica (para recargar las baterías) y, en caso de accidente, se encienden automáticamente con su propia batería.

Las herramientas mencionadas anteriormente entran en la categoría de herramientas de detección de amenazas. Una categoría separada son los medios para contrarrestar la aparición y propagación de amenazas. Esto incluye barreras naturales y artificiales (barreras de agua, terrenos accidentados, vallas, alambradas, etc.), diseños de locales especiales, cajas fuertes, etc.

Como una ilustracion, Breve descripción uno de los últimos sistemas Sistema de seguridad y alarma contra incendios desarrollado por la empresa nacional MIKKOM y conocido como MIKKOM AS101. Este sistema es un computarizado sistema autónomo y está diseñado para proteger contra el acceso no autorizado a las instalaciones de producción y oficinas de los objetos protegidos. Es una nueva generación de productos para este propósito y se distingue por avanzados funcionalidad: el funcionamiento del sistema se puede controlar desde dispositivos de código periféricos utilizando tarjetas electrónicas de usuario individuales, siempre que pantalla gráfica plan de instalaciones, se proporcionan mayores capacidades de servicio de los protocolos y bases de datos del sistema. La confiabilidad del sistema se ha mejorado significativamente.

Las capacidades del sistema le permiten realizar simultáneamente las funciones de un sistema de seguridad y un sistema de acceso. A diferencia de la mayoría de sus homólogos extranjeros, el armado y desarmado de zonas de un objeto no lo pueden realizar los usuarios en intervalos de tiempo establecidos, sino directamente desde dispositivos periféricos.

El sistema proporciona las siguientes funciones:

1) notificación automática de intentos no autorizados de ingresar a objetos protegidos, intentos de robo en gabinetes y cajas fuertes equipadas con sensores de alarma de seguridad, incendios en locales equipados con sensores de alarma contra incendios;

2) recopilar información de los sensores varios tipos(contacto, infrarrojos, radio, etc.) (el número de sensores atendidos por el sistema puede ser, según la naturaleza del objeto protegido, de 1 a 4 mil);

3) armado y desarmado automático de zonas individuales (portones, habitaciones, pasillos, garajes, etc.) desde la consola central;

4) armado y desarmado automático de locales individuales según códigos de usuario individuales utilizando tarjetas individuales) con registro del código, nombre completo del propietario de la tarjeta, hora y lugar;

5) envío automático de comandos a actuadores externos (desbloqueo de cerraduras, encendido de cámaras de video, sirenas, etc.);

6) organización de un sistema de acceso a espacios cerrados (apertura de cerraduras) mediante tarjetas de propietario individual;

7) llamada de emergencia servicios de seguridad en las instalaciones de la instalación;

8) visualización automática de información en la pantalla del operador, incluido un plano gráfico del objeto protegido que indica la ubicación de los sensores instalados y desarmados, la ubicación de la penetración (o intento), falla de los componentes individuales del sistema, etc.;

9) registro, almacenamiento, visualización e impresión de toda la información (hora de armado de una zona en particular, hora y lugar de la infracción, hora y lugar en que los sensores abandonaron el estado operativo, información sobre el trabajo del operador, etc.);

10) monitoreo automático continuo del estado operativo de sensores y componentes del sistema, detección automática de intentos de abrirlos sin autorización, daños a las líneas de comunicación;

11) suministro de energía autónomo de todos los nodos periféricos del sistema, incluidos los sensores que consumen energía.

Gracias a su estructura modular y flexibilidad de software, el sistema se puede utilizar para proteger una amplia clase de objetos que difieren en la ubicación y el número de zonas protegidas, el número y tipo de sensores utilizados, el conjunto requerido de funciones de servicio y puede combinar seguridad y funciones de alarma contra incendios.

La composición básica del sistema incluye:

1) panel de control central (CPU) basado en una PC IBM con impresora - 1 pieza;

2) fuente de alimentación y unidad de procesamiento de señales (BPOS) - 1 pieza;

3) unidad de compactación (CU) de señales de sensores: de 1 a 256;

4) dispositivos para ingresar dónde (UVK) desde tarjetas individuales: de 1 a 512 unidades;

5) medios de detección (sensores de contacto y sin contacto): de 16 a 4096 unidades;

6) líneas de cuatro pasos para recopilar/transmitir información y suministro de energía - del 1 al 8.

Si es necesario, el sistema se puede complementar con repetidores para aumentar la longitud de las líneas de comunicación.

El sistema cumple con los requisitos de las normas de la Comisión Electrotécnica Internacional y los GOST nacionales pertinentes.

El sistema se alimenta desde una tensión de red de CA de 1 litro de 220 V (+10; -15%) con una frecuencia de 50 Hz (se permite la alimentación desde una frecuencia de red de 60 Hz). El uso previsto de la unidad. fuente de poder ininterrumpible(UPS), que proporciona conmutación automática a energía de respaldo en caso de una pérdida del suministro de energía principal y viceversa.

Rango de temperatura de funcionamiento de los componentes del sistema:

a) CPU, BPOS: 4-1... +40°C;

b) BU, UVK: 40...+40°C.

Especializado software le permite crear bases de datos sobre la configuración de un objeto protegido, la ubicación de sensores y zonas de seguridad, una lista de usuarios del sistema - propietarios de tarjetas individuales, con sus códigos individuales y poderes para configurar y desarmar ciertas zonas o ingresar a ciertos locales cerrados .

De ser necesario, el sistema puede complementarse con hardware y software que permita;

1) mostrar gráficamente un plano de la instalación con un desglose del piso y una indicación de las instalaciones protegidas y desprotegidas, así como los sensores activados y las áreas protegidas;

2) analizar bases de datos de usuarios;

3) procesar información del protocolo del sistema.

El software le permite crear o ajustar la configuración de un objeto, base de datos o plano gráfico sin la participación de especialistas del fabricante.

También presentamos información general sobre medios técnicos de protección certificados.

Desde enero de 1996, la Comisión Técnica Estatal dependiente del Presidente de la Federación de Rusia cuenta con los siguientes certificados:

1) un dispositivo para proteger la información contra la interceptación debido a la radiación generada cuando se muestra en la pantalla de una computadora personal IBM PC (cifrado "Salyut"), desarrollado por la empresa estatal científica y productiva "Gamma" y la empresa "Krypton" ;

2) modificación técnica de la PC para reducir el nivel de efectos secundarios radiación electromagnética y camionetas (PEMIN), producidas por el consorcio científico y productivo “Scientific Center”;

3) modificación técnica de las computadoras personales IBM PC-1 para reducir el nivel de PEMIN, realizada por la sociedad anónima

"Asociación científica rusa"

4) medios de protección activa: un generador de ruido con un rango de frecuencia de 0,1 a 1000 MHz (código "TSh-1000"), desarrollado por el Instituto Central de Investigación de Ingeniería Mecánica de la Asociación Comercial de Rusia;

5) la misma herramienta (código GSh-K-1000), desarrollada por una oficina de diseño especial del Instituto de Radioelectrónica de la Academia de Ciencias de Rusia;

6) dispositivo de protección supresión de señales peligrosas en redes de suministro de energía monofásicas y trifásicas (código “FSKP-200(100)”, desarrollado por la empresa de investigación y producción Elkom;

7) un dispositivo que prohíbe las escuchas telefónicas en locales a través de un teléfono en modo de llamada (código “UZT”), desarrollado por la sociedad de responsabilidad limitada “Enterprise LiK”;

8) el mismo dispositivo (RAO019301) (código “Corindón”), desarrollado por la sociedad de responsabilidad limitada RENOM;

9) sistema de vigilancia televisiva (cifrado “Viscount”), desarrollado por la asociación de investigación y producción “Alfa-Pribor”

10) dispositivo para proteger las PC de la interceptación de objetos PEMIN tecnologia computacional 2 y 3 categorías en el rango de frecuencia Sh1000 MHz (ITSV, 469435.006-02 TU), (código “Salyut”), desarrollado por la empresa “Krypton”.

Recientemente, ASOD especialmente importantes (por ejemplo, la banca) han comenzado a utilizar sistemas de pago electrónico basados ​​en tarjetas de identificación plásticas (IC), también conocidas como tarjetas de crédito, tarjetas inteligentes o “dinero plástico”, etc. El nombre IC es más En definitiva, cumple con los estándares internacionales y sus principales funciones. Los CI están destinados a la interacción humana con ASOD, por lo que pueden definirse como hardware ASOD en forma de una tarjeta de plástico rectangular, diseñada para identificar el objeto del sistema y es portador de información de identificación.

La identificación práctica de los usuarios consiste en establecer y asignar a cada usuario de ASOD un identificador único (atributo) en forma de número, cifrado, código, etc. Esto se debe a que el identificador tradicional de la forma APELLIDO-NOMBRE- PATERNAME no siempre es aceptable, al menos por posible repetición y conocimiento general. Por lo tanto, un número de identificación personal (PIN) se utiliza ampliamente en diversos sistemas automatizados.

El PIN normalmente consta de 4 a 12 dígitos y lo ingresa el usuario identificado mediante el teclado. En la práctica, existen PIN asignados o seleccionados. Este último lo instala el usuario de forma independiente. El PIN asignado lo establece el organismo autorizado de ASOD.

En la práctica, existen dos formas principales de comprobar el PIN: algorítmica y no algorítmica. El método de verificación algorítmica consiste en solicitar al usuario un PIN, que se convierte según un determinado algoritmo mediante una clave secreta y luego se compara con el valor del PIN almacenado en la tarjeta, respetando las medidas de seguridad necesarias. La principal ventaja de este método de verificación es que no es necesario el intercambio interactivo de información en el sistema. En el método no algorítmico, la verificación del PIN se lleva a cabo comparando directamente el PIN de la tarjeta con el valor almacenado en la base de datos. Esto requiere el uso de herramientas de comunicación en tiempo real y la provisión de medios para proteger la información en la base de datos y las líneas de telecomunicaciones. Identificador utilizado al construir varios subsistemas de control de acceso.

Cualquier IC se utiliza como portador de información necesaria para la identificación e información utilizada para otros fines. Esta información se presenta de diversas formas: gráfica, simbólica, alfanumérica, codificada, binaria. Las múltiples formas de presentación de información en el IC se explican por el hecho de que la tarjeta sirve como una especie de vínculo entre una persona (usuario) y un sistema de máquina, que se caracterizan por diversas formas de presentación de información.

Por ejemplo, un logotipo especial, dibujo, fotografía, apellido del propietario, número de serie, fecha de vencimiento, código de barras, etc.

El logotipo es un símbolo gráfico de la organización que emite la tarjeta. Sirve como una especie de marca de servicio, es decir. una designación que permite distinguir los servicios de una organización de servicios similares de otra organización. Evidentemente, el logotipo debe tener distintividad y no repetir designaciones de uso común (escudos, banderas, etc.). Para garantizar la seguridad, la imagen, incluso holográfica o visible sólo en rayos infrarrojos, se aplica mediante un equipo especial, lo que dificulta mucho la falsificación de la tarjeta.

Otro medio de aumentar la seguridad de la información visual es estampar o estampar ciertas características de identificación del usuario en la superficie del IR. Estas características: mediante un dispositivo especial (imprinter), se pueden imprimir y duplicar en papel (resbalón) para su posterior contabilidad.

Actualmente, las tarjetas magnéticas, semiconductoras y ópticas, enumeradas en orden de prevalencia decreciente, se utilizan ampliamente.

Los IR han encontrado una amplia aplicación en varios ASOD. La mayor distribución de tarjetas se observa en el sector financiero.

Se pueden distinguir a grandes rasgos tres campos de aplicación entrelazados

1) documentos electronicos;

2) sistemas de control y registro;

3) sistemas de pago electrónico.

Las tarjetas como medio de control, delimitación y registro de acceso a objetos, dispositivos, recursos de información Los ASOD se utilizan para crear sistemas de seguridad de control y registro. Se conocen, por ejemplo, diversas cerraduras electrónicas para locales y equipos. El control de acceso a los datos de la PC se implementa presentando una tarjeta de acceso que contiene los datos de identificación del usuario y su llave electrónica.

Los circuitos integrados son un elemento clave de varios sistemas de pago electrónico, que utilizan alrededor de mil millones de tarjetas.


Información relacionada.


Información Son cualquier dato ubicado en la memoria de un sistema informático, cualquier mensaje enviado a través de una red y cualquier archivo almacenado en cualquier medio. La información es cualquier resultado del trabajo de la mente humana: una idea, tecnología, programa, datos diversos (médicos, estadísticos, financieros), independientemente de la forma de su presentación. Todo lo que no es un objeto físico y puede ser utilizado por una persona se describe en una palabra: información.

Información:

    Información de libre acceso

    Información acceso limitado

    1. Información confidencial

      Informacion secreta

Confidencial(confidencial, privada) – información oficial, profesional, industrial, mercantil o de otro tipo, cuyo régimen jurídico es establecido por su titular sobre la base de las leyes sobre secretos comerciales, industriales y otros actos legislativos. El propietario de la información puede establecer de forma independiente su condición de confidencial (por ejemplo, secreto personal). Requiere protección incondicional.

secreto oficial- información relacionada con la producción, gestión, finanzas u otras actividades económicas de la organización, cuya divulgación (transferencia, filtración, robo) puede dañar sus intereses y no son secretos de estado. Esta información incluye:

    información que contiene información utilizada por los empleados de la organización para trabajar con fines oficiales;

    datos obtenidos como resultado del procesamiento de información oficial utilizando medios técnicos (equipo de oficina);

    documentos (medios) generados como resultado de la actividad creativa de los empleados de la organización, incluida la información de cualquier origen, tipo y finalidad necesaria para el normal funcionamiento de la organización.

Informacion secreta– información que contenga de conformidad con la Ley del Estado. Información secreta que la constituye. Requiere el más alto grado de protección.

secreto de estado– información protegida por el estado en el ámbito militar, de defensa, de política exterior, económica, de inteligencia, etc. actividades cuya propagación podría perjudicar la seguridad del Estado. La difusión de los SECRETOS del GOS está regulada por el Estado y controlada por los servicios de inteligencia.

Tipos de información restringida

Y informativo b La seguridad (SI) es la protección de la información y su infraestructura de soporte contra impactos accidentales o intencionales de naturaleza natural o artificial que puedan causar inaceptable daños a los propietarios y usuarios de la información.

LA PROTECCIÓN DE LA INFORMACIÓN es un conjunto de medidas destinadas a prevenir la fuga de información protegida, así como los impactos no autorizados e involuntarios sobre esta información.

NSD - Acceso no autorizado-acceso no autorizadoUno de los tipos más comunes y variados de violaciones de seguridad del sistema informático. Consiste en que un intruso accede a un recurso (objeto) violando las reglas de control de acceso establecidas de acuerdo con la política de seguridad. Para NSD se utiliza cualquier error en el sistema de seguridad, y se puede llevar a cabo utilizando software estándar y herramientas VT, o hardware y/o software especialmente desarrollado.

El SI debe proporcionar:

    integridad de los datos– integridad significa la relevancia y coherencia de la información, su protección contra la destrucción y cambios no autorizados.

2. confidencialidad de la información es protección contra el acceso no autorizado a información restringida, incluida la protección contra robo, alteración o destrucción ilegal. (EJEMPLO con información comercial y personal, secretos oficiales, de estado)

3. disponibilidad para acceso autorizado– esta es una oportunidad para obtener la información requerida en un tiempo razonable.

Principales áreas de actividades de protección de la información.

Principios para la construcción de sistemas de seguridad de la información ( seguridad de información)

    Sistematicidad

    Complejidad

    Continuidad de la protección

    Suficiencia razonable

    Flexibilidad de control y aplicación.

    Apertura de algoritmos y mecanismos de protección.

    Facilidad de uso de métodos y medios de protección.

Además, cualquier herramienta y mecanismo de seguridad de la información utilizado no debe interrumpir el trabajo normal del usuario con el sistema de información automatizado: reducir drásticamente la productividad, aumentar la complejidad del trabajo, etc. El sistema de seguridad de la información debe estar enfocado a la anticipación táctica de posibles amenazas, y además contar con mecanismos de recuperación. operación normal CS en caso de realización de amenazas.

Principios de protección de la información contra el acceso no autorizado.

El cierre de canales para la recepción no autorizada de información debe comenzar con el control del acceso de los usuarios a los recursos de información. Esta tarea se resuelve sobre la base de una serie de principios:

    Principio de acceso razonable consiste en el cumplimiento obligatorio de la siguiente condición: el usuario debe tener una forma de acceso suficiente para obtener información del nivel de confidencialidad requerido para realizar las funciones de producción especificadas. Los usuarios pueden ser programas y procesos activos, así como medios de almacenamiento.

    Principio de diferenciación- para prevenir violaciones seguridad de información, que, por ejemplo, puede ocurrir al grabar información secreta en medios no clasificados y en archivos no clasificados, al transferirla a programas y procesos no destinados a procesar información secreta, así como al transferir información secreta a través de canales y líneas de comunicación desprotegidos, es Es necesario hacer una distinción adecuada entre los flujos de información y los derechos de acceso a esta información.

    El principio de pureza de los recursos. Consiste en limpiar recursos que contienen información confidencial cuando son eliminados o liberados por el usuario antes de redistribuir estos recursos a otros usuarios.

    El principio de responsabilidad personal.- cada usuario de IP debe asumir la responsabilidad personal de sus actividades en el sistema, incluidas cualquier operación con información clasificada y posibles violaciones de su protección - acciones accidentales o intencionales que conduzcan o puedan conducir a un acceso no autorizado o, por el contrario, hacer que dicha información sea inaccesible para los legítimos usuarios

    Principio de integridad de la seguridad implica que las herramientas de seguridad de la información en los sistemas de información deben realizar con precisión sus funciones de acuerdo con los principios enumerados y estar aisladas de los usuarios. A efectos de su mantenimiento, los equipos de protección deben incluir una interfaz segura especial para los equipos de control, alarma y registro.

2. Métodos y medios de protección de la información.

Métodos de seguridad de la información.

    dejar – un método para bloquear físicamente el camino de un atacante hacia la información protegida

    control de acceso – un método para determinar y asignar recursos del sistema a usuarios autorizados

    cifrado - un método para proteger la información en los canales de comunicación cerrándola criptográficamente. Este método de protección se utiliza ampliamente tanto para procesar como para almacenar información. Al transmitir información a través de canales de comunicación de larga distancia, este método es el único confiable.

    regulación – un método de protección de la información que crea condiciones especiales para el procesamiento, almacenamiento y transmisión automatizados de información protegida, bajo las cuales se minimizaría la posibilidad de acceso no autorizado a la misma.

    compulsión - un método de protección de la información en el que los usuarios y el personal del sistema se ven obligados a cumplir con las reglas de procesamiento, transferencia y uso de la información protegida bajo amenaza de responsabilidad material, administrativa o penal.

    motivación - un método de protección de la información que alienta al usuario y al personal del sistema a no violar los estándares establecidos (salario alto)

Instalaciones

    técnico se implementan en forma de dispositivos eléctricos, electromecánicos y electrónicos. Todo el conjunto de medios técnicos se divide en hardware Y físico.

Bajo hardware Comúnmente se entiende como dispositivos electrónicos integrados. Algunos de los hardware más conocidos incluyen circuitos de control de información de paridad, circuitos de protección del campo de memoria por clave, etc.

Físico los fondos se venden en forma de dispositivos y sistemas autónomos. Por ejemplo, cerraduras en las puertas de las salas de equipos, rejas en las ventanas, alarma de seguridad, Cámaras de CCTV.

Protección física:

    garantizar la seguridad de las instalaciones donde se encuentran los servidores de red;

    restringir el acceso físico a servidores, concentradores, conmutadores, cables de red y otros equipos a personas no autorizadas;

    proporcionar protección contra cortes de energía.

    software son software diseñados específicamente para realizar funciones de seguridad de la información.

Software seguro estándar:

    Herramientas de seguridad que utilizan contraseñas identificación y limitación del acceso de los usuarios según los derechos asignados - control de acceso y delimitación de facultades (identificación + autenticación + autorización)

Identificación permite que una entidad (usuario, proceso que actúa en nombre de un usuario específico u otro componente de hardware y software) se identifique (indique su nombre). A través de autenticación la segunda parte se asegura de que el sujeto sea realmente quien dice ser. Como sinónimo de la palabra " autenticación"A veces se utiliza la frase "autenticación".

    Registro Y análisis eventos que ocurren en el sistema: garantiza la recepción y análisis de información sobre el estado de los recursos del sistema utilizando herramientas de control especiales, así como el registro de acciones reconocidas como potencialmente peligrosas para la seguridad del sistema. El análisis de la información recopilada nos permite identificar los medios y la información a priori utilizada por el infractor al influir en el sistema y determinar hasta dónde ha llegado la infracción, sugerir un método para su investigación y formas de corregir la situación;

    control de integridad Los recursos del sistema están diseñados para la detección oportuna de su modificación. Esto le permite garantizar el correcto funcionamiento del sistema y la integridad de la información procesada.

    Criptográfico información de cierre

    Protección contra intrusiones externas - cortafuegos

    Defensa de virus informáticos - antivirus paquetes, antispam filtros

    Instalaciones Copia de reserva y recuperación de datos

    hardware y software Los medios de protección se basan en el uso de diversos dispositivos electrónicos Y programas especiales, que forman parte del sistema de seguridad de la información y realizan funciones de seguridad (de forma independiente o en combinación con otros medios) como: identificación y autenticación de usuarios, diferenciación del acceso a recursos, registro de eventos, cierre criptográfico de información, asegurando la tolerancia a fallas de los componentes. y el sistema en su conjunto, etc.d.

    Organizativo Los medios de protección son medidas organizativas, técnicas y organizativas-legales que se llevan a cabo en el proceso de creación y operación de dispositivos especiales de software y hardware para garantizar la protección de la información. Las medidas organizativas cubren todos los elementos estructurales en todas las etapas del ciclo de vida del sistema protegido (creación de un perímetro protegido, construcción de locales, diseño del sistema en su conjunto, instalación y puesta en servicio de equipos, pruebas y operación), así como política de personal y selección de personal.

    moral y ético Los medios de protección se implementan en forma de normas que se han desarrollado tradicionalmente o se están desarrollando a partir de la difusión de la FP y las comunicaciones en un país o sociedad determinados. Estas normas, por regla general, no son obligatorias, como las medidas legislativas, pero su incumplimiento conduce a la pérdida de autoridad y prestigio de la organización.

    legislativo Los recursos están determinados por las leyes del país. Regulan las reglas para el uso, procesamiento y transmisión de información restringida y establecen sanciones por violar estas reglas.

Según su finalidad funcional Los métodos y medios de seguridad de la información se pueden dividir en los siguientes tipos:

Métodos y medios advertencias- tienen como objetivo crear condiciones bajo las cuales se excluya o minimice la posibilidad de aparición e implementación de factores desestabilizadores (amenazas);

Métodos y medios detección- diseñado para detectar amenazas emergentes o la posibilidad de que surjan y recopilar información adicional;

Métodos y medios neutralización- diseñado para eliminar amenazas emergentes;

Métodos y medios recuperación- están destinados a restablecer el funcionamiento normal del sistema protegido (a veces, el propio sistema de protección).

Las herramientas de seguridad de la información son una herramienta popular a la hora de implementar políticas de seguridad de diversas estructuras. Hoy en día existe una gran variedad de equipos de seguimiento, por lo que la organización del hardware de alta calidad del sistema de seguridad es la clave para el funcionamiento exitoso de los departamentos. varios tipos actividades. "SpetsTechConsulting" ofrece a todos los interesados ​​la compra de herramientas de seguridad de la información, mediante las cuales se puede implementar un sistema de seguridad moderno y confiable. Ofrecemos una amplia variedad de equipos de seguridad de la información en una amplia gama; tiene la garantía de poder comprar todo lo que necesita, según las características específicas del funcionamiento de su organización o estructura.

Según el nivel de secreto de la información interna y la situación actual del trabajo de la empresa, las herramientas de seguridad de la información pueden instalarse temporalmente o utilizarse para base permanente. Por ejemplo, tiene sentido utilizar herramientas de seguridad de la información durante negociaciones importantes con socios comerciales o reuniones internas, pero también pueden funcionar de forma continua para evitar por completo la fuga de información de determinadas divisiones estructurales de la empresa. En SpetsTechConsulting puede comprar herramientas de seguridad de la información de diversos principios operativos y propósitos. Para la implementación sistema global La seguridad de la información debe abordarse de manera integral: utilice hardware, software y herramientas de protección organizacional.

Los especialistas de SpetsTechConsulting están listos para brindarle asistencia integral para que el equipo técnico de seguridad de la información que elija sea efectivo y evite por completo la fuga de datos. Se deben seleccionar cuidadosamente varias herramientas de seguridad de la información, teniendo en cuenta las fortalezas y debilidades, la interoperabilidad y otras características específicas. La simple compra de herramientas de seguridad de la información de diversos principios operativos no es suficiente para implementar un sistema de seguridad eficaz. En las páginas del catálogo en línea "SpetsTechConsulting" todos Información técnica y se dan las capacidades de los equipos de seguridad de la información que vendemos. Intentamos ofrecer condiciones óptimas para que nuestros visitantes pudieran elegir.

Las herramientas de seguimiento y espionaje se mejoran continuamente, pero también aparecen medios cada vez más potentes y eficaces para proteger la información. Por lo tanto, con un enfoque competente para la implementación de la seguridad de la información, se puede garantizar trabajo efectivo. En SpetsTechConsulting puedes adquirir herramientas de seguridad de la información que te ayudarán a proteger de manera confiable la información comercial, de producción o de servicios que no está destinada a uso externo. Instalación equipo moderno La seguridad de la información creará condiciones para un trabajo seguro, negociaciones y reuniones de negocios importantes.

Herramientas de seguridad de la información- es un conjunto de dispositivos y dispositivos, instrumentos y dispositivos de ingeniería, eléctricos, electrónicos, ópticos y de otro tipo. sistemas tecnicos, así como otros elementos materiales utilizados para resolver diversos problemas de protección de la información, incluida la prevención de fugas y garantizar la seguridad de la información protegida.

En general, los medios para garantizar la seguridad de la información en términos de prevenir acciones intencionales, según el método de implementación, se pueden dividir en grupos:

  • Técnico (hardware. Se trata de dispositivos de diversos tipos (mecánicos, electromecánicos, electrónicos, etc.), que utilizan hardware para solucionar problemas de seguridad de la información. Impiden la penetración física o, si se produce, el acceso a la información, incluso mediante su enmascaramiento. La primera parte del problema se soluciona con cerraduras, rejas en las ventanas, alarmas de seguridad, etc. La segunda parte se soluciona con generadores de ruido, filtros de red, escaneo de radios y muchos otros dispositivos que “bloquean” posibles canales de fuga de información o permiten detectarlos. Las ventajas de los medios técnicos están asociadas a su fiabilidad, independencia de factores subjetivos y alta resistencia a la modificación. Debilidades: flexibilidad insuficiente, volumen y peso relativamente grandes, alto costo.
  • Software Las herramientas incluyen programas para identificación de usuarios, control de acceso, cifrado de información, eliminación de información residual (de trabajo), como archivos temporales, control de prueba sistemas de protección, etc. Ventajas software- versatilidad, flexibilidad, fiabilidad, facilidad de instalación, capacidad de modificación y desarrollo. Desventajas: funcionalidad de red limitada, uso de parte de los recursos del servidor de archivos y estaciones de trabajo, alta sensibilidad a cambios accidentales o intencionales, posible dependencia del tipo de computadora (su hardware).
  • Mezclado El hardware y el software implementan las mismas funciones que el hardware y el software por separado y tienen propiedades intermedias.
  • Organizativo Los medios consisten en organizativos y técnicos (preparación de locales con computadoras, tendido de un sistema de cables, teniendo en cuenta los requisitos para limitar el acceso al mismo, etc.) y organizativos y legales (legislación nacional y reglas de trabajo establecidas por la dirección de una empresa en particular). . Las ventajas de las herramientas organizativas son que permiten resolver muchos problemas diferentes, son fáciles de implementar, responden rápidamente a acciones no deseadas en la red y tienen posibilidades ilimitadas de modificación y desarrollo. Desventajas: alta dependencia de factores subjetivos, incluida la organización general del trabajo en un departamento en particular.

Las herramientas de software se distinguen según el grado de distribución y disponibilidad, otras herramientas se utilizan en los casos en que es necesario proporcionar un nivel adicional de protección de la información.

Software de seguridad de la información

  • Seguridad de la información incorporada
  • Programa antivirus (antivirus): un programa para detectar virus informáticos y tratar archivos infectados, así como para la prevención: prevenir la infección de archivos o Sistema operativo código malicioso.
  • AhnLab - Corea del Sur
  • ALWIL Software (avast!) - República Checa (versiones gratuita y de pago)
  • Protección antivirus de AOL como parte del Centro de seguridad y protección de AOL
  • ArcaVir - Polonia
  • Authentium - Reino Unido
  • AVG (GriSoft) - República Checa (versiones gratuitas y de pago, incluido firewall)
  • Avira - Alemania (disponible versión gratuita Clásico)
  • AVZ - Rusia (gratis); sin monitor en tiempo real
  • BitDefender - Rumania
  • BullGuard - Dinamarca
  • ClamAV - Licencia GPL (Gratis, Código Abierto) código fuente); sin monitor en tiempo real
  • Asociados de informática - EE. UU.
  • Dr.Web - Rusia
  • Eset NOD32 - Eslovaquia
  • Fortinet - Estados Unidos
  • Registrar software - Islandia
  • F-PROT - Islandia
  • F-Secure - Finlandia (producto multimotor)
  • G-DATA - Alemania (producto multimotor)
  • GeCAD - Rumania (empresa adquirida por Microsoft en 2003)
  • ÍCARO - Austria
  • H+BEDV - Alemania
  • Hauri - Corea del Sur
  • Microsoft Security Essentials - antivirus gratis de microsoft
  • Tecnologías MicroWorld - India
  • MKS - Polonia
  • MoonSecure: licencia GPL (gratuita, de código abierto), basada en el código ClamAV, pero con monitor en tiempo real
  • Normando - Noruega
  • Software NuWave: Ucrania (utiliza motores de AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Puesto avanzado: Rusia (se utilizan dos motores antimalware: antivirus de VirusBuster y antispyware, anteriormente Tauscan, desarrollado internamente)
  • PandaSoftware - España
  • Antivirus de curación rápida - India
  • En ascenso - China
  • ROSE SWE - Alemania
  • Safe`n`Sec - Rusia
  • Antivirus simple - Ucrania
  • Sophos - Reino Unido
  • Spyware Doctor: utilidad antivirus
  • Investigación más quieta
  • Sybari Software (empresa comprada por Microsoft a principios de 2005)
  • Trend Micro - Japón (nominalmente Taiwán/EE.UU.)
  • Trojan Hunter: utilidad antivirus
  • Antivirus universal - Ucrania (gratis)
  • VirusBuster - Hungría
  • ZoneAlarm AntiVirus - EE.UU.
  • ¡Zillya! - Ucrania (gratis)
  • Kaspersky Anti-Virus - Rusia
  • VirusBlokAda (VBA32) - Bielorrusia
  • Antivirus nacional ucraniano - Ucrania
  • Las herramientas de software especializadas para proteger la información del acceso no autorizado generalmente tienen mejores capacidades y características que las herramientas integradas. Además de los programas de cifrado y los sistemas criptográficos, existen muchas otras herramientas externas de seguridad de la información disponibles. De las soluciones más mencionadas cabe destacar los dos siguientes sistemas que permiten limitar y controlar los flujos de información.
  • Cortafuegos (también llamados cortafuegos o cortafuegos, desde allí. Brandmauer, Inglés cortafuegos- “muro cortafuegos”). Se crean servidores intermedios especiales entre las redes local y global, que inspeccionan y filtran todo el tráfico a nivel de red/transporte que pasa a través de ellas. Esto le permite reducir drásticamente la amenaza de acceso no autorizado desde el exterior. redes corporativas, pero no elimina este peligro por completo. Una versión más segura del método es el método de enmascaramiento, cuando todo lo que proviene de red local El tráfico se envía en nombre del servidor firewall, lo que hace que la red local sea prácticamente invisible.
  • Servidores proxy (proxy - poder, persona de confianza). Todo el tráfico de red/capa de transporte entre las redes local y global está completamente prohibido: no existe enrutamiento como tal y las llamadas de la red local a la red global se realizan a través de servidores intermediarios especiales. Obviamente, en este caso, las apelaciones de red global a los locales resultan en principio imposibles. Este método no proporciona suficiente protección contra ataques a niveles superiores, por ejemplo, a nivel de aplicación (virus, código Java y JavaScript).
  • Una VPN (red privada virtual) le permite transmitir información confidencial a través de redes donde personas no autorizadas pueden escuchar el tráfico. Tecnologías utilizadas: PPTP, PPPoE, IPSec.

Seguridad de la información del hardware

La protección de hardware incluye diversos dispositivos electrónicos, electrónico-mecánicos y electroópticos. Hasta la fecha se ha desarrollado un número importante de dispositivos de hardware para diversos fines, pero los más extendidos son los siguientes:

  • registros especiales para almacenar datos de seguridad: contraseñas, códigos de identificación, sellos o niveles de seguridad;
  • dispositivos para medir las características individuales de una persona (voz, huellas dactilares) con fines de identificación;
  • Circuitos para interrumpir la transmisión de información en una línea de comunicación con el fin de verificar periódicamente la dirección de salida de datos.
  • dispositivos para cifrar información (métodos criptográficos).

Medios técnicos de seguridad de la información.

Para protección perimetral sistema de informacion se están creando: sistemas de seguridad y alarma contra incendios; sistemas de videovigilancia digitales; Sistemas de gestión y control de acceso (ACS). Proteger la información de fugas canales técnicos las comunicaciones se garantizan mediante los siguientes medios y medidas: el uso de cables blindados y el tendido de alambres y cables en estructuras blindadas; instalación de filtros de alta frecuencia en líneas de comunicación; construcción de habitaciones blindadas (“cápsulas”); uso de equipos blindados; instalación sistemas activos ruido; creación de zonas controladas.

Diccionario financiero

Medios técnicos, criptográficos, software y otros diseñados para proteger la información que constituye secretos de estado, los medios mediante los cuales se implementan, así como los medios para monitorear la efectividad de la protección de la información. EdwART.... ... Diccionario de situaciones de emergencia.

Herramientas de seguridad de la información- medios técnicos, criptográficos, software y otros diseñados para proteger la información que constituye secretos de estado, los medios mediante los cuales se implementan, así como los medios para monitorear la efectividad de la protección de la información...

Los métodos y medios para proteger la información informática son un conjunto de diversas medidas, hardware y software, estándares morales, éticos y legales que tienen como objetivo contrarrestar las amenazas de los atacantes y minimizar posibles daños a los propietarios de sistemas y usuarios de información.

Consideremos los siguientes tipos de medidas tradicionales para contrarrestar la fuga de información desde una computadora.

Métodos técnicos y medios de seguridad de la información.

Éstas incluyen:

  • protección contra el acceso no autorizado a un sistema informático;
  • redundancia de todos los subsistemas informáticos importantes;
  • organización de redes con la posterior capacidad de redistribuir recursos en caso de mal funcionamiento de los enlaces de red individuales;
  • instalación de equipos de detección;
  • instalación de equipos de detección de agua;
  • adopción de un conjunto de medidas de protección contra robos, sabotajes, sabotajes y explosiones;
  • instalación de un sistema de suministro de energía de respaldo;
  • equipar el local con cerraduras;
  • instalación de sistemas de alarma, etc.

Métodos organizativos y medios de seguridad de la información.

Éstas incluyen:

  • seguridad del servidor;
  • selección de personal cuidadosamente organizada;
  • excepción de casos en los que todo es especial trabajo importante realizado por una sola persona;
  • desarrollar un plan sobre cómo restaurar la funcionalidad del servidor en una situación en la que falla;
  • medios universales de protección de cualquier usuario (incluso de la alta dirección).

Métodos y técnicas de protección de la información: autenticación e identificación.

La identificación es una asignación a un sujeto u objeto. imagen unica o nombre. Y la autenticación es una verificación de si el sujeto/objeto es quien intenta aparentar ser. El objetivo final de ambas medidas es el acceso del sujeto/objeto a información que es de uso restringido o la denegación de dicho acceso. La autenticidad de un objeto puede ser realizada por un programa, un dispositivo de hardware o una persona. Los objetos/sujetos de autenticación e identificación pueden ser: medios técnicos (estaciones de trabajo, monitores, estaciones de abonado), personas (operadores, usuarios), información en el monitor, medios magnéticos, etc.

Métodos y medios para proteger la información: uso de contraseñas.

Una contraseña es un conjunto de caracteres (letras, números, etc.) que está diseñado para identificar un objeto/sujeto. Cuando surge la pregunta sobre qué contraseña elegir y configurar, siempre surge la pregunta sobre su tamaño y el método para aplicar resistencia a la selección por parte de un atacante. Es lógico que cuanto más larga sea la contraseña, mayor será el nivel de seguridad que proporcionará al sistema, ya que requerirá mucho más esfuerzo adivinarla/captar una combinación.

Pero incluso si fuera necesario cambiarlo periódicamente por uno nuevo, para reducir el riesgo de su interceptación en caso de robo directo del medio, ya sea haciendo una copia del medio o obligando al usuario a decir la palabra por la fuerza. "Palabra mágica.




Arriba