Tietoturvan teknisten keinojen suojaaminen. Tietojen suojausmenetelmät. Tietoturvamenetelmät

Tekniset keinot ovat sellaisia ​​suojakeinoja, joissa pääsuojatoiminto toteutetaan jollakin teknisellä laitteella (kompleksilla, järjestelmällä). Tähän mennessä huomattava määrä erilaisia teknisiä keinoja, joka antaa riittävän perusteen joihinkin yleisiin arvioihin.

Teknisten välineiden kiistattomia etuja ovat: melko laaja valikoima tehtäviä; melko korkea luotettavuus; mahdollisuus luoda kehittyneitä monimutkaisia ​​suojajärjestelmiä; joustava reagointi luvattomien toimien yrityksiin; perinteisiä suojatoimintojen toteuttamismenetelmiä.

Tärkeimmät haitat: monien tuotteiden korkeat kustannukset; säännöllisen huollon ja seurannan tarve; mahdollisuus antaa vääriä hälytyksiä.

Teknisten välineiden järjestelmällinen luokittelu on kätevää suorittaa seuraavien kriteerien mukaan (katso kuva 6.3): yhteys automatisoitujen ohjausjärjestelmien päävälineisiin; suoritettu suojatoiminto; laitteen monimutkaisuusaste.

Kriteerien merkityksen strukturointia tulkitaan seuraavasti.

Yhteys ASOD:n päävälineisiin: autonominen tilat; suorittavat suojatoimintonsa ASOD-välineiden toiminnasta riippumatta, eli täysin itsenäisesti; konjugoitu- välineet, jotka on valmistettu itsenäisten laitteiden muodossa, mutta jotka suorittavat suojatoimintoja kiinteän omaisuuden yhteydessä (yhdessä); sisäänrakennettu - välineet, jotka sisältyvät rakenteellisesti ASOD:n teknisten välineiden laitteistoon,

Suoritettu suojaustoiminto: ulkoinen suojaus - suoja epävakauttavien tekijöiden vaikutuksilta, jotka ilmenevät ASOD:n päävälineiden ulkopuolella; henkilöllisyystodistus - tietty joukko keinoja, jotka on suunniteltu tunnistamaan ihmiset erilaisten yksilöllisten ominaisuuksien perusteella; sisäinen suojaus - suojattu epävakauttavien tekijöiden vaikutuksilta, jotka ilmenevät suoraan tiedonkäsittelyn keinoissa.

Yksinkertaisten laitteiden monimutkaisuusaste - yksinkertaiset instrumentit ja laitteet, jotka suorittavat yksilöllisiä suojatoimenpiteitä; monimutkaiset laitteet - yhdistetyt yksiköt, jotka koostuvat useista yksinkertaisista laitteista, jotka pystyvät toteuttamaan monimutkaisia ​​suojausmenetelmiä; järjestelmät - täydellisiä teknisiä komplekseja, jotka pystyvät toteuttamaan jonkin itsenäisen merkityksen yhdistetyn suojausmenettelyn.

Jos kukin kuvassa 3 esitetyn luokitusrakenteen elementti on esitetty teknisten suojakeinojen ryhmänä, niin näiden keinojen koko arsenaali sisältää 27 suhteellisen itsenäistä ryhmää.

Kuva 3 – Teknisten suojakeinojen luokitus

On helppo nähdä, että yllä olevassa luokitusrakenteessa määräävä (toiminnallisesti) on suoritettavan toiminnon kriteerin mukainen luokitus; luokittelu satunnaisuuden ja monimutkaisuuden kriteerien mukaan heijastaa pääasiassa keinojen rakentavan ja organisatorisen toteutuksen piirteitä. Koska meidän kannaltamme toiminnallinen luokittelu on tärkein, harkitsemme teknisiä suojakeinoja tästä näkökulmasta.

Kuvassa 3 on kolme teknisin keinoin suoritettavaa suojauksen makrotoimintoa: ulkoinen suojaus, tunnistus ja sisäinen suojaus. Tarkempia yksityiskohtia tarkasteltavana olevien välineiden toiminnallisesta luokittelusta on esitetty kuvassa 4. Jokaisessa 12 ryhmässä, jotka tunnistetaan toiminnallisilla ominaisuuksilla, voi olla erilaisia ​​monimutkaisia ​​ja erilaisia ​​rakenteita. Tähän mennessä on kehitetty suuri määrä erilaisia ​​teknisiä suojakeinoja ja monien teollinen tuotanto on perustettu.

Alla on kuvaus tyypillisistä ja laajalti käytetyistä teknisistä suojatoimenpiteistä.

Turvahälyttimen tekniset välineet. Nämä työkalut on tarkoitettu uhkien havaitsemiseen ja tietoturvahenkilöstölle tai laitoksen henkilökunnalle ilmoittamiseen uhkien ilmaantumisesta ja kasvusta. Turvahälyttimillä on suunnittelultaan ja varustelultaan paljon yhteistä palohälyttimien kanssa, joten ne yhdistetään yleensä yhdeksi turvajärjestelmäksi. palohälytys(OGTS).

Turvajärjestelmän tärkeimmät elementit ovat anturit; niiden ominaisuudet määräävät koko järjestelmän perusparametrit.

Toiminnallisen tarkoituksensa mukaan nämä anturit jaetaan seuraaviin tyyppeihin:

1) tilavuus, jonka avulla voit hallita tilojen tilaa;

2) lineaarinen tai pinta hallitsemaan alueiden ja rakennusten reunoja;

3) paikallinen tai piste yksittäisten kohteiden seurantaan.

Anturit voidaan asentaa sekä avoimesti että piilossa. Piilotetut anturit asennetaan maaperään tai sen pintaan, seinien pinnan alle, rakennusrakenteisiin jne.

Yleisimmät anturityypit ovat:

1) kytkimet ja katkaisijat, toimii mekaanisen tai magneettisen avausohjauksen periaatteella virtapiiri kun tunkeilija ilmestyy;

2) infrastruktuuri, asennettu metalliaidoihin ja sieppaamaan aitojen matalataajuiset äänivärähtelyt samalla kun ne voitetaan;

3) sähkökenttä, Se koostuu lähettimestä ja useista vastaanottimista, joista sekä lähetin että vastaanottimet on tehty sähkökaapeleita, venytetty pilarien väliin. Kun lähettimen ja vastaanottimen väliin ilmestyy tunkeilija, niiden välinen sähkökenttä muuttuu, jonka anturi tallentaa;

4) infrapuna, jotka toimivat samalla periaatteella kuin sähkökenttäantureita, infrapuna-LED-valoja tai pieniä laseryksiköitä käytetään emittereinä;

5) mikroaaltouuni, joka koostuu mikroaaltolähettimestä ja vastaanottimesta. Kun yritetään ohittaa, sähkömagneettinen kenttä muuttuu lähettimen ja vastaanottimen välillä, jonka vastaanotin rekisteröi;

6) paine, reagoida mekaanisiin kuormiuksiin ympäristössä, johon ne asetetaan;

7) magneettinen, valmistettu metalliverkon muodossa ja reagoimaan rikkojan hallussa oleviin metalliesineisiin;

Kuva 4 – Teknisten suojakeinojen luokitus toiminnallisen tarkoituksen mukaan

8) ultraääni, reagoiminen ultraääniaalloille, jotka syntyvät, kun tunkeilija törmää suojatun kohteen rakenneosiin;

9) kapasitiivinen, reagoivat sähkökapasitanssin muutoksiin huoneen lattian ja ristikon sisäisen aidan välillä.

Ilmoitus- ja viestintävälineet. Sellaisina välineinä käytetään sireenejä, kelloja ja lamppuja, jotka antavat jatkuvia tai ajoittaisia ​​signaaleja, että anturi on havainnut uhan ilmenemisen. Radioviestintä täydentää hälytysilmoitusta ja mahdollistaa uhan luonteen ja laajuuden selvittämisen.

Turvahälytysjärjestelmän viestintäkanavat voidaan asentaa erityisesti lankajohtoihin, puhelinlinjoja laitos, lennätinlinjat ja radioviestintä.

Yleisimmät viestintäkanavat ovat monisäikeiset suojatut kaapelit, jotka sijoitetaan metalli- tai muoviputkiin tai metalliletkuihin hälytyksen toiminnan luotettavuuden ja turvallisuuden lisäämiseksi.

Turvahälytysjärjestelmän virransyötön on oltava selkeästi varmuuskopioitu. Tällöin hälytysjärjestelmän toiminta ei pysähdy sen vian sattuessa varavirtalähteen automaattisen kytkennän vuoksi.

CCTV. Televisio on yksi yleisimmistä teknisistä suojautumiskeinoista. Turvatelevision tärkeimmät edut ovat kyky paitsi tallentaa kohteen turvajärjestelmän rikkomista, vaan myös hallita tilannetta kohteen ympärillä, havaita turvahälyttimen toiminnan syyt, suorittaa salainen valvonta. ja tuottaa suojellusta paikasta tai esineestä videotallenteen, joka tallentaa loukkaajan toimet.

Toisin kuin perinteisessä televisiossa, suljetussa televisiojärjestelmässä monitori vastaanottaa vain tietyn kuvan yhdestä tai useammasta videokamerasta, joka on asennettu vain rajatun ihmisjoukon tuntemaan paikkaan. Kukaan muu kuin turvahenkilöstö ei voi tarkkailla näitä kuvia, minkä vuoksi tällaista järjestelmää kutsutaan suljetuksi.

Klassinen (ja yksinkertaisin) järjestelmä CCTV:n järjestämiseen koostuu useista kameroista, joista jokainen on liitetty kaapelilinjalla omaan näyttöönsä, joka sijaitsee turvapostitiloissa.

Kamera on turvatelevisiojärjestelmän tärkein elementti. Tällä hetkellä on kehitetty ja valmistettu suuri määrä erilaisia ​​kameroita ja -malleja: videocon, erittäin herkkä, infrapunavalaistu jne.

Kaiken tyyppisten laitosten suojaamiseen tarkoitetun kattavan järjestelmän pakollinen osa on turvavalaistus. Turvavaloja on kahdenlaisia ​​- päivystys (tai jatkuva) ja hälytys.

Turvavalaistus on tarkoitettu jatkuvaan, jatkuvaan käyttöön työajan ulkopuolella, illalla ja yöllä sekä työmaalla että rakennusten sisällä. Hätävalaistus on varustettu sen yhtenäisyyden laskennalla koko laitoksen suoja-alueiden tilassa.

Turvavalaistukseen käytetään tavallisia, katu- (rakennuksen ulkopuolella) ja kattolamppuja (rakennuksen sisällä). Laitoksen turvapisteessä tulee olla virtakytkin ulkoisen turvavalaistuksen sytyttämiseksi tai laite, joka sytyttää ulkoisen valaistuksen automaattisesti pimeän tullessa.

Turvavalaistus syttyy manuaalisesti tai automaattisesti turvahenkilöstön toimesta, kun hälytysjärjestelmästä saadaan hälytys. Jos hälytysvalaistus sijaitsee alueen kehällä, hälytyssignaali voi sytyttää valot joko vain siinä paikassa, josta hälytyssignaali tuli, tai koko alueen kehälle.

Hälytysvalaistukseen käytetään yleensä suuritehoista valonheitintä tai useita keskitehoisia, jopa 1000 W:n valonheittimiä.

Hälytysjärjestelmän tavoin myös hätävalaistuksessa on oltava varavirtalähde onnettomuuden tai sähkökatkon varalta. Yleisin tapa varata turvavalaistus on asentaa lamppuja, joissa on omat akut. Tällaiset lamput on jatkuvasti kytkettynä sähköverkkoon (akkujen lataamiseksi), ja onnettomuuden sattuessa ne syttyvät automaattisesti omasta akusta.

Edellä käsitellyt työkalut kuuluvat uhkien havaitsemistyökalujen luokkaan. Erillinen luokka koostuu keinoista torjua uhkien syntymistä ja leviämistä. Näitä ovat luonnolliset ja keinotekoiset esteet (vesiesteet, karu maasto, aidat, piikkilanka-aidat jne.), erikoistilasuunnittelut, kassakaapit jne.

Kuvituksena, Lyhyt kuvaus Yksi uusimmat järjestelmät turva- ja palohälytysjärjestelmä, jonka on kehittänyt kotimainen MIKKOM ja joka tunnetaan nimellä MIKKOM AS101. Tämä järjestelmä on tietokoneistettu autonominen järjestelmä ja se on suunniteltu suojaamaan luvattomalta pääsyltä suojattujen kohteiden tuotanto- ja toimistotiloihin. Se on uuden sukupolven tuotteita tähän tarkoitukseen, ja se erottuu edistyneistä toiminnallisuutta: järjestelmän toimintaa voidaan ohjata oheiskoodilaitteista yksittäisten sähköisten käyttäjäkorttien avulla graafinen näyttö toimitilasuunnitelma, järjestelmän protokollien ja tietokantojen lisääntyneet palveluominaisuudet tarjotaan. Järjestelmän luotettavuus on parantunut merkittävästi.

Järjestelmän ominaisuudet mahdollistavat sen, että se voi suorittaa samanaikaisesti sekä turvajärjestelmän että kulunvalvontajärjestelmän toimintoja. Toisin kuin useimmat ulkomaiset analogit, kohteen vyöhykkeiden virittäminen ja poiskytkeminen voidaan suorittaa ei tietyin aikavälein, vaan käyttäjät voivat suorittaa suoraan oheislaitteista.

Järjestelmä tarjoaa seuraavat toiminnot:

1) automaattinen raportointi luvattomista yrityksistä päästä suojattuihin esineisiin, varastamisyrityksistä turvahälytysantureilla varustetuista kaapeista ja kassakaapeista, palohälytysantureilla varustetuissa tiloissa tapahtuvista tulipaloista;

2) tiedon kerääminen antureilta erilaisia ​​tyyppejä(kontakti, infrapuna, radio jne.) (järjestelmän huoltamien antureiden lukumäärä voi olla suojatun kohteen luonteesta riippuen 1-4 tuhatta);

3) yksittäisten vyöhykkeiden (portit, huoneet, käytävät, autotallit jne.) automaattinen viritys ja poiskytkentä keskuskonsolista;

4) yksittäisten tilojen automaattinen viritys ja poiskytkentä yksittäisten käyttäjäkoodien mukaan yksittäisillä korteilla) rekisteröimällä koodi, kortinhaltijan koko nimi, aika ja paikka;

5) automaattinen komentojen antaminen ulkoisille toimilaitteille (lukkojen avaaminen, videokameroiden, sireenien käynnistäminen jne.);

6) suljettuihin tiloihin pääsyjärjestelmän järjestäminen (lukkojen avaaminen) yksittäisillä omistajakorteilla;

7) hätäpuhelu turvapalvelut laitoksen tiloissa;

8) automaattinen tietojen näyttäminen käyttäjän näytöllä, mukaan lukien suojatun kohteen graafinen suunnitelma, joka osoittaa asennettujen ja pois päältä kytkettyjen antureiden sijainnin, tunkeutumisen (tai yrityksen) sijainnin, yksittäisten järjestelmän komponenttien vian jne.;

9) kaikkien tietojen tallentaminen, tallentaminen, katselu ja tulostaminen (tietyn alueen viritysaika, rikkomuksen aika ja paikka, anturien toimintatilasta poistumisen aika ja paikka, tiedot operaattorin työstä jne.);

10) automaattinen jatkuva anturien ja järjestelmäkomponenttien toimintatilan valvonta, luvattomien avausyritysten automaattinen havaitseminen, tietoliikennelinjojen vaurioituminen;

11) autonominen virransyöttö kaikille järjestelmän oheissolmuille, mukaan lukien energiaa kuluttavat anturit.

Modulaarisen rakenteensa ja ohjelmiston joustavuuden ansiosta järjestelmää voidaan käyttää suojaamaan monenlaisia ​​kohteita, jotka eroavat toisistaan ​​sijainnin ja suojattujen vyöhykkeiden lukumäärän, käytettävien antureiden lukumäärän ja tyypin sekä tarvittavien palvelutoimintojen osalta ja voivat yhdistää turvallisuuden. ja palohälytystoiminnot.

Järjestelmän peruskokoonpano sisältää:

1) keskusohjauspaneeli (CPU), joka perustuu IBM PC:hen tulostimella - 1 kpl;

2) virtalähde ja signaalinkäsittelyyksikkö (BPOS) - 1 kpl;

3) anturisignaalien tiivistysyksikkö (CU) - 1 - 256;

4) laitteet missä (UVK) syöttämiseen yksittäisiltä korteilta - 1 - 512 kpl;

5) tunnistusvälineet (kosketus- ja ei-kosketusanturit) - 16 - 4096 kpl;

6) nelipäästölinjat tiedon keräämiseen/lähettämiseen ja virransyöttöön - 1-8.

Tarvittaessa järjestelmää voidaan täydentää toistimilla viestintälinjojen pituuden pidentämiseksi.

Järjestelmä täyttää Kansainvälisen sähköteknisen komission standardien ja asiaankuuluvien kotimaisten GOST-standardien vaatimukset.

Järjestelmä saa virtansa 1L AC verkkojännitteestä 220 V (+10; -15 %) taajuudella 50 Hz (virransyöttö verkkotaajuudella 60 Hz on sallittu). Laitteen käyttötarkoitus katkeamaton virtalähde(UPS), joka vaihtaa automaattisesti varavirtaan, jos päävirtalähde katkeaa ja päinvastoin.

Järjestelmäkomponenttien käyttölämpötila-alue:

a) CPU, BPOS: 4-1... +40° C;

b) BU, UVK: 40...+40°C.

Erikoistunut ohjelmisto antaa sinun luoda tietokantoja suojatun kohteen konfiguroinnista, anturien ja turvavyöhykkeiden sijainnista, luettelon järjestelmän käyttäjistä - yksittäisten korttien omistajista, heidän yksilöllisillä koodeillaan ja valtuuksineen asettaa ja sammuttaa tiettyjä vyöhykkeitä tai päästä tiettyihin suljettuihin tiloihin .

Tarvittaessa järjestelmää voidaan täydentää laitteistolla ja ohjelmistolla, joka mahdollistaa;

1) esittää graafisesti laitoksen suunnitelman lattian erittelyllä ja merkinnällä suojatuista ja suojaamattomista tiloista sekä lauenneista antureista ja suojatuista alueista;

2) analysoida käyttäjätietokantoja;

3) käsitellä tietoja järjestelmäprotokollasta.

Ohjelmiston avulla voit luoda tai säätää kohteen, tietokannan tai graafisen suunnitelman kokoonpanoa ilman valmistajan asiantuntijoiden osallistumista.

Esittelemme myös yleistä tietoa sertifioiduilla teknisillä suojakeinoilla.

Venäjän federaation presidentin alaisuudessa toimivalla valtion teknisellä toimikunnalla on tammikuusta 1996 alkaen seuraavat todistukset:

1) laite tietojen suojaamiseksi sieppaukselta, joka syntyy, kun se näytetään IBM PC -henkilökohtaisen tietokoneen näytöllä (salaus "Salyut"), jonka ovat kehittäneet tiede- ja tuotantovaltion yritys "Gamma" ja yritys "Krypton" ;

2) PC:n tekninen muutos sivuvaikutusten vähentämiseksi elektromagneettinen säteily ja mikit (PEMIN), jotka on valmistanut tiede- ja tuotantoyhtiö "Scientific Center";

3) osakeyhtiön suorittama IBM PC-1 -henkilökohtaisten tietokoneiden tekninen muutos PEMIN-tason alentamiseksi

"Venäjän tieteellinen kumppanuus"

4) aktiiviset suojausvälineet - Venäjän kaupallisen yhdistyksen konetekniikan keskustutkimuslaitoksen kehittämä melugeneraattori, jonka taajuusalue on 0,1 - 1000 MHz (koodi "TSh-1000");

5) sama työkalu (koodi GSh-K-1000), jonka on kehittänyt Venäjän tiedeakatemian radioelektroniikan instituutin erityinen suunnittelutoimisto;

6) suojalaite vaarallisten signaalien vaimennus yksi- ja kolmivaiheisissa tehonsyöttöverkoissa (koodi “FSKP-200(100)”, Elkom-tutkimus- ja tuotantoyhtiön kehittämä;

7) kommandiittiyhtiön "LiK" kehittämä laite, joka kieltää tilojen salakuuntelun soittotilassa olevan puhelimen kautta (koodi "UZT");

8) sama laite (RAO019301) (koodi "Corundum"), jonka on kehittänyt osakeyhtiö RENOM;

9) Alfa-Priborin tutkimus- ja tuotantoyhdistyksen kehittämä televisiovalvontajärjestelmä (salaus "Viscount")

10) laite, joka suojaa tietokoneita PEMIN-objektien sieppaamiselta tietokone teknologia 2 ja 3 kategoriat taajuusalueella Sh1000 MHz (ITSV, 469435.006-02 TU), (koodi "Salyut"), jonka on kehittänyt "Krypton".

Viime aikoina erityisen tärkeät ASOD:t (esim. pankki) ovat alkaneet käyttää sähköisiä maksujärjestelmiä, jotka perustuvat muovisiin tunnistuskortteihin (IC), joita kutsutaan myös luottokorteiksi, älykorteiksi tai "muovirahaksi" jne. Nimi IC on enemmän Kaiken kaikkiaan se on kansainvälisten standardien ja niiden päätoimintojen mukainen. IC on tarkoitettu ihmisen vuorovaikutukseen ASOD:n kanssa, joten ne voidaan määritellä ASOD-laitteistoiksi suorakaiteen muotoisen muovikortin muodossa, joka on suunniteltu tunnistamaan järjestelmän kohde ja joka on tunnistetietojen kantaja.

Käytännön käyttäjien tunnistaminen koostuu yksilöllisen tunnisteen (attribuutin) määrittämisestä ja osoittamisesta jokaiselle ASOD-käyttäjälle numeron, salauksen, koodin jne. muodossa. Tämä johtuu siitä, että perinteinen tunniste muotoa LAST NAME-NAME- PATERNAME ei ole aina hyväksyttävä, ainakaan mahdollisen toiston ja yleisen tiedon vuoksi. Tästä syystä henkilökohtainen tunnusluku (PIN) on laajalti käytössä erilaisissa automatisoiduissa järjestelmissä.

PIN-koodi koostuu yleensä 4-12 numerosta, ja tunnistettu käyttäjä syöttää sen näppäimistöllä. Käytännössä PIN-tunnukset on määritetty tai valittu. Jälkimmäisen asentaa käyttäjä itsenäisesti. ASOD:n valtuutettu toimielin määrittää määritetyn PIN-koodin.

Käytännössä PIN-koodin tarkistamiseen on kaksi päätapaa: algoritminen ja ei-algoritminen. Algoritminen varmennusmenetelmä on, että käyttäjältä kysytään PIN-koodi, joka muunnetaan tietyn algoritmin mukaan salaisella avaimella ja verrataan sitten kortille tallennettuun PIN-arvoon tarvittavien turvatoimien mukaisesti. Tämän varmennusmenetelmän tärkein etu on, että järjestelmässä ei tarvita interaktiivista tiedonvaihtoa. Ei-algoritmisessa menetelmässä PIN-koodin varmistus suoritetaan vertaamalla suoraan kortilla olevaa PIN-koodia tietokantaan tallennettuun arvoon. Tämä edellyttää reaaliaikaisten viestintävälineiden käyttöä ja keinojen tarjoamista tietokannan ja tietoliikennelinjojen tietojen suojaamiseksi. Tunniste, jota käytetään erilaisten kulunvalvontaalijärjestelmien rakentamisessa.

Mitä tahansa IC:tä käytetään tunnistamiseen tarvittavien tietojen ja muihin tarkoituksiin käytettävän tiedon välittäjänä. Nämä tiedot esitetään eri muodoissa: graafisena, symbolisena, aakkosnumeerisena, koodattuina, binäärisinä. Tietojen esittämisen monimuotoisuus IC:llä selittyy sillä, että kortti toimii eräänlaisena yhdistävänä linkkinä henkilön (käyttäjän) ja konejärjestelmän välillä, joille on ominaista erilaiset tiedon esitysmuodot.

Esimerkiksi erityinen logo, piirros, valokuva, omistajan sukunimi, sarjanumero, viimeinen käyttöpäivä, viivakoodi jne.

Logo on kortin myöntävän organisaation graafinen symboli. Se toimii eräänlaisena palvelumerkkinä, ts. nimitys, jonka avulla voidaan erottaa yhden organisaation palvelut toisen organisaation vastaavista palveluista. Logolla on luonnollisesti oltava erottuva, eikä siinä saa toistaa yleisesti käytettyjä nimityksiä (vaakunoita, lippuja jne.). Turvallisuuden takaamiseksi kuva, mukaan lukien holografinen tai vain infrapunasäteillä näkyvä, levitetään erikoislaitteilla, mikä vaikeuttaa kortin väärentämistä.

Toinen keino visuaalisen tiedon turvallisuuden lisäämiseksi on kohokuvioida tai kohokuvioida tiettyjä käyttäjän tunnisteominaisuuksia IR:n pinnalle. Nämä ominaisuudet: käyttämällä erityistä laitetta (tulostin), voidaan tulostaa ja monistaa paperille (kuitu) lisäkirjanpitoa varten.

Tällä hetkellä käytetään laajalti magneetti-, puolijohde- ja optisia kortteja, jotka on lueteltu esiintyvyyden vähenevän järjestyksessä.

IR:t ovat löytäneet laajan sovelluksen erilaisissa ASOD:issa. Suurin korttijakauma on rahoitusalalla.

Karkeasti voidaan erottaa kolme toisiinsa kietoutunutta käyttöaluetta

1) sähköisiä asiakirjoja;

2) valvonta- ja rekisteröintijärjestelmät;

3) sähköiset maksujärjestelmät.

Kortit keinona valvoa, rajata ja rekisteröidä pääsyä esineisiin, laitteisiin, tietolähteitä ASOD:ita käytetään valvonta- ja rekisteröintiturvajärjestelmien luomiseen. Tunnetaan esimerkiksi erilaisia ​​elektronisia lukkoja tiloihin ja laitteisiin. PC-tietojen kulunvalvonta toteutetaan käyttäjän tunnistetiedot ja hänen sähköisen avaimensa sisältävän avainkortin esittämisen tasolla.

IC:t ovat keskeinen osa erilaisia ​​sähköisiä maksujärjestelmiä, joissa käytetään noin miljardia korttia.


Liittyviä tietoja.


Tiedot ovat mitkä tahansa tietokonejärjestelmän muistissa olevat tiedot, mikä tahansa verkon kautta lähetetty viesti ja mikä tahansa tiedosto, joka on tallennettu mille tahansa tietovälineelle. Tieto on mikä tahansa ihmismielen työn tulos: idea, tekniikka, ohjelma, erilaiset tiedot (lääketieteellinen, tilastollinen, taloudellinen), niiden esitysmuodosta riippumatta. Kaikki, mikä ei ole fyysistä esinettä ja jota ihminen voi käyttää, kuvataan yhdellä sanalla - tiedolla.

Tiedot:

    Vapaa pääsy tiedot

    Tiedot rajoitettu pääsy

    1. Luottamuksellista tietoa

      Salainen tieto

Salassa pidettävä(luottamuksellinen, yksityinen) – virallista, ammatillista, teollista, kaupallista tai muuta tietoa, jonka oikeudellisen järjestelyn sen omistaja vahvistaa liike-, työsalaisuuksia koskevien lakien ja muiden säädösten perusteella. Tietojen omistaja voi itsenäisesti todeta sen luottamukselliseksi (esimerkiksi henkilösalaisuudeksi). Vaatii ehdottoman suojan.

Virallinen salaisuus- organisaation tuotantoon, johtamiseen, rahoitukseen tai muuhun taloudelliseen toimintaan liittyvät tiedot, joiden paljastaminen (siirtäminen, vuotaminen, varkaus) voi vahingoittaa sen etuja eivätkä ole valtiosalaisuuksia. Nämä tiedot sisältävät:

    tiedot, jotka sisältävät tietoja, joita organisaation työntekijät käyttävät virallisiin tarkoituksiin;

    tiedot, jotka on saatu virallisten tietojen käsittelyn seurauksena teknisin keinoin (toimistolaitteet);

    organisaation työntekijöiden luovan toiminnan tuloksena syntyneet asiakirjat (mediat), mukaan lukien organisaation normaalin toiminnan kannalta tarpeelliset tiedot mistä tahansa alkuperästä, tyypistä ja tarkoituksesta.

Salainen tieto– tiedot, jotka sisältävät osavaltion lain mukaisesti. Salainen tieto muodostaa sellaisen. Vaatii korkeimman suojan

Valtiosalaisuus– valtion suojaamat tiedot sotilas-, puolustus-, ulkopolitiikan, talouden, tiedustelutoiminnan jne. toimintaa, jonka leviäminen voisi vahingoittaa valtion turvallisuutta. GOS SECRETSin levittämistä säätelee valtio ja tiedustelupalvelut valvovat.

Rajoitettujen tietojen tyypit

JA tiedottava b turvallisuus (IS) on tiedon ja sitä tukevan infrastruktuurin suojaaminen vahingossa tai tahallisilta luonnollisilta tai keinotekoisilta vaikutuksilta, jotka voivat aiheuttaa mahdotonta hyväksyä vahinkoa tietojen omistajille ja käyttäjille.

TIEDON SUOJAUS on toimenpidekokonaisuus, jonka tarkoituksena on estää suojatun tiedon vuotaminen sekä luvaton ja tahaton vaikutus näihin tietoihin.

NSD - Luvaton käyttö-luvaton pääsyYksi yleisimmistä ja monipuolisimmista tietokonejärjestelmän tietoturvaloukkauksista. Se koostuu siitä, että tunkeilija pääsee käsiksi resurssiin (objektiin) suojauspolitiikan mukaisesti määritettyjen kulunvalvontasääntöjen vastaisesti. NSD:ssä käytetään mitä tahansa turvajärjestelmän virhettä, ja se voidaan tehdä joko vakioohjelmistolla ja VT-työkaluilla tai erityisesti kehitetyllä laitteistolla ja/tai ohjelmistolla.

IS:n tulee tarjota:

    tietojen eheys– eheydellä tarkoitetaan tiedon relevanssia ja johdonmukaisuutta, sen suojaamista tuhoamiselta ja luvattomalta muutoksilta.

2. tietojen luottamuksellisuus on suojaus rajoitetun tiedon luvattomalta pääsyltä, mukaan lukien suojaus laittomalta varkaudelta, muuttamiselta tai tuhoamiselta. (ESIMERKKI kaupallisilla ja henkilökohtaisilla tiedoilla, virka-, valtiosalaisuuksilla)

3. saatavuus valtuutettua käyttöä varten– Tämä on mahdollisuus saada tarvittavat tiedot kohtuullisessa ajassa.

Tietosuojatoiminnan pääalueet

Tietoturvajärjestelmien rakentamisen periaatteet ( tietoturva)

    Systemaattisuus

    Monimutkaisuus

    Suojauksen jatkuvuus

    Kohtuullinen riittävyys

    Ohjauksen ja sovelluksen joustavuus

    Algoritmien ja suojausmekanismien avoimuus

    Suojausmenetelmien ja -välineiden helppokäyttöisyys

Lisäksi käytettävien tietoturvatyökalujen ja -mekanismien ei pitäisi häiritä käyttäjän normaalia työtä automatisoidun tietojärjestelmän kanssa - heikentää jyrkästi tuottavuutta, lisätä työn monimutkaisuutta jne. Tietoturvajärjestelmän tulee keskittyä mahdollisten uhkien taktiseen ennakointiin, ja siinä tulee olla myös palautusmekanismeja normaali operaatio CS uhkien toteutuessa.

Tietojen suojaamisen periaatteet luvattomalta käytöltä

Kanavien sulkeminen luvattomalta tiedon vastaanottamiselta tulisi alkaa valvomalla käyttäjien pääsyä tietoresursseihin. Tämä tehtävä ratkaistaan ​​useiden periaatteiden perusteella:

    Kohtuullisen pääsyn periaate koostuu seuraavan ehdon pakollisesta täyttymisestä: käyttäjällä on oltava riittävät mahdollisuudet saada vaaditun luottamuksellisuustason tietoja määrättyjen tuotantotoimintojen suorittamiseksi. Käyttäjät voivat olla aktiivisia ohjelmia ja prosesseja sekä tallennusvälineitä.

    Eriyttämisen periaate- rikkomusten estämiseksi tietoturva, joka voi syntyä esimerkiksi tallennettaessa salaisia ​​tietoja luokittelemattomiin tietovälineisiin ja luokittelemattomiin tiedostoihin, siirrettäessä sitä ohjelmiin ja prosesseihin, joita ei ole tarkoitettu salaisen tiedon käsittelyyn, sekä siirrettäessä salaisia ​​tietoja suojaamattomia kanavia ja viestintälinjoja pitkin, se on Tietovirtojen ja näiden tietojen käyttöoikeuksien erottamiseksi asianmukaisesti

    Resurssien puhtauden periaate koostuu siivousresursseista, jotka sisältävät luottamuksellisia tietoja, kun käyttäjä poistaa tai vapauttaa ne ennen näiden resurssien jakamista muille käyttäjille.

    Henkilökohtaisen vastuun periaate- jokaisen IP-käyttäjän on kannettava henkilökohtainen vastuu toiminnastaan ​​järjestelmässä, mukaan lukien kaikki toimet turvaluokitelluilla tiedoilla ja mahdolliset sen suojan loukkaukset - tahattomat tai tahalliset toimet, jotka johtavat tai voivat johtaa luvattomaan pääsyyn tai päinvastoin tekevät tällaisesta tiedosta laillisen pääsyn ulottumattomiin. käyttäjiä

    Turvallisuuden eheyden periaate tarkoittaa, että tietojärjestelmien tietoturvatyökalujen tulee suorittaa tehtävänsä tarkasti lueteltujen periaatteiden mukaisesti ja ne on eristettävä käyttäjistä. Niiden huoltoa varten suojavarusteissa on oltava erityinen suojattu käyttöliittymä ohjaus-, hälytys- ja valvontalaitteita varten.

2. Tietosuojausmenetelmät ja -keinot

Tietoturvamenetelmät

    antaa – menetelmä, jolla fyysisesti estetään hyökkääjän polku suojattuun tietoon

    kulunvalvonta – menetelmä järjestelmäresurssien määrittämiseksi ja jakamiseksi valtuutetuille käyttäjille

    salaus - menetelmä viestintäkanavien tiedon suojaamiseksi sulkemalla se kryptografisesti. Tätä suojausmenetelmää käytetään laajasti sekä tietojen käsittelyyn että tallentamiseen. Lähetettäessä tietoa pitkän matkan viestintäkanavia pitkin tämä menetelmä on ainoa luotettava.

    säätö – tietojen suojausmenetelmä, joka luo erityisolosuhteet suojattujen tietojen automaattiselle käsittelylle, tallentamiselle ja siirrolle, jolloin luvattoman pääsyn mahdollisuus niihin minimoidaan.

    pakko - tietojen suojausmenetelmä, jossa käyttäjät ja järjestelmän henkilökunta pakotetaan noudattamaan suojattujen tietojen käsittelyä, siirtoa ja käyttöä koskevia sääntöjä aineellisen, hallinnollisen tai rikosoikeudellisen vastuun uhalla.

    motivaatio - tietojen suojausmenetelmä, joka kannustaa käyttäjää ja järjestelmähenkilöstöä olemaan rikkomatta vakiintuneita standardeja (korkea palkka)

Palvelut

    tekninen toteutetaan sähköisten, sähkömekaanisten ja elektronisten laitteiden muodossa. Koko joukko teknisiä välineitä on jaettu laitteisto Ja fyysistä.

Alla laitteisto Se ymmärretään yleisesti sulautetuiksi elektroniikkalaitteiksi. Jotkut tunnetuimmista laitteistoista sisältävät pariteettitiedon ohjauspiirit, muistikentän suojauspiirit avaimella jne.

Fyysinen varat myydään autonomisten laitteiden ja järjestelmien muodossa. Esimerkiksi laitehuoneiden ovien lukot, ikkunoiden salvat, turvahälytin, Valvontakamerat.

Fyysinen suojaus:

    varmistaa niiden tilojen turvallisuus, joissa verkkopalvelimet sijaitsevat;

    palvelimien, keskittimien, kytkimien, verkkokaapeleiden ja muiden laitteiden fyysisen pääsyn rajoittaminen luvattomille henkilöille;

    suojaa sähkökatkoilta.

    ohjelmisto ovat ohjelmistoja, jotka on erityisesti suunniteltu suorittamaan tietoturvatoimintoja.

Tavallinen suojattu ohjelmisto:

    Suojaustyökalut, jotka käyttävät salasanoja henkilöllisyystodistus ja käyttäjien pääsyn rajoittaminen annettujen oikeuksien mukaisesti - pääsynhallinta ja valtuuksien rajaaminen (tunnistus + todennus + valtuutus)

Henkilöllisyystodistus sallii entiteetin (käyttäjän, tietyn käyttäjän puolesta toimivan prosessin tai muun laitteisto- ja ohjelmistokomponentin) tunnistaa itsensä (ilmoittaa nimensä). Kautta todennus toinen osapuoli varmistaa, että kohde on todella se, joka hän väittää olevansa. Synonyyminä sanalle " todennus"Fraasia "todennus" käytetään joskus.

    Rekisteröinti Ja analyysi järjestelmässä tapahtuvat tapahtumat - varmistaa järjestelmän resurssien tilaa koskevien tietojen vastaanottamisen ja analysoinnin erityisillä ohjaustyökaluilla sekä järjestelmän turvallisuudelle mahdollisesti vaarallisiksi havaittujen toimien rekisteröinnin. Kerättyjen tietojen analysoinnin avulla voimme tunnistaa rikoksentekijän käyttämät keinot ja a priori tiedot vaikuttaessaan järjestelmään ja määrittää, kuinka pitkälle rikkomus on edennyt, ehdottaa menetelmää sen tutkimiseksi ja tapoja tilanteen korjaamiseksi;

    Eheyden valvonta järjestelmäresurssit on suunniteltu havaitsemaan niiden muutokset ajoissa. Näin voit varmistaa järjestelmän oikean toiminnan ja käsiteltyjen tietojen eheyden.

    Kryptografinen sulkemistiedot

    Suojaus ulkoisilta tunkeutumisilta - palomuurit

    Puolustus alkaen tietokonevirukset - virustorjunta paketit, roskapostin esto suodattimet

    Palvelut Varakopio ja tietojen palautus

    laitteistot ja ohjelmistot suojakeinot perustuvat erilaisten käyttöön elektroniset laitteet Ja erityisiä ohjelmia, jotka ovat osa tietoturvajärjestelmää ja suorittavat sellaisia ​​(itsenäisesti tai yhdessä muiden keinojen kanssa) turvatoimintoja, kuten: käyttäjien tunnistaminen ja autentikointi, resurssien käytön eriyttäminen, tapahtumien rekisteröinti, tiedon kryptografinen sulkeminen, komponenttien vikasietoisuuden varmistaminen ja järjestelmä kokonaisuudessaan jne. .d.

    Organisatorinen suojakeinot ovat organisatorisia, teknisiä ja organisaatio-oikeudellisia toimenpiteitä, jotka suoritetaan luotaessa ja käytettäessä erityisiä ohjelmistoja ja laitteistoja tietoturvan varmistamiseksi. Organisatoriset toimenpiteet kattavat kaikki rakenneosat suojatun järjestelmän elinkaaren kaikissa vaiheissa (suojatun kehyksen luominen, tilojen rakentaminen, koko järjestelmän suunnittelu, laitteiden asennus ja käyttöönotto, testaus ja käyttö) sekä henkilöstöpolitiikka ja henkilöstövalinta.

    moraalista ja eettistä suojakeinot toteutetaan normien muodossa, jotka ovat kehittyneet perinteisesti tai ovat kehittymässä VT:n ja viestinnän leviämisenä tietyssä maassa tai yhteiskunnassa. Nämä normit eivät pääsääntöisesti ole pakollisia, kuten lainsäädännölliset toimenpiteet, mutta niiden noudattamatta jättäminen johtaa organisaation auktoriteetin ja arvovallan menettämiseen.

    lainsäädäntöä oikeussuojakeinot määräytyvät maan lakien mukaan. Ne säätelevät rajoitetun tiedon käyttöä, käsittelyä ja välittämistä koskevia sääntöjä ja määräävät seuraamuksia näiden sääntöjen rikkomisesta.

Toiminnallisen käyttötarkoituksensa mukaan Tietoturvamenetelmät ja -keinot voidaan jakaa seuraaviin tyyppeihin:

Menetelmät ja keinot varoitukset- on tarkoitettu luomaan olosuhteet, joissa epävakautta aiheuttavien tekijöiden (uhkien) esiintyminen ja toteutuminen suljetaan pois tai minimoidaan;

Menetelmät ja keinot havaitseminen- suunniteltu havaitsemaan uusia uhkia tai niiden ilmaantumisen mahdollisuus ja keräämään lisätietoja;

Menetelmät ja keinot neutralointi- suunniteltu poistamaan uusia uhkia;

Menetelmät ja keinot elpyminen- on tarkoitettu palauttamaan suojatun järjestelmän normaali toiminta (joskus itse suojausjärjestelmä).

Tietoturvatyökalut ovat suosittu työkalu toteutettaessa eri rakenteiden tietoturvapolitiikkaa. Nykyään erilaisia ​​seurantalaitteita on melko paljon, joten turvajärjestelmän laadukas laitteistoorganisaatio on avain osastojen onnistuneeseen toimintaan erilaisia ​​tyyppejä toimintaa. "SpetsTechConsulting" tarjoaa kaikille kiinnostuneille ostaa tietoturvatyökaluja, joiden avulla voit toteuttaa nykyaikaisen, luotettavan turvajärjestelmän. Tarjoamme laajan valikoiman tietoturvalaitteita laajassa valikoimassa - voit taatusti ostaa kaiken tarvitsemasi organisaatiosi toiminnan tai rakenteen erityispiirteiden perusteella.

Tietoturvatyökalut voidaan asentaa tilapäisesti tai käyttää yrityksen sisäisen tiedon salassapitoasteen ja yrityksen nykytilanteen mukaan. pysyvä perusta. Tietoturvatyökalujen käyttö on järkevää esimerkiksi merkittävissä liikekumppaneiden kanssa käytävissä neuvotteluissa tai sisäisissä tapaamisissa, mutta ne voivat myös työskennellä jatkuvasti estämään täysin tietovuodot tietyiltä yrityksen rakenneosastoilta. SpetsTechConsultingista voit ostaa tietoturvatyökaluja erilaisiin toimintaperiaatteisiin ja käyttötarkoituksiin. Toteutusta varten globaali järjestelmä Tietoturvaa tulee lähestyä kokonaisvaltaisesti - käyttää laitteistoja, ohjelmistoja ja organisaation suojaustyökaluja.

SpetsTechConsultingin asiantuntijat ovat valmiita tarjoamaan kattavaa apua, jotta valitsemasi tekniset tietoturvalaitteet ovat tehokkaita ja estävät täysin tietovuodot. Erilaiset tietoturvatyökalut tulee valita huolellisesti, vahvuudet ja heikkoudet, yhteentoimivuus ja muut erityispiirteet huomioiden. Pelkkä eri toimintaperiaatteiden tietoturvatyökalujen ostaminen ei riitä tehokkaan turvajärjestelmän toteuttamiseen. Verkkoluettelon "SpetsTechConsulting" sivuilla kaikki Tekninen informaatio ja myymiemme tietoturvalaitteiden ominaisuudet annetaan. Yritimme tarjota vierailijoillemme optimaaliset olosuhteet.

Seuranta- ja vakoilutyökaluja kehitetään koko ajan, mutta myös entistä tehokkaampia ja tehokkaampia tiedonsuojakeinoja ilmaantuu. Siksi se voidaan taata osaavalla lähestymistavalla tietoturvan toteuttamiseen tehokasta työtä. SpetsTechConsultingista voit ostaa tietoturvatyökaluja, jotka auttavat sinua suojaamaan luotettavasti kaupallisia, tuotanto- tai palvelutietoja, joita ei ole tarkoitettu ulkoiseen käyttöön. Asennus nykyaikaiset laitteet tietoturva luo edellytykset turvalliselle työlle, neuvotteluille ja tärkeille liiketapaamisille.

Tietoturvatyökalut- on joukko teknisiä, sähköisiä, elektronisia, optisia ja muita laitteita ja laitteita, instrumentteja ja tekniset järjestelmät, sekä muut materiaaliset elementit, joilla ratkaistaan ​​erilaisia ​​tietoturvaongelmia, mukaan lukien vuotojen estäminen ja suojattujen tietojen turvallisuuden varmistaminen.

Yleisesti keinot tietoturvan takaamiseksi tahallisten toimien estämiseksi voidaan jakaa toteutustavasta riippuen ryhmiin:

  • Tekninen (laitteisto. Nämä ovat erityyppisiä laitteita (mekaanisia, sähkömekaanisia, elektronisia jne.), jotka käyttävät laitteistoa tietoturvaongelmien ratkaisemiseen. Ne joko estävät fyysisen tunkeutumisen tai, jos tunkeutuminen tapahtuu, pääsyn tietoihin, myös sen peittämisen kautta. Ensimmäinen osa ongelmasta ratkaistaan ​​lukoilla, ikkunoiden tankoilla, turvahälyttimillä jne. Toinen osa ratkaistaan ​​melugeneraattoreilla, verkkosuodattimet, skannaavia radioita ja monia muita laitteita, jotka "estävät" mahdolliset tietovuotokanavat tai mahdollistavat niiden havaitsemisen. Teknisten välineiden edut liittyvät niiden luotettavuuteen, riippumattomuuteen subjektiivisista tekijöistä ja korkeaan muutoskestävyyteen. Heikkoudet - riittämätön joustavuus, suhteellisen suuri tilavuus ja paino, korkeat kustannukset.
  • Ohjelmisto työkaluja ovat ohjelmat käyttäjän tunnistamiseen, kulunvalvontaan, tietojen salaukseen, jäännöstietojen, kuten väliaikaisten tiedostojen, poistamiseen, testiohjaus suojajärjestelmät jne. Edut ohjelmisto- monipuolisuus, joustavuus, luotettavuus, asennuksen helppous, kyky muokata ja kehittää. Haitat - rajoitettu verkon toiminnallisuus, osan tiedostopalvelimen ja työasemien resurssien käyttö, korkea herkkyys tahattomille tai tahallisille muutoksille, mahdollinen riippuvuus tietokonetyypeistä (niiden laitteistoista).
  • Sekoitettu laitteistot ja ohjelmistot toteuttavat samat toiminnot kuin laitteistot ja ohjelmistot erikseen, ja niillä on keskitason ominaisuuksia.
  • Organisatorinen keinot koostuvat organisatorisista ja teknisistä (tilojen valmistelu tietokoneilla, kaapelijärjestelmän asennus, siihen pääsyn rajoittamista koskevat vaatimukset jne.) sekä organisatorisista ja oikeudellisista (kansallinen lainsäädäntö ja tietyn yrityksen johdon vahvistamat työsäännöt) . Organisaatiotyökalujen etuja ovat, että niillä voidaan ratkaista monia erilaisia ​​ongelmia, ne ovat helppoja toteuttaa, reagoivat nopeasti ei-toivottuihin toimiin verkossa ja niillä on rajattomat muokkaus- ja kehitysmahdollisuudet. Haitat - suuri riippuvuus subjektiivisista tekijöistä, mukaan lukien yleinen työn järjestäminen tietyssä osastossa.

Ohjelmistotyökalut erotetaan jakelu- ja saatavuusasteen mukaan, muita työkaluja käytetään tapauksissa, joissa on tarpeen tarjota lisätietosuojaustaso.

Tietoturvaohjelmisto

  • Sisäänrakennettu tietoturva
  • Virustentorjuntaohjelma (virustorjunta) - ohjelma tietokonevirusten havaitsemiseen ja tartunnan saaneiden tiedostojen hoitoon sekä ehkäisyyn - tiedostojen tartunnan estämiseen tai käyttöjärjestelmä vahingoittava koodi.
  • AhnLab - Etelä-Korea
  • ALWIL-ohjelmisto (avast!) - Tšekki (ilmainen ja maksullinen versio)
  • AOL Virus Protection osana AOL Safety and Security Centeriä
  • ArcaVir - Puola
  • Authentium - Iso-Britannia
  • AVG (GriSoft) - Tšekki (ilmaiset ja maksulliset versiot, mukaan lukien palomuuri)
  • Avira - Saksa (saatavilla ilmainen versio Klassikko)
  • AVZ - Venäjä (ilmainen); ei reaaliaikaista näyttöä
  • BitDefender - Romania
  • BullGuard - Tanska
  • ClamAV – GPL-lisensoitu (ilmainen, avoin lähdekoodi) lähdekoodi); ei reaaliaikaista näyttöä
  • Computer Associates - USA
  • Dr.Web - Venäjä
  • Eset NOD32 - Slovakia
  • Fortinet - USA
  • Frisk Software - Islanti
  • F-PROT - Islanti
  • F-Secure - Suomi (monimoottorituote)
  • G-DATA – Saksa (monimoottorituote)
  • GeCAD - Romania (Microsoftin vuonna 2003 ostama yritys)
  • IKARUS - Itävalta
  • H+BEDV - Saksa
  • Hauri - Etelä-Korea
  • Microsoft Security Essentials - ilmainen Antivirus Microsoftilta
  • MicroWorld Technologies - Intia
  • MKS - Puola
  • MoonSecure - GPL-lisensoitu (ilmainen, avoin lähdekoodi), perustuu ClamAV-koodiin, mutta siinä on reaaliaikainen näyttö
  • Norman - Norja
  • NuWave Software - Ukraina (käyttää AVG:n, Friskin, Lavasoftin, Normanin ja Sunbeltin moottoreita)
  • Outpost - Venäjä (käytetään kahta haittaohjelmien torjuntamoottoria: VirusBusterin virustorjunta ja vakoiluohjelmien torjunta, entinen Tauscan, kehitetty itse)
  • Panda Software - Espanja
  • Quick Heal AntiVirus - Intia
  • Nouseva - Kiina
  • ROSE SWE - Saksa
  • Safe`n`Sec - Venäjä
  • Yksinkertainen virustorjunta - Ukraina
  • Sophos - Iso-Britannia
  • Spyware Doctor - virustorjuntaapuohjelma
  • Stillerin tutkimus
  • Sybari Software (Microsoft osti yrityksen vuoden 2005 alussa)
  • Trend Micro – Japani (nimellisesti Taiwan/USA)
  • Trojan Hunter - virustorjuntaapuohjelma
  • Universal Anti-Virus - Ukraina (ilmainen)
  • VirusBuster - Unkari
  • ZoneAlarm AntiVirus - USA
  • Zillya! - Ukraina (ilmainen)
  • Kaspersky Anti-Virus - Venäjä
  • VirusBlokAda (VBA32) - Valko-Venäjä
  • Ukrainan kansallinen virustorjunta - Ukraina
  • Erikoistuneilla ohjelmistotyökaluilla tietojen suojaamiseen luvattomalta käytöltä on yleensä paremmat ominaisuudet ja ominaisuudet kuin sisäänrakennetuilla työkaluilla. Salausohjelmien ja salausjärjestelmien lisäksi saatavilla on monia muita ulkoisia tietoturvatyökaluja. Useimmin mainituista ratkaisuista tulee huomioida seuraavat kaksi järjestelmää, jotka mahdollistavat tietovirtojen rajoittamisen ja ohjaamisen.
  • Palomuurit (kutsutaan myös palomuuriksi tai palomuuriksi - siitä. Brandmauer, Englanti palomuuri- "palomuuri"). Paikallisten ja globaalien verkkojen välille luodaan erityisiä välipalvelimia, jotka tarkastavat ja suodattavat kaiken niiden kautta kulkevan verkko-/liikennetason liikenteen. Tämän avulla voit vähentää merkittävästi ulkopuolelta tulevan luvattoman käytön uhkaa yritysten verkot, mutta ei poista tätä vaaraa kokonaan. Turvallisempi versio menetelmästä on naamiointimenetelmä, jolloin kaikki tulee paikallinen verkko liikenne lähetetään palomuuripalvelimen puolesta, mikä tekee paikallisverkosta käytännössä näkymätön.
  • Välityspalvelimet (proxy - valtakirja, luotettu henkilö). Kaikki verkko/kuljetuskerroksen liikenne paikallisten ja globaalien verkkojen välillä on täysin kiellettyä - reititystä sinänsä ei ole, ja puhelut paikallisverkosta globaaliin verkkoon tapahtuvat erityisten välipalvelimien kautta. Ilmeisesti tässä tapauksessa valittaa maailmanlaajuinen verkosto paikallisiin tulee periaatteessa mahdottomaksi. Tämä menetelmä ei tarjoa riittävää suojaa hyökkäyksiltä korkeammilla tasoilla - esimerkiksi sovellustasolla (virukset, Java- ja JavaScript-koodi).
  • VPN (virtuaalinen yksityinen verkko) mahdollistaa arkaluonteisten tietojen välittämisen verkkojen kautta, joissa luvattomat ihmiset voivat salakuunnella liikennettä. Käytetyt tekniikat: PPTP, PPPoE, IPSec.

Laitteiston tietoturva

Laitteistosuojaus sisältää erilaisia ​​elektronisia, elektronis-mekaanisia ja sähköoptisia laitteita. Tähän mennessä on kehitetty huomattava määrä laitteistoja eri tarkoituksiin, mutta yleisimpiä ovat seuraavat:

  • erityiset rekisterit turvatietojen tallentamista varten: salasanat, tunnuskoodit, leimat tai turvatasot;
  • laitteet henkilön yksilöllisten ominaisuuksien (äänen, sormenjälkien) mittaamiseen tunnistamista varten;
  • piirit tiedonsiirron keskeyttämiseksi tietoliikennelinjalla datan lähtöosoitteen säännöllistä tarkistamista varten.
  • laitteet tiedon salaamiseen (salausmenetelmät).

Tietoturvan tekniset keinot

Kehäsuojaukseen tietojärjestelmä Luodaan seuraavat: turva- ja palohälytysjärjestelmät; digitaaliset videovalvontajärjestelmät; kulunvalvonta- ja hallintajärjestelmät (ACS). Tietojen suojaaminen vuodolta teknisiä kanavia viestintä varmistetaan seuraavin keinoin ja toimenpitein: suojattujen kaapeleiden käyttö sekä johtojen ja kaapeleiden sijoittaminen suojatuissa rakenteissa; korkeataajuisten suodattimien asennus viestintälinjoihin; suojattujen huoneiden rakentaminen ("kapselit"); suojattujen laitteiden käyttö; asennus aktiiviset järjestelmät melu; valvottujen vyöhykkeiden luominen.

Taloussanakirja

Valtionsalaisuuksia sisältävien tietojen suojaamiseen tarkoitetut tekniset, kryptografiset, ohjelmistot ja muut keinot, keinot, joilla ne toteutetaan, sekä keinot tietosuojan tehokkuuden valvontaan. EdwART...... Hätätilanteiden sanakirja

Tietoturvatyökalut- tekniset, kryptografiset, ohjelmistot ja muut keinot, jotka on suunniteltu suojaamaan valtiosalaisuuksia sisältäviä tietoja, keinoja, joilla ne toteutetaan, sekä keinot valvoa tietosuojan tehokkuutta...

Tietokonetietojen suojausmenetelmät ja -keinot ovat joukko erilaisia ​​toimenpiteitä, laitteistoja ja ohjelmistoja, moraalisia, eettisiä ja oikeudellisia standardeja, joiden tarkoituksena on torjua hyökkääjien uhkia ja minimoida järjestelmän omistajille ja tiedon käyttäjille mahdollisesti aiheutuvat vahingot.

Tarkastellaan seuraavia perinteisiä toimenpiteitä tietokoneesta tulevan tietovuodon estämiseksi.

Tietoturvan tekniset menetelmät ja keinot

Nämä sisältävät:

  • suojaus tietokonejärjestelmän luvattomalta käytöltä;
  • kaikkien tärkeiden tietokonealijärjestelmien redundanssi;
  • verkkojen organisointi, jonka jälkeen on mahdollista jakaa resursseja uudelleen, jos yksittäisissä verkkolinkeissä on toimintahäiriö;
  • ilmaisinlaitteiden asennus;
  • vedenilmaisulaitteiden asennus;
  • toimenpiteiden hyväksyminen varkauksilta, sabotaasilta, sabotaasilta ja räjähdyksiltä suojaamiseksi;
  • varavirtalähdejärjestelmän asennus;
  • tilojen varustaminen lukoilla;
  • hälytysjärjestelmien asennus jne.

Organisatoriset menetelmät ja tietoturvan keinot

Nämä sisältävät:

  • palvelimen turvallisuus;
  • huolellisesti järjestetty henkilöstön valinta;
  • lukuun ottamatta tapauksia, joissa kaikki on erityistä tärkeä työ suorittaa yksi henkilö;
  • suunnitelman laatiminen palvelimen toiminnan palauttamiseksi tilanteessa, jossa se epäonnistuu;
  • yleismaailmallinen suojakeino kaikilta käyttäjiltä (jopa ylimmältä johdolta).

Menetelmät ja tekniikat tiedon suojaamiseksi: todennus ja tunnistaminen

Tunnistus on tehtävä subjektille tai objektille ainutlaatuinen kuva tai nimi. Ja todennus on tarkistus siitä, onko kohde/objekti se, jota se yrittää teeskennellä. Molempien toimenpiteiden perimmäinen tavoite on kohteen/kohteen pääsy rajoitetussa käytössä olevaan tietoon tai pääsyn epääminen. Esineen aitouden voi suorittaa ohjelma, laitteisto tai henkilö. Todennuksen ja tunnistamisen kohteita/kohteita voivat olla: tekniset välineet (työasemat, monitorit, tilaaja-asemat), ihmiset (operaattorit, käyttäjät), tiedot näytössä, magneettiset tietovälineet jne.

Tietojen suojausmenetelmät ja keinot: salasanojen käyttö

Salasana on joukko merkkejä (kirjaimia, numeroita jne.), joka on suunniteltu tunnistamaan objekti/aihe. Kun herää kysymys siitä, mikä salasana valitaan ja asetetaan, herää aina kysymys sen koosta, menetelmästä, jolla hyökkääjän valinta vastustetaan. On loogista, että mitä pidempi salasana, sitä korkeamman turvallisuustason se tarjoaa järjestelmälle, koska sen arvaaminen/yhdistelmän löytäminen vaatii paljon enemmän vaivaa.

Mutta vaikka se tulisi ajoittain vaihtaa uuteen, jotta vähennetään sen sieppaamisriskiä, ​​jos tietoväline varastetaan joko kopioimalla tietovälineestä tai pakottamalla käyttäjän sanomaan "maaginen" sana.




Yläosa