Заштита на технички средства за заштита на информации. Начини за заштита на информациите. Методи за безбедност на информации

Технички средства за заштита се оние во кои главната заштитна функција ја спроведува некој технички уред (комплекс, систем). До денес, значителен број на различни технички средства, што дава доволна основа за некои генерализирани проценки за нив.

Несомнените предности на техничките средства вклучуваат: прилично широк опсег на задачи што треба да се решат; доволно висока сигурност; можност за создавање напредни комплексни, заштитни системи; флексибилен одговор на обиди за неовластени дејствија; традиционалната природа на методите што се користат за спроведување на заштитните функции.

Главни недостатоци: висока цена на многу средства; потребата за редовно рутинско одржување и контрола; можност за додавање лажни аларми.

Удобно е да се направи систематска класификација на техничките средства според следниот сет на критериуми (види Сл. 6.3): конјугација со главните средства на ASOD; заштитната функција што треба да се изврши; сложеност на уредот.

Структурирањето на вредноста на критериумите се толкува на следниов начин.

Поврзување со основни средства ASOD: самостојниобјекти; извршување на нивните заштитни функции без оглед на функционирањето на средствата ASOD, т.е., целосно автономно; конјугирана-средства направени во форма на независни уреди, но извршуваат заштитни функции во врска (заедно) со основни средства; вградени -средства кои структурно се вклучени во хардверот на техничките средства ASOD,

Извршена заштитна функција: надворешна заштита -заштита од влијанието на дестабилизирачките фактори кои се манифестираат надвор од основните средства на ASOD; идентификација -специфична група алатки дизајнирани да ги идентификуваат луѓето според различни индивидуални карактеристики; внатрешна обвивка -заштитени од влијанието на дестабилизирачките фактори кои се манифестираат директно во средствата за обработка на информациите.

Степенот на сложеност на уредите едноставни уреди -едноставни уреди и уреди кои вршат индивидуални процедури за заштита; сложени уреди -комбинирани единици, составени од голем број едноставни уреди способни да спроведат сложени процедури за заштита; системи -комплетни технички комплекси способни да спроведат некоја комбинирана заштитна постапка од независно значење.

Ако секој елемент од структурата на класификацијата прикажан на слика 3 е претставен како група технички средства за заштита, тогаш целосниот арсенал на овие средства ќе вклучува 27 релативно независни трупи.

Слика 3 - Класификација на технички средства за заштита

Лесно се гледа дека во горната класификација структура, определувачка (во функционална смисла) е класификацијата според критериумот на извршената функција; класификација според критериумите на непредвидливост и степенот на сложеност ги одразува, главно, карактеристиките на конструктивната и организациската имплементација на средствата. Бидејќи функционалната класификација е најважна за нашите цели, ќе ги разгледаме техничките средства за заштита од оваа гледна точка.

На слика 3 се прикажани три безбедносни макро функции кои се вршат со технички средства: надворешна заштита, идентификација и внатрешна заштита. Дополнителни детали за функционалната класификација на средствата што се разгледуваат се прикажани на слика 4. Во секоја од 12-те групи идентификувани според функционалните карактеристики, може да има средства со различна сложеност и различни перформанси. До денес се развиени голем број различни технички средства за заштита, а на многу од нив е воспоставено и индустриско производство.

Подолу е опис на некои типични и широко користени технички средства за заштита.

Технички безбедносни аларми.Овие алатки се дизајнирани да откриваат закани и да ги известат чуварите или персоналот на објектот за појавата и растот на заканите. Во однос на неговата конструкција и употребената опрема, алармите за провалници имаат многу заедничко со алармите за пожар, така што тие обично се комбинираат во единствен систембезбедност- аларм за пожар(ОГТС).

Најважните елементи на OPS се сензорите; нивните карактеристики ги одредуваат главните параметри на целиот систем.

Според нивната функционална намена, овие сензори се поделени на следниве типови:

1) обемна,овозможувајќи да се контролира просторот на просториите;

2) линеарнаили површина за контрола на периметрите на териториите и зградите;

3) локалниили точка за контрола на поединечни ставки.

Сензорите може да се инсталираат и отворено и тајно. Тајно поставените сензори се монтираат во почвата или нејзиниот капак, под површината на ѕидовите, градежните конструкции итн.

Најчестите типови на сензори се:

1) прекинувачи и прекинувачи,кои работат на принципот на механичка или магнетна контрола на отворањето електрично колокога се појавува натрапник;

2) инфраструктура,инсталиран на метални огради и фаќање нискофреквентни звучни вибрации на оградите при нивното совладување;

3) електрично поле,се состои од емитер и неколку приемници, од кои се направени и емитерот и приемниците електрични каблинанижан меѓу столбови. Кога ќе се појави натрапник помеѓу емитер и приемник, електричното поле меѓу нив се менува, што е фиксирано од сензорот;

4) инфрацрвенакои работат на истиот принцип како сензорите за електрично поле, инфрацрвени LED диоди или мали ласерски системи се користат како емитери;

5) микробранова печкасе состои од микробранова де предавател, приемник. Кога се обидувате да поминете, електромагнетното поле се менува помеѓу предавателот и приемникот, што е регистрирано од приемникот;

6) притисок,реагирање на механички оптоварувања на околината во која се поставени;

7) магнетна,изработен во форма на метална мрежа и реагира на метални предмети што ги има сторителот;

Слика 4 - Класификација на технички средства за заштита по функционална намена

8) ултразвук,реагирање на ултразвучни бранови кои произлегуваат од ударот на натрапникот врз структурните елементи на заштитениот објект;

9) капацитивни,одговарајќи на промените во електричниот капацитет помеѓу подот на просторијата и решетката внатрешна ограда.

Средства за известување и комуникација.Како такви средства, се користат сирени, ѕвона и светилки, кои даваат пристојни или повремени сигнали дека сензорот открил појава на закана. Радио комуникацијата го надополнува предупредувањето и овозможува да се разјасни природата на заканата и нејзината големина.

Каналите за комуникација во безбедносниот алармен систем можат да бидат специјално поставени жичани линии, телефонски линииобјект, телеграфски линии и радио комуникации.

Најчести комуникациски канали се каблите со повеќе јадра, кои се поставуваат во метални или пластични цевки или метални црева за да се зголеми доверливоста и безбедноста на операцијата за сигнализација.

Напојувањето на алармниот систем мора да биде опипливо поддржано. Потоа, во случај на негово откажување, функционирањето на алармот не престанува поради автоматско поврзување на резервен (итен) извор на енергија.

безбедносна телевизија. Телевизијата е едно од најчестите технички средства за заштита. Главните предности на безбедносната телевизија се способноста не само да се снима фактот за повреда на безбедносниот режим на објектот, туку и да се контролира ситуацијата околу објектот, да се откријат причините за алармот, да се спроведе таен надзор и да се направи видео снимање на заштитеното место или предмет, фиксирање на дејствијата на натрапникот.

За разлика од конвенционалната телевизија, во телевизискиот систем со затворено коло, мониторот прима само одредена слика од една или повеќе видео камери инсталирани на место познато само на ограничен круг луѓе. Никој не може да ги гледа овие слики освен безбедносниот персонал, поради што таквиот систем се нарекува затворен систем.

Класичната (и наједноставна) шема за организирање на видео надзор се состои од неколку камери, од кои секоја е поврзана со кабелска линија со сопствениот монитор лоциран во безбедносната позиција.

Камерата е најважниот елемент на безбедносниот телевизиски систем. Во моментов се развиени и се произведуваат голем број различни типови и модели на камери: vidicon, ултра висока чувствителност, со инфрацрвено осветлување итн.

Задолжителна компонента на интегриран систем за заштита за секаков вид објекти е безбедносно осветлување.Постојат два вида безбедносно осветлување - дежурно (или постојано) и аларм.

Итното осветлување е наменето за трајно, континуирано користење во неработно време, навечер и ноќе, како на територијата на објектот така и внатре во зградите. Дежурното осветлување е опремено со пресметка на неговата униформност низ просторот на заштитените подрачја на објектот.

За дежурно безбедносно осветлување се користат обични, улични (надвор од зграда) и плафонски (внатре во зграда) светилки. На безбедносното место на објектот треба да има прекинувач за вклучување надворешно осветлување за итни случаи или уред за автоматско вклучување надворешно осветлување со почетокот на темнината.

Осветлувањето за аларм се вклучува од безбедносниот персонал рачно или автоматски кога ќе се прими алармен сигнал од алармниот систем. Ако алармното осветлување се наоѓа долж периметарот на територијата, тогаш светилките може да се вклучат како одговор на алармот или само на местото од каде што дојде алармот или по целиот периметар на територијата.

За итно осветлување, обично се користат рефлектори со голема моќност или неколку рефлектори со средна моќност до 1000 вати.

Исто како и алармниот систем, осветлувањето за итни случаи мора да има резервно напојување во случај на несреќа или прекин на струја. Најчестиот начин да се резервира осветлување за итни случаи е да се инсталираат светилки со сопствени батерии. Ваквите светилки постојано се приклучуваат на електричната мрежа (за полнење на батериите), а во случај на несреќа автоматски се вклучуваат од сопствената батерија.

Алатките дискутирани погоре спаѓаат во категоријата алатки за откривање закани. Независна категорија е средство за спротивставување на појавата и ширењето на заканите. Тука спаѓаат природни и вештачки бариери (водени бариери, нерамен терен, огради, огради од бодликава жица итн.), специјални дизајни на простории, сефови итн.

За илустрација, краток опис на еден од најнови системипротивпожарен систем развиен од домашната компанија MIKKOM и познат како MIKKOM AS101. Овој системе компјутеризиран автономен системи е дизајниран да штити од неовластен пристап до производните и сервисните простории на заштитените објекти. Тоа е нова генерација на производи за оваа намена и се одликува со продолжени функционалност: функционирањето на системот може да се контролира од уреди со периферни кодови користејќи индивидуални електронски кориснички картички, тоа е обезбедено графички приказплан на објектот, обезбедени се засилени сервисни можности на протоколите и базите на податоци на системот. Значително подобрена доверливост на системот.

Можностите на системот ви овозможуваат истовремено да ги извршувате функциите на безбедносен систем и систем за пристап. За разлика од повеќето странски колеги, вооружувањето и разоружувањето на објектните зони може да се врши не во одредени временски интервали, туку од корисници директно од периферните уреди.

Системот ги обезбедува следниве функции:

1) автоматско издавање пораки за неовластени обиди за влегување во заштитени објекти, обиди за кражба од кабинети и сефови опремени со сензори за аларм за натрапници, пожари во простории опремени со сензори за аларм за пожар;

2) подигнете информации од сензорите разни видови(контакт, инфрацрвен, радио, итн.) (бројот на сензори што ги сервисира системот може да биде од 1 до 4 илјади, во зависност од природата на заштитениот објект);

3) автоматско вооружување и разоружување на поединечни зони (порти, простории, коридори, гаражи и сл.) од централната конзола;

4) автоматско вооружување и разоружување на поединечни простории според поединечни кориснички шифри со користење на поединечни картички) со регистрација на шифрата, полно име на носителот на картичката, време и место;

5) автоматско доставување на команди на надворешни извршни уреди (отклучување брави, вклучување видео камери, сирени итн.);

6) организација на систем за пристап до затворени простории (одблокирање на брави) според индивидуални картички на сопственици;

7) итен повикбезбедносни служби во просториите на објектот;

8) автоматско прикажување на информации на екранот на операторот, вклучувајќи графички план на заштитениот објект кој ја означува локацијата на сензорите инсталирани од разоружаниот, местото на пенетрација (или обид), дефект на поединечни системски јазли итн.;

9) снимање, складирање, прегледување и печатење на сите информации (времето кога била вооружена одредена зона, времето и местото на повреда, времето и местото на излегување од работната состојба на сензорите, информациите за работата на операторот, итн.);

10) автоматско континуирано следење на работната состојба на сензорите и системските јазли, автоматско откривање на неовластени обиди за отворање, оштетување на комуникациските линии;

11) автономно напојување на сите периферни единици на системот, вклучувајќи ги и сензорите што трошат енергија.

Поради својата модуларна структура и флексибилност на софтверот, системот може да се користи за заштита на широка класа на објекти кои се разликуваат по локацијата и бројот на заштитени зони, бројот и типот на користени сензори, потребниот сет на функции за услуги и може да се комбинираат функциите на безбедносни и противпожарни аларми.

Основната структура на системот вклучува:

1) централна контролна табла (процесор) базирана на IBM компјутер со печатач - 1 компјутер;

2) единица за напојување и обработка на сигнал (BPOS) - 1 ЕЕЗ;

3) блок на компресија (CU) на сензорски сигнали - од 1 до 256;

4) уреди кои влегуваат каде (УВК) од поединечни картички - од 1 до 512 парчиња;

5) средства за откривање (контактни и бесконтактни сензори) - од 16 до 4096 парчиња;

6) линии со четири премини за собирање/пренесување информации и напојување - од 1 до 8.

Доколку е потребно, системот може да се надополни со репетитори, што овозможува зголемување на должината на комуникациските линии.

Системот ги исполнува барањата на стандардите на Меѓународната електротехничка комисија и релевантните домашни ГОСТ.

Системот се напојува од 1 луменирана AC мрежа со напон од 220 V (+10; -15%), фреквенција 50 Hz (дозволено е напојување со фреквенција од 60 Hz). Единицата е наменета за употреба непрекинато напојување(ABP), кој обезбедува автоматско префрлување на резервна енергија кога главното напојување ќе прекине и обратно.

Работен температурен опсег на системски јазли:

а) CPU, BPOS: 4-1... +40° С;

б) БУ, УВК: 40...+40° С.

Специјализирани софтверви овозможува да креирате бази на податоци за конфигурацијата на заштитениот објект, локацијата на сензорите и безбедносните зони, списокот на корисници на системот - сопственици на поединечни картички, со нивните индивидуални кодови и овластувања за поставување и разоружување одредени зони или за внесување одредени затворени простори .

Доколку е потребно, системот може да се дополни со хардвер и софтвер што овозможуваат;

1) графички приказ на планот на објектот со дефект по кат и ознака на просториите поставени под заштита и отстранети, од заштита, како и активирани сензори и заштитени зони;

2) анализира бази на податоци на корисници;

3) обработува информации од системскиот протокол.

Софтверот ви овозможува да креирате или поправите конфигурација на објект, база на податоци, графички план без вклучување на специјалисти на производителот.

Ние исто така даваме генерални информациина сертифицирани технички средства за заштита.

Од јануари 1996 година, сертификатите на Државната техничка комисија при Претседателот на Руската Федерација ги имаат следните средства:

1) уред за заштита на информации од пресретнување поради зрачење што се појавува кога се прикажуваат на екранот на компјутер на IBM (шифра „Salyut“), развиен од државното претпријатие за истражување и производство „Гама“ и фирмата „Криптон“;

2) техничко подобрување на компјутерот со цел да се намали нивото на страна електромагнетно зрачењеи пикапи (ПЕМИН), произведени од истражувачко-производствениот концерн „Научен центар“;

3) техничко подобрување на персоналните компјутери IBM PC-1 со цел да се намали нивото на PEMIN, произведен од акционерското друштво

„Руско научно партнерство“

4) средства за активна заштита - генератор на бучава со опсег на фреквенција од 0,1 до 1000 MHz (шифра "TSh-1000"), развиен од Централниот истражувачки институт за машинско инженерство на Руската трговска асоцијација;

5) истата алатка (шифра GSh-K-1000), развиена од специјално биро за дизајн на Институтот за радио електроника на Руската академија на науките;

6) заштитен уредпотиснување на опасни сигнали во еднофазни и трифазни мрежи за напојување (шифра „FSKP-200 (100)“, развиена од истражувачко-производственото претпријатие „Елком“;

7) уред за спречување на прислушување на просториите преку телефонски апарат во режим на повик (шифра „UZT“), развиен од друштвото со ограничена одговорност „LiK Enterprise“;

8) истиот уред (РАО019301) (шифра „Корунд“), изработен од друштвото со ограничена одговорност „РЕНОМ“;

9) систем за телевизиски надзор (шифра „Виконт“), развиен од здружението за истражување и производство „Алфа-Прибор“

10) Уред за заштита на компјутер од пресретнување на ПЕМИН објекти Компјутерски науки 2 и 3 категории во фреквентен опсег од 1000 MHz (ITSV, 469435.006-02 TU), (шифра „Salyut“), развиен од компанијата „Криптон“.

Неодамна, особено важните ASOD (на пример, банкарството) почнаа да користат електронски платежни системи засновани на пластични картички за идентификација (IC), кои се познати и како кредитни картички, паметни картички или „пластични пари“ итн. Името на IC е повеќе се во согласност со меѓународните стандарди и нивната главна функција. ИЦ се наменети за човечка интеракција со ASOD, затоа, тие можат да се дефинираат како ASOD хардвер во форма на правоаголна пластична картичка, дизајнирана да идентификува субјект на системот и да биде носител на информации за идентификација.

Практичната идентификација на корисниците се состои во воспоставување и доделување на секој ASOD корисник единствен идентификатор (атрибут) во форма на број, шифра, код, итн. ИМЕТО НА СЕМЕЈСТВОТО не е секогаш прифатливо, барем поради можните повторувања и општо знаење. Затоа, личниот идентификациски број (PIN) е широко користен во различни автоматски системи.

ПИН-кодот обично се состои од 4-12 цифри и го внесува идентификуваниот корисник од тастатурата. Во пракса, има именувани или избрани инјекции. Вториот го поставува корисникот независно. Доделениот PIN го воспоставува овластеното тело на ASOD.

Во пракса, постојат два главни начини за проверка на PIN: алгоритамски и неалгоритамски. Алгоритамскиот метод на верификација е дека од корисникот се бара PIN, кој се конвертира според одреден алгоритам со помош на таен клуч и потоа се споредува со вредноста на PIN-от зачувана на картичката во согласност со потребните безбедносни мерки. Главната предност на овој метод на верификација е отсуството на потреба од интерактивна размена на информации во системот. Со неалгоритамскиот метод, проверката на PIN се врши со директно споредување на PIN-от на картичката со вредноста зачувана во базата на податоци. Ова бара употреба на алатки за комуникација во реално време и обезбедување средства за заштита на информациите во базата на податоци и телекомуникациските линии. Идентификатор што се користи при изградба на различни потсистеми за контрола на пристап.

Секоја ИЦ се користи како носител на информации неопходни за идентификација и информации кои се користат за други цели. Оваа информација е претставена во различни форми: графички, симболички, алфанумерички, кодирани, бинарни. Многу форми на презентација на информации на ИЦ се објаснуваат со фактот дека картичката служи како еден вид врска помеѓу личноста (корисникот) и машинскиот систем, кои се карактеризираат со различни форми на презентација на информации.

На пример, посебно лого, цртеж, фотографија, име на сопственикот, сериски број, датум на истекување, баркод итн.

Логото е графички симбол на организацијата што ја издава картичката. Служи како еден вид сервисна ознака, т.е. ознака што овозможува да се разликуваат услугите на една организација од хомогените услуги на друга организација. Очигледно, логото мора да биде карактеристично и да не ги повторува најчесто користените ознаки (грб, знамиња, итн.). За да се обезбеди сигурност, слика, вклучувајќи холографска слика или видлива само со инфрацрвени зраци, се нанесува на специјална опрема, што го отежнува фалсификувањето на картичката.

Друго средство за зголемување на безбедноста на визуелните информации е втиснување или истиснување (втиснување) на некои карактеристики за идентификација на корисникот на површината на ИЦ. Овие карактеристики: со помош на специјален уред (импринтер) тие можат да се испечатат и дуплираат на хартија (лизга) за понатамошно сметководство.

Во моментов, магнетните, полупроводничките и оптичките картички се широко користени, наведени по опаѓачки редослед на распространетост.

ИЦ најдоа широка примена во различни ASOD. Најголема дистрибуција на картички е забележана во финансискиот сектор.

Може произволно да се разликуваат три испреплетени области на примена

1) електронски документи;

2) системи за контрола и регистрација;

3) системи за електронско плаќање.

Картичките како средство за контрола, диференцијација и регистрација на пристап до објекти, уреди, информациски ресурси ASOD се користат при креирање на безбедносни системи за контрола и регистрација. На пример, познати се разни електронски брави за простории и опрема. Диференцирањето на пристапот до податоците од компјутерот се спроведува на ниво на презентирање на клучна картичка која ги содржи податоците за идентификација на корисникот и неговиот електронски клуч.

ИЦ се клучен елемент на различни системи за електронско плаќање, кои користат околу 1 милијарда картички.


Слични информации.


Информации се сите податоци во меморијата на компјутерскиот систем, секоја порака испратена преку мрежа и која било датотека зачувана на кој било медиум. Информацијата е секој резултат на работата на човечкиот ум: идеја, технологија, програма, различни податоци (медицински, статистички, финансиски), без оглед на формата на нивното презентирање. Сè што не е физички објект и може да го користи човек е опишано со еден збор - информација.

Информации:

    Информации за слободен пристап

    Информации ограничен пристап

    1. Доверлива информација

      Тајни информации

Доверливо(доверливи, приватни) - службени, професионални, индустриски, комерцијални или други информации, чиј правен режим го утврдува неговиот сопственик врз основа на законите за комерцијални, индустриски тајни и други законски акти. Сопственикот на информациите може самостојно да го постави својот статус како доверлив (на пример, лична тајна). Бара безусловна заштита.

Службена тајна- информации поврзани со производство, управување, финансиски или други економски активности на организацијата, чие откривање (пренос, истекување, кражба) може да им наштети на нејзините интереси и не се државна тајна. Таквите информации вклучуваат:

    информации кои содржат информации што ги користат вработените во организацијата за работа за службени цели;

    податоци добиени како резултат на обработка на официјални информации со помош на технички средства (канцелариска опрема);

    документи (носачи) кои произлегуваат од креативната активност на вработените во организацијата, вклучувајќи информации од кое било потекло, вид и цел неопходни за нормално функционирање на организацијата.

Информациите се тајни- информации кои содржат, во согласност со законот за државата. Тајната на информациите што ги сочинуваат таквите. Бара највисок степен на заштита

Државна тајна- информации заштитени од државата од областа на нејзината војска, одбрана, надворешна политика, економска, разузнавачка итн. активности, чие ширење може да и наштети на безбедноста на државата. Распределбата на GOS SECRETS е регулирана од државата и контролирана од специјални служби.

Видови ограничени информации

Иинформативни бБезбедноста (IS) е заштита на информациите и нејзината придружна инфраструктура од случајни или намерни влијанија, природни или вештачки, кои можат да предизвикаат неприфатливоштета на сопствениците и корисниците на информации.

ЗАШТИТА НА ИНФОРМАЦИИТЕ е збир на мерки насочени кон спречување на истекување на заштитени информации, како и неовластени и ненамерни влијанија врз овие информации.

NSD - Неовластен пристап-неовластен пристап Еден од најчестите и најразновидните форми на прекршување на безбедноста на компјутерскиот систем. Се состои во добивање пристап до ресурс (објект) од страна на натрапник со прекршување на правилата за контрола на пристап утврдени во согласност со безбедносната политика. За неовластен пристап, се користи каква било грешка во безбедносниот систем и може да се изврши и со помош на стандарден софтвер и алатки за БТ, и со специјално дизајнирани хардверски и/или софтверски алатки.

ИС треба да обезбеди:

    интегритетот на податоцитеИнтегритет значи релевантност и конзистентност на информациите, нејзина заштита од уништување и неовластени промени.

2. доверливост на информациитее заштита од неовластен пристап до ограничени информации, вклучително и заштита од нелегална кражба, модификација или уништување. (ПРИМЕР со комерцијални и лични информации, службена, државна тајна)

3. достапност за овластен пристапОва е можност да се добијат потребните информации во разумен рок.

Клучни области на активности за безбедност на информации

Принципи на градење системи за информациска безбедност ( безбедност на информации)

    Конзистентност

    Комплексност

    Континуитет на заштита

    Разумна доволност

    Флексибилност на контрола и примена

    Отвореност на алгоритми и механизми за заштита

    Леснотија на примена на заштитни методи и средства

Дополнително, сите употребени алатки и механизми за безбедност на информациите не треба да ја нарушуваат нормалната работа на корисникот со автоматизиран информациски систем - драстично да ја намалат продуктивноста, да ја зголемат сложеноста на работата итн. Системот за безбедност на информации треба да биде фокусиран на тактичко предвидување на можни закани, како и да има механизми за обновување нормално функционирање COP во случај на имплементација на закани.

Принципи на заштита на информации од неовластен пристап

Затворањето на каналите за неовластено примање информации треба да започне со контрола на пристапот на корисникот до ресурсите на IP. Оваа задача се решава врз основа на голем број принципи:

    Принцип на разумен пристапсе состои во задолжително исполнување на следниот услов: корисникот мора да има доволна форма на дозвола за да добие информации за нивото на доверливост што го бара за извршување на наведените производни функции. Корисници можат да бидат активни програми и процеси, како и медиуми за складирање.

    Принципот на диференцијација- да се спречи прекршување на безбедноста на информациите, што, на пример, може да се случи кога тајните информации се пишуваат на некласифицирани медиуми и некласифицирани датотеки, кога се пренесуваат на програми и процеси кои не се дизајнирани за обработка на класифицирани информации, како и кога тајни информации се пренесува преку несигурни канали и линии за комуникација, неопходно е да се изврши соодветна диференцијација на тековите на информации и правата за пристап до овие информации

    Принципот на чистота на ресурситее да се исчистат ресурсите што содржат доверливи информации кога тие се избришани или објавени од корисникот пред овие ресурси да бидат прераспределени на други корисници.

    Принципот на лична одговорност- секој корисник на IP мора да биде лично одговорен за своите активности во системот, вклучително и какви било операции со класифицирани информации и можни прекршувања на неговата заштита - случајни или намерни дејства што водат или можат да доведат до неовластен пристап или, обратно, да ги направат таквите информации недостапни за легитимни корисници

    Принципот на интегритет на заштитната опремаподразбира дека алатките за безбедност на информации во ИС мора точно да ги извршуваат своите функции во согласност со наведените принципи и да бидат изолирани од корисниците. Заради нивното одржување, заштитните средства треба да вклучуваат посебен безбеден интерфејс за средства за следење, сигнализација и фиксирање.

2. Методи и средства за заштита на информациите

Методи за безбедност на информации

    нека - метод за физичко блокирање на патот на напаѓачот до заштитените информации

    контрола на пристап – метод за одредување и распределба на системските ресурси на овластени корисници

    шифрирање - метод за заштита на информациите во комуникациските канали со помош на неговото криптографско затворање. Овој метод на заштита е широко користен и за обработка и за складирање на информации. При пренос на информации преку канали за комуникација на долги растојанија, овој метод е единствениот сигурен.

    регулатива - метод на заштита на информации што создава посебни услови за автоматизирана обработка, складирање и пренос на заштитени информации, при што можноста за неовластен пристап до нив би била минимизирана.

    принуда - таков метод на заштита на информации, во кој корисниците и персоналот на системот се принудени да ги почитуваат правилата за обработка, пренесување и користење на заштитените информации под закана од материјална, административна или кривична одговорност.

    импулс - метод за заштита на информации што ги поттикнува корисникот и персоналот на системот да не ги прекршуваат утврдените норми (висока плата)

Објекти

    технички имплементирани во форма на електрични, електромеханички и електронски уреди. Целиот сет на технички средства е поделен на хардверИ физички.

Под хардвер вообичаено се разбира како вградени електронски уреди. Од најпознатите хардвери, може да се именуваат кола за контрола на информации за паритет, кола за заштита на мемориското поле по клуч, итн.

Физички средствата се имплементираат во форма на автономни уреди и системи. На пример, брави на вратите на собите со опрема, решетки на прозорци, безбедносен аларм, CCTV камери.

Физички средства за заштита:

    да се обезбеди безбедност на просториите каде што се наоѓаат мрежните сервери;

    ограничување на физичкиот пристап до сервери, хабови, прекинувачи, мрежни кабли и друга опрема од страна на неовластени лица;

    обезбедуваат заштита од прекини на струја.

    софтвер се софтвер специјално дизајниран да врши функции за безбедност на информациите.

Стандардни безбедни софтверски алатки:

    Безбедносни алатки кои користат лозинка идентификацијаи ограничување на корисничкиот пристап според доделените права - контрола на пристап и диференцијација на овластувањата (идентификација + автентикација + овластување)

Идентификација му дозволува на субјектот (корисник, процес кој дејствува во име на одреден корисник или друга хардверска/софтверска компонента) да се именува (пријавете го своето име). Преку автентикација втората страна е убедена дека субјектот е навистина тој што тој тврди дека е. Како синоним за „ автентикација" понекогаш користете ја фразата "автентикација".

    РегистрацијаИ анализанастани што се случуваат во системот - обезбедува добивање и анализа на информации за состојбата на системските ресурси со помош на специјални контролни алатки, како и регистрирање на активности кои се препознаваат како потенцијално опасни за безбедноста на системот. Анализата на собраните информации овозможува да се идентификуваат средствата и априори информациите што ги користи натрапникот при влијание врз системот и да се утврди до каде отишла повредата, да се предложи метод за нејзино испитување и начини за исправување на ситуацијата;

    Контрола на интегритетсистемските ресурси се дизајнирани за навремено откривање на нивната измена. Ова ви овозможува да обезбедите правилно функционирање на системот и интегритетот на обработените информации.

    Криптографскизатворање на информации

    Заштита од надворешни упади - заштитни ѕидови

    Одбрана од компјутерски вируси - антивируснопакети, анти-спамфилтри

    Објекти Резервирајте копијаи обновување на податоците

    хардвер и софтвер средствата за заштита се засноваат на употреба на различни Електронски УредиИ специјални програми, кои се дел од системот за безбедност на информации и извршуваат такви (независно или во комбинација со други средства) безбедносни функции, како што се: идентификација и автентикација на корисници, контрола на пристап до ресурси, регистрација на настани, криптографско затворање на информации, обезбедување толеранција на грешки на компонентите и системот како целина итн. .г.

    Организациски средства за заштита се организациски, технички и организациски и правни мерки што се спроведуваат во процесот на создавање и ракување со специјални софтверски и хардверски уреди за да се обезбеди заштита на информациите. Организациските мерки ги опфаќаат сите структурни елементи во сите фази од животниот циклус на заштитениот систем (создавање заштитен периметар, изградба на простории, проектирање на системот во целина, инсталација и пуштање во работа на опремата, тестирање и работа), како и кадровска политика и регрутирање.

    морални и етички средствата за заштита се спроведуваат во форма на норми кои традиционално се развиваат или се формираат како БТ и средствата за комуникација станаа широко распространети во дадена земја или општество. Овие норми, по правило, не се задолжителни, бидејќи законодавните мерки, сепак, непочитувањето на нив доведува до губење на авторитетот и престижот на организацијата.

    законодавна средствата за заштита се утврдени со законите на земјата. Тие ги регулираат правилата за користење, обработка и пренос на информации со ограничен пристап и утврдуваат одговорност за прекршување на овие правила.

Според неговата функционалностМетодите и средствата за безбедност на информациите може да се поделат на следниве сорти:

Методи и средства предупредувања- дизајниран да создаде такви услови под кои можноста за појава и спроведување на дестабилизирачки фактори (закани) е исклучена или минимизирана;

Методи и средства откривање- дизајниран за откривање на новите закани или можност за нивно појавување и собирање дополнителни информации;

Методи и средства неутрализација- дизајниран за елиминирање на новите закани;

Методи и средства закрепнување- дизајниран да го врати нормалното функционирање на заштитениот систем (понекогаш и самиот систем за заштита).

Алатките за безбедност на информации се популарен пакет со алатки во спроведувањето на безбедносната политика на различни структури. Денес, има доста разновидна опрема за следење, така што висококвалитетната хардверска организација на безбедносниот систем е клучот за успешно функционирање на единиците. различен видактивности. „SpecTechConsulting“ им нуди на сите заинтересирани да купат алатки за безбедност на информации, со кои можете да имплементирате модерен доверлив безбедносен систем. Имаме широк спектар на опрема за безбедност на информации во најширокиот опсег - гарантирано ќе можете да купите сè што ви треба, врз основа на спецификите на функционирањето на вашата организација или структура.

Врз основа на нивото на приватност внатрешни информациии моменталната состојба во работата на компанијата, алатките за безбедност на информациите можат привремено да се инсталираат или да се користат на трајна основа. На пример, има смисла да се користат алатки за безбедност на информации за време на значајни преговори со деловни партнери или внатрешни состаноци, но тие исто така можат да работат на постојана основа за целосно да го спречат истекувањето на информации од одредени структурни поделби на компанијата. Во „SpecTechConsulting“ можете да купите алатки за безбедност на информации со различни принципи и цели на работење. До имплементација глобален систембезбедноста на информациите треба да се пристапи сеопфатно - користете хардвер, софтвер и алатки за заштита на организацијата.

Специјалистите на „SpecTechConsulting“ се подготвени да дадат сеопфатна помош за техничката опрема што сте ја избрале заштита на информациибеше ефикасен и целосно го спречи истекувањето на податоците. Различните алатки за безбедност на информациите мора да се избираат внимателно, земајќи ги предвид силните и слабите страни, интероперабилноста и другите специфики. Едноставното купување на алатки за безбедност на информации со различни принципи на работа не е доволно за да се имплементира ефективен безбедносен систем. На страниците на онлајн каталогот "SpecTechConsulting" детално се претставени сите Техничка информацијаа дадени се можностите на опремата што ја имплементираме за информациска безбедност. Се обидовме да обезбедиме оптимални услови за избор на нашите посетители.

Алатките за следење и шпионажа постојано се подобруваат, но се појавуваат и сè помоќни и ефективни средства за заштита на информациите. Затоа, со компетентен пристап кон спроведувањето на безбедноста на информациите, можете да го гарантирате. ефикасна работа. Во „SpecTechConsulting“ можете да купите алатки за безбедност на информации кои ќе ви помогнат безбедно да ги заштитите комерцијалните, индустриските или услужните информации за кои не е потребна надворешна употреба. Инсталација модерна опремабезбедноста на информациите ќе создаде услови за безбедна работа, преговори и важни деловни состаноци.

Алатки за безбедност на информации- ова е збир на инженерски, електрични, електронски, оптички и други уреди и уреди, уреди и технички системи, како и други реални елементи што се користат за решавање на разни проблеми за заштита на информации, вклучително и спречување истекување и обезбедување на безбедноста на заштитените информации.

Општо земено, средствата за обезбедување на безбедноста на информациите во смисла на спречување на намерни дејства, во зависност од начинот на имплементација, може да се поделат во групи:

  • Технички (хардвер. Станува збор за уреди од различни типови (механички, електромеханички, електронски итн.), кои ги решаваат проблемите на заштитата на информациите со хардвер. Тие или спречуваат физичка пенетрација, или, доколку се случила пенетрација, пристап до информации, вклучително и преку нејзино маскирање. Првиот дел од задачата се решава со брави, решетки на прозорците, безбедносни аларми итн. Вториот дел се генератори на бучава, мрежни филтри, скенирање радија и многу други уреди кои ги „блокираат“ потенцијалните канали на протекување информации или овозможуваат нивно откривање. Предностите на техничките средства се поврзани со нивната сигурност, независност од субјективни фактори и висока отпорност на модификација. Слабости - недостаток на флексибилност, релативно голем волумен и тежина, висока цена.
  • Софтвер алатките вклучуваат програми за идентификација на корисникот, контрола на пристап, шифрирање на информации, отстранување на преостанати (работни) информации како привремени датотеки, тест контроласистеми за заштита и сл.Придобивки софтверски алатки- разноврсност, флексибилност, доверливост, леснотија на инсталација, способност за менување и развој. Недостатоци - ограничена функционалност на мрежата, користење на дел од ресурсите на серверот за датотеки и работните станици, висока чувствителност на случајни или намерни промени, можна зависност од типовите на компјутери (нивниот хардвер).
  • измешани хардверот и софтверот ги имплементираат истите функции како хардверот и софтверот одделно и имаат средни својства.
  • Организациски средствата се состојат од организациски и технички (подготовка на простории со компјутери, поставување на кабелски систем, земајќи ги предвид барањата за ограничување на пристапот до него, итн.) и организациски и правни (национални закони и правила за работа утврдени од раководството на одредена претпријатие). Предностите на организационите алатки се што ви овозможуваат да решавате многу хетерогени проблеми, лесно се имплементираат, брзо реагираат на несакани дејства во мрежата и имаат неограничени можности за модификација и развој. Недостатоци - висока зависност од субјективни фактори, вклучително и целокупната организација на работата во одредена единица.

Според степенот на дистрибуција и пристапност, се доделуваат софтверски алатки, други алатки се користат во случаи кога е потребно да се обезбеди дополнително ниво на заштита на информациите.

Софтвер за безбедност на информации

  • Вградена безбедност на информациите
  • Антивирусна програма (антивирус) - програма за откривање компјутерски вируси и лекување на заразени датотеки, како и за превенција - спречување на инфекција на датотеки или операционен системзлонамерен код.
  • AhnLab - Јужна Кореја
  • ALWIL Software (avast!) - Чешка (бесплатни и платени верзии)
  • Заштита од вируси на AOL како дел од Центарот за безбедност и безбедност на AOL
  • ArcaVir - Полска
  • Authentium - Обединетото Кралство
  • AVG (GriSoft) - Чешка (бесплатни и платени верзии вклучувајќи заштитен ѕид)
  • Avira - Германија (достапна бесплатна верзијакласичен)
  • AVZ - Русија (бесплатно); недостасува монитор во реално време
  • BitDefender - Романија
  • BullGuard - Данска
  • ClamAV - лиценца за GPL (бесплатен, отворен код) изворен код); недостасува монитор во реално време
  • Компјутерски соработници - САД
  • Др.Веб - Русија
  • Eset NOD32 - Словачка
  • Фортинет - САД
  • Frisk Software - Исланд
  • Ф-ПРОТ - Исланд
  • F-Secure - Финска (производ со повеќе мотори)
  • G-DATA - Германија (производ со повеќе мотори)
  • GeCAD - Романија (купена од Microsoft во 2003 година)
  • IKARUS - Австрија
  • H+BEDV - Германија
  • Хаури - Јужна Кореја
  • Microsoft Security Essentials- бесплатен антивирусод Мајкрософт
  • MicroWorld Technologies - Индија
  • МКС-Полска
  • MoonSecure - лиценца за GPL (бесплатна, со отворен код), базирана на кодот ClamAV, но со монитор во реално време
  • Норман - Норвешка
  • NuWave Software - Украина (со користење на мотори од AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Русија (се користат два антималвер мотори: анти-вирус од VirusBuster и анти-шпионски софтвер, поранешен Таускан, од наш сопствен развој)
  • Панда софтвер - Шпанија
  • Брзо исцелување антивирус - Индија
  • Рајзинг - Кина
  • ROSE SWE - Германија
  • Safe`n`Sec - Русија
  • Едноставен антивирус - Украина
  • Софос - Обединето Кралство
  • Spyware Doctor - антивирусна алатка
  • Истражување на Стилер
  • Sybari Software (купен од Microsoft во почетокот на 2005 година)
  • Trend Micro - Јапонија (номинално Тајван/САД)
  • Trojan Hunter - антивирусна алатка
  • Универзален антивирус - Украина (бесплатно)
  • VirusBuster - Унгарија
  • AntiVirus ZoneAlarm - САД
  • Зила! - Украина (бесплатно)
  • Kaspersky Anti-Virus - Русија
  • VirusBlockAda (VBA32) - Белорусија
  • Украински национален антивирус - Украина
  • Специјализираните софтверски алатки за заштита на информации од неовластен пристап генерално имаат подобри способности и карактеристики од вградените алатки. Покрај програмите за шифрирање и криптографските системи, достапни се и многу други надворешни алатки за безбедност на информациите. Од најчесто споменуваните решенија, треба да се забележат следните два системи кои ви дозволуваат да го ограничите и контролирате протокот на информации.
  • Заштитни ѕидови (исто така наречени заштитни ѕидови или заштитни ѕидови - од него. Брендмауер, Англиски заштитен ѕид- „огнен ѕид“). Помеѓу локалните и глобалните мрежи, се креираат специјални посредни сервери кои го проверуваат и филтрираат целиот сообраќај на мрежен/транспортен слој што минува низ нив. Ова овозможува драстично да се намали заканата од неовластен пристап однадвор до корпоративни мрежино не ја елиминира целосно оваа опасност. Посигурна варијација на методот е методот на маскирање, каде што сите појдовни локална мрежасообраќајот се испраќа во име на серверот за заштитен ѕид, што ја прави локалната мрежа речиси невидлива.
  • Прокси-сервери (прокси - полномошно, овластено лице). Целокупниот сообраќај на мрежен/транспортен слој помеѓу локалната и глобалната мрежа е целосно забранет - не постои рутирање како такво, а повиците од локалната мрежа до глобалната мрежа се случуваат преку специјални посреднички сервери. Очигледно, во овој случај, повици од глобална мрежана локалната стануваат во принцип невозможни. Овој метод не обезбедува доволна заштита од напади на повисоки нивоа - на пример, на ниво на апликација (вируси, Java и JavaScript код).
  • VPN (виртуелна приватна мрежа) ви овозможува да пренесувате тајни информации преку мрежи каде што е можно неовластени луѓе да слушаат сообраќај. Користени технологии: PPTP, PPPoE, IPSec.

Хардвер за безбедност на информации

Хардверската заштита вклучува различни електронски, електро-механички, електро-оптички уреди. До денес, развиен е значителен број хардвер за различни намени, но најшироко се користат следниве:

  • специјални регистри за складирање на безбедносни детали: лозинки, кодови за идентификација, мршојадци или нивоа на тајност;
  • уреди за мерење на индивидуалните карактеристики на една личност (глас, отпечатоци од прсти) со цел да се идентификува;
  • шеми за прекин на преносот на информации во комуникациската линија со цел периодично да се проверува адресата за издавање податоци.
  • уреди за шифрирање на информации (криптографски методи).

Технички средства за заштита на информации

За заштита на периметарот на информацискиот систем се креираат: безбедносни и противпожарни системи; системи за дигитален видео надзор; системи за контрола и управување со пристап (ACS). Заштита на информации од нивно истекување технички каналикомуникацијата се обезбедува со следните средства и мерки: користење на заштитен кабел и поставување жици и кабли во заштитени структури; инсталација на високофреквентни филтри на комуникациските линии; изградба на заштитени простории („капсули“); употреба на заштитена опрема; инсталација активни системибучава; создавање на контролирани зони.

Финансиски речник

Технички, криптографски, софтверски и други средства наменети за заштита на информациите што претставуваат државна тајна, средствата со кои тие се спроведуваат, како и средствата за следење на ефективноста на заштитата на информациите. Едварт…… Речник за итни случаи

Алатки за безбедност на информации- технички, криптографски, софтверски и други средства наменети за заштита на информациите што претставуваат државна тајна, средствата со кои тие се спроведуваат, како и средствата за следење на ефективноста на заштитата на информациите ...

Методите и средствата за заштита на компјутерските информации се комбинација од различни мерки, технички и софтверски алатки, морални, етички и правни норми кои имаат за цел да се спротивстават на заканите на натрапниците и да ја минимизираат можната штета за сопствениците на системот и корисниците на информации.

Размислете за следните типови на традиционални мерки за да се спротивстави на истекување на информации од компјутер.

Технички методи и средства за заштита на информациите

Тие вклучуваат:

  • заштита од неовластен пристап до компјутерскиот систем;
  • вишок на сите важни компјутерски потсистеми;
  • организација на мрежи со последователна можност за редистрибуција на ресурсите доколку има дефект на поединечни мрежни врски;
  • инсталација на опрема за откривање и;
  • инсталација на опрема за детекција на вода;
  • усвојување на збир на мерки за заштита од кражби, саботажи, саботажи, експлозии;
  • инсталација на резервен систем за напојување;
  • опремување на просториите со брави;
  • инсталација на аларм, итн.

Организациски методи и средства за заштита на информациите

Тие вклучуваат:

  • заштита на серверот;
  • внимателно организирано регрутирање;
  • исклучок на такви случаи кога се е посебно важни делаврши едно лице;
  • развивање план за тоа како да се врати серверот во ситуација кога тој не успее;
  • универзални средства за заштита од кој било корисник (дури и од повисоко раководство).

Методи и начини на заштита на информациите: автентикација и идентификација

Идентификацијата е доделување на субјект или објект единствена сликаили име. А автентикацијата е проверка дали тој субјект/објект е оној што се обидува да го имитира. Крајната цел на двете мерки е прифаќање на субјектот/објектот на информациите што се во ограничена употреба или одбивање на таков пристап. Автентичноста на објектот може да се изврши преку програма, хардверски уред или лице. Предметите/субјектите на автентикација и идентификација можат да бидат: технички средства (работни станици, монитори, претплатнички станици), луѓе (оператори, корисници), информации за мониторот, магнетни медиуми итн.

Методи и средства за заштита на информации: употреба на лозинки

Лозинката е збир на знаци (букви, бројки, итн.), кој е дизајниран да го идентификува предметот/субјектот. Кога станува збор за прашањето каква лозинка да се избере и да се постави, секогаш се поставува прашањето за нејзината големина, начинот на кој силата на напаѓачот се применува на изборот. Логично е дека колку е подолга лозинката, толку е повисоко нивото на безбедност што ќе му го обезбеди на системот, бидејќи ќе треба многу повеќе напор за да се погоди / земе комбинација.

Но, дури и ако треба периодично да се менува во нов, со цел да се намали ризикот од негово пресретнување во случај на директна кражба на превозникот или отстранување на копија од превозникот или со насилно принудување на корисникот да го каже „магичен“ збор.




Врв