Beskyttelse av tekniske midler for informasjonssikkerhet. Metoder for å beskytte informasjon. Informasjonssikkerhetsmetoder

Tekniske midler er beskyttelsesmidler der hovedbeskyttelsesfunksjonen er implementert av en teknisk enhet (kompleks, system). Til dags dato, et betydelig antall forskjellige tekniske midler, som gir tilstrekkelig grunnlag for noen generaliserte estimater.

De utvilsomme fordelene med tekniske midler inkluderer: et ganske bredt spekter av oppgaver; ganske høy pålitelighet; muligheten for å lage utviklede komplekse beskyttelsessystemer; fleksibel respons på forsøk på uautoriserte handlinger; tradisjonelle metoder for å implementere beskyttelsesfunksjoner.

Hovedulempene: høye kostnader for mange produkter; behovet for regelmessig vedlikehold og overvåking; mulighet for å gi falske alarmer.

Det er praktisk å utføre en systemisk klassifisering av tekniske midler i henhold til følgende sett med kriterier (se fig. 6.3): forbindelse med hovedmidlene til ASOD; beskyttelsesfunksjonen utført; graden av kompleksitet til enheten.

Struktureringen av betydningen av kriteriene tolkes som følger.

Forbindelse med hovedmidler for ASOD: autonom fasiliteter; utfører sine beskyttende funksjoner uavhengig av funksjonen til ASOD-midler, dvs. helt autonomt; konjugert- midler laget i form av uavhengige enheter, men som utfører beskyttelsesfunksjoner i forbindelse (sammen) med anleggsmidler; innebygd - betyr som er strukturelt inkludert i utstyret til tekniske midler til ASOD,

Beskyttelsesfunksjon utført: ekstern beskyttelse - beskyttelse mot virkningene av destabiliserende faktorer som manifesterer seg utenfor hovedmidlene til ASOD; identifikasjon - en spesifikk gruppe midler designet for å identifisere personer basert på ulike individuelle egenskaper; intern beskyttelse - beskyttet mot påvirkning av destabiliserende faktorer som manifesterer seg direkte i midler til informasjonsbehandling.

Grad av kompleksitet av enheter enkle enheter - enkle instrumenter og enheter som utfører individuelle beskyttelsesprosedyrer; komplekse enheter - kombinerte enheter som består av en rekke enkle enheter som er i stand til å implementere komplekse beskyttelsesprosedyrer; systemer - komplette tekniske komplekser som er i stand til å implementere en kombinert beskyttelsesprosedyre av uavhengig betydning.

Hvis hvert element i klassifiseringsstrukturen vist i figur 3 er representert som en gruppe tekniske beskyttelsesmidler, vil hele arsenalet av disse midlene inkludere 27 relativt uavhengige grupper.

Figur 3 – Klassifisering av tekniske beskyttelsesmidler

Det er lett å se at i klassifikasjonsstrukturen ovenfor er den avgjørende (i funksjonelle termer) klassifiseringen i henhold til kriteriet for funksjonen som utføres; klassifisering i henhold til kriteriene for beredskap og grad av kompleksitet reflekterer hovedsakelig egenskapene til den konstruktive og organisatoriske implementeringen av midler. Siden for våre formål er den funksjonelle klassifiseringen den viktigste, vil vi vurdere tekniske beskyttelsesmidler fra denne vinkelen.

Figur 3 viser tre makrofunksjoner for beskyttelse utført med tekniske midler: ekstern beskyttelse, identifikasjon og intern beskyttelse. Ytterligere detaljer om funksjonsklassifiseringen av midlene under vurdering er vist i figur 4. I hver av de 12 gruppene identifisert ved funksjonelle egenskaper, kan det være midler med varierende kompleksitet og forskjellige design. Til dags dato er det utviklet et stort antall forskjellige tekniske beskyttelsesmidler, og industriell produksjon av mange av dem er etablert.

Nedenfor er en beskrivelse av noen typiske og mye brukte tekniske beskyttelsestiltak.

Tekniske midler for trygghetsalarm. Disse verktøyene er ment å oppdage trusler og varsle sikkerhetspersonell eller anleggspersonell om fremveksten og veksten av trusler. Trygghetsalarmer i utformingen og utstyret som brukes har mye til felles med brannalarmer, så de er vanligvis kombinert til ett enkelt sikkerhetssystem. brannalarm(OGTS).

De viktigste elementene i sikkerhetssystemet er sensorer; deres egenskaper bestemmer de grunnleggende parametrene til hele systemet.

I henhold til deres funksjonelle formål er disse sensorene delt inn i følgende typer:

1) volumetrisk, slik at du kan kontrollere plassen til lokalene;

2) lineær eller overflate for å kontrollere omkretsene til territorier og bygninger;

3) lokale eller punkt for overvåking av enkeltelementer.

Sensorer kan installeres både åpent og skjult. Skjulte sensorer er installert i jorda eller overflaten, under overflaten av vegger, bygningskonstruksjoner, etc.

De vanligste typene sensorer er:

1) brytere og effektbrytere, opererer etter prinsippet om mekanisk eller magnetisk åpningskontroll elektrisk krets når en inntrenger dukker opp;

2) infrastruktur, installert på metallgjerder og fanger lavfrekvente lydvibrasjoner av gjerdene mens du overvinner dem;

3) elektrisk felt, bestående av en sender og flere mottakere, både senderen og mottakerne er laget av elektriske kabler, strukket mellom søylene. Når en inntrenger dukker opp mellom senderen og mottakeren, endres det elektriske feltet mellom dem, noe som registreres av sensoren;

4) infrarødt, som opererer på samme prinsipp som elektriske feltsensorer, infrarøde lysdioder eller små lasersystemer brukes som emittere;

5) mikrobølgeovn, bestående av en mikrobølgesender og mottaker. Ved forsøk på å passere endres det elektromagnetiske feltet mellom sender og mottaker, som registreres av mottakeren;

6) press, reagerer på mekaniske belastninger på miljøet de er plassert i;

7) magnetisk, produsert i form av et metallnett og reagerer på metallgjenstander i overtreders besittelse;

Figur 4 – Klassifisering av tekniske beskyttelsesmidler etter funksjonelt formål

8) ultralyd, reagerer på ultralydbølger generert når en inntrenger treffer strukturelle elementer i en beskyttet gjenstand;

9) kapasitiv, reagerer på endringer i elektrisk kapasitans mellom gulvet i rommet og gitterets indre gjerde.

Midler for varsling og kommunikasjon. Sirener, bjeller og lamper brukes som slike midler, og gir kontinuerlige eller intermitterende signaler om at sensoren har oppdaget utseendet til en trussel. Radiokommunikasjon utfyller alarmvarslingen og gjør det mulig å avklare trusselens art og omfang.

Kommunikasjonskanaler i sikkerhetsalarmsystemet kan være spesiallagte ledninger, telefonlinjer anlegg, telegraflinjer og radiokommunikasjon.

De vanligste kommunikasjonskanalene er flerkjernede skjermede kabler, som plasseres i metall- eller plastrør eller metallslanger for å øke påliteligheten og sikkerheten ved alarmdrift.

Strømforsyningen til trygghetsalarmsystemet skal være tydelig sikkerhetskopiert. Deretter, i tilfelle feil, stopper ikke funksjonen til alarmsystemet på grunn av den automatiske tilkoblingen av en backup (nød) strømkilde.

CCTV. TV er en av de vanligste tekniske beskyttelsesmidlene. De viktigste fordelene med sikkerhets-TV er muligheten til ikke bare å registrere faktum om et brudd på sikkerhetsregimet til et objekt, men også å kontrollere situasjonen rundt objektet, oppdage årsakene til driften av sikkerhetsalarmen, utføre skjult overvåking og produsere videoopptak av et beskyttet sted eller objekt, som registrerer handlingene til krenkeren.

I motsetning til vanlig fjernsyn, mottar skjermen i et TV-system med lukket krets bare et spesifikt bilde fra ett eller flere videokameraer installert på et sted som kun er kjent for en begrenset krets av mennesker. Ingen unntatt sikkerhetspersonell kan observere disse bildene, og det er derfor et slikt system kalles lukket.

Den klassiske (og enkleste) ordningen for å organisere CCTV består av flere kameraer, som hver er koblet med en kabellinje til sin egen skjerm plassert i sikkerhetspostens lokaler.

Kameraet er det viktigste elementet i et sikkerhets-tv-system. For tiden er det utviklet og produsert et stort antall forskjellige typer og modeller av kameraer: videokon, ultrahøyfølsomhet, med infrarød belysning, etc.

En obligatorisk komponent i et omfattende system for å beskytte alle typer anlegg er sikkerhetsbelysning. Det er to typer sikkerhetsbelysning - plikt (eller konstant) og alarm.

Nødbelysning er beregnet for konstant, kontinuerlig bruk i ikke arbeidstid, kveld og natt, både på stedet og inne i bygninger. Nødbelysning er utstyrt med beregning av dens ensartethet gjennom hele rommet til de beskyttede områdene av anlegget.

For nødsikkerhetsbelysning brukes vanlige lamper, gate- (utenfor bygningen) og tak- (inne i bygningen) lamper. Ved sikkerhetsposten til anlegget bør det være en strømbryter for å slå på ekstern nødbelysning eller en enhet for automatisk å slå på ekstern belysning når mørket faller på.

Nødlys slås på manuelt eller automatisk av sikkerhetspersonell når alarmsignal mottas fra alarmsystemet. Hvis alarmbelysning er plassert langs omkretsen av territoriet, kan alarmsignalet slå på lampene enten bare på stedet der alarmsignalet kom fra, eller langs hele omkretsen av territoriet.

Til alarmbelysning brukes vanligvis en høyeffekts lyskaster eller flere middels kraftige lyskastere opp til 1000 W.

Akkurat som alarmsystemet må nødbelysning ha reservestrømforsyning i tilfelle en ulykke eller strømbrudd. Den vanligste måten å reservere nødbelysning på er å installere lamper som har egne batterier. Slike lamper er hele tiden koblet til det elektriske nettverket (for å lade opp batteriene), og i tilfelle en ulykke slås de automatisk på fra sitt eget batteri.

Verktøyene diskutert ovenfor faller inn i kategorien trusseldeteksjonsverktøy. En egen kategori består av midler for å motvirke fremvekst og spredning av trusler. Dette inkluderer naturlige og kunstige barrierer (vannbarrierer, ulendt terreng, gjerder, piggtrådgjerder osv.), spesialdesign av lokaler, safer, etc.

Som en illustrasjon, Kort beskrivelse en av de nyeste systemene sikkerhets- og brannalarmsystem utviklet av det innenlandske selskapet MIKKOM og kjent som MIKKOM AS101. Dette systemet er en datastyrt autonomt system og er designet for å beskytte mot uautorisert tilgang til produksjons- og kontorlokaler til beskyttede objekter. Det er en ny generasjon produkter for dette formålet og er preget av avansert funksjonalitet: Driften av systemet kan kontrolleres fra eksterne kodeenheter ved hjelp av individuelle elektroniske brukerkort, inkludert grafisk display anleggsplan, økte tjenestemuligheter for systemets protokoller og databaser tilbys. Systempålitelighet er betydelig forbedret.

Systemets muligheter gjør at det kan utføre funksjonene til et sikkerhetssystem og et tilgangssystem samtidig. I motsetning til de fleste utenlandske analoger, kan tilkopling og deaktivering av sonene til et objekt utføres ikke med fastsatte tidsintervaller, men av brukere direkte fra eksterne enheter.

Systemet har følgende funksjoner:

1) automatisk rapportering av uautoriserte forsøk på å gå inn i beskyttede gjenstander, forsøk på å stjele fra skap og safer utstyrt med trygghetsalarmsensorer, brann i lokaler utstyrt med brannalarmsensorer;

2) samle informasjon fra sensorer forskjellige typer(kontakt, infrarød, radio, etc.) (antall sensorer som betjenes av systemet kan være, avhengig av arten av det beskyttede objektet, fra 1 til 4 tusen);

3) automatisk til- og frakobling av individuelle soner (porter, rom, korridorer, garasjer, etc.) fra sentralkonsollen;

4) automatisk til- og frakobling av individuelle lokaler i henhold til individuelle brukerkoder ved bruk av individuelle kort) med registrering av koden, fullt navn på korteieren, tid og sted;

5) automatisk innsending av kommandoer til eksterne aktuatorer (låse opp låser, slå på videokameraer, sirener, etc.);

6) organisering av et tilgangssystem til lukkede rom (opplåsing av låser) ved bruk av individuelle eierkort;

7) nødanrop sikkerhetstjenester i lokalene til anlegget;

8) automatisk visning av informasjon på operatørens skjerm, inkludert en grafisk plan av det beskyttede objektet som indikerer plasseringen av sensorer installert og deaktivert, plasseringen av penetrering (eller forsøk), feil på individuelle systemkomponenter, etc.;

9) registrering, lagring, visning og utskrift av all informasjon (tidspunkt for aktivering av en bestemt sone, tid og sted for brudd, tid og sted for sensorer som forlater driftstilstanden, informasjon om operatørens arbeid, etc.);

10) automatisk kontinuerlig overvåking av driftstilstanden til sensorer og systemkomponenter, automatisk gjenkjenning av forsøk på å åpne dem uten autorisasjon, skade på kommunikasjonslinjer;

11) autonom strømforsyning av alle perifere noder av systemet, inkludert energikrevende sensorer.

Takket være sin modulære struktur og programvarefleksibilitet, kan systemet brukes til å beskytte en bred klasse av objekter som er forskjellige i plassering og antall beskyttede soner, antall og type sensorer som brukes, det nødvendige settet med servicefunksjoner, og kan kombinere sikkerhet og brannalarmfunksjoner.

Den grunnleggende sammensetningen av systemet inkluderer:

1) sentralt kontrollpanel (CPU) basert på en IBM PC med en skriver - 1 stk.;

2) strømforsyning og signalbehandlingsenhet (BPOS) - 1 stk.;

3) komprimeringsenhet (CU) av sensorsignaler - fra 1 til 256;

4) enheter for å legge inn hvor (UVK) fra individuelle kort - fra 1 til 512 stk.;

5) deteksjonsmidler (kontakt- og ikke-kontaktsensorer) - fra 16 til 4096 stk.;

6) fire-pass linjer for innsamling/overføring av informasjon og strømforsyning - fra 1 til 8.

Ved behov kan systemet suppleres med repeatere for å øke lengden på kommunikasjonslinjer.

Systemet oppfyller kravene til standardene til International Electrotechnical Commission og relevante innenlandske GOST-er.

Systemet drives fra en 1L AC nettspenning på 220 V (+10; -15%) med en frekvens på 50 Hz (strømforsyning fra en nettfrekvens på 60 Hz er tillatt). Tiltenkt bruk av enheten avbruddsfri strømforsyning(UPS), som gir automatisk bytte til reservestrøm ved bortfall av hovedstrømforsyningen og omvendt.

Driftstemperaturområde for systemkomponenter:

a) CPU, BPOS: 4-1... +40°C;

b) BU, UVK: 40...+40°C.

Spesialisert programvare lar deg opprette databaser om konfigurasjonen av et beskyttet objekt, plasseringen av sensorer og sikkerhetssoner, en liste over systembrukere - eiere av individuelle kort, med deres individuelle koder og krefter til å sette og deaktivere visse soner eller gå inn i visse lukkede lokaler .

Ved behov kan systemet suppleres med maskinvare og programvare som tillater;

1) grafisk vise en plan over anlegget med en etasjeinndeling og en indikasjon på de beskyttede og ubeskyttede lokalene, samt utløste sensorer og beskyttede områder;

2) analysere brukerdatabaser;

3) behandle informasjon fra systemprotokollen.

Programvaren lar deg opprette eller justere konfigurasjonen av et objekt, database, grafisk plan uten involvering av spesialister fra produsenten.

Vi presenterer også generell informasjon på sertifiserte tekniske beskyttelsesmidler.

Fra januar 1996 har Statens tekniske kommisjon under presidenten for Den russiske føderasjonen følgende sertifikater:

1) en enhet for å beskytte informasjon mot avlytting på grunn av stråling generert når den vises på skjermen til en IBM PC-personlig datamaskin (chiffer "Salyut"), utviklet av det vitenskapelige og produksjonsstatlige selskapet "Gamma" og selskapet "Krypton" ;

2) teknisk modifisering av PC-en for å redusere nivået av bivirkninger elektromagnetisk stråling og pickuper (PEMIN), produsert av det vitenskapelige og produksjonsselskapet "Scientific Center";

3) teknisk modifikasjon av IBM PC-1 personlige datamaskiner for å redusere nivået av PEMIN, utført av aksjeselskapet

"Russisk vitenskapelig partnerskap"

4) aktiv beskyttelse betyr - en støygenerator med et frekvensområde fra 0,1 til 1000 MHz (kode "TSh-1000"), utviklet av Central Research Institute of Mechanical Engineering of the Russian Commercial Association;

5) det samme verktøyet (kode GSh-K-1000), utviklet av et spesielt designbyrå ved Institute of Radio Electronics ved det russiske vitenskapsakademiet;

6) beskyttelsesanordning undertrykking av farlige signaler i enfase og trefase strømforsyningsnettverk (kode "FSKP-200(100)", utviklet av Elkom forsknings- og produksjonsbedrift;

7) en enhet som forbyr avlytting av lokalene gjennom et telefonsett i ringemodus (kode "UZT"), utviklet av partnerskapet "Enterprise LiK" med begrenset ansvar;

8) den samme enheten (RAO019301) (kode "Corundum"), utviklet av RENOM-selskapet med begrenset ansvar;

9) TV-overvåkingssystem (chiffer "Viscount"), utviklet av forsknings- og produksjonsforeningen "Alfa-Pribor"

10) enhet for å beskytte PC-er mot avskjæring av PEMIN-objekter datateknologi 2 og 3 kategorier i frekvensområdet Sh1000 MHz (ITSV, 469435.006-02 TU), (kode "Salyut"), utviklet av selskapet "Krypton".

I det siste har spesielt viktige ASOD-er (for eksempel bank) begynt å bruke elektroniske betalingssystemer basert på plastidentifikasjonskort (IC), som også er kjent som kredittkort, smartkort eller «plastpenger» osv. Navnet IC er mer Alt i alt samsvarer den med internasjonale standarder og deres hovedfunksjoner. IC er ment for menneskelig interaksjon med ASOD, derfor kan de defineres som ASOD-maskinvare i form av et rektangulært plastkort, designet for å identifisere emnet for systemet og er en bærer av identifiserende informasjon.

Praktisk identifisering av brukere består i å etablere og tildele hver ASOD-bruker en unik identifikator (attributt) i form av et tall, chiffer, kode osv. Dette skyldes at den tradisjonelle identifikatoren av formen ETTERNAVN-NAVN- PATERNAVN er ikke alltid akseptabelt, i hvert fall på grunn av mulig repetisjon og generell kunnskap. Derfor er et personlig identifikasjonsnummer (PIN) mye brukt i ulike automatiserte systemer.

PIN-koden består vanligvis av 4-12 sifre og tastes inn av den identifiserte brukeren ved hjelp av tastaturet. I praksis er det tildelte eller utvalgte PIN-koder. Sistnevnte installeres av brukeren uavhengig. Den tildelte PIN-koden er etablert av det autoriserte organet til ASOD.

I praksis er det to hovedmåter å sjekke PIN-kode: algoritmisk og ikke-algoritmisk. Den algoritmiske verifiseringsmetoden er at brukeren blir bedt om en PIN-kode, som konverteres i henhold til en bestemt algoritme ved hjelp av en hemmelig nøkkel og deretter sammenlignes med PIN-verdien som er lagret på kortet i samsvar med nødvendige sikkerhetstiltak. Hovedfordelen med denne verifiseringsmetoden er at det ikke er behov for interaktiv informasjonsutveksling i systemet. I den ikke-algoritmiske metoden utføres PIN-verifisering ved å direkte sammenligne PIN-koden på kortet med verdien som er lagret i databasen. Dette krever bruk av sanntidskommunikasjonsverktøy og tilveiebringelse av midler for å beskytte informasjon i databasen og telekommunikasjonslinjene. Identifikator som brukes ved konstruksjon av ulike undersystemer for adgangskontroll.

Enhver IC brukes som en bærer av informasjon som er nødvendig for identifikasjon og informasjon som brukes til andre formål. Denne informasjonen presenteres i ulike former: grafisk, symbolsk, alfanumerisk, kodet, binær. De mange formene for informasjonspresentasjon på IC forklares med at kortet fungerer som et slags bindeledd mellom en person (bruker) og et maskinsystem, som er preget av ulike former for informasjonspresentasjon.

For eksempel en spesiell logo, tegning, fotografi, eiers etternavn, serienummer, utløpsdato, strekkode osv.

Logo er et grafisk symbol på organisasjonen som utsteder kortet. Det fungerer som et slags servicemerke, dvs. en betegnelse som gjør det mulig å skille tjenestene til en organisasjon fra tilsvarende tjenester til en annen organisasjon. Det er klart at logoen må ha særpreg og ikke gjenta vanlige betegnelser (våpenskjold, flagg osv.). For å sikre sikkerhet blir bildet, inkludert holografisk eller kun synlig i infrarøde stråler, påført ved hjelp av spesialutstyr, noe som gjør det mye vanskeligere å forfalske kortet.

Et annet middel for å øke sikkerheten til visuell informasjon er å prege eller prege visse brukepå overflaten av IR. Disse egenskapene: ved hjelp av en spesiell enhet (imprinter), kan skrives ut og dupliseres på papir (slip) for videre regnskap.

For tiden er magnetiske, halvleder- og optiske kort, oppført i rekkefølge etter synkende prevalens, mye brukt.

IR-er har funnet bred anvendelse i forskjellige ASOD-er. Den største distribusjonen av kort er observert i finanssektoren.

Tre sammenvevde bruksområder kan grovt skilles

1) elektroniske dokumenter;

2) kontroll- og registreringssystemer;

3) elektroniske betalingssystemer.

Kort som et middel for kontroll, avgrensning og registrering av tilgang til objekter, enheter, informasjonsressurser ASOD-er brukes til å lage kontroll- og registreringssikkerhetssystemer. For eksempel er en rekke elektroniske låser for lokaler og utstyr kjent. Tilgangskontroll til PC-data implementeres ved å presentere et nøkkelkort som inneholder brukerens identifikasjonsdata og hans elektroniske nøkkel.

IC-er er et sentralt element i ulike elektroniske betalingssystemer, som bruker rundt 1 milliard kort.


Relatert informasjon.


Informasjon er alle data som ligger i minnet til et datasystem, enhver melding sendt over et nettverk, og enhver fil som er lagret på et hvilket som helst medium. Informasjon er ethvert resultat av det menneskelige sinnets arbeid: en idé, teknologi, program, ulike data (medisinske, statistiske, økonomiske), uavhengig av presentasjonsformen. Alt som ikke er et fysisk objekt og kan brukes av en person er beskrevet i ett ord - informasjon.

Informasjon:

    Gratis tilgang til informasjon

    Informasjon begrenset tilgang

    1. Konfidensiell informasjon

      Hemmelig informasjon

Konfidensiell(konfidensiell, privat) – offisiell, profesjonell, industriell, kommersiell eller annen informasjon, hvis rettslige regime er etablert av eieren på grunnlag av lover om kommersielle, industrielle hemmeligheter og andre lovgivningsmessige handlinger. Eieren av informasjonen kan uavhengig fastslå sin status som konfidensiell (for eksempel personlig hemmelighet). Krever ubetinget beskyttelse.

Offisiell hemmelighet- informasjon knyttet til organisasjonens produksjon, ledelse, finansielle eller andre økonomiske aktiviteter, hvis avsløring (overføring, lekkasje, tyveri) kan skade dens interesser og ikke er statshemmeligheter. Denne informasjonen inkluderer:

    informasjon som inneholder informasjon brukt av ansatte i organisasjonen for å arbeide for offisielle formål;

    data innhentet som et resultat av behandling av offisiell informasjon ved bruk av tekniske midler (kontorutstyr);

    dokumenter (medier) generert som et resultat av den kreative aktiviteten til organisasjonens ansatte, inkludert informasjon av enhver opprinnelse, type og formål som er nødvendig for normal drift av organisasjonen.

Hemmelig informasjon– informasjon som inneholder i samsvar med statsloven. Hemmelig informasjon som utgjør slikt. Krever høyeste grad av beskyttelse

Statshemmelighet– informasjon beskyttet av staten innen militær, forsvar, utenrikspolitikk, økonomi, etterretning, etc. aktiviteter, hvis spredning kan skade statens sikkerhet. Utbredelsen av GOS SECRETS er regulert av staten og kontrollert av etterretningstjenester.

Typer begrenset informasjon

OG informativ b sikkerhet (IS) er beskyttelse av informasjon og dens støttende infrastruktur mot utilsiktede eller tilsiktede påvirkninger av naturlig eller kunstig art som kan forårsake uakseptabelt skade på eiere og brukere av informasjon.

INFORMASJONSBESKYTTELSE er et sett med tiltak rettet mot å forhindre lekkasje av beskyttet informasjon, samt uautoriserte og utilsiktede påvirkninger på denne informasjonen.

NSD - Uautorisert tilgang-uautorisert tilgang En av de vanligste og mest varierte typene sikkerhetsbrudd på datasystemer. Den består i at en inntrenger får tilgang til en ressurs (objekt) i strid med adgangskontrollreglene fastsatt i henhold til sikkerhetspolicyen. For NSD benyttes enhver feil i sikkerhetssystemet, og det kan utføres enten ved bruk av standard programvare og VT-verktøy, eller spesialutviklet maskinvare og/eller programvare.

IS må gi:

    dataintegritet– Integritet betyr relevansen og konsistensen til informasjon, dens beskyttelse mot ødeleggelse og uautoriserte endringer.

2. konfidensialitet av informasjon er beskyttelse mot uautorisert tilgang til begrenset informasjon, inkludert beskyttelse mot ulovlig tyveri, endring eller ødeleggelse. (EKSEMPEL med kommersiell og personlig informasjon, offisielle, statshemmeligheter)

3. tilgjengelighet for autorisert tilgang– dette er en mulighet til å innhente nødvendig informasjon innen rimelig tid.

Hovedområder for informasjonsvernaktiviteter

Prinsipper for å bygge informasjonssikkerhetssystemer ( informasjonssikkerhet)

    Systematikk

    Kompleksitet

    Kontinuitet av beskyttelse

    Rimelig tilstrekkelighet

    Fleksibilitet i kontroll og applikasjon

    Åpenhet av algoritmer og beskyttelsesmekanismer

    Brukervennlighet for beskyttelsesmetoder og midler

I tillegg bør eventuelle informasjonssikkerhetsverktøy og -mekanismer som brukes ikke forstyrre brukerens normale arbeid med det automatiserte informasjonssystemet - redusere produktiviteten kraftig, øke kompleksiteten i arbeidet, etc. Informasjonssikkerhetssystemet bør være fokusert på taktisk forutsigelse av mulige trusler, og også ha gjenopprettingsmekanismer normal operasjon CS ved realisering av trusler.

Prinsipper for informasjonsbeskyttelse mot uautorisert tilgang

Å lukke kanaler for uautorisert mottak av informasjon bør begynne med å kontrollere brukertilgang til informasjonsressurser. Denne oppgaven løses på grunnlag av en rekke prinsipper:

    Rimelig tilgangsprinsipp består i obligatorisk oppfyllelse av følgende vilkår: brukeren må ha en tilstrekkelig form for tilgang til å innhente informasjon om nødvendig grad av konfidensialitet for å utføre de angitte produksjonsfunksjonene. Brukere kan være aktive programmer og prosesser, samt lagringsmedier.

    Prinsippet om differensiering- for å forhindre brudd informasjonssikkerhet, som for eksempel kan oppstå ved opptak av hemmelig informasjon på uklassifiserte medier og i uklassifiserte filer, ved overføring til programmer og prosesser som ikke er beregnet på behandling av hemmelig informasjon, samt ved overføring av hemmelig informasjon over ubeskyttede kanaler og kommunikasjonslinjer, er det nødvendig for å skille informasjonsflyt og tilgangsrettigheter til denne informasjonen

    Prinsippet om renhet av ressurser består av å rense ressurser som inneholder konfidensiell informasjon når de slettes eller frigis av brukeren før disse ressursene videredistribueres til andre brukere.

    Prinsippet om personlig ansvar- hver IP-bruker må bære personlig ansvar for sine aktiviteter i systemet, inkludert alle operasjoner med klassifisert informasjon og mulige brudd på beskyttelsen - utilsiktede eller tilsiktede handlinger som fører til eller kan føre til uautorisert tilgang eller omvendt gjør slik informasjon utilgjengelig for legitime brukere

    Prinsippet om sikkerhetsintegritet innebærer at informasjonssikkerhetsverktøy i informasjonssystemer skal utføre sine funksjoner nøyaktig i samsvar med de oppførte prinsippene og være isolert fra brukere. For vedlikeholdet må verneutstyret inneholde et spesielt sikkert grensesnitt for kontroll-, alarm- og registreringsutstyr.

2. Metoder og midler for informasjonsbeskyttelse

Informasjonssikkerhetsmetoder

    la – en metode for fysisk å blokkere en angripers vei til beskyttet informasjon

    adgangskontroll – en metode for å bestemme og tildele systemressurser til autoriserte brukere

    kryptering - en metode for å beskytte informasjon i kommunikasjonskanaler ved å kryptografisk lukke den. Denne beskyttelsesmetoden er mye brukt for både behandling og lagring av informasjon. Ved overføring av informasjon over ler denne metoden den eneste pålitelige.

    regulering – en metode for informasjonsbeskyttelse som skaper spesielle forhold for automatisert behandling, lagring og overføring av beskyttet informasjon, der muligheten for uautorisert tilgang til den vil bli minimalisert.

    tvang - en metode for informasjonsbeskyttelse der brukere og systempersonell tvinges til å overholde reglene for behandling, overføring og bruk av beskyttet informasjon under trussel om materiell, administrativt eller strafferettslig ansvar.

    motivasjon - en metode for informasjonsbeskyttelse som oppfordrer brukeren og systempersonell til ikke å bryte etablerte standarder (høy lønn)

Fasiliteter

    teknisk implementeres i form av elektriske, elektromekaniske og elektroniske enheter. Hele settet med tekniske midler er delt inn i maskinvare Og fysisk.

Under maskinvare Det er vanligvis forstått som innebygde elektroniske enheter. Noen av de mest kjente maskinvarene inkludererser, minnefeltbeskyttelseskretser etter nøkkel, etc.

Fysisk midlene selges i form av autonome enheter og systemer. For eksempel låser på dørene til utstyrsrom, sprosser på vinduer, trygghetsalarm, CCTV kameraer.

Fysisk beskyttelse:

    sikre sikkerheten til lokaler der nettverksservere er plassert;

    begrense fysisk tilgang til servere, huber, brytere, nettverkskabler og annet utstyr til uautoriserte personer;

    gi beskyttelse mot strømbrudd.

    programvare er programvare spesielt utviklet for å utføre.

Standard sikker programvare:

    Sikkerhetsverktøy som bruker passord identifikasjon og begrense brukertilgang i henhold til tildelte rettigheter - tilgangskontroll og avgrensning av fullmakter (identifikasjon + autentisering + autorisasjon)

Identifikasjon lar en enhet (bruker, prosess som handler på vegne av en spesifikk bruker, eller annen maskinvare- og programvarekomponent) identifisere seg selv (rapportere navnet). Gjennom autentisering den andre parten sørger for at subjektet virkelig er den han utgir seg for å være. Som et synonym for ordet " autentisering"Uttrykket "autentisering" brukes noen ganger.

    Registrering Og analyse hendelser som oppstår i systemet - sikrer mottak og analyse av informasjon om tilstanden til systemressurser ved hjelp av spesielle kontrollverktøy, samt registrering av handlinger som er anerkjent som potensielt farlige for systemets sikkerhet. Analyse av den innsamlede informasjonen lar oss identifisere midlene og a priori informasjonen som brukes av lovbryteren når vi påvirker systemet og bestemme hvor langt krenkelsen har gått, foreslå en metode for etterforskningen og måter å rette opp situasjonen på;

    Integritetskontroll systemressurser er designet for rettidig oppdagelse av endringene deres. Dette lar deg sikre riktig funksjon av systemet og integriteten til den behandlede informasjonen.

    Kryptografisk avsluttende informasjon

    Beskyttelse mot ytre inntrenging - brannmurer

    Forsvar fra datavirus - antivirus pakker, anti spam filtre

    Fasiliteter Reserver eksemplar og datagjenoppretting

    Hardware og software beskyttelsesmidler er basert på bruk av ulike elektroniske enheter Og spesielle programmer, som er en del av informasjonssikkerhetssystemet og utfører slike (uavhengig eller i kombinasjon med andre midler) sikkerhetsfunksjoner som: identifikasjon og autentisering av brukere, begrensning av tilgang til ressurser, hendelsesregistrering, kryptografisk lukking av informasjon, sikring av feiltoleranse for komponenter og systemet som helhet, etc. .d.

    Organisatorisk beskyttelsesmidler er organisatoriske, tekniske og organisatorisk-juridiske tiltak som utføres i prosessen med å lage og betjene spesiell programvare og maskinvareenheter for å sikre informasjonsbeskyttelse. Organisatoriske tiltak dekker alle strukturelle elementer i alle stadier av livssyklusen til det beskyttede systemet (oppretting av en beskyttet omkrets, konstruksjon av lokaler, utforming av systemet som helhet, installasjon og igangkjøring av utstyr, testing og drift), samt personalpolitikk og personalutvelgelse.

    moralsk og etisk beskyttelsesmidler implementeres i form av normer som har utviklet seg tradisjonelt eller som utvikles som spredning av VT og kommunikasjon i et gitt land eller samfunn. Disse normene er som regel ikke obligatoriske, som lovgivningstiltak, men manglende overholdelse av dem fører til tap av autoritet og prestisje til organisasjonen.

    lovgivende rettsmidler bestemmes av lovene i landet. De regulerer reglene for bruk, behandling og overføring av begrenset informasjon og fastsetter straff for brudd på disse reglene.

I henhold til dets funksjonelle formål Informasjonssikkerhetsmetoder og -midler kan deles inn i følgende typer:

Metoder og midler advarsler- er ment å skape forhold der muligheten for fremvekst og implementering av destabiliserende faktorer (trusler) utelukkes eller minimeres;

Metoder og midler gjenkjenning- designet for å oppdage nye trusler eller muligheten for at de oppstår og samle inn tilleggsinformasjon;

Metoder og midler nøytralisering- designet for å eliminere nye trusler;

Metoder og midler gjenoppretting- er ment å gjenopprette normal drift av det beskyttede systemet (noen ganger selve beskyttelsessystemet).

Informasjonssikkerhetsverktøy er et populært verktøy når du implementerer sikkerhetspolicyer for ulike strukturer. I dag er det ganske mye forskjellig sporingsutstyr, så høykvalitets maskinvareorganisering av sikkerhetssystemet er nøkkelen til vellykket funksjon av avdelinger forskjellige typer aktiviteter. "SpetsTechConsulting" tilbyr alle interesserte å kjøpe informasjonssikkerhetsverktøy, ved hjelp av disse kan du implementere et moderne, pålitelig sikkerhetssystem. Vi tilbyr et bredt utvalg av informasjonssikkerhetsutstyr i et bredt spekter - du er garantert i stand til å kjøpe alt du trenger, basert på spesifikke funksjoner til din organisasjon eller struktur.

Basert på hemmelighold av intern informasjon og den aktuelle situasjonen i selskapets arbeid, kan informasjonssikkerhetsverktøy installeres midlertidig eller brukes til permanent basis. For eksempel er det fornuftig å bruke informasjonssikkerhetsverktøy under betydelige forhandlinger med forretningspartnere eller interne møter, men de kan også jobbe løpende for å fullstendig forhindre informasjonslekkasje fra visse strukturelle divisjoner i selskapet. Hos SpetsTechConsulting kan du kjøpe informasjonssikkerhetsverktøy med ulike driftsprinsipper og formål. For gjennomføring globalt system Informasjonssikkerhet bør tilnærmes omfattende - bruk maskinvare, programvare og verktøy for organisasjonsbeskyttelse.

SpetsTechConsulting-spesialister står klare til å gi omfattende assistanse slik at det tekniske informasjonssikkerhetsutstyret du velger er effektivt og fullstendig forhindrer datalekkasje. Ulike informasjonssikkerhetsverktøy må velges med omhu, under hensyntagen til styrker og svakheter, interoperabilitet og andre detaljer. Bare å kjøpe informasjonssikkerhetsverktøy med ulike driftsprinsipper er ikke nok for å implementere et effektivt sikkerhetssystem. På sidene av den elektroniske katalogen "SpetsTechConsulting" alle Teknisk informasjon og egenskapene til informasjonssikkerhetsutstyret vi selger er gitt. Vi prøvde å gi optimale forhold for våre besøkende å velge.

Sporings- og spionasjeverktøy forbedres hele tiden, men det dukker også opp flere og mer kraftfulle og effektive midler for å beskytte informasjon. Derfor, med en kompetent tilnærming til implementering av informasjonssikkerhet, kan det garanteres effektivt arbeid. Hos SpetsTechConsulting kan du kjøpe informasjonssikkerhetsverktøy som hjelper deg pålitelig å beskytte kommersiell, produksjons- eller serviceinformasjon som ikke er beregnet for ekstern bruk. Installasjon moderne utstyr informasjonssikkerhet skal legge forholdene til rette for trygt arbeid, forhandlinger og viktige forretningsmøter.

Informasjonssikkerhetsverktøy- er et sett med tekniske, elektriske, elektroniske, optiske og andre enheter og enheter, instrumenter og tekniske systemer, samt andre materielle elementer som brukes til å løse ulike problemer med informasjonsbeskyttelse, inkludert å forhindre lekkasjer og sikre sikkerheten til beskyttet informasjon.

Generelt kan midlene for å sikre informasjonssikkerhet når det gjelder å forhindre tilsiktede handlinger, avhengig av implementeringsmetoden, deles inn i grupper:

  • Teknisk (maskinvare. Dette er enheter av ulike typer (mekaniske, elektromekaniske, elektroniske osv.), som bruker maskinvare for å løse informasjonssikkerhetsproblemer. De forhindrer enten fysisk penetrering, eller, hvis penetrering skjer, tilgang til informasjon, inkludert gjennom maskering. Den første delen av problemet løses av låser, sprosser på vinduer, trygghetsalarm osv. Den andre delen løses av støygeneratorer, nettverksfiltre, skanner radioer og mange andre enheter som "blokkerer" potensielle kanaler for informasjonslekkasje eller lar dem oppdages. Fordelene med tekniske midler er forbundet med deres pålitelighet, uavhengighet fra subjektive faktorer og høy motstand mot modifikasjon. Svakheter - utilstrekkelig fleksibilitet, relativt stort volum og vekt, høye kostnader.
  • Programvare verktøy inkluderer programmer for brukeridentifikasjon, tilgangskontroll, informasjonskryptering, fjerning av gjenværende (arbeids)informasjon som midlertidige filer, testkontroll beskyttelsessystemer osv. Fordeler programvare- allsidighet, fleksibilitet, pålitelighet, enkel installasjon, mulighet til å bli modifisert og utviklet. Ulemper - begrenset funksjonalitet til nettverket, bruk av deler av ressursene til filserveren og arbeidsstasjonene, høy følsomhet for tilfeldige eller tilsiktede endringer, mulig avhengighet av typene datamaskiner (deres maskinvare).
  • Blandet maskinvare og programvare implementerer de samme funksjonene som maskinvare og programvare separat, og har mellomliggende egenskaper.
  • Organisatorisk midler består av organisatoriske og tekniske (klargjøring av lokaler med datamaskiner, legging av et kabelsystem, tar hensyn til kravene for å begrense tilgangen til det, etc.) og organisatoriske og juridiske (nasjonal lovgivning og arbeidsregler etablert av ledelsen i en bestemt virksomhet) . Fordelene med organisasjonsverktøy er at de lar deg løse mange ulike problemer, er enkle å implementere, reagerer raskt på uønskede handlinger på nettverket og har ubegrensede muligheter for modifikasjon og utvikling. Ulemper - høy avhengighet av subjektive faktorer, inkludert den generelle organiseringen av arbeidet i en bestemt avdeling.

Programvareverktøy skilles ut i henhold til graden av distribusjon og tilgjengelighet; andre verktøy brukes i tilfeller der det er nødvendig å gi et ekstra nivå av informasjonsbeskyttelse.

Informasjonssikkerhetsprogramvare

  • Innebygd informasjonssikkerhet
  • Antivirusprogram (antivirus) - et program for å oppdage datavirus og behandle infiserte filer, samt for forebygging - forhindre infeksjon av filer eller operativsystem ondsinnet kode.
  • AhnLab - Sør-Korea
  • ALWIL-programvare (avast!) - Tsjekkia (gratis og betalte versjoner)
  • AOL Virus Protection som en del av AOL Safety and Security Center
  • ArcaVir - Polen
  • Authenium - Storbritannia
  • AVG (GriSoft) - Tsjekkia (gratis og betalte versjoner, inkludert brannmur)
  • Avira - Tyskland (tilgjengelig gratis versjon klassisk)
  • AVZ - Russland (gratis); ingen sanntidsmonitor
  • BitDefender – Romania
  • BullGuard - Danmark
  • ClamAV - GPL-lisensiert (gratis, åpen kildekode) kildekode); ingen sanntidsmonitor
  • Computer Associates - USA
  • Dr.Web - Russland
  • Eset NOD32 - Slovakia
  • Fortinet - USA
  • Frisk Software - Island
  • F-PROT - Island
  • F-Secure – Finland (flermotorsprodukt)
  • G-DATA - Tyskland (flermotorprodukt)
  • GeCAD - Romania (selskap kjøpt av Microsoft i 2003)
  • IKARUS - Østerrike
  • H+BEDV - Tyskland
  • Hauri - Sør-Korea
  • Microsoft Security Essentials - gratis antivirus fra Microsoft
  • MicroWorld Technologies - India
  • MKS - Polen
  • MoonSecure - GPL-lisensiert (gratis, åpen kildekode), basert på ClamAV-koden, men har en sanntidsmonitor
  • Norman - Norge
  • NuWave Software - Ukraina (bruker motorer fra AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Utpost - Russland (to antimalware-motorer brukes: antivirus fra VirusBuster og antispyware, tidligere Tauscan, av vårt eget design)
  • Panda-programvare - Spania
  • Quick Heal AntiVirus - India
  • Rising - Kina
  • ROSE SWE - Tyskland
  • Safe`n`Sec - Russland
  • Enkelt antivirus - Ukraina
  • Sophos - Storbritannia
  • Spyware Doctor - antivirusverktøy
  • Stiller Research
  • Sybari Software (selskap kjøpt av Microsoft tidlig i 2005)
  • Trend Micro – Japan (nominelt Taiwan/USA)
  • Trojan Hunter - antivirusverktøy
  • Universal Anti Virus - Ukraina (gratis)
  • VirusBuster – Ungarn
  • ZoneAlarm AntiVirus - USA
  • Zillya! - Ukraina (gratis)
  • Kaspersky Anti-Virus – Russland
  • VirusBlokAda (VBA32) – Hviterussland
  • Ukrainsk nasjonalt antivirus - Ukraina
  • Spesialiserte programvareverktøy for å beskytte informasjon mot uautorisert tilgang har generelt bedre muligheter og egenskaper enn innebygde verktøy. I tillegg til krypteringsprogrammer og kryptografiske systemer er det mange andre eksterne informasjonssikkerhetsverktøy tilgjengelig. Av de mest nevnte løsningene bør følgende to systemer bemerkes som tillater å begrense og kontrollere informasjonsflyt.
  • Brannmurer (også kalt brannmurer eller brannmurer - fra det. Brandmauer, Engelsk brannmur- "brannvegg"). Spesielle mellomservere opprettes mellom de lokale og globale nettverkene, som inspiserer og filtrerer all trafikk på nettverk/transportnivå som går gjennom dem. Dette lar deg dramatisk redusere trusselen om uautorisert tilgang utenfra bedriftsnettverk, men eliminerer ikke denne faren helt. En sikrere versjon av metoden er maskeringsmetoden, når alt kommer fra lokalt nettverk trafikk sendes på vegne av brannmurserveren, noe som gjør det lokale nettverket praktisk talt usynlig.
  • Proxy-servere (fullmakt - fullmakt, betrodd person). All nettverks-/transportlagtrafikk mellom de lokale og globale nettverkene er fullstendig forbudt - det er ingen ruting som sådan, og anrop fra det lokale nettverket til det globale nettverket skjer gjennom spesielle mellomliggende servere. Åpenbart, i dette tilfellet, anker fra globalt nettverk til lokale blir i prinsippet umulig. Denne metoden gir ikke tilstrekkelig beskyttelse mot angrep på høyere nivåer – for eksempel på applikasjonsnivå (virus, Java og JavaScript-kode).
  • Et VPN (virtuelt privat nettverk) lar deg overføre sensitiv informasjon over nettverk der uautoriserte personer kan avlytte trafikken. Teknologier som brukes: PPTP, PPPoE, IPSec.

Informasjonssikkerhet for maskinvare

Maskinvarebeskyttelse inkluderer ulike elektroniske, elektronisk-mekaniske og elektro-optiske enheter. Til dags dato har et betydelig antall maskinvareenheter for ulike formål blitt utviklet, men de mest utbredte er følgende:

  • spesielle registre for lagring av sikkerhetsdetaljer: passord, identifikasjonskoder, stempler eller sikkerhetsnivåer;
  • enheter for måling av individuelle egenskaper til en person (stemme, fingeravtrykk) for identifikasjonsformål;
  • kretser for å avbryte overføringen av informasjon på en kommunikasjonslinje med det formål å periodisk sjekke datautgangsadressen.
  • enheter for kryptering av informasjon (kryptografiske metoder).

Tekniske midler for informasjonssikkerhet

For perimeterbeskyttelse informasjon System følgende opprettes: sikkerhets- og brannalarmsystemer; digitale videoovervåkingssystemer; tilgangskontroll og styringssystemer (ACS). Beskytter informasjon mot lekkasje tekniske kanaler kommunikasjon sikres med følgende midler og tiltak: bruk av skjermede kabler og legging av ledninger og kabler i skjermede strukturer; installasjon av høyfrekvente filtre på kommunikasjonslinjer; konstruksjon av skjermede rom ("kapsler"); bruk av skjermet utstyr; installasjon aktive systemer bråk; opprettelse av kontrollerte soner.

Finansiell ordbok

Tekniske, kryptografiske, programvarer og andre midler designet for å beskytte informasjon som utgjør statshemmeligheter, måten de implementeres på, samt midler for å overvåke effektiviteten av informasjonsbeskyttelse. EdwART... ... Ordbok over nødsituasjoner

Informasjonssikkerhetsverktøy- tekniske, kryptografiske, programvare og andre midler designet for å beskytte informasjon som utgjør statshemmeligheter, måtene de er implementert på, samt midler for å overvåke effektiviteten av informasjonsbeskyttelse ...

Metoder og midler for å beskytte datainformasjon er et sett med ulike tiltak, maskinvare og programvare, moralske, etiske og juridiske standarder som er rettet mot å motvirke trusler fra angripere og minimere mulig skade på systemeiere og brukere av informasjon.

La oss vurdere følgende typer tradisjonelle tiltak for å motvirke informasjonslekkasje fra en datamaskin.

Tekniske metoder og midler for informasjonssikkerhet

Disse inkluderer:

  • beskyttelse mot uautorisert tilgang til et datasystem;
  • redundans av alle viktige dataundersystemer;
  • organisering av nettverk med påfølgende evne til å omfordele ressurser hvis det er en feil på individuelle nettverkskoblinger;
  • installasjon av deteksjonsutstyr;
  • installasjon av vanndeteksjonsutstyr;
  • vedtak av et sett med tiltak for å beskytte mot tyveri, sabotasje, sabotasje og eksplosjoner;
  • installasjon av et reservestrømforsyningssystem;
  • utstyre lokalene med låser;
  • installasjon av alarmanlegg mv.

Organisatoriske metoder og midler for informasjonssikkerhet

Disse inkluderer:

  • serversikkerhet;
  • nøye organisert utvelgelse av personell;
  • unntak av slike tilfeller når alt er spesielt viktig arbeid utført av én person;
  • utvikle en plan for hvordan du gjenoppretter serverens funksjonalitet i en situasjon der den svikter;
  • universelle midler for beskyttelse fra enhver bruker (selv fra toppledelsen).

Metoder og teknikker for å beskytte informasjon: autentisering og identifikasjon

Identifikasjon er en tildeling til et subjekt eller objekt unikt bilde eller navn. Og autentisering er en sjekk av om subjektet/objektet er den det prøver å utgi seg for å være. Det endelige målet for begge tiltakene er subjektets/objektets tilgang til informasjon som er i begrenset bruk eller nekting av slik tilgang. Ektheten til et objekt kan utføres av et program, en maskinvareenhet eller en person. Objekter/emner for autentisering og identifikasjon kan være: tekniske midler (arbeidsstasjoner, monitorer, abonnentstasjoner), personer (operatører, brukere), informasjon på monitoren, magnetiske medier osv.

Metoder og midler for å beskytte informasjon: bruk av passord

Et passord er et sett med tegn (bokstaver, tall osv.) som er laget for å identifisere et objekt/emne. Når spørsmålet oppstår om hvilket passord som skal velges og angis, oppstår alltid spørsmålet om størrelsen, metoden for å bruke motstand mot valg av en angriper. Det er logisk at jo lenger passordet er, desto høyere sikkerhetsnivå vil det gi systemet, siden det vil kreve mye mer innsats å gjette det/plukke opp en kombinasjon.

Men selv om det med jevne mellomrom skulle endres til et nytt, for å redusere risikoen for avlytting i tilfelle direkte tyveri av mediet, enten ved å lage en kopi fra mediet, eller ved å tvinge brukeren til å si "magisk" ord.




Topp