Az információbiztonság technikai eszközeinek védelme. Az információ védelmének módszerei. Információbiztonsági módszerek

A műszaki eszközök azok a védelmi eszközök, amelyekben a fő védelmi funkciót valamilyen műszaki eszköz (komplexum, rendszer) valósítja meg. A mai napig jelentős számú különböző technikai eszközökkel, amely elegendő alapot ad néhány általános becsléshez.

A technikai eszközök kétségtelen előnyei közé tartozik: a feladatok meglehetősen széles köre; meglehetősen magas megbízhatóság; fejlett komplex védelmi rendszerek létrehozásának lehetősége; rugalmas reagálás a jogosulatlan cselekményekre; a védelmi funkciók megvalósításának hagyományos módszerei.

Fő hátrányok: sok termék magas költsége; rendszeres karbantartás és ellenőrzés szükségessége; téves riasztások lehetősége.

A műszaki eszközök rendszerszintű osztályozását célszerű elvégezni a következő kritériumrendszer szerint (lásd 6.3. ábra): kapcsolat az automatizált vezérlőrendszerek fő eszközeivel; az elvégzett védelmi funkció; az eszköz bonyolultsági foka.

A kritériumok jelentésének szerkezetét a következőképpen értelmezzük.

Kapcsolat az ASOD fő eszközeivel: autonóm felszerelés; védelmi funkcióik ellátása az ASOD eszközök működésétől függetlenül, azaz teljesen önállóan; konjugált-önálló eszközök formájában készült, de az állóeszközökkel együtt (együtt) védelmi funkciót ellátó eszközök; beépített - olyan eszközök, amelyek szerkezetileg az ASOD technikai eszközeinek hardverébe tartoznak,

Elvégzett védelmi funkció: külső védelem - védelem a destabilizáló tényezők hatásaitól, amelyek az ASOD fő eszközein kívül jelentkeznek; azonosítás - az eszközök meghatározott csoportja, amelyek célja az emberek azonosítása különféle egyéni jellemzők alapján; belső védelem - védve az információfeldolgozás eszközeiben közvetlenül megnyilvánuló destabilizáló tényezők hatásától.

Az egyszerű eszközök bonyolultsági foka - egyszerű műszerek és eszközök, amelyek egyéni védelmi eljárásokat hajtanak végre; összetett eszközök - kombinált egységek, amelyek számos egyszerű eszközből állnak, amelyek képesek összetett védelmi eljárások végrehajtására; rendszerek - komplett műszaki komplexumok, amelyek képesek valamilyen önálló jelentőségű kombinált védelmi eljárás megvalósítására.

Ha a 3. ábrán látható osztályozási struktúra minden egyes elemét a védelmi technikai eszközök csoportjaként ábrázoljuk, akkor ezen eszközök teljes arzenálja 27 viszonylag független csoportot fog tartalmazni.

3. ábra – A műszaki védelmi eszközök osztályozása

Könnyen belátható, hogy a fenti osztályozási struktúrában a meghatározó (funkcionális értelemben) az ellátott funkció kritériuma szerinti osztályozás; Az esetlegesség és a komplexitás foka szerinti osztályozás elsősorban az eszközök konstruktív és szervezeti megvalósításának jellemzőit tükrözi. Mivel céljainkban a funkcionális besorolás a legfontosabb, ebből a szempontból fogjuk figyelembe venni a védelmi technikai eszközöket.

A 3. ábrán a műszaki eszközökkel végzett védelem három makrofunkciója látható: külső védelem, azonosítás és belső védelem. A vizsgált eszközök funkcionális besorolásának további részlete a 4. ábrán látható. A funkcionális jellemzőkkel azonosított 12 csoport mindegyikében előfordulhatnak különböző összetettségű és eltérő kialakítású eszközök. A mai napig számos különféle technikai védelmi eszközt fejlesztettek ki, és ezek közül sokuk ipari gyártása is megvalósult.

Az alábbiakban néhány tipikus és széles körben alkalmazott műszaki védelmi intézkedés leírása található.

Biztonsági riasztó műszaki eszközei. Ezek az eszközök a fenyegetések észlelésére és a biztonsági személyzet vagy a létesítmény személyzetének értesítésére szolgálnak a fenyegetések megjelenéséről és növekedéséről. A biztonsági riasztók kialakításukban és az alkalmazott berendezésekben sok hasonlóságot mutatnak a tűzjelzőkkel, ezért általában egyetlen biztonsági rendszerré egyesítik őket. tűzjelző(OGTS).

A biztonsági rendszer legfontosabb elemei az érzékelők; jellemzőik határozzák meg az egész rendszer alapvető paramétereit.

Funkcionális rendeltetésük szerint ezek az érzékelők a következő típusokra oszthatók:

1) térfogat, lehetővé teszi a helyiségek terének ellenőrzését;

2) lineáris vagy felület a területek és épületek kerületének ellenőrzésére;

3) helyi vagy pont az egyes tételek figyelésére.

Az érzékelők nyíltan és rejtetten is felszerelhetők. A rejtett érzékelőket a talajba vagy annak felszínébe, falak, épületszerkezetek alá stb.

Az érzékelők leggyakoribb típusai a következők:

1) kapcsolók és megszakítók, mechanikus vagy mágneses nyitásszabályozás elvén működik elektromos áramkör amikor megjelenik egy betolakodó;

2) infrastruktúra, fém kerítésekre felszerelve és a kerítések alacsony frekvenciájú hangrezgéseinek rögzítése közben;

3) elektromos mező, egy adóból és több vevőből áll, az adó és a vevő egyaránt elektromos kábelek, az oszlopok közé feszítve. Amikor egy behatoló megjelenik az adó és a vevő között, megváltozik a köztük lévő elektromos tér, amit az érzékelő rögzít;

4) infravörös, amelyek ugyanazon az elven működnek, mint az elektromos térérzékelők, infravörös LED-eket vagy kis lézeregységeket használnak kibocsátóként;

5) mikrohullámú sütő, amely egy mikrohullámú adóból és vevőből áll. Az áthaladás megkísérlésekor az elektromágneses tér megváltozik az adó és a vevő között, amelyet a vevő regisztrál;

6) nyomás, reagálni a környezet mechanikai terhelésére, amelyben elhelyezték;

7) mágneses, fémháló formájában készült, és reagál a szabálysértő birtokában lévő fémtárgyakra;

4. ábra – A műszaki védelmi eszközök osztályozása funkcionális cél szerint

8) ultrahangos, reagál az ultrahanghullámokra, amelyek akkor keletkeznek, amikor egy behatoló egy védett objektum szerkezeti elemeibe ütközik;

9) kapacitív, reagál az elektromos kapacitás változásaira a helyiség padlója és a rácsos belső kerítés között.

Értesítési és kommunikációs eszközök. Ilyen eszközként szirénákat, harangokat és lámpákat használnak, amelyek folyamatos vagy időszakos jeleket adnak, ha az érzékelő fenyegetés megjelenését észlelte. A rádiókommunikáció kiegészíti a riasztási értesítést, és lehetővé teszi a veszély természetének és mértékének tisztázását.

A biztonsági riasztórendszer kommunikációs csatornái speciálisan lefektetett vezetékek lehetnek, telefonvonalak létesítmény, távíró vonalak és rádiókommunikáció.

A legelterjedtebb kommunikációs csatornák a többeres árnyékolt kábelek, amelyeket fém vagy műanyag csövekben vagy fémtömlőkben helyeznek el a riasztóműködés megbízhatóságának és biztonságának növelése érdekében.

A biztonsági riasztórendszer tápellátását egyértelműen biztonsági tartalékkal kell ellátni. Ekkor annak meghibásodása esetén a riasztórendszer működése nem áll le a tartalék (vész) áramforrás automatikus csatlakoztatása miatt.

CCTV. A televízió az egyik legelterjedtebb technikai védelem. A biztonsági televízió fő előnyei az, hogy nemcsak rögzíteni tudják az objektum biztonsági rendszerének megsértésének tényét, hanem az objektum körüli helyzetet is ellenőrizhetik, észlelhetik a biztonsági riasztó működésének okait, és titkos megfigyelést is végezhetnek. és videófelvételt készíteni a védett helyről vagy tárgyról, rögzítve a szabálysértő cselekedeteit.

A hagyományos televíziózástól eltérően a zárt láncú televíziós rendszerben a monitor csak egy meghatározott képet kap egy vagy több olyan videokameráról, amely egy korlátozott kör számára ismert helyen van elhelyezve. A biztonsági személyzeten kívül senki sem figyelheti meg ezeket a képeket, ezért egy ilyen rendszert zártnak neveznek.

A CCTV megszervezésének klasszikus (és legegyszerűbb) sémája több kamerából áll, amelyek mindegyike kábellel csatlakozik a biztonsági posta helyiségeiben található saját monitorhoz.

A kamera a biztonsági televíziós rendszer legfontosabb eleme. Jelenleg nagyszámú különféle típusú és modellű kamerát fejlesztettek és gyártottak: videocon, ultra-nagy érzékenységű, infravörös megvilágítású stb.

A minden típusú létesítmény védelmét szolgáló átfogó rendszer kötelező eleme biztonsági világítás. Kétféle biztonsági világítás létezik - szolgálati (vagy állandó) és riasztó.

A vészvilágítás a munkaidőn kívüli, esti és éjszakai állandó, folyamatos használatot szolgálja, mind a telephelyen, mind az épületen belül. A vészvilágítás a létesítmény védett területeinek teljes területén egyenletességének kiszámításával van felszerelve.

A biztonsági vészvilágításhoz rendszeres, utcai (épületen kívül) és mennyezeti (épületen belüli) lámpákat használnak. A létesítmény biztonsági állomásán legyen egy hálózati kapcsoló a külső vészvilágítás bekapcsolására, vagy egy berendezés a külső világítás automatikus bekapcsolására sötétedés beálltával.

A vészvilágítást manuálisan vagy automatikusan kapcsolja be a biztonsági személyzet, ha riasztójelzés érkezik a riasztórendszertől. Ha a riasztóvilágítás a terület kerülete mentén van elhelyezve, akkor a riasztójelzés vagy csak azon a helyen kapcsolhatja be a lámpákat, ahonnan a riasztójelzés jött, vagy a terület teljes kerületén.

Riasztóvilágításhoz általában nagy teljesítményű reflektort vagy több közepes teljesítményű, akár 1000 W-os reflektort használnak.

A riasztórendszerhez hasonlóan a vészvilágításnak is tartalék tápellátással kell rendelkeznie baleset vagy áramszünet esetére. A vészvilágítás lefoglalásának legáltalánosabb módja a saját akkumulátorral rendelkező lámpák felszerelése. Az ilyen lámpák folyamatosan rá vannak kötve az elektromos hálózatra (az akkumulátorok feltöltésére), és baleset esetén automatikusan bekapcsolnak a saját akkumulátorukról.

A fent tárgyalt eszközök a fenyegetésészlelő eszközök kategóriájába tartoznak. Külön kategória a fenyegetések megjelenése és terjedése elleni védekezés eszközeiből áll. Ide tartoznak a természetes és mesterséges akadályok (vízakadályok, egyenetlen terep, kerítések, szögesdrót kerítések stb.), speciális helyiségek kialakítása, széfek stb.

Mint egy illusztráció, Rövid leírás az egyik a legújabb rendszereket biztonsági és tűzjelző rendszer, amelyet a hazai MIKKOM cég fejlesztett ki és MIKKOM AS101 néven ismert. Ez a rendszer egy számítógépes autonóm rendszerés célja, hogy megvédje a védett objektumok termelői és irodai helyiségeihez való jogosulatlan hozzáférést. Ez egy új generációs termékek erre a célra, és megkülönbözteti a fejlett funkcionalitás: a rendszer működése perifériakódos eszközökről vezérelhető egyedi elektronikus felhasználói kártyák segítségével, feltéve grafikus kijelző létesítményterv, a rendszer protokolljainak és adatbázisainak megnövelt szolgáltatási képességei biztosítottak. A rendszer megbízhatósága jelentősen javult.

A rendszer képességei lehetővé teszik a biztonsági rendszer és a beléptető rendszer funkcióinak egyidejű ellátását. A legtöbb külföldi analógtól eltérően egy objektum zónáinak élesítését és hatástalanítását nem meghatározott időközönként, hanem a felhasználók közvetlenül a perifériás eszközökről hajthatják végre.

A rendszer a következő funkciókat látja el:

1) a védett objektumokba való jogosulatlan behatolási kísérletek, a biztonsági riasztó érzékelőkkel felszerelt szekrényekből és széfekből történő lopási kísérletek, valamint a tűzjelző érzékelőkkel felszerelt helyiségekben keletkezett tüzek automatikus jelentése;

2) információgyűjtés érzékelőktől különféle típusok(kontaktus, infra, rádió stb.) (a rendszer által kiszolgált érzékelők száma a védett objektum jellegétől függően 1-4 ezer között lehet);

3) az egyes zónák (kapuk, szobák, folyosók, garázsok stb.) automatikus élesítése és hatástalanítása a központi konzolról;

4) az egyes helyiségek automatikus élesítése és hatástalanítása egyedi felhasználói kódok szerint egyedi kártyákkal) a kód regisztrálásával, a kártyatulajdonos teljes nevével, időpontjával és helyével;

5) parancsok automatikus átadása külső működtetőknek (zárak feloldása, videokamerák, szirénák bekapcsolása stb.);

6) zárt terek beléptető rendszerének megszervezése (zárak feloldása) egyéni tulajdonosi kártyákkal;

7) vészhívás biztonsági szolgáltatások a létesítmény területén;

8) információk automatikus megjelenítése a kezelő kijelzőjén, beleértve a védett objektum grafikus tervét, amely jelzi a telepített és hatástalanított érzékelők helyét, a behatolás (vagy kísérlet) helyét, az egyes rendszerelemek meghibásodását stb.;

9) minden információ rögzítése, tárolása, megtekintése és kinyomtatása (egy adott zóna élesítésének ideje, a szabálysértés ideje és helye, az érzékelők működési állapotból való elhagyásának ideje és helye, a kezelő munkájával kapcsolatos információk stb.);

10) az érzékelők és rendszerelemek működési állapotának automatikus folyamatos ellenőrzése, az engedély nélküli nyitási kísérletek automatikus észlelése, a kommunikációs vonalak károsodása;

11) a rendszer összes perifériás csomópontjának autonóm tápellátása, beleértve az energiafogyasztó érzékelőket is.

Moduláris felépítésének és szoftveres rugalmasságának köszönhetően a rendszer az objektumok széles osztályának védelmére használható, amelyek a védett zónák elhelyezkedésében és számában, a használt szenzorok számában és típusában, a szükséges szolgáltatási funkciókban különböznek egymástól, és kombinálható a biztonság és tűzjelző funkciók.

A rendszer alapvető összetétele a következőket tartalmazza:

1) IBM PC alapú központi vezérlőpanel (CPU) nyomtatóval - 1 db;

2) tápegység és jelfeldolgozó egység (BPOS) - 1 db;

3) az érzékelő jeleinek tömörítő egysége (CU) - 1-től 256-ig;

4) eszközök a hol (UVK) bevitelére az egyes kártyákról - 1-512 db;

5) érzékelő eszközök (érintkezési és nem érintkező érzékelők) - 16-4096 db;

6) négyáteresztő vezetékek információgyűjtésre/továbbításra és tápellátásra - 1-től 8-ig.

Szükség esetén a rendszer kiegészíthető átjátszókkal a kommunikációs vonalak hosszának növelése érdekében.

A rendszer megfelel a Nemzetközi Elektrotechnikai Bizottság szabványainak és a vonatkozó hazai GOST-oknak.

A rendszer tápellátása 1 literes, 220 V-os (+10; -15%) váltóáramú hálózati feszültségről történik, 50 Hz-es frekvenciával (60 Hz-es hálózati tápfeszültség megengedett). Az egység rendeltetésszerű használata szünetmentes tápegység(UPS), amely automatikus átkapcsolást biztosít tartalék tápellátásra a fő tápegység megszakadása esetén és fordítva.

A rendszerelemek működési hőmérséklet-tartománya:

a) CPU, BPOS: 4-1... +40° C;

b) BU, UVK: 40...+40°C.

Specializált szoftver lehetővé teszi adatbázisok létrehozását egy védett objektum konfigurációjáról, az érzékelők és biztonsági zónák elhelyezkedéséről, a rendszerhasználók listájáról - az egyes kártyák tulajdonosairól, egyedi kódjaikkal és jogosultságaikkal bizonyos zónák beállítására és hatástalanítására vagy bizonyos zárt helyiségekre való belépésre. .

Szükség esetén a rendszer kiegészíthető hardverrel és szoftverrel, amely lehetővé teszi;

1) grafikusan jelenítse meg a létesítmény tervrajzát padlóbontással és a védett és nem védett helyiségek, valamint a kioldott érzékelők és védett területek megjelölésével;

2) elemzi a felhasználói adatbázisokat;

3) feldolgozza a rendszerprotokollból származó információkat.

A szoftver lehetővé teszi egy objektum, adatbázis, grafikus terv konfigurációjának létrehozását vagy beállítását a gyártó szakembereinek bevonása nélkül.

Mi is bemutatjuk Általános információ tanúsított műszaki védelmi eszközökről.

1996 januárjától az Orosz Föderáció elnöke mellett működő Állami Műszaki Bizottság a következő tanúsítványokkal rendelkezik:

1) a Gamma tudományos és termelési állami vállalat és a „Krypton” cég által kifejlesztett eszköz, amely megvédi az információkat az IBM PC személyi számítógép kijelzőjén megjelenő sugárzás miatti lehallgatástól („Salyut” titkosítás). ;

2) a számítógép műszaki módosítása a mellékhatások mértékének csökkentése érdekében elektromágneses sugárzásés hangszedők (PEMIN), amelyeket a „Scientific Center” tudományos és gyártási konszern gyárt;

3) IBM PC-1 személyi számítógépek műszaki módosítása a PEMIN szintjének csökkentése érdekében, a részvénytársaság által

"Orosz Tudományos Partnerség"

4) aktív védelmi eszközök - az Orosz Kereskedelmi Szövetség Gépészeti Központi Kutatóintézete által kifejlesztett, 0,1 és 1000 MHz közötti frekvenciatartományú zajgenerátor („TSh-1000 kód”);

5) ugyanaz az eszköz (GSh-K-1000 kód), amelyet az Orosz Tudományos Akadémia Rádióelektronikai Intézetének speciális tervezőirodája fejlesztett ki;

6) védőeszköz veszélyes jelek elnyomása egyfázisú és háromfázisú áramellátó hálózatokban (az „FSKP-200(100) kód”, amelyet az Elkom kutató- és gyártóvállalat fejlesztett ki);

7) az „Enterprise LiK” betéti társaság által kifejlesztett eszköz, amely tiltja a helyiségek telefonkészüléken keresztüli lehallgatását hívó üzemmódban („UZT” kód);

8) ugyanaz a készülék (RAO019301) (kód: „Corund”), amelyet a RENOM korlátolt felelősségű társaság fejlesztett ki;

9) televíziós megfigyelő rendszer ("Viscount" titkosítás), amelyet az "Alfa-Pribor" kutató és produkciós egyesület fejlesztett ki.

10) eszköz a PC-k védelmére a PEMIN objektumok elfogásától számítógépes technológia 2 és 3 kategória az Sh1000 MHz frekvenciatartományban (ITSV, 469435.006-02 TU), („Salyut” kód), amelyet a „Krypton” cég fejlesztett ki.

Az utóbbi időben különösen fontos ASOD-ok (például banki szolgáltatások) kezdték el használni a plasztik azonosító kártyákon (IC) alapuló elektronikus fizetési rendszereket, amelyeket hitelkártyáknak, intelligens kártyáknak vagy „műanyag pénznek” is neveznek. Az IC elnevezés inkább Összességében megfelel a nemzetközi szabványoknak és azok fő funkcióinak. Az IC-ket az ASOD-val való emberi interakcióra szánják, ezért téglalap alakú műanyag kártya formájában ASOD-hardverként határozhatók meg, amely a rendszer alanyának azonosítására szolgál, és azonosító információ hordozója.

A felhasználók gyakorlati azonosítása abból áll, hogy minden ASOD felhasználóhoz egyedi azonosítót (attribútumot) hozunk létre és rendelünk hozzá szám, rejtjel, kód stb. formájában. Ez annak a ténynek köszönhető, hogy a hagyományos azonosító a VEZETÉKNÉV-NÉV- formában. A PATERNAME nem mindig elfogadható, legalábbis az esetleges ismétlés és az általános ismeretek miatt. Ezért a személyi azonosító számot (PIN) széles körben használják különféle automatizált rendszerekben.

A PIN-kód általában 4-12 számjegyből áll, és az azonosított felhasználó írja be a billentyűzet segítségével. A gyakorlatban léteznek hozzárendelt vagy kiválasztott PIN-kódok. Ez utóbbit a felhasználó önállóan telepíti. A hozzárendelt PIN-kódot az ASOD felhatalmazott szerve állapítja meg.

A gyakorlatban a PIN-kód ellenőrzésének két fő módja van: algoritmikus és nem algoritmikus. Az algoritmikus ellenőrzési módszer az, hogy a felhasználótól PIN-kódot kérnek, amelyet egy titkos kulcs segítségével egy bizonyos algoritmus szerint konvertálnak, majd a szükséges biztonsági intézkedések betartásával összehasonlítják a kártyán tárolt PIN-kóddal. Ennek az ellenőrzési módszernek az a fő előnye, hogy nincs szükség interaktív információcserére a rendszerben. A nem algoritmikus módszerben a PIN-ellenőrzés a kártyán lévő PIN-kód és az adatbázisban tárolt érték közvetlen összehasonlításával történik. Ez megköveteli a valós idejű kommunikációs eszközök használatát, valamint az adatbázisban és a távközlési vonalakban található információk védelmét szolgáló eszközöket. Különféle beléptető alrendszerek felépítéséhez használt azonosító.

Bármely IC-t az azonosításhoz szükséges információk és az egyéb célokra felhasznált információk hordozójaként használnak. Ezek az információk különféle formában jelennek meg: grafikus, szimbolikus, alfanumerikus, kódolt, bináris formában. Az IC-n történő információmegjelenítés sokféle formája azzal magyarázható, hogy a kártya egyfajta összekötő kapocsként szolgál egy személy (felhasználó) és egy gépi rendszer között, amelyeket az információmegjelenítés különböző formái jellemeznek.

Például egy speciális logó, rajz, fénykép, tulajdonos vezetékneve, sorozatszám, lejárati dátum, vonalkód stb.

A logó a kártyát kibocsátó szervezet grafikus szimbóluma. Egyfajta szolgáltatási védjegyként szolgál, i.e. olyan megjelölés, amely lehetővé teszi egy szervezet szolgáltatásainak megkülönböztetését egy másik szervezet hasonló szolgáltatásaitól. Nyilvánvaló, hogy a logónak megkülönböztető képességgel kell rendelkeznie, és nem kell ismételnie az általánosan használt jelöléseket (címer, zászló stb.). A biztonság érdekében a holografikus vagy csak infravörös sugarakban látható képet speciális berendezéssel alkalmazzák, ami jelentősen megnehezíti a kártya hamisítását.

A vizuális információ biztonságának növelésének másik módja, hogy bizonyos felhasználói azonosítási jellemzőket domborítanak vagy domborítanak az IR felületére. Ezek a jellemzők: speciális eszközzel (imprinter) nyomtatható és sokszorosítható papírra (cédula) a további elszámoláshoz.

Jelenleg széles körben használják a mágneses, félvezető és optikai kártyákat, amelyek gyakorisága csökkenő sorrendben szerepel.

Az IR-k széles körű alkalmazást találtak különféle ASOD-okban. A kártyák legnagyobb eloszlása ​​a pénzügyi szektorban figyelhető meg.

Nagyjából három, egymással összefonódó alkalmazási területet lehet megkülönböztetni

1) elektronikus dokumentumokat;

2) ellenőrzési és nyilvántartási rendszerek;

3) elektronikus fizetési rendszerek.

A kártyák a tárgyakhoz, eszközökhöz való hozzáférés ellenőrzésének, elhatárolásának és regisztrálásának eszközei, információs források Az ASOD-okat ellenőrző és regisztrációs biztonsági rendszerek létrehozására használják. Például különféle elektronikus zárak ismertek helyiségekhez és berendezésekhez. A PC adatokhoz való hozzáférés szabályozása a felhasználó azonosító adatait és elektronikus kulcsát tartalmazó kulcskártya bemutatása szintjén valósul meg.

Az IC-k kulcselemei a különféle elektronikus fizetési rendszereknek, amelyek körülbelül 1 milliárd kártyát használnak.


Kapcsolódó információ.


Információ a számítógépes rendszer memóriájában található bármely adat, a hálózaton keresztül küldött üzenet és bármilyen adathordozón tárolt fájl. Az információ az emberi elme munkájának bármely eredménye: ötlet, technológia, program, különféle adatok (orvosi, statisztikai, pénzügyi), megjelenési formájuktól függetlenül. Minden, ami nem fizikai tárgy, és egy személy által használható, egy szóban van leírva - információ.

Információ:

    Ingyenes hozzáférésű információk

    Információ korlátozott hozzáférés

    1. Bizalmas információ

      Titkos információ

Bizalmas(bizalmas, magánjellegű) – hivatalos, szakmai, ipari, kereskedelmi vagy egyéb információ, amelynek jogrendjét a tulajdonosa az üzleti, ipari titkokról szóló törvények és egyéb jogalkotási aktusok alapján állapítja meg. Az információ tulajdonosa önállóan megállapíthatja annak bizalmas státuszát (például személyes titok). Feltétlen védelmet igényel.

Hivatalos titok- a szervezet termelési, irányítási, pénzügyi vagy egyéb gazdasági tevékenységével kapcsolatos információk, amelyek nyilvánosságra hozatala (átruházás, kiszivárogtatás, ellopás) érdekeit sértheti, és nem minősül államtitoknak. Ez az információ a következőket tartalmazza:

    a szervezet alkalmazottai által hivatalos célokra használt információkat tartalmazó információk;

    a hatósági információk technikai eszközökkel (irodai eszközök) történő feldolgozása eredményeként megszerzett adatok;

    a szervezet dolgozóinak kreatív tevékenysége eredményeként keletkezett dokumentumok (médiák), ideértve a szervezet normális működéséhez szükséges bármely eredetű, típusú és célú információt.

Titkos információ– az állami törvénnyel összhangban tartalmazó információkat. Ilyen titkos információ. A legmagasabb fokú védelmet igényli

Államtitok– az állam által védett információk a katonai, védelmi, külpolitikai, gazdasági, hírszerzési stb. tevékenységek, amelyek elterjedése sértheti az állam biztonságát. A GOS SECRETS terjesztését az állam szabályozza, és a titkosszolgálatok ellenőrzik.

A korlátozott információk típusai

ÉS információs b A biztonság (IS) az információ és az azt támogató infrastruktúra védelme a véletlen vagy szándékos természetes vagy mesterséges hatásokkal szemben, amelyek elfogadhatatlan az információ tulajdonosait és felhasználóit ért kár.

Az INFORMÁCIÓVÉDELEM olyan intézkedések összessége, amelyek célja a védett információk kiszivárgásának, valamint ezen információk jogosulatlan és nem szándékos befolyásolásának megakadályozása.

NSD – Jogosulatlan hozzáférés-illetéktelen hozzáférés A számítógépes rendszerbiztonság megsértésének egyik leggyakoribb és legváltozatosabb típusa. Abból áll, hogy egy behatoló a biztonsági szabályzatnak megfelelően kialakított hozzáférés-szabályozási szabályokat megsértve hozzáfér egy erőforráshoz (objektumhoz). Az NSD esetében a biztonsági rendszer bármely hibáját felhasználják, és ez akár szabványos szoftverrel és VT-eszközökkel, akár speciálisan kifejlesztett hardverrel és/vagy szoftverrel végezhető el.

Az IS-nek biztosítania kell:

    adatintegritás– az integritás az információ relevanciáját és következetességét, a megsemmisüléstől és a jogosulatlan változtatásoktól való védelmét jelenti.

2. az információk titkossága a korlátozott információkhoz való jogosulatlan hozzáférés elleni védelem, beleértve az illegális lopás, megváltoztatás vagy megsemmisítés elleni védelmet. (PÉLDA kereskedelmi és személyes adatokkal, hivatali, államtitokkal)

3. elérhetőség az engedélyezett hozzáféréshez– ez egy lehetőség a szükséges információk ésszerű időn belüli megszerzésére.

Az információvédelmi tevékenység fő területei

Az információbiztonsági rendszerek felépítésének alapelvei ( információ biztonság)

    Rendszeresség

    Bonyolultság

    A védelem folyamatossága

    Ésszerű elegendőség

    Az irányítás és az alkalmazás rugalmassága

    Algoritmusok és védelmi mechanizmusok nyitottsága

    A védelmi módszerek és eszközök egyszerű használata

Ezenkívül a használt információbiztonsági eszközök és mechanizmusok nem zavarhatják meg a felhasználó normál munkáját az automatizált információs rendszerrel - élesen csökkentik a termelékenységet, növelik a munka összetettségét stb. Az információbiztonsági rendszernek a lehetséges veszélyek taktikai előrejelzésére kell összpontosítania, és rendelkeznie kell helyreállítási mechanizmusokkal is normál működés CS fenyegetések megvalósulása esetén.

Az információ illetéktelen hozzáférés elleni védelmének elvei

Az információk jogosulatlan fogadása előtti csatornák lezárását az információforrásokhoz való felhasználói hozzáférés szabályozásával kell kezdeni. Ezt a feladatot számos elv alapján oldják meg:

    Az ésszerű hozzáférés elve a következő feltétel kötelező teljesítéséből áll: a felhasználónak megfelelő hozzáférési formával kell rendelkeznie ahhoz, hogy a meghatározott gyártási funkciók ellátása érdekében a megkövetelt bizalmas szintű információkhoz jusson. A felhasználók lehetnek aktív programok és folyamatok, valamint adathordozók.

    A megkülönböztetés elve- a jogsértések megelőzésére információ biztonság, amely előfordulhat például titkos információ nem minősített adathordozón és nem minősített fájlokban történő rögzítésekor, nem titkos információk feldolgozására szolgáló programokba és folyamatokba történő átvitelkor, valamint titkos információk nem védett csatornákon és kommunikációs vonalakon történő továbbításakor. szükséges az információáramlás és az ezekhez az információkhoz való hozzáférési jogok megfelelő megkülönböztetéséhez

    Az erőforrások tisztaságának elve bizalmas információkat tartalmazó erőforrások tisztításából áll, amikor azokat a felhasználó törli vagy felszabadítja, mielőtt továbbosztaná ezeket az erőforrásokat más felhasználóknak.

    A személyes felelősség elve- minden IP felhasználónak személyes felelősséget kell vállalnia a rendszerben végzett tevékenységéért, beleértve a minősített információkkal végzett műveleteket és azok védelmének esetleges megsértését - a véletlen vagy szándékos cselekményeket, amelyek jogosulatlan hozzáféréshez vezetnek vagy vezethetnek, vagy fordítva, az ilyen információkat a jogszerű személyek számára elérhetetlenné teszik. felhasználókat

    A biztonsági integritás elve azt jelenti, hogy az információs rendszerek információbiztonsági eszközeinek pontosan kell ellátniuk funkcióikat a felsorolt ​​alapelvekkel összhangban, és el kell különíteni a felhasználóktól. Karbantartásuk céljából a védőeszközöknek tartalmazniuk kell egy speciális biztonságos interfészt a vezérlő-, riasztó- és adatrögzítő berendezésekhez.

2. Az információvédelem módszerei és eszközei

Információbiztonsági módszerek

    hagyja – a támadó védett információhoz való eljutásának fizikai blokkolásának módszere

    hozzáférés-szabályozás – módszer a rendszererőforrások meghatározására és a jogosult felhasználók számára történő kiosztására

    Titkosítás - a kommunikációs csatornák információinak kriptográfiai lezárásával történő védelmének módszere. Ezt a védelmi módszert széles körben használják információfeldolgozásra és tárolásra egyaránt. Távolsági kommunikációs csatornákon történő információtovábbításnál ez a módszer az egyetlen megbízható.

    szabályozás – olyan információvédelmi módszer, amely olyan speciális feltételeket teremt a védett információk automatizált feldolgozásához, tárolásához és továbbításához, amelyek mellett minimálisra csökkenne a jogosulatlan hozzáférés lehetősége.

    kényszer - információvédelmi módszer, amelyben a felhasználók és a rendszer személyzete anyagi, adminisztratív vagy büntetőjogi felelősséggel fenyegetve kénytelen betartani a védett információk feldolgozására, továbbítására és felhasználására vonatkozó szabályokat.

    motiváció - információvédelmi módszer, amely arra ösztönzi a felhasználót és a rendszer személyzetét, hogy ne sértse meg a megállapított szabványokat (magas fizetés)

Felszerelés

    műszaki elektromos, elektromechanikus és elektronikus eszközök formájában valósulnak meg. A technikai eszközök teljes készlete fel van osztva hardverÉs fizikai.

Alatt hardver Általában beágyazott elektronikus eszközökként értik. A legismertebb hardverek közé tartoznak a paritásinformáció-vezérlő áramkörök, a kulcsos memóriamező-védelmi áramkörök stb.

Fizikai az alapokat autonóm eszközök és rendszerek formájában értékesítik. Például zárak a berendezési helyiségek ajtaján, rácsok az ablakokon, biztonsági riasztó, CCTV kamerák.

Fizikai védelem:

    biztosítsa azon helyiségek biztonságát, ahol a hálózati szerverek találhatók;

    a szerverekhez, hubokhoz, kapcsolókhoz, hálózati kábelekhez és egyéb berendezésekhez való fizikai hozzáférés korlátozása illetéktelen személyek számára;

    védelmet nyújtanak az áramkimaradások ellen.

    szoftver olyan szoftverek, amelyeket kifejezetten információbiztonsági funkciók végrehajtására terveztek.

Szabványos biztonságos szoftver:

    Jelszavakat használó biztonsági eszközök azonosításés a felhasználói hozzáférés korlátozása a hozzárendelt jogoknak megfelelően - hozzáférés-szabályozás és hatáskör-lehatárolás (azonosítás + hitelesítés + jogosultság)

Azonosítás lehetővé teszi egy entitásnak (felhasználónak, egy adott felhasználó nevében eljáró folyamatnak vagy más hardver- és szoftverkomponensnek), hogy azonosítsa magát (bejelentse a nevét). Keresztül hitelesítés a második fél megbizonyosodik arról, hogy az alany valóban az, akinek vallja magát. A "szó szinonimájaként" hitelesítés„Néha használatos a „hitelesítés” kifejezés.

    BejegyzésÉs elemzés a rendszerben előforduló események - biztosítja a rendszer erőforrásainak állapotára vonatkozó információk fogadását és elemzését speciális vezérlőeszközök segítségével, valamint a rendszer biztonságára potenciálisan veszélyesnek minősített tevékenységek regisztrálását. Az összegyűjtött információk elemzése lehetővé teszi számunkra, hogy azonosítsuk az elkövető által a rendszer befolyásolásakor használt eszközöket és előzetes információkat, és meghatározzuk, meddig jutott el a jogsértés, javaslatot teszünk annak kivizsgálásának módszerére és a helyzet javítására;

    Integritás ellenőrzése A rendszer erőforrásait úgy tervezték, hogy időben észleljék a módosításukat. Ez lehetővé teszi a rendszer megfelelő működésének és a feldolgozott információk integritásának biztosítását.

    Kriptográfia záró információ

    Külső behatolás elleni védelem - tűzfalak

    Védekezés tőle számítógépes vírusok - vírusirtó csomagok, levél szűrő szűrők

    Felszerelés Tartalékmásolatés az adatok helyreállítása

    hardver és szoftver védelmi eszközök használatán alapulnak különböző elektronikus eszközökÉs speciális programok, amelyek az információbiztonsági rendszer részét képezik, és olyan (önállóan vagy más eszközökkel kombinálva) biztonsági funkciókat látnak el, mint: a felhasználók azonosítása és hitelesítése, az erőforrásokhoz való hozzáférés differenciálása, eseményregisztráció, az információk kriptográfiai lezárása, az összetevők hibatűrésének biztosítása és a rendszer egésze stb. .d.

    Szervezeti A védelmi eszközök az információvédelmet biztosító speciális szoftver- és hardvereszközök létrehozása és üzemeltetése során végrehajtott szervezési, műszaki és szervezeti-jogi intézkedések. A szervezési intézkedések kiterjednek minden szerkezeti elemre a védett rendszer életciklusának minden szakaszában (védett kerület kialakítása, helyiségek kialakítása, a rendszer egészének kialakítása, berendezések telepítése és üzembe helyezése, tesztelése és üzemeltetése), valamint a személyzeti politika és személyi kiválasztás.

    erkölcsi és etikai védelmi eszközök olyan normák formájában valósulnak meg, amelyek a VT és a kommunikáció elterjedéseként hagyományosan alakultak ki vagy alakulnak ki az adott országban vagy társadalomban. Ezek a normák általában nem kötelezőek, mint a jogalkotási intézkedések, de be nem tartásuk a szervezet tekintélyének és presztízsének elvesztéséhez vezet.

    törvényhozó a jogorvoslatot az ország törvényei határozzák meg. Szabályozzák a korlátozott hozzáférésű információk felhasználásának, feldolgozásának és továbbításának szabályait, és szankciókat állapítanak meg e szabályok megszegése esetén.

Funkcionális rendeltetésének megfelelően Az információbiztonsági módszerek és eszközök a következő típusokra oszthatók:

Módszerek és eszközök figyelmeztetések- célja olyan feltételek megteremtése, amelyek mellett a destabilizáló tényezők (fenyegetések) megjelenésének és megvalósulásának lehetősége kizárt vagy minimálisra csökken;

Módszerek és eszközök érzékelés- az újonnan felmerülő fenyegetések vagy azok előfordulásának lehetőségének észlelésére és további információk gyűjtésére tervezték;

Módszerek és eszközök semlegesítés- a felmerülő veszélyek kiküszöbölésére tervezték;

Módszerek és eszközök felépülés- a védett rendszer (néha maga a védelmi rendszer) normál működésének helyreállítására szolgál.

Az információbiztonsági eszközök népszerű eszközök a különféle struktúrák biztonsági politikáinak megvalósítása során. Manapság meglehetősen sok különböző nyomkövető berendezés létezik, így a biztonsági rendszer jó minőségű hardveres megszervezése a kulcsa az osztályok sikeres működésének. különféle típusok tevékenységek. A "SpetsTechConsulting" minden érdeklődő számára olyan információbiztonsági eszközök vásárlását kínálja, amelyek segítségével modern, megbízható biztonsági rendszert valósíthat meg. Az információbiztonsági berendezések széles választékát, széles választékban kínáljuk – Ön garantáltan meg tud vásárolni mindent, amire szüksége van, szervezete vagy struktúrája működésének sajátosságai alapján.

A belső információk titkosságának mértéke és a cég jelenlegi helyzete alapján az információbiztonsági eszközök ideiglenesen telepíthetők, illetve állandó bázis. Értelmes például az információbiztonsági eszközök alkalmazása az üzleti partnerekkel folytatott jelentős tárgyalások vagy belső megbeszélések során, de folyamatosan dolgozhatnak azon is, hogy teljes mértékben megakadályozzák az információszivárgást a vállalat egyes strukturális részlegeiből. A SpetsTechConsultingnál különféle működési elvű és célú információbiztonsági eszközöket vásárolhat. A megvalósításhoz globális rendszer Az információbiztonságot átfogóan kell megközelíteni – használjon hardvert, szoftvert és szervezetvédelmi eszközöket.

A SpetsTechConsulting szakemberei készek átfogó segítséget nyújtani annak érdekében, hogy az Ön által választott műszaki információbiztonsági berendezések hatékonyak legyenek, és teljes mértékben megakadályozzák az adatszivárgást. A különféle információbiztonsági eszközöket körültekintően kell kiválasztani, figyelembe véve az erősségeket és gyengeségeket, az átjárhatóságot és egyéb sajátosságokat. Egy hatékony biztonsági rendszer megvalósításához nem elegendő a különböző működési elvű információbiztonsági eszközök beszerzése. A "SpetsTechConsulting" online katalógus oldalain minden Technikai információ illetve az általunk forgalmazott információbiztonsági berendezések képességei adottak. Igyekeztünk optimális feltételeket biztosítani látogatóink számára.

A nyomkövetési és kémkedési eszközöket folyamatosan fejlesztik, de egyre erősebb és hatékonyabb információvédelmi eszközök is megjelennek. Ezért az információbiztonság megvalósításának hozzáértő megközelítésével ez garantálható eredményes munka. A SpetsTechConsultingnál információbiztonsági eszközöket vásárolhat, amelyek segítenek megbízhatóan megvédeni a nem külső használatra szánt kereskedelmi, termelési vagy szolgáltatási információkat. Telepítés modern felszerelés Az információbiztonság megteremti a biztonságos munkavégzés, a tárgyalások és a fontos üzleti megbeszélések feltételeit.

Információbiztonsági eszközök- mérnöki, elektromos, elektronikus, optikai és egyéb eszközök és eszközök, műszerek és eszközök összessége műszaki rendszerek, valamint az információvédelem különféle problémáinak megoldására használt egyéb anyagelemek, beleértve a kiszivárogtatás megelőzését és a védett információk biztonságának biztosítását.

Általánosságban elmondható, hogy az információbiztonság biztosításának eszközei a szándékos cselekvések megakadályozása szempontjából, a megvalósítás módjától függően, csoportokra oszthatók:

  • Műszaki (hardver. Ezek különféle típusú (mechanikus, elektromechanikus, elektronikus stb.) eszközök, amelyek hardvert használnak az információbiztonsági problémák megoldására. Vagy megakadályozzák a fizikai behatolást, vagy ha mégis megtörténik, az információhoz való hozzáférést, beleértve az elfedést is. A probléma első részét zárak, ablakrácsok, biztonsági riasztók stb. oldják meg. A második részét zajgenerátorok oldják meg, hálózati szűrők, pásztázó rádiók és sok más eszköz, amely „blokkolja” az információszivárgás lehetséges csatornáit, vagy lehetővé teszi azok észlelését. A technikai eszközök előnyei a megbízhatóságukkal, a szubjektív tényezőktől való függetlenségükkel és a módosításokkal szembeni nagy ellenállásukkal járnak. Gyengeségek - elégtelen rugalmasság, viszonylag nagy térfogat és tömeg, magas költségek.
  • Szoftver az eszközök közé tartoznak a felhasználók azonosítására, a hozzáférés-szabályozásra, az információk titkosítására, a maradék (működő) információk, például az ideiglenes fájlok eltávolítására szolgáló programok, teszt ellenőrzés védelmi rendszerek stb. Előnyök szoftver- sokoldalúság, rugalmasság, megbízhatóság, egyszerű telepítés, módosíthatóság és fejleszthetőség. Hátrányok - korlátozott hálózati funkcionalitás, a fájlszerver és a munkaállomások erőforrásainak egy részének kihasználása, nagy érzékenység a véletlen vagy szándékos változtatásokra, lehetséges függőség a számítógépek típusától (hardverüktől).
  • Vegyes a hardver és a szoftver ugyanazokat a funkciókat valósítja meg, mint a hardver és a szoftver külön-külön, és köztes tulajdonságokkal rendelkeznek.
  • Szervezeti az eszközök szervezési és technikai (helyiségek számítógépes előkészítése, kábelrendszer lefektetése, a hozzáférés korlátozására vonatkozó követelmények figyelembevétele stb.) és szervezeti és jogi (egy adott vállalkozás vezetése által megállapított nemzeti jogszabályok és munkaszabályok) eszközökből állnak. . A szervezési eszközök előnye, hogy sokféle probléma megoldását teszik lehetővé, könnyen megvalósíthatók, gyorsan reagálnak a nem kívánt műveletekre a hálózaton, és korlátlan a módosítási és fejlesztési lehetőségük. Hátrányok - nagy függőség a szubjektív tényezőktől, beleértve az általános munkaszervezést egy adott osztályon.

A szoftvereszközöket a terjesztés és a rendelkezésre állás mértéke szerint különböztetjük meg, más eszközöket olyan esetekben használnak, amikor az információvédelem további szintjét kell biztosítani.

Információbiztonsági szoftver

  • Beépített információbiztonság
  • Vírusirtó program (vírusirtó) - számítógépes vírusok észlelésére és fertőzött fájlok kezelésére szolgáló program, valamint megelőzésre - fájlok fertőzésének megelőzésére, ill. operációs rendszer rosszindulatú kód.
  • AhnLab – Dél-Korea
  • ALWIL szoftver (avast!) - Csehország (ingyenes és fizetős verziók)
  • Az AOL vírusvédelem az AOL Biztonsági és Biztonsági Központ részeként
  • ArcaVir - Lengyelország
  • Authentium – Egyesült Királyság
  • AVG (GriSoft) - Cseh Köztársaság (ingyenes és fizetős verziók, beleértve a tűzfalat is)
  • Avira – Németország (elérhető ingyenes verzió Klasszikus)
  • AVZ - Oroszország (ingyenes); nincs valós idejű monitor
  • BitDefender - Románia
  • BullGuard – Dánia
  • ClamAV – GPL-licenc (ingyenes, nyílt forráskódú) forráskód); nincs valós idejű monitor
  • Computer Associates – USA
  • Dr.Web - Oroszország
  • Eset NOD32 - Szlovákia
  • Fortinet – USA
  • Frisk Software - Izland
  • F-PROT - Izland
  • F-Secure – Finnország (többmotoros termék)
  • G-DATA – Németország (többmotoros termék)
  • GeCAD – Románia (a céget a Microsoft vásárolta meg 2003-ban)
  • IKARUS - Ausztria
  • H+BEDV - Németország
  • Hauri – Dél-Korea
  • Microsoft biztonsági alapok - ingyenes vírusirtó a Microsofttól
  • MicroWorld Technologies – India
  • MKS - Lengyelország
  • MoonSecure – GPL licenccel (ingyenes, nyílt forráskódú), ClamAV kódon alapul, de valós idejű monitorral rendelkezik
  • Norman – Norvégia
  • NuWave Software - Ukrajna (AVG, Frisk, Lavasoft, Norman, Sunbelt motorjait használja)
  • Outpost – Oroszország (két kártevőirtó motort használnak: vírusirtó a VirusBustertől és kémprogram-elhárító, korábban Tauscan, házon belül fejlesztették)
  • Panda Software - Spanyolország
  • Quick Heal AntiVirus – India
  • Rising - Kína
  • ROSE SWE - Németország
  • Safe`n`Sec – Oroszország
  • Egyszerű víruskereső - Ukrajna
  • Sophos - Egyesült Királyság
  • Spyware Doctor – víruskereső segédprogram
  • Stiller kutatás
  • Sybari Software (a céget a Microsoft vásárolta meg 2005 elején)
  • Trend Micro – Japán (névlegesen Tajvan/USA)
  • Trojan Hunter - víruskereső segédprogram
  • Univerzális vírusirtó – Ukrajna (ingyenes)
  • VirusBuster - Magyarország
  • ZoneAlarm AntiVirus - USA
  • Zillya! - Ukrajna (ingyenes)
  • Kaspersky Anti-Virus - Oroszország
  • VirusBlokAda (VBA32) - Fehéroroszország
  • Ukrán nemzeti víruskereső - Ukrajna
  • Az információk jogosulatlan hozzáféréssel szembeni védelmére szolgáló speciális szoftvereszközök általában jobb képességekkel és jellemzőkkel rendelkeznek, mint a beépített eszközök. A titkosító programok és kriptográfiai rendszerek mellett számos egyéb külső információbiztonsági eszköz is elérhető. A leggyakrabban említett megoldások közül az alábbi két rendszert kell kiemelni, amelyek lehetővé teszik az információáramlás korlátozását és ellenőrzését.
  • Tűzfalak (más néven tűzfalak vagy tűzfalak - tőle. Brandmauer, Angol tűzfal- „tűzfal”). A helyi és a globális hálózatok között speciális közbenső szerverek jönnek létre, amelyek ellenőrzik és szűrik a rajtuk áthaladó összes hálózati/szállítási szintű forgalmat. Ez lehetővé teszi, hogy jelentősen csökkentse a kívülről érkező jogosulatlan hozzáférés veszélyét vállalati hálózatok, de nem szünteti meg teljesen ezt a veszélyt. A módszer biztonságosabb változata az álarcos módszer, amikor minden innen származik helyi hálózat a forgalmat a tűzfalkiszolgáló nevében küldik, így a helyi hálózat gyakorlatilag láthatatlan.
  • Proxy-szerverek (meghatalmazott - meghatalmazás, megbízható személy). Teljesen tilos minden hálózati/szállítási réteg forgalom a helyi és a globális hálózatok között – nincs útválasztás, mint olyan, és a helyi hálózatból a globális hálózatba irányuló hívások speciális közvetítő szervereken keresztül történnek. Nyilvánvaló, hogy ebben az esetben a fellebbezések globális hálózat a helyiekhez elvileg lehetetlenné válnak. Ez a módszer nem nyújt kellő védelmet a magasabb szintű támadások ellen – például alkalmazásszinten (vírusok, Java és JavaScript kódok).
  • A VPN (virtuális magánhálózat) lehetővé teszi érzékeny információk továbbítását olyan hálózatokon keresztül, ahol illetéktelenek lehallgathatják a forgalmat. Felhasznált technológiák: PPTP, PPPoE, IPSec.

Hardveres információbiztonság

A hardvervédelem különféle elektronikus, elektronikus-mechanikus és elektro-optikai eszközöket foglal magában. A mai napig jelentős számú hardvereszközt fejlesztettek ki különféle célokra, de a legelterjedtebbek a következők:

  • speciális regiszterek a biztonsági adatok tárolására: jelszavak, azonosító kódok, bélyegzők vagy biztonsági szintek;
  • személy egyéni jellemzőinek (hang, ujjlenyomatok) mérésére szolgáló eszközök azonosítás céljából;
  • áramkörök a kommunikációs vonalon történő információátvitel megszakítására az adatkimeneti cím időszakos ellenőrzése céljából.
  • információk titkosítására szolgáló eszközök (kriptográfiai módszerek).

Az információbiztonság technikai eszközei

Kerület védelmére tájékoztatási rendszer készülnek: biztonsági és tűzjelző rendszerek; digitális videó megfigyelő rendszerek; beléptető és felügyeleti rendszerek (ACS). Információk védelme a szivárgás ellen technikai csatornák a kommunikációt a következő eszközökkel és intézkedésekkel biztosítják: árnyékolt kábelek alkalmazása, valamint a vezetékek, kábelek árnyékolt szerkezetekben történő fektetése; nagyfrekvenciás szűrők telepítése kommunikációs vonalakra; árnyékolt helyiségek ("kapszulák") építése; árnyékolt berendezések használata; telepítés aktív rendszerek zaj; ellenőrzött zónák kialakítása.

Pénzügyi szótár

Az államtitkot képező információk védelmét szolgáló műszaki, kriptográfiai, szoftveres és egyéb eszközök, azok megvalósításának módjai, valamint az információvédelem hatékonyságának ellenőrzésére szolgáló eszközök. EdwART...... Szótár vészhelyzetekről

Információbiztonsági eszközök- az államtitkot képező információk védelmét szolgáló műszaki, kriptográfiai, szoftveres és egyéb eszközök, azok megvalósításának módjai, valamint az információvédelem hatékonyságának ellenőrzésére szolgáló eszközök...

A számítógépes információk védelmének módszerei és eszközei különféle intézkedések, hardverek és szoftverek, erkölcsi, etikai és jogi normák összessége, amelyek célja a támadók fenyegetései elleni küzdelem, valamint a rendszertulajdonosokat és az információ felhasználóit érő esetleges károk minimalizálása.

Tekintsük a következő típusú hagyományos intézkedéseket a számítógépről történő információszivárgás ellen.

Az információbiztonság technikai módszerei és eszközei

Ezek tartalmazzák:

  • védelem a számítógépes rendszerhez való jogosulatlan hozzáférés ellen;
  • az összes fontos számítógépes alrendszer redundanciája;
  • hálózatok szervezése az erőforrások újraelosztásának lehetőségével, ha az egyes hálózati kapcsolatok meghibásodnak;
  • érzékelő berendezések felszerelése;
  • vízérzékelő berendezések felszerelése;
  • intézkedéscsomag elfogadása a lopás, szabotázs, szabotázs és robbanások elleni védelem érdekében;
  • tartalék áramellátó rendszer telepítése;
  • a helyiségek zárakkal való felszerelése;
  • riasztórendszerek telepítése stb.

Az információbiztonság szervezési módszerei és eszközei

Ezek tartalmazzák:

  • szerver biztonság;
  • gondosan szervezett személyzet kiválasztása;
  • kivétel az ilyen esetek, amikor minden különleges fontos munka egy személy hajtja végre;
  • terv kidolgozása arra vonatkozóan, hogyan lehet visszaállítani a szerver működését olyan helyzetben, amikor az meghibásodik;
  • univerzális védelmi eszköz bármely felhasználótól (még a felső vezetéstől is).

Módszerek és technikák az információ védelmére: hitelesítés és azonosítás

Az azonosítás egy alanyhoz vagy objektumhoz való hozzárendelés egyedi kép vagy nevet. A hitelesítés pedig annak ellenőrzése, hogy az alany/tárgy az-e, akinek próbálja kiadni magát. Mindkét intézkedés végső célja az alany/tárgy hozzáférése a korlátozottan használt információhoz, vagy a hozzáférés megtagadása. Egy objektum hitelességét egy program, egy hardvereszköz vagy egy személy is elvégezheti. A hitelesítés és azonosítás tárgyai/tárgyai lehetnek: technikai eszközök (munkaállomások, monitorok, előfizetői állomások), személyek (üzemeltetők, felhasználók), a monitoron lévő információk, mágneses adathordozók stb.

Az információ védelmének módszerei és eszközei: jelszavak használata

A jelszó karakterek (betűk, számok stb.) halmaza, amely egy objektum/tárgy azonosítására szolgál. Amikor felmerül a kérdés, hogy melyik jelszót válasszuk és állítsuk be, mindig felmerül a kérdés annak méretével és a támadó kiválasztás elleni ellenállásának módszerével. Logikus, hogy minél hosszabb a jelszó, annál magasabb biztonsági szintet fog nyújtani a rendszer számára, mivel sokkal több erőfeszítést igényel a kitalálás/kombináció kiválasztása.

De még akkor is, ha időnként újra kell cserélni, hogy az adathordozó közvetlen ellopása esetén csökkentse a lehallgatás kockázatát, akár másolat készítésével a médiáról, akár úgy, hogy a felhasználót arra kényszerítik, hogy mondjon „varázsszó”.




Top