Protezione dei mezzi tecnici di protezione delle informazioni. Modi per proteggere le informazioni. Metodi di sicurezza delle informazioni

I mezzi tecnici di protezione sono quelli in cui la funzione protettiva principale è implementata da qualche dispositivo tecnico (complesso, sistema). Ad oggi, un numero significativo di diversi mezzi tecnici, il che fornisce basi sufficienti per alcune stime generalizzate degli stessi.

Gli indubbi vantaggi dei mezzi tecnici includono: una gamma abbastanza ampia di compiti da risolvere; affidabilità sufficientemente elevata; la possibilità di realizzare sistemi avanzati e complessi di protezione; risposta flessibile ai tentativi di azioni non autorizzate; la tradizionalità delle modalità utilizzate per l'attuazione delle funzioni protettive.

Principali svantaggi: costo elevato di molti fondi; la necessità di regolare manutenzione e controllo ordinari; la possibilità di aggiungere falsi allarmi.

È conveniente effettuare una classificazione sistematica dei mezzi tecnici secondo il seguente insieme di criteri (vedi Fig. 6.3): coniugazione con i principali mezzi di ASOD; la funzione di protezione svolta; complessità del dispositivo.

La struttura del valore del criterio viene interpretata come segue.

Collegamento con le immobilizzazioni ASOD: stand-alone strutture; svolgere le proprie funzioni protettive indipendentemente dal funzionamento dei mezzi ASOD, ovvero in totale autonomia; coniugare- mezzi realizzati sotto forma di dispositivi indipendenti, ma che svolgono funzioni protettive insieme (insieme) alle immobilizzazioni; incorporato - mezzi che sono strutturalmente inclusi nell'hardware dei mezzi tecnici ASOD,

Funzione di protezione svolta: protezione esterna - protezione dall'impatto di fattori destabilizzanti che si manifestano al di fuori delle immobilizzazioni di ASOD; identificazione - un gruppo specifico di strumenti progettati per identificare le persone in base a diverse caratteristiche individuali; fodera interna - protetto dall'impatto di fattori destabilizzanti che si manifestano direttamente nei mezzi di elaborazione delle informazioni.

Il grado di complessità dei dispositivi dispositivi semplici - dispositivi semplici e dispositivi che svolgono procedure di protezione individuale; dispositivi complessi - unità combinate, costituite da una serie di semplici dispositivi in ​​grado di attuare procedure di protezione complesse; sistemi - complessi tecnici completi in grado di eseguire alcune procedure di protezione combinata di importanza indipendente.

Se ciascun elemento della struttura di classificazione illustrata nella Figura 3 viene presentato come un gruppo di mezzi tecnici di protezione, l'intero arsenale di questi mezzi includerà 27 gruppi relativamente indipendenti.

Figura 3 - Classificazione dei mezzi tecnici di protezione

È facile intuire che nella suddetta struttura di classificazione, determinante (in termini funzionali) è la classificazione secondo il criterio della funzione svolta; la classificazione secondo criteri di contingenza e grado di complessità riflette, principalmente, le caratteristiche di attuazione costruttiva e organizzativa dei mezzi. Poiché la classificazione funzionale è la più importante per i nostri scopi, considereremo i mezzi tecnici di protezione da questo punto di vista.

La Figura 3 mostra tre macro funzioni di sicurezza eseguite mediante mezzi tecnici: protezione esterna, identificazione e protezione interna. Ulteriori dettagli sulla classificazione funzionale dei mezzi in esame sono riportati nella Figura 4. In ciascuno dei 12 gruppi identificati per caratteristica funzionale, possono esistere mezzi di varia complessità e differenti prestazioni. Ad oggi sono stati sviluppati numerosi mezzi tecnici di protezione e per molti di essi è stata stabilita la produzione industriale.

Di seguito vengono descritti alcuni mezzi tecnici di protezione tipici e ampiamente utilizzati.

Allarmi tecnici di sicurezza. Questi strumenti sono progettati per rilevare le minacce e notificare alle guardie di sicurezza o al personale della struttura l'emergere e la crescita delle minacce. In termini di costruzione e attrezzatura utilizzata, gli allarmi antifurto hanno molto in comune con gli allarmi antincendio, quindi sono solitamente combinati in sistema unico sicurezza- allarme antincendio(OGTS).

Gli elementi più importanti dell'OPS sono i sensori; le loro caratteristiche determinano i parametri principali dell'intero sistema.

In base al loro scopo funzionale, questi sensori sono suddivisi nei seguenti tipi:

1) voluminoso, consentire di controllare lo spazio dei locali;

2) lineare o di superficie per controllare i perimetri di territori ed edifici;

3) Locale o puntare per controllare singoli elementi.

I sensori possono essere installati sia apertamente che nascostamente. I sensori installati in modo nascosto vengono montati nel terreno o nella sua copertura, sotto la superficie di muri, strutture edili, ecc.

I tipi più comuni di sensori sono:

1) interruttori e interruttori automatici, funzionanti secondo il principio del controllo di apertura meccanico o magnetico circuito elettrico quando appare un intruso;

2) infrastruttura, installato su recinzioni metalliche e cattura le vibrazioni sonore a bassa frequenza delle recinzioni durante il loro superamento;

3) campo elettrico, costituito da un emettitore e più ricevitori, di cui sono costituiti sia l'emettitore che i ricevitori cavi elettrici infilati tra i pali. Quando un intruso appare tra l'emettitore e il ricevitore, il campo elettrico tra loro cambia, che viene fissato dal sensore;

4) infrarossi funzionanti secondo lo stesso principio dei sensori di campo elettrico, come emettitori vengono utilizzati LED infrarossi o piccoli sistemi laser;

5) microonde composto da trasmettitore a microonde, ricevitore. Quando provi a passare, il campo elettromagnetico cambia tra il trasmettitore e il ricevitore, che viene registrato dal ricevitore;

6) pressione, rispondere ai carichi meccanici dell'ambiente in cui sono collocati;

7) magnetico, realizzato sotto forma di rete metallica e reattivo agli oggetti metallici in possesso dell'autore del reato;

Figura 4 - Classificazione dei mezzi tecnici di protezione per scopo funzionale

8) ultrasonico, rispondere alle onde ultrasoniche derivanti dall'impatto dell'intruso sugli elementi strutturali dell'oggetto protetto;

9) capacitivo, rispondendo ai cambiamenti di capacità elettrica tra il pavimento della stanza e la recinzione interna a traliccio.

Mezzi di notifica e comunicazione. Come tali vengono utilizzate sirene, campanelli e lampade, che danno segnali decenti o intermittenti che il sensore ha rilevato la comparsa di una minaccia. La comunicazione radio integra l'allerta e consente di chiarire la natura della minaccia e la sua entità.

I canali di comunicazione nel sistema di allarme di sicurezza possono essere cavi posati appositamente, linee telefoniche strutture, linee telegrafiche e comunicazioni radio.

I canali di comunicazione più comuni sono i cavi schermati multipolari, che vengono inseriti in tubi metallici o di plastica o tubi flessibili metallici per aumentare l'affidabilità e la sicurezza dell'operazione di segnalazione.

L'alimentazione elettrica del sistema di allarme deve essere garantita in modo tangibile. Quindi, in caso di guasto, il funzionamento dell'allarme non si interrompe grazie al collegamento automatico di una fonte di alimentazione di riserva (emergenza).

televisione di sicurezza. La televisione è uno dei mezzi tecnici di protezione più comuni. I principali vantaggi della televisione di sicurezza sono la capacità non solo di registrare il fatto di una violazione del regime di sicurezza di un oggetto, ma anche di controllare la situazione attorno all'oggetto, rilevare le cause dell'allarme, condurre una sorveglianza segreta e realizzare un video registrazione del luogo o dell'oggetto protetto, fissando le azioni dell'intruso.

A differenza della televisione convenzionale, in un sistema televisivo a circuito chiuso il monitor riceve solo una determinata immagine da una o più telecamere installate in un luogo conosciuto solo da una cerchia ristretta di persone. Nessuno può visualizzare queste immagini tranne il personale di sicurezza, motivo per cui un sistema del genere è chiamato sistema chiuso.

Lo schema classico (e più semplice) per organizzare la CCTV è costituito da diverse telecamere, ciascuna delle quali è collegata tramite un cavo al proprio monitor situato nel posto di sicurezza.

La telecamera è l'elemento più importante di un sistema televisivo di sicurezza. Attualmente sono stati sviluppati e prodotti numerosi tipi e modelli diversi di telecamere: vidicon, ad altissima sensibilità, con illuminazione a infrarossi, ecc.

Un componente obbligatorio di un sistema di protezione integrato per qualsiasi tipo di oggetti è illuminazione di sicurezza. Esistono due tipi di illuminazione di sicurezza: di servizio (o permanente) e di allarme.

L'illuminazione di emergenza è destinata all'uso permanente e continuo durante le ore non lavorative, di sera e di notte, sia sul territorio della struttura che all'interno degli edifici. L'illuminazione di servizio è dotata del calcolo della sua uniformità in tutto lo spazio delle aree protette della struttura.

Per l'illuminazione di sicurezza di servizio vengono utilizzate lampade ordinarie, stradali (all'esterno dell'edificio) e da soffitto (all'interno dell'edificio). Nel posto di sicurezza della struttura dovrebbe essere presente un interruttore di alimentazione per l'accensione dell'illuminazione di emergenza esterna o un dispositivo per l'accensione automatica dell'illuminazione esterna con l'inizio dell'oscurità.

L'illuminazione di allarme viene accesa dal personale di sicurezza manualmente o automaticamente quando viene ricevuto un segnale di allarme dal sistema di allarme. Se l'illuminazione di allarme si trova lungo il perimetro del territorio, le lampade possono essere accese in risposta all'allarme solo nel luogo da cui proviene l'allarme, oppure lungo l'intero perimetro del territorio.

Per l'illuminazione di emergenza vengono solitamente utilizzati un proiettore ad alta potenza o più proiettori di media potenza fino a 1000 watt.

Proprio come il sistema di allarme, l'illuminazione di emergenza deve disporre di un'alimentazione di riserva in caso di incidente o interruzione di corrente. Il modo più comune per riservare l'illuminazione di emergenza è installare gli apparecchi con le proprie batterie. Tali lampade sono costantemente collegate alla rete elettrica (per ricaricare le batterie) e in caso di incidente si accendono automaticamente dalla propria batteria.

Gli strumenti discussi sopra rientrano nella categoria degli strumenti di rilevamento delle minacce. Una categoria indipendente è lo strumento per contrastare l’emergere e la diffusione delle minacce. Ciò include barriere naturali e artificiali (barriere d'acqua, terreni accidentati, recinzioni, recinzioni di filo spinato, ecc.), strutture speciali delle stanze, casseforti, ecc.

A titolo illustrativo, una breve descrizione di uno dei sistemi più recenti sistema di allarme antincendio sviluppato dalla società nazionale MIKKOM e noto come MIKKOM AS101. Questo sistemaè un computer sistema autonomo ed è progettato per proteggere dall'accesso non autorizzato ai locali di produzione e di servizio degli oggetti protetti. Si tratta di una nuova generazione di prodotti adatti a questo scopo e si distingue per l'estensione funzionalità: il funzionamento del sistema può essere controllato da dispositivi periferici codificati tramite tessere elettroniche individuali fornite in dotazione visualizzazione grafica piano dell'oggetto, vengono fornite funzionalità di servizio avanzate dei protocolli e dei database del sistema. Affidabilità del sistema notevolmente migliorata.

Le funzionalità del sistema consentono di eseguire contemporaneamente le funzioni di un sistema di sicurezza e di un sistema di accesso. A differenza della maggior parte delle controparti straniere, l'inserimento e il disinserimento delle zone oggetto possono essere effettuati non a intervalli di tempo prestabiliti, ma dagli utenti direttamente dai dispositivi periferici.

Il sistema prevede le seguenti funzioni:

1) emissione automatica di messaggi relativi a tentativi non autorizzati di introduzione in oggetti protetti, tentativi di furto da armadi e casseforti dotati di sensori di allarme antintrusione, incendi in ambienti dotati di sensori di allarme antincendio;

2) raccogliere informazioni dai sensori vari tipi(contatto, infrarosso, radio, ecc.) (il numero di sensori serviti dal sistema può variare da 1 a 4mila, a seconda della natura dell'oggetto protetto);

3) inserimento e disinserimento automatico delle singole zone (cancelli, stanze, corridoi, garage, ecc.) dalla consolle centrale;

4) inserimento e disinserimento automatico dei singoli locali secondo i singoli codici utente utilizzando tessere individuali) con registrazione del codice, nome completo del titolare della tessera, ora e luogo;

5) invio automatico di comandi a dispositivi esecutivi esterni (apertura serrature, accensione telecamere, sirene, ecc.);

6) organizzazione del sistema di accesso ai locali chiusi (sblocco delle serrature) secondo le carte individuali dei proprietari;

7) chiamata d'emergenza servizi di sicurezza nei locali della struttura;

8) visualizzazione automatica delle informazioni sul display dell'operatore, inclusa una pianta grafica dell'impianto protetto con indicazione della posizione dei sensori installati dal disarmato, del luogo di penetrazione (o tentativo), guasto dei singoli nodi del sistema, ecc.;

9) registrazione, archiviazione, visualizzazione e stampa di tutte le informazioni (l'ora in cui una particolare zona è stata inserita, l'ora e il luogo della violazione, l'ora e il luogo di uscita dallo stato di funzionamento dei sensori, informazioni sul lavoro dell'operatore, eccetera.);

10) monitoraggio automatico continuo dello stato operativo dei sensori e dei nodi del sistema, rilevamento automatico di tentativi di apertura non autorizzati, danni alle linee di comunicazione;

11) alimentazione autonoma di tutte le unità periferiche del sistema, compresi i sensori che consumano energia.

Grazie alla struttura modulare e alla flessibilità del software, il sistema può essere utilizzato per proteggere un'ampia classe di oggetti che differiscono per posizione e numero di zone protette, numero e tipo di sensori utilizzati, insieme di funzioni di servizio richieste e può combinare le funzioni di sicurezza e allarmi antincendio.

La struttura base del sistema prevede:

1) pannello di controllo centrale (CPU) basato su un PC IBM con stampante - 1 pz.;

2) unità di alimentazione ed elaborazione del segnale (BPOS) - 1 pz.;

3) blocco di compressione (CU) dei segnali del sensore - da 1 a 256;

4) dispositivi che immettono dove (UVK) da singole carte - da 1 a 512 pezzi;

5) mezzi di rilevamento (sensori a contatto e senza contatto) - da 16 a 4096 pezzi;

6) linee a quattro passaggi per la raccolta / trasmissione di informazioni e alimentazione - da 1 a 8.

Se necessario, il sistema può essere integrato con ripetitori, consentendo di aumentare la lunghezza delle linee di comunicazione.

Il sistema soddisfa i requisiti degli standard della Commissione Elettrotecnica Internazionale e dei relativi GOST nazionali.

Il sistema è alimentato da rete AC da 1 lumen con tensione di 220 V (+10; -15%), frequenza 50 Hz (è consentita l'alimentazione da rete con frequenza di 60 Hz). L'unità è destinata all'uso gruppo di continuità(ABP), che fornisce il passaggio automatico all'alimentazione di backup quando l'alimentazione principale viene a mancare e viceversa.

Intervallo di temperatura operativa dei nodi del sistema:

a) CPU, BPOS: 4-1... +40° С;

b) BU, UVK: 40...+40° С.

Specializzato Software consente di creare database sulla configurazione dell'oggetto protetto, la posizione dei sensori e delle zone di sicurezza, l'elenco degli utenti del sistema - proprietari di singole carte, con i loro codici individuali e i poteri per inserire e disinserire determinate zone o per entrare in determinati spazi chiusi .

Se necessario, il sistema può essere integrato con hardware e software che consentono;

1) visualizzare graficamente la planimetria della struttura con la suddivisione per piano e l'indicazione dei locali posti sotto protezione e sottratti alla protezione, nonché dei sensori intervenuti e delle zone protette;

2) analizzare i database degli utenti;

3) elaborare le informazioni dal protocollo di sistema.

Il software consente di creare o correggere la configurazione di un oggetto, database, progetto grafico senza il coinvolgimento degli specialisti del produttore.

Diamo anche informazioni generali sui mezzi tecnici di protezione certificati.

Dal gennaio 1996, i certificati della Commissione Tecnica Statale sotto il Presidente della Federazione Russa hanno i seguenti mezzi:

1) un dispositivo per proteggere le informazioni dall'intercettazione dovuta alle radiazioni che si verificano quando vengono visualizzate sul display di un PC IBM (codice "Salyut"), sviluppato dall'impresa statale di ricerca e produzione "Gamma" e dalla ditta "Krypton";

2) miglioramento tecnico del PC al fine di ridurre il livello di side radiazioni elettromagnetiche e pickup (PEMIN), prodotti dalla società di ricerca e produzione "Centro Scientifico";

3) miglioramento tecnico dei personal computer IBM PC-1 per ridurre il livello di PEMIN, prodotti dalla società per azioni

"Partenariato scientifico russo"

4) mezzi di protezione attiva - un generatore di rumore con una gamma di frequenze da 0,1 a 1000 MHz (codice "TSh-1000"), sviluppato dall'Istituto centrale di ricerca di ingegneria meccanica dell'Associazione commerciale russa;

5) lo stesso strumento (codice GSh-K-1000), sviluppato da uno speciale ufficio di progettazione dell'Istituto di radioelettronica dell'Accademia delle scienze russa;

6) dispositivo di protezione soppressione di segnali pericolosi nelle reti di alimentazione monofase e trifase (codice "FSKP-200 (100)", sviluppato dall'impresa di ricerca e produzione "Elkom";

7) un dispositivo per impedire l'intercettazione dei locali tramite un apparecchio telefonico in modalità chiamata (codice "UZT"), sviluppato dalla società a responsabilità limitata "LiK Enterprise";

8) lo stesso dispositivo (РАО019301) (codice "Korund"), sviluppato dalla società a responsabilità limitata "RENOM";

9) sistema di sorveglianza televisiva (codice "Viscount"), sviluppato dall'associazione di ricerca e produzione "Alfa-Pribor"

10) Dispositivo di protezione PC contro l'intercettazione di oggetti PEMIN informatica Categorie 2 e 3 nella gamma di frequenza di 1000 MHz (ITSV, 469435.006-02 TU), (codice "Salyut"), sviluppato dalla società "Krypton".

Recentemente, ASOD particolarmente importanti (ad esempio quelli bancari) hanno iniziato a utilizzare sistemi di pagamento elettronici basati su carte di identificazione in plastica (IC), note anche come carte di credito, smart card o "denaro di plastica", ecc. Il nome dell'IC è più in totale è conforme agli standard internazionali e alla loro funzione principale. I circuiti integrati sono destinati all'interazione umana con ASOD, pertanto possono essere definiti come hardware ASOD sotto forma di scheda di plastica rettangolare, progettata per identificare un oggetto del sistema e portatrice di informazioni identificative.

L'identificazione pratica degli utenti consiste nello stabilire e assegnare a ciascun utente ASOD un identificatore (attributo) univoco sotto forma di numero, cifra, codice, ecc. Ciò è dovuto al fatto che l'identificatore tradizionale della forma COGNOME-NOME- Il COGNOME non è sempre accettabile, almeno per possibili ripetizioni e conoscenze comuni. Pertanto, il numero di identificazione personale (PIN) è ampiamente utilizzato in vari sistemi automatizzati.

Il PIN è solitamente composto da 4-12 cifre e viene inserito dall'utente identificato dalla tastiera. In pratica, ci sono IDU nominati o eletti. Quest'ultimo viene impostato autonomamente dall'utente. Il PIN assegnato viene stabilito dall'organismo ASOD autorizzato.

In pratica, esistono due modi principali per verificare il PIN: algoritmico e non algoritmico. Il metodo algoritmico di verifica prevede che all'utente venga richiesto un PIN, che viene convertito secondo un determinato algoritmo utilizzando una chiave segreta e poi confrontato con il valore PIN memorizzato sulla carta nel rispetto delle necessarie misure di sicurezza. Il vantaggio principale di questo metodo di verifica è l'assenza della necessità di scambio interattivo di informazioni nel sistema. Con il metodo non algoritmico la verifica del PIN viene effettuata confrontando direttamente il PIN presente sulla carta con il valore memorizzato nel database. Ciò richiede l'uso di strumenti di comunicazione in tempo reale e la fornitura di mezzi per proteggere le informazioni nelle banche dati e nelle linee di telecomunicazione. Identificatore utilizzato durante la creazione di vari sottosistemi di controllo degli accessi.

Qualsiasi IC viene utilizzato come vettore delle informazioni necessarie per l'identificazione e delle informazioni utilizzate per altri scopi. Queste informazioni sono presentate in varie forme: grafica, simbolica, alfanumerica, codificata, binaria. Molte forme di presentazione delle informazioni sull'IC sono spiegate dal fatto che la carta funge da sorta di collegamento tra una persona (utente) e un sistema macchina, caratterizzato da varie forme di presentazione delle informazioni.

Ad esempio, un logo speciale, un disegno, una fotografia, il nome del proprietario, numero di serie, data di scadenza, codice a barre, ecc.

Il logo è il simbolo grafico dell'ente che emette la tessera. Serve come una sorta di marchio di servizio, ad es. una designazione che consente di distinguere i servizi di un'organizzazione dai servizi omogenei di un'altra organizzazione. Ovviamente il logo deve essere distintivo e non ripetere denominazioni di uso comune (stemmi, bandiere, ecc.). Per garantire la sicurezza, l'immagine, anche olografica o visibile solo nei raggi infrarossi, viene applicata su apposite apparecchiature, il che complica enormemente la contraffazione della carta.

Un altro mezzo per aumentare la sicurezza delle informazioni visive è la goffratura o l'estrusione (rilievo) di alcune caratteristiche di identificazione dell'utente sulla superficie dell'IC. Queste caratteristiche: con l'ausilio di un apposito dispositivo (imprinter) possono essere stampati e duplicati su carta (cedolino) per un'ulteriore contabilizzazione.

Attualmente sono ampiamente utilizzate le schede magnetiche, a semiconduttore e ottiche, elencate in ordine decrescente di prevalenza.

I circuiti integrati hanno trovato ampia applicazione in vari ASOD. La più grande distribuzione di carte si osserva nel settore finanziario.

Si possono arbitrariamente distinguere tre aree di applicazione interconnesse

1) documenti elettronici;

2) sistemi di controllo e registrazione;

3) sistemi di pagamento elettronico.

Le carte come mezzo di controllo, differenziazione e registrazione degli accessi ad oggetti, dispositivi, risorse di informazione Gli ASOD vengono utilizzati nella realizzazione di sistemi di sicurezza di controllo e registrazione. Ad esempio sono note diverse serrature elettroniche per ambienti ed apparecchiature. La differenziazione dell'accesso ai dati del PC viene implementata al livello della presentazione di una key card contenente i dati identificativi dell'utente e la sua chiave elettronica.

I circuiti integrati sono un elemento chiave di vari sistemi di pagamento elettronico, che utilizzano circa 1 miliardo di carte.


Informazioni simili.


Informazione sono tutti i dati presenti nella memoria di un sistema informatico, qualsiasi messaggio inviato attraverso una rete e qualsiasi file archiviato su qualsiasi supporto. L'informazione è qualsiasi risultato del lavoro della mente umana: un'idea, una tecnologia, un programma, vari dati (medici, statistici, finanziari), indipendentemente dalla forma della loro presentazione. Tutto ciò che non è un oggetto fisico e può essere utilizzato da una persona è descritto in una parola: informazione.

Informazione:

    Informazioni sull'accesso gratuito

    Informazione accesso limitato

    1. Informazioni confidenziali

      Informazioni segrete

Confidenziale(confidenziali, private) - informazioni ufficiali, professionali, industriali, commerciali o di altro tipo, il cui regime giuridico è stabilito dal proprietario sulla base delle leggi sui segreti commerciali, industriali e altri atti legislativi. Il proprietario delle informazioni può impostarne autonomamente lo stato come confidenziale (ad esempio, un segreto personale). Richiede protezione incondizionata.

Segreto ufficiale- informazioni relative alla produzione, gestione, attività finanziarie o altre attività economiche dell'organizzazione, la cui divulgazione (trasferimento, fuga, furto) potrebbe ledere i suoi interessi e non costituiscono segreti di Stato. Tali informazioni includono:

    informazioni contenenti informazioni utilizzate dai dipendenti dell'organizzazione per lavoro per scopi ufficiali;

    dati ottenuti a seguito dell'elaborazione di informazioni ufficiali utilizzando mezzi tecnici (attrezzature per ufficio);

    documenti (supporti) risultanti dall'attività creativa dei dipendenti dell'organizzazione, comprese le informazioni di qualsiasi origine, tipo e scopo necessarie per il normale funzionamento dell'organizzazione.

Le informazioni sono segrete- informazioni contenenti, in conformità con la legge sullo Stato. Il segreto dell'informazione che costituisce tale. Richiede il massimo grado di protezione

Segreto di Stato- informazioni protette dallo Stato nel campo militare, della difesa, della politica estera, dell'economia, dell'intelligence, ecc. attività la cui diffusione può nuocere alla sicurezza dello Stato. La distribuzione dei SEGRETI GOS è regolata dallo Stato e controllata da servizi speciali.

Tipi di informazioni riservate

E informativo B La sicurezza (IS) è la protezione delle informazioni e delle relative infrastrutture di supporto da impatti accidentali o intenzionali, naturali o artificiali, che possono causare inaccettabile danni ai proprietari e agli utenti delle informazioni.

LA PROTEZIONE DELLE INFORMAZIONI è un insieme di misure volte a prevenire la fuga di informazioni protette, nonché influenze non autorizzate e involontarie su tali informazioni.

NSD - Accesso non autorizzato-accesso non autorizzato Una delle forme più comuni e varie di violazione della sicurezza di un sistema informatico. Consiste nell'ottenere l'accesso a una risorsa (oggetto) da parte di un intruso in violazione delle regole di controllo degli accessi stabilite in conformità con la politica di sicurezza. Per l'accesso non autorizzato viene utilizzato qualsiasi errore nel sistema di sicurezza e può essere effettuato sia con l'ausilio di software e strumenti BT standard, sia con strumenti hardware e/o software appositamente progettati.

L'IS dovrebbe fornire:

    integrità dei dati Integrità significa pertinenza e coerenza delle informazioni, la loro protezione dalla distruzione e dalle modifiche non autorizzate.

2. riservatezza delle informazioniè la protezione contro l'accesso non autorizzato a informazioni riservate, inclusa la protezione contro il furto, la modifica o la distruzione illegali. (ESEMPIO con informazioni commerciali e personali, ufficiali, segreto di stato)

3. disponibilità per l'accesso autorizzato Questa è un'opportunità per ottenere le informazioni richieste in un tempo ragionevole.

Aree chiave delle attività di sicurezza delle informazioni

Principi per costruire sistemi di sicurezza delle informazioni ( informazioni di sicurezza)

    Consistenza

    Complessità

    Continuità della protezione

    Sufficienza ragionevole

    Flessibilità di controllo e applicazione

    Apertura degli algoritmi e meccanismi di protezione

    Facilità di applicazione di metodi e mezzi protettivi

Inoltre, eventuali strumenti e meccanismi di sicurezza delle informazioni utilizzati non dovrebbero interrompere il normale lavoro dell'utente con un sistema informativo automatizzato, riducendo drasticamente la produttività, aumentando la complessità del lavoro, ecc. Il sistema di sicurezza delle informazioni dovrebbe concentrarsi sull’anticipazione tattica di possibili minacce, nonché disporre di meccanismi di ripristino operazione normale COP in caso di attuazione delle minacce.

Principi di protezione delle informazioni da accessi non autorizzati

La chiusura dei canali di ricezione non autorizzata di informazioni dovrebbe iniziare con il controllo dell'accesso degli utenti alle risorse IP. Questo compito viene risolto sulla base di una serie di principi:

    Principio di accesso ragionevole consiste nell'adempimento obbligatorio della seguente condizione: l'utente deve disporre di un nulla osta sufficiente per ottenere informazioni sul livello di riservatezza da lui richiesto per svolgere le funzioni produttive specificate. Gli utenti possono essere programmi e processi attivi, nonché supporti di memorizzazione.

    Il principio di differenziazione- per prevenire violazioni della sicurezza delle informazioni, che, ad esempio, possono verificarsi quando informazioni segrete vengono scritte su supporti e file non classificati, quando vengono trasferite a programmi e processi che non sono progettati per elaborare informazioni classificate, nonché quando informazioni segrete viene trasmesso su canali e linee di comunicazione non sicuri, è necessario effettuare un'adeguata differenziazione dei flussi informativi e dei diritti di accesso a tali informazioni

    Il principio della purezza delle risorse consiste nel ripulire le risorse contenenti informazioni riservate quando vengono eliminate o rilasciate dall'utente prima che tali risorse vengano ridistribuite ad altri utenti.

    Il principio della responsabilità personale- ciascun utente IP deve essere personalmente responsabile delle proprie attività nel sistema, comprese eventuali operazioni con informazioni classificate e possibili violazioni della sua protezione - azioni accidentali o deliberate che portano o possono portare ad un accesso non autorizzato o, al contrario, rendere tali informazioni inaccessibili ai legittimi utenti

    Il principio di integrità dei dispositivi di protezione implica che gli strumenti di sicurezza delle informazioni nell'IS debbano svolgere accuratamente le loro funzioni in conformità con i principi elencati ed essere isolati dagli utenti. Ai fini della loro manutenzione, i mezzi di protezione dovrebbero includere una speciale interfaccia sicura per i mezzi di monitoraggio, segnalazione e fissaggio.

2. Metodi e mezzi di protezione delle informazioni

Metodi di sicurezza delle informazioni

    permettere - un metodo per bloccare fisicamente il percorso di un utente malintenzionato verso le informazioni protette

    controllo di accesso – metodo per determinare e assegnare le risorse di sistema agli utenti autorizzati

    crittografia - un metodo per proteggere le informazioni nei canali di comunicazione mediante la loro chiusura crittografica. Questo metodo di protezione è ampiamente utilizzato sia per l'elaborazione che per l'archiviazione delle informazioni. Quando si trasmettono informazioni su canali di comunicazione a lunga distanza, questo metodo è l'unico affidabile.

    regolamento - un metodo di protezione delle informazioni che crea condizioni speciali per l'elaborazione, l'archiviazione e la trasmissione automatizzate di informazioni protette, in cui la possibilità di accesso non autorizzato alle stesse sarebbe ridotta al minimo.

    costrizione - un tale metodo di protezione delle informazioni, in cui gli utenti e il personale di sistema sono costretti a rispettare le regole per l'elaborazione, il trasferimento e l'utilizzo delle informazioni protette sotto la minaccia di responsabilità materiale, amministrativa o penale.

    impulso - un metodo di protezione delle informazioni che incoraggia l'utente e il personale di sistema a non violare le norme stabilite (stipendio elevato)

Strutture

    tecnico implementato sotto forma di dispositivi elettrici, elettromeccanici ed elettronici. L'intero insieme di mezzi tecnici è suddiviso in hardware E fisico.

Sotto hardware comunemente intesi come dispositivi elettronici incorporati. Tra gli hardware più noti si possono citare i circuiti di controllo delle informazioni di parità, i circuiti di protezione del campo di memoria tramite chiave, ecc.

Fisico i mezzi sono implementati sotto forma di dispositivi e sistemi autonomi. Ad esempio, serrature alle porte delle stanze con attrezzature, sbarre alle finestre, allarme di sicurezza, Telecamere CCTV.

Mezzi di protezione fisica:

    garantire la sicurezza dei locali in cui sono ubicati i server di rete;

    limitazione dell'accesso fisico a server, hub, switch, cavi di rete e altre apparecchiature da parte di persone non autorizzate;

    fornire protezione contro le interruzioni di corrente.

    Software sono software specificatamente progettati per eseguire funzioni di sicurezza delle informazioni.

Strumenti software sicuri standard:

    Strumenti di sicurezza che utilizzano una password identificazione e limitazione dell'accesso degli utenti in base ai diritti assegnati - controllo degli accessi e differenziazione dei poteri (identificazione + autenticazione + autorizzazione)

Identificazione consente ad un soggetto (un utente, un processo che agisce per conto di uno specifico utente, o un altro componente hardware/software) di nominarsi (riportare il proprio nome). Attraverso autenticazione la seconda parte è convinta che il soggetto sia realmente chi afferma di essere. Come sinonimo di " autenticazione" a volte usa la frase "autenticazione".

    Registrazione E analisi eventi che si verificano nel sistema: fornisce l'ottenimento e l'analisi di informazioni sullo stato delle risorse del sistema utilizzando speciali strumenti di controllo, nonché la registrazione di azioni riconosciute come potenzialmente pericolose per la sicurezza del sistema. L'analisi delle informazioni raccolte consente di identificare a priori i mezzi e le informazioni utilizzate dall'intruso per influenzare il sistema e determinare fino a che punto si è spinta la violazione, suggerire un metodo per indagare e modi per correggere la situazione;

    Controllo dell'integrità le risorse di sistema sono progettate per il rilevamento tempestivo della loro modifica. Ciò consente di garantire il corretto funzionamento del sistema e l'integrità delle informazioni elaborate.

    Crittografico chiusura informativa

    Protezione contro le intrusioni esterne - firewall

    Difesa da virus informatici - antivirale Pacchetti, anti-spam filtri

    Strutture Prenota copia e recupero dati

    hardware e software i mezzi di protezione si basano sull'uso di vari dispositivi elettronici E programmi speciali, che fanno parte del sistema di sicurezza delle informazioni e svolgono tali funzioni di sicurezza (indipendentemente o in combinazione con altri mezzi), quali: identificazione e autenticazione degli utenti, controllo dell'accesso alle risorse, registrazione degli eventi, chiusura crittografica delle informazioni, garanzia di tolleranza agli errori di componenti e il sistema nel suo insieme, ecc. .d.

    Organizzativo i mezzi di protezione sono misure organizzative, tecniche, organizzative e legali attuate nel processo di creazione e funzionamento di dispositivi software e hardware speciali per garantire la protezione delle informazioni. Le misure organizzative riguardano tutti gli elementi strutturali in tutte le fasi del ciclo di vita del sistema protetto (creazione di un perimetro protetto, costruzione dei locali, progettazione del sistema nel suo complesso, installazione e messa in servizio delle apparecchiature, collaudo e funzionamento), nonché politica e reclutamento del personale.

    morale ed etico i mezzi di protezione sono implementati sotto forma di norme che si sono sviluppate tradizionalmente o si sono formate man mano che la BT e i mezzi di comunicazione si sono diffusi in un dato paese o società. Queste norme, di regola, non sono obbligatorie, in quanto le misure legislative, tuttavia, il loro mancato rispetto porta alla perdita di autorità e prestigio dell'organizzazione.

    legislativo i mezzi di protezione sono determinati dalle leggi del paese. Regolano le regole per l'uso, il trattamento e la trasmissione delle informazioni ad accesso limitato e stabiliscono la responsabilità per la violazione di queste regole.

Secondo la sua funzionalità I metodi e i mezzi di sicurezza delle informazioni possono essere suddivisi nelle seguenti varietà:

Metodi e mezzi avvertimenti- finalizzati a creare condizioni nelle quali la possibilità dell'insorgere e dell'attuazione di fattori destabilizzanti (minacce) sia esclusa o minimizzata;

Metodi e mezzi rilevamento- progettati per rilevare minacce emergenti o la possibilità che si verifichino e raccogliere informazioni aggiuntive;

Metodi e mezzi neutralizzazione- progettato per eliminare le minacce emergenti;

Metodi e mezzi recupero- progettato per ripristinare il normale funzionamento del sistema protetto (a volte il sistema di protezione stesso).

Gli strumenti di sicurezza delle informazioni sono uno strumento popolare nell'attuazione della politica di sicurezza di varie strutture. Oggi esistono numerose apparecchiature di localizzazione diverse, quindi l'organizzazione hardware di alta qualità del sistema di sicurezza è la chiave per il corretto funzionamento delle unità. diverso tipo attività. "SpecTechConsulting" offre a tutti coloro che sono interessati ad acquistare strumenti di sicurezza delle informazioni, utilizzando i quali è possibile implementare un moderno sistema di sicurezza affidabile. Disponiamo di un'ampia varietà di apparecchiature per la sicurezza delle informazioni nella più ampia gamma: hai la garanzia di poter acquistare tutto ciò di cui hai bisogno, in base alle specificità del funzionamento della tua organizzazione o struttura.

In base al livello di privacy dentro l'informazione e la situazione attuale del lavoro dell'azienda, gli strumenti di sicurezza delle informazioni possono essere installati temporaneamente o utilizzati basi permanenti. Ad esempio, è sensato utilizzare strumenti di sicurezza delle informazioni durante trattative importanti con partner commerciali o riunioni interne, ma possono anche funzionare su base continuativa per impedire completamente la fuga di informazioni da alcune divisioni strutturali dell'azienda. In "SpecTechConsulting" è possibile acquistare strumenti di sicurezza delle informazioni con vari principi operativi e scopi. All'implementazione sistema globale la sicurezza delle informazioni dovrebbe essere affrontata in modo globale: utilizzare hardware, software e strumenti di protezione organizzativa.

Gli specialisti di "SpecTechConsulting" sono pronti a fornire un'assistenza completa per l'attrezzatura tecnica che hai scelto protezione delle informazioni si è rivelato efficace e ha impedito completamente la fuga di dati. I diversi strumenti di sicurezza delle informazioni devono essere scelti con attenzione, tenendo conto dei punti di forza e di debolezza, dell'interoperabilità e di altre specificità. Acquistare semplicemente strumenti di sicurezza delle informazioni con diversi principi operativi non è sufficiente per implementare un sistema di sicurezza efficace. Sulle pagine del catalogo online "SpecTechConsulting" è presentato in dettaglio tutto Informazioni tecniche e vengono fornite le capacità delle apparecchiature che implementiamo per la sicurezza delle informazioni. Abbiamo cercato di fornire condizioni ottimali affinché i nostri visitatori possano scegliere.

Gli strumenti di tracciamento e spionaggio vengono costantemente migliorati, ma compaiono anche mezzi sempre più potenti ed efficaci per proteggere le informazioni. Pertanto, con un approccio competente all'implementazione della sicurezza delle informazioni, puoi garantirla. lavoro efficiente. In "SpecTechConsulting" puoi acquistare strumenti di sicurezza delle informazioni che ti aiuteranno a proteggere in modo sicuro le informazioni commerciali, industriali o di servizio che non sono destinate ad essere utilizzate dall'esterno. Installazione equipaggiamento moderno la sicurezza delle informazioni creerà le condizioni per un lavoro sicuro, trattative e importanti incontri d'affari.

Strumenti per la sicurezza delle informazioni- si tratta di un insieme di dispositivi e dispositivi ingegneristici, elettrici, elettronici, ottici e di altro tipo, dispositivi e sistemi tecnici, nonché altri elementi reali utilizzati per risolvere vari problemi di protezione delle informazioni, inclusa la prevenzione delle perdite e la garanzia della sicurezza delle informazioni protette.

In generale, i mezzi per garantire la sicurezza delle informazioni in termini di prevenzione di azioni deliberate, a seconda del metodo di attuazione, possono essere suddivisi in gruppi:

  • Tecnico (hardware. Si tratta di dispositivi di vario tipo (meccanici, elettromeccanici, elettronici, ecc.), che risolvono i problemi di protezione delle informazioni con l'hardware. O impediscono la penetrazione fisica o, se la penetrazione è avvenuta, l'accesso alle informazioni, anche sotto mentite spoglie. La prima parte del compito è risolta da serrature, sbarre alle finestre, allarmi di sicurezza, ecc. La seconda parte sono generatori di rumore, filtri di rete, scansionando radio e molti altri dispositivi che "bloccano" potenziali canali di fuga di informazioni o ne consentono il rilevamento. I vantaggi dei mezzi tecnici sono legati alla loro affidabilità, all'indipendenza da fattori soggettivi e all'elevata resistenza alle modifiche. Punti deboli: mancanza di flessibilità, volume e peso relativamente grandi, costi elevati.
  • Software gli strumenti includono programmi per l'identificazione dell'utente, il controllo degli accessi, la crittografia delle informazioni, la rimozione di informazioni residue (funzionanti) come file temporanei, controllo di prova sistemi di protezione, ecc. Vantaggi strumenti software- versatilità, flessibilità, affidabilità, facilità di installazione, capacità di modifica e sviluppo. Svantaggi: funzionalità limitata della rete, utilizzo di parte delle risorse del file server e delle workstation, elevata sensibilità a modifiche accidentali o intenzionali, possibile dipendenza dai tipi di computer (il loro hardware).
  • misto hardware e software implementano separatamente le stesse funzioni dell'hardware e del software e hanno proprietà intermedie.
  • Organizzativo i mezzi consistono in mezzi organizzativi e tecnici (preparazione dei locali con computer, posa di un sistema di cavi, tenendo conto dei requisiti per limitare l'accesso ad esso, ecc.) e organizzativi e legali (leggi nazionali e regole di lavoro stabilite dalla direzione di un particolare impresa). I vantaggi degli strumenti organizzativi sono che consentono di risolvere molti problemi eterogenei, sono facili da implementare, rispondono rapidamente ad azioni indesiderate nella rete e hanno possibilità illimitate di modifica e sviluppo. Svantaggi: elevata dipendenza da fattori soggettivi, inclusa l'organizzazione complessiva del lavoro in una particolare unità.

In base al grado di distribuzione e accessibilità, vengono assegnati strumenti software, altri strumenti vengono utilizzati nei casi in cui è necessario fornire un ulteriore livello di protezione delle informazioni.

Software per la sicurezza delle informazioni

  • Sicurezza delle informazioni integrata
  • Programma antivirus (antivirus) - un programma per rilevare virus informatici e trattare file infetti, nonché per la prevenzione - prevenire l'infezione di file o sistema operativo Codice malevolo.
  • AhnLab – Corea del Sud
  • ALWIL Software (avast!) - Repubblica Ceca (versioni gratuite e a pagamento)
  • AOL Virus Protection come parte di AOL Safety and Security Center
  • ArcaVir – Polonia
  • Autentico - Regno Unito
  • AVG (GriSoft) - Repubblica Ceca (versioni gratuite e a pagamento incluso firewall)
  • Avira - Germania (disponibile versione gratuita classico)
  • AVZ - Russia (gratuito); monitor in tempo reale mancante
  • BitDefender – Romania
  • BullGuard – Danimarca
  • ClamAV - Licenza GPL (gratuita, open source) codice sorgente); monitor in tempo reale mancante
  • Computer Associates - Stati Uniti
  • Dr.Web - Russia
  • Eset NOD32 - Slovacchia
  • Fortinet – Stati Uniti
  • Frisk Software - Islanda
  • F-PROT - Islanda
  • F-Secure - Finlandia (prodotto multi-motore)
  • G-DATA - Germania (prodotto multi-motore)
  • GeCAD - Romania (acquistato da Microsoft nel 2003)
  • IKARUS – Austria
  • H+BEDV - Germania
  • Hauri – Corea del Sud
  • Microsoft Security Essentials- antivirus gratuito da Microsoft
  • Tecnologie MicroWorld - India
  • MKS-Polonia
  • MoonSecure - Licenza GPL (gratuita, open source), basata sul codice ClamAV, ma con monitoraggio in tempo reale
  • Normanno - Norvegia
  • Software NuWave - Ucraina (utilizzando motori di AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Avamposto - Russia (vengono utilizzati due motori antimalware: antivirus di VirusBuster e antispyware, ex Tauscan, di nostro sviluppo)
  • Panda Software - Spagna
  • Antivirus Quick Heal - Italia
  • In aumento - Cina
  • ROSA SWE - Germania
  • Safe`n`Sec - Russia
  • Antivirus semplice - Ucraina
  • Sophos – Regno Unito
  • Spyware Doctor: utilità antivirus
  • Ricerca Stiller
  • Sybari Software (acquistato da Microsoft all'inizio del 2005)
  • Trend Micro - Giappone (nominalmente Taiwan/USA)
  • Cacciatore di trojan - utilità antivirus
  • Antivirus universale - Ucraina (gratuito)
  • VirusBuster - Ungheria
  • Antivirus ZoneAlarm - Stati Uniti
  • Zilla! - Ucraina (gratuito)
  • Antivirus Kaspersky - Russia
  • VirusBlockAda (VBA32) - Bielorussia
  • Antivirus nazionale ucraino - Ucraina
  • Gli strumenti software specializzati per la protezione delle informazioni dall'accesso non autorizzato generalmente hanno capacità e caratteristiche migliori rispetto agli strumenti integrati. Oltre ai programmi di crittografia e ai sistemi crittografici, sono disponibili molti altri strumenti esterni per la sicurezza delle informazioni. Tra le soluzioni citate più frequentemente vanno segnalati i seguenti due sistemi che consentono di limitare e controllare i flussi di informazioni.
  • Firewall (chiamati anche firewall o firewall - da esso. Brandmauer, Inglese firewall- "muro tagliafuoco"). Tra la rete locale e quella globale vengono creati speciali server intermedi che ispezionano e filtrano tutto il traffico del livello di rete/trasporto che li attraversa. Ciò consente di ridurre drasticamente il rischio di accessi non autorizzati dall'esterno reti aziendali ma non elimina completamente questo pericolo. Una variante più sicura del metodo è il metodo del masquerading, in cui tutto è in uscita rete locale il traffico viene inviato per conto del server firewall, rendendo la rete locale quasi invisibile.
  • Proxy-server (delega - procura, persona autorizzata). Tutto il traffico a livello di rete/trasporto tra la rete locale e quella globale è completamente vietato: non esiste alcun routing in quanto tale e le chiamate dalla rete locale alla rete globale avvengono tramite speciali server intermediari. Ovviamente, in questo caso, chiamate da rete globale al locale diventano in linea di principio impossibili. Questo metodo non offre una protezione sufficiente contro gli attacchi ai livelli superiori, ad esempio a livello dell'applicazione (virus, codice Java e JavaScript).
  • La VPN (rete privata virtuale) consente di trasferire informazioni segrete attraverso reti in cui è possibile che persone non autorizzate ascoltino il traffico. Tecnologie utilizzate: PPTP, PPPoE, IPSec.

Hardware per la sicurezza delle informazioni

La protezione dell'hardware comprende vari dispositivi elettronici, elettromeccanici ed elettro-ottici. Ad oggi è stato sviluppato un numero significativo di hardware per vari scopi, ma i più utilizzati sono i seguenti:

  • registri speciali per la memorizzazione di dettagli di sicurezza: password, codici identificativi, avvoltoi o livelli di segretezza;
  • dispositivi per la misurazione delle caratteristiche individuali di una persona (voce, impronte digitali) al fine di identificarla;
  • schemi per interrompere la trasmissione di informazioni nella linea di comunicazione al fine di verificare periodicamente l'indirizzo di emissione dei dati.
  • dispositivi per la crittografia delle informazioni (metodi crittografici).

Mezzi tecnici di protezione delle informazioni

A protezione del perimetro del sistema informativo vengono realizzati: impianti di sicurezza e di allarme antincendio; sistemi di videosorveglianza digitale; sistemi di controllo e gestione degli accessi (ACS). Protezione delle informazioni dalla loro fuga canali tecnici la comunicazione è fornita mediante i seguenti mezzi e misure: utilizzo di un cavo schermato e posa di fili e cavi in ​​strutture schermate; installazione di filtri ad alta frequenza sulle linee di comunicazione; realizzazione di camere schermate (“capsule”); utilizzo di apparecchiature schermate; installazione sistemi attivi rumore; creazione di zone controllate.

Vocabolario finanziario

Mezzi tecnici, crittografici, software e di altro tipo progettati per proteggere le informazioni che costituiscono un segreto di stato, i mezzi con cui sono implementati, nonché mezzi per monitorare l'efficacia della protezione delle informazioni. Edwart.… … Dizionario delle emergenze

Strumenti per la sicurezza delle informazioni- mezzi tecnici, crittografici, software e di altro tipo progettati per proteggere le informazioni che costituiscono un segreto di stato, i mezzi con cui sono implementati, nonché mezzi per monitorare l'efficacia della protezione delle informazioni ...

I metodi e i mezzi per proteggere le informazioni informatiche sono una combinazione di varie misure, strumenti tecnici e software, norme morali, etiche e legali che mirano a contrastare le minacce di intrusi e ridurre al minimo i possibili danni ai proprietari del sistema e agli utenti delle informazioni.

Considera i seguenti tipi di misure tradizionali per contrastare la fuga di informazioni da un computer.

Metodi tecnici e mezzi di protezione delle informazioni

Questi includono:

  • protezione contro l'accesso non autorizzato al sistema informatico;
  • ridondanza di tutti i sottosistemi informatici importanti;
  • organizzazione delle reti con conseguente possibilità di ridistribuire le risorse in caso di malfunzionamento dei singoli collegamenti di rete;
  • installazione di apparecchiature per la rilevazione e;
  • installazione di apparecchiature per il rilevamento dell'acqua;
  • adozione di una serie di misure di protezione contro furti, sabotaggi, sabotaggi, esplosioni;
  • installazione di un sistema di alimentazione di riserva;
  • dotare i locali di serrature;
  • installazione di allarmi, ecc.

Metodi organizzativi e strumenti di protezione delle informazioni

Questi includono:

  • protezione del server;
  • reclutamento attentamente organizzato;
  • eccezione di questi casi in cui tutto è speciale opere importanti eseguito da una persona;
  • sviluppare un piano su come ripristinare il server in una situazione in cui fallisce;
  • mezzi universali di protezione da qualsiasi utente (anche dall'alta dirigenza).

Metodi e modalità di protezione delle informazioni: autenticazione e identificazione

L'identificazione è l'assegnazione a un soggetto o oggetto immagine unica o nome. E l'autenticazione è un controllo per verificare se quel soggetto/oggetto è chi sta cercando di impersonare. L'obiettivo finale di entrambe le misure è l'ammissione del soggetto/oggetto alle informazioni di uso limitato o il rifiuto di tale accesso. L'autenticità di un oggetto può essere verificata da un programma, da un dispositivo hardware o da una persona. Gli oggetti/soggetti di autenticazione e identificazione possono essere: mezzi tecnici (postazioni, monitor, postazioni d'utenza), persone (operatori, utenti), informazioni sul monitor, supporti magnetici, ecc.

Metodi e mezzi di protezione delle informazioni: l'uso delle password

La password è un insieme di caratteri (lettere, numeri, ecc.), che ha lo scopo di identificare l'oggetto/soggetto. Quando si tratta di quale password scegliere e impostare, c'è sempre la questione della sua dimensione, del modo in cui la forza dell'aggressore viene applicata alla selezione. È logico che più lunga è la password, maggiore sarà il livello di sicurezza che fornirà al sistema, poiché ci vorrà molto più sforzo per indovinarla / trovare una combinazione.

Ma anche se dovesse essere periodicamente sostituito con uno nuovo, per ridurre il rischio di intercettazione in caso di furto diretto del vettore, o di sottrazione di una copia dal vettore, o costringendo con la forza l'utente a dire il "parola magica.




Superiore