Protecția mijloacelor tehnice de securitate a informațiilor. Metode de protejare a informațiilor. Metode de securitate a informațiilor

Mijloacele tehnice sunt acele mijloace de protecție în care funcția principală de protecție este implementată de un dispozitiv tehnic (complex, sistem). Până în prezent, un număr semnificativ de diferite mijloace tehnice, care oferă temeiuri suficiente pentru unele estimări generalizate.

Avantajele neîndoielnice ale mijloacelor tehnice includ: o gamă destul de largă de sarcini; fiabilitate destul de mare; posibilitatea de a crea sisteme complexe de protecție dezvoltate; răspuns flexibil la încercările de acțiuni neautorizate; metode tradiţionale de implementare a funcţiilor de protecţie.

Principalele dezavantaje: costul ridicat al multor produse; necesitatea întreținerii și monitorizării periodice; posibilitatea de a da alarme false.

Este convenabil să se efectueze o clasificare sistemică a mijloacelor tehnice după următorul set de criterii (vezi Fig. 6.3): conectarea cu mijloacele principale ale sistemelor automate de control; funcția de protecție îndeplinită; gradul de complexitate al dispozitivului.

Structurarea sensului criteriilor se interpretează astfel.

Conexiune cu mijloacele principale ale ASOD: autonom facilităţi; îndeplinirea funcțiilor lor de protecție indiferent de funcționarea mijloacelor ASOD, adică complet autonom; conjugat- mijloace realizate sub formă de dispozitive independente, dar care îndeplinesc funcții de protecție în legătură (împreună) cu mijloacele fixe; incorporat - mijloace care sunt incluse structural în hardware-ul mijloacelor tehnice ale ASOD,

Funcția de protecție îndeplinită: protecție externă - protecția împotriva efectelor factorilor destabilizatori care se manifestă în afara mijloacelor principale ale ASOD; Identificare - un grup specific de mijloace concepute pentru a identifica oamenii pe baza diferitelor caracteristici individuale; protectie interna - ferit de influenţa factorilor destabilizatori care se manifestă direct în mijloacele de prelucrare a informaţiei.

Gradul de complexitate al dispozitivelor dispozitive simple - instrumente și dispozitive simple care efectuează proceduri de protecție individuală; dispozitive complexe - unități combinate formate dintr-un număr de dispozitive simple capabile să implementeze proceduri complexe de protecție; sisteme - complexe tehnice complete capabile să implementeze o procedură de protecție combinată de importanță independentă.

Dacă fiecare element al structurii de clasificare prezentată în figura 3 este reprezentat ca un grup de mijloace tehnice de protecție, atunci arsenalul complet al acestor mijloace va include 27 de grupuri relativ independente.

Figura 3 – Clasificarea mijloacelor tehnice de protecție

Este ușor de observat că în structura de clasificare de mai sus, determinantă (în termeni funcționali) este clasificarea după criteriul funcției îndeplinite; clasificarea după criteriile de contingenţă şi gradul de complexitate reflectă în principal trăsăturile implementării constructive şi organizatorice a mijloacelor. Deoarece pentru scopurile noastre clasificarea funcțională este cea mai importantă, vom lua în considerare mijloacele tehnice de protecție din acest unghi.

În figura 3 sunt prezentate trei macrofuncții de protecție realizate prin mijloace tehnice: protecție externă, identificare și protecție internă. Mai multe detalii despre clasificarea funcțională a mijloacelor luate în considerare sunt prezentate în Figura 4. În fiecare dintre cele 12 grupuri identificate prin caracteristici funcționale, pot exista mijloace de complexitate diferită și design diferite. Până în prezent, a fost dezvoltat un număr mare de mijloace tehnice diferite de protecție și a fost stabilită producția industrială a multora dintre ele.

Mai jos este o descriere a unor măsuri tehnice de protecție tipice și utilizate pe scară largă.

Mijloace tehnice de alarmă de securitate. Aceste instrumente sunt menite să detecteze amenințările și să informeze personalul de securitate sau personalul instalației despre apariția și creșterea amenințărilor. Alarmele de securitate în designul lor și echipamentele utilizate au multe în comun cu alarmele de incendiu, așa că sunt de obicei combinate într-un singur sistem de securitate. alarma de incendiu(OGTS).

Cele mai importante elemente ale sistemului de securitate sunt senzorii; caracteristicile acestora determină parametrii de bază ai întregului sistem.

În funcție de scopul lor funcțional, acești senzori sunt împărțiți în următoarele tipuri:

1) volumetric, permițându-vă să controlați spațiul incintei;

2) liniar sau suprafață pentru a controla perimetrele teritoriilor și clădirilor;

3) local sau punct pentru monitorizarea articolelor individuale.

Senzorii pot fi instalați atât în ​​mod deschis, cât și pe ascuns. Senzorii ascunși sunt instalați în sol sau pe suprafața acestuia, sub suprafața pereților, a structurilor clădirilor etc.

Cele mai comune tipuri de senzori sunt:

1) întrerupătoare și întrerupătoare, funcționând pe principiul controlului mecanic sau magnetic al deschiderii circuit electric când apare un intrus;

2) infrastructură, instalat pe garduri metalice și captând vibrațiile sonore de joasă frecvență ale gardurilor în timp ce le depășesc;

3) câmp electric, format dintr-un emițător și mai multe receptoare, din care sunt realizate atât emițătorul cât și receptorii cabluri electrice, întins între stâlpi. Când apare un intrus între emițător și receptor, câmpul electric dintre ei se modifică, care este înregistrat de senzor;

4) infraroşu, funcționând pe același principiu ca și senzorii de câmp electric, LED-urile cu infraroșu sau micile unități laser sunt folosite ca emițători;

5) cuptor cu microunde, constând dintr-un emițător și un receptor cu microunde. Când se încearcă trecerea, câmpul electromagnetic se schimbă între emițător și receptor, care este înregistrat de receptor;

6) presiune, răspunde la sarcinile mecanice asupra mediului în care sunt amplasate;

7) magnetic, fabricat sub formă de plasă metalică și care reacţionează la obiectele metalice aflate în posesia contravenientului;

Figura 4 – Clasificarea mijloacelor tehnice de protecție după scop funcțional

8) cu ultrasunete, reacționează la undele ultrasonice generate atunci când un intrus lovește elementele structurale ale unui obiect protejat;

9) capacitiv, răspunzând la modificările capacității electrice dintre podeaua camerei și gardul interior cu zăbrele.

Mijloace de notificare și comunicare. Sirenele, clopotele și lămpile sunt folosite ca astfel de mijloace, dând semnale continue sau intermitente că senzorul a detectat apariția unei amenințări. Comunicarea radio completează notificarea de alarmă și face posibilă clarificarea naturii amenințării și amploarea acesteia.

Canalele de comunicație din sistemul de alarmă de securitate pot fi linii de cablu special așezate, linii telefonice instalație, linii telegrafice și comunicații radio.

Cele mai comune canale de comunicație sunt cablurile ecranate cu mai multe fire, care sunt plasate în țevi metalice sau din plastic sau furtunuri metalice pentru a crește fiabilitatea și siguranța funcționării alarmei.

Sursa de alimentare pentru sistemul de alarmă de securitate trebuie să fie clar susținută. Apoi, în cazul defectării acestuia, funcționarea sistemului de alarmă nu se oprește din cauza conectării automate a unei surse de alimentare de rezervă (de urgență).

CCTV. Televiziunea este unul dintre cele mai comune mijloace tehnice de protecție. Principalele avantaje ale televiziunii de securitate sunt capacitatea nu numai de a înregistra încălcarea regimului de securitate al unui obiect, ci și de a controla situația din jurul obiectului, de a detecta motivele funcționării alarmei de securitate, de a efectua supraveghere sub acoperire. și să producă înregistrarea video a unui loc sau obiect protejat, înregistrând acțiunile contravenientului.

Spre deosebire de televiziunea convențională, într-un sistem de televiziune cu circuit închis monitorul primește doar o anumită imagine de la una sau mai multe camere video instalate într-un loc cunoscut doar unui cerc limitat de oameni. Nimeni, cu excepția personalului de securitate, nu poate observa aceste imagini, motiv pentru care un astfel de sistem se numește închis.

Schema clasică (și cea mai simplă) de organizare a CCTV constă din mai multe camere, fiecare dintre acestea fiind conectată printr-o linie de cablu la propriul monitor situat în incinta postului de securitate.

Camera este cel mai important element al unui sistem de televiziune de securitate. În prezent, au fost dezvoltate și produse un număr mare de tipuri și modele diferite de camere: videocon, ultra-sensibilitate, cu iluminare în infraroșu etc.

O componentă obligatorie a unui sistem cuprinzător pentru protejarea oricărui tip de instalație este iluminat de securitate. Există două tipuri de iluminat de securitate - de serviciu (sau constant) și de alarmă.

Iluminatul de urgență este destinat utilizării constantă, continuă în timpul orelor nelucrătoare, seara și noaptea, atât în ​​incintă, cât și în interiorul clădirilor. Iluminatul de urgență este echipat cu calculul uniformității sale pe întreg spațiul zonelor protejate ale instalației.

Pentru iluminatul de securitate de urgență se folosesc lămpi obișnuite, stradale (în afara clădirii) și de tavan (în interiorul clădirii). La punctul de securitate al unității ar trebui să existe un întrerupător pentru pornirea iluminatului extern de urgență sau un dispozitiv pentru pornirea automată a iluminatului extern la începutul întunericului.

Iluminatul de urgență este pornit manual sau automat de către personalul de securitate atunci când este primit un semnal de alarmă de la sistemul de alarmă. Dacă iluminarea de alarmă este situată de-a lungul perimetrului teritoriului, atunci semnalul de alarmă poate aprinde lămpile fie numai în locul de unde a venit semnalul de alarmă, fie de-a lungul întregului perimetru al teritoriului.

Pentru iluminarea cu alarmă, se folosesc de obicei un proiector de mare putere sau mai multe proiectoare de putere medie de până la 1000 W.

La fel ca și sistemul de alarmă, iluminatul de urgență trebuie să aibă o sursă de alimentare de rezervă în caz de accident sau întrerupere de curent. Cea mai obișnuită modalitate de a rezerva iluminatul de urgență este instalarea de lămpi care au propriile baterii. Astfel de lămpi sunt conectate în mod constant la rețeaua electrică (pentru a reîncărca bateriile), iar în cazul unui accident sunt aprinse automat de la propria baterie.

Instrumentele discutate mai sus se încadrează în categoria instrumentelor de detectare a amenințărilor. O categorie separată constă în mijloace pentru a contracara apariția și răspândirea amenințărilor. Acestea includ bariere naturale și artificiale (bariere de apă, teren accidentat, garduri, garduri de sârmă ghimpată etc.), amenajări speciale de spații, seifuri etc.

Ca o ilustrare, scurta descriere unul dintre cele mai noi sisteme sistem de securitate și alarmă de incendiu dezvoltat de compania națională MIKKOM și cunoscut sub numele de MIKKOM AS101. Acest sistem este un computerizat sistem autonomși este conceput pentru a proteja împotriva accesului neautorizat la spațiile de producție și birouri ale obiectelor protejate. Este o nouă generație de produse în acest scop și se distinge prin avansate funcţionalitate: funcționarea sistemului poate fi controlată de la dispozitive periferice cu coduri folosind carduri de utilizator electronice individuale, furnizate afișaj grafic planul instalației, sunt furnizate capacități de service sporite ale protocoalelor și bazelor de date ale sistemului. Fiabilitatea sistemului a fost îmbunătățită semnificativ.

Capacitățile sistemului îi permit să îndeplinească simultan funcțiile unui sistem de securitate și unui sistem de acces. Spre deosebire de majoritatea analogilor străini, armarea și dezarmarea zonelor unui obiect poate fi efectuată nu la intervale de timp stabilite, ci de către utilizatori direct de la dispozitivele periferice.

Sistemul oferă următoarele funcții:

1) raportarea automată a încercărilor neautorizate de a pătrunde în obiecte protejate, a tentativelor de furt din dulapuri și seifuri dotate cu senzori de alarmă de securitate, incendii în spații dotate cu senzori de alarmă de incendiu;

2) colectarea de informații de la senzori tipuri variate(contact, infraroșu, radio etc.) (numărul de senzori deserviți de sistem poate fi, în funcție de natura obiectului protejat, de la 1 la 4 mii);

3) armarea și dezarmarea automată a zonelor individuale (porți, încăperi, coridoare, garaje etc.) din consola centrală;

4) armarea și dezarmarea automată a localurilor individuale conform codurilor individuale de utilizator folosind carduri individuale) cu înregistrarea codului, numele complet al proprietarului cardului, ora și locul;

5) transmiterea automată a comenzilor către actuatoarele externe (deblocarea încuietorilor, pornirea camerelor video, sirenelor etc.);

6) organizarea unui sistem de acces la spații închise (deblocare încuietori) folosind carduri individuale de proprietar;

7) apel de urgență servicii de securitate în incinta unității;

8) afișarea automată a informațiilor pe afișajul operatorului, inclusiv un plan grafic al obiectului protejat care indică locația senzorilor instalați și dezarmați, locul de penetrare (sau încercare), defecțiunea componentelor individuale ale sistemului etc.;

9) înregistrarea, stocarea, vizualizarea și tipărirea tuturor informațiilor (ora de armare a unei anumite zone, ora și locul încălcării, ora și locul în care senzorii părăsesc starea de funcționare, informații despre munca operatorului etc.);

10) monitorizarea automată continuă a stării de funcționare a senzorilor și componentelor sistemului, detectarea automată a încercărilor de deschidere fără autorizație a acestora, deteriorarea liniilor de comunicație;

11) alimentarea autonomă a tuturor nodurilor periferice ale sistemului, inclusiv senzorii consumatoare de energie.

Datorită structurii sale modulare și flexibilității software, sistemul poate fi utilizat pentru a proteja o clasă largă de obiecte care diferă în funcție de locație și număr de zone protejate, numărul și tipul de senzori utilizați, setul necesar de funcții de serviciu și poate combina securitatea și funcții de alarmă de incendiu.

Compoziția de bază a sistemului include:

1) panou de control central (CPU) bazat pe un PC IBM cu imprimanta - 1 buc.;

2) sursă de alimentare și unitate de procesare a semnalului (BPOS) - 1 buc.;

3) unitatea de compactare (CU) a semnalelor senzorilor - de la 1 la 256;

4) dispozitive pentru introducerea unde (UVK) de la carduri individuale - de la 1 la 512 buc.;

5) mijloace de detecție (senzori de contact și fără contact) - de la 16 la 4096 buc.;

6) linii cu patru treceri pentru colectarea/transmiterea informațiilor și alimentarea cu energie - de la 1 la 8.

Dacă este necesar, sistemul poate fi completat cu repetoare pentru a mări lungimea liniilor de comunicație.

Sistemul îndeplinește cerințele standardelor Comisiei Electrotehnice Internaționale și GOST interne relevante.

Sistemul este alimentat de la o tensiune de rețea de 1L AC de 220 V (+10; -15%) cu o frecvență de 50 Hz (este permisă alimentarea de la o frecvență de rețea de 60 Hz). Utilizarea prevăzută a unității sursă de alimentare neîntreruptibilă(UPS), care asigură trecerea automată la alimentarea de rezervă în cazul unei pierderi a sursei principale de alimentare și invers.

Gama de temperaturi de funcționare a componentelor sistemului:

a) CPU, BPOS: 4-1... +40° C;

b) BU, UVK: 40...+40°C.

De specialitate software vă permite să creați baze de date despre configurația unui obiect protejat, locația senzorilor și a zonelor de securitate, o listă de utilizatori ai sistemului - proprietari de carduri individuale, cu codurile și puterile lor individuale pentru a seta și dezarma anumite zone sau pentru a intra în anumite spații închise .

Dacă este necesar, sistemul poate fi completat cu hardware și software care să permită;

1) afișarea grafică a unui plan al unității cu defalcarea etajului și indicarea spațiilor protejate și neprotejate, precum și a senzorilor declanșați și a zonelor protejate;

2) analiza bazelor de date ale utilizatorilor;

3) procesează informațiile din protocolul de sistem.

Software-ul vă permite să creați sau să ajustați configurația unui obiect, bază de date, plan grafic fără implicarea specialiștilor de la producător.

Prezentăm și noi Informații generale pe mijloace tehnice de protecţie certificate.

În ianuarie 1996, Comisia Tehnică de Stat din subordinea Președintelui Federației Ruse are următoarele certificate:

1) un dispozitiv pentru protejarea informațiilor împotriva interceptării din cauza radiațiilor generate atunci când sunt afișate pe afișajul unui computer personal IBM PC (cifrul „Salyut”), dezvoltat de întreprinderea de stat științifică și de producție „Gamma” și compania „Krypton” ;

2) modificarea tehnică a PC-ului pentru a reduce nivelul efectelor secundare radiatie electromagneticași pickup-uri (PEMIN), produse de concernul științific și de producție „Centrul Științific”;

3) modificarea tehnică a calculatoarelor personale IBM PC-1 în vederea reducerii nivelului PEMIN, efectuată de societatea pe acțiuni

„Parteneriatul științific rusesc”

4) mijloace de protecție activă - un generator de zgomot cu un interval de frecvență de la 0,1 la 1000 MHz (cod „TSh-1000”), dezvoltat de Institutul Central de Cercetare de Inginerie Mecanică al Asociației Comerciale Ruse;

5) același instrument (cod GSh-K-1000), dezvoltat de un birou special de proiectare al Institutului de Radio Electronică al Academiei Ruse de Științe;

6) dispozitiv de protectie suprimarea semnalelor periculoase în rețelele de alimentare monofazate și trifazate (cod „FSKP-200(100)”, dezvoltat de întreprinderea de cercetare și producție Elkom;

7) un dispozitiv de interzicere a interceptării telefonice a incintei printr-un telefon în regim de apelare (cod „UZT”), dezvoltat de societatea cu răspundere limitată „Enterprise LiK”;

8) același dispozitiv (RAO019301) (cod „Corundum”), dezvoltat de societatea cu răspundere limitată RENOM;

9) sistem de supraveghere televizată (cifrul „Viscount”), dezvoltat de asociația de cercetare și producție „Alfa-Pribor”

10) dispozitiv pentru protejarea PC-urilor de interceptarea obiectelor PEMIN tehnologia calculatoarelor 2 și 3 categorii în intervalul de frecvență Sh1000 MHz (ITSV, 469435.006-02 TU), (cod „Salyut”), dezvoltat de compania „Krypton”.

Recent, ASOD-uri deosebit de importante (de exemplu, bancare) au început să utilizeze sisteme de plată electronice bazate pe carduri de identificare din plastic (IC), care sunt cunoscute și sub numele de carduri de credit, carduri inteligente sau „bani de plastic”, etc. Denumirea IC este mai mult În total, respectă standardele internaționale și principalele lor funcții. IC sunt destinate interacțiunii umane cu ASOD, prin urmare pot fi definite ca hardware ASOD sub forma unui card de plastic dreptunghiular, conceput pentru a identifica subiectul sistemului și este un purtător de informații de identificare.

Identificarea practică a utilizatorilor constă în stabilirea și atribuirea fiecărui utilizator ASOD a unui identificator (atribut) unic sub forma unui număr, cifră, cod etc. Acest lucru se datorează faptului că identificatorul tradițional al formei NUME-NUME- PATERNAME nu este întotdeauna acceptabil, cel puțin din cauza posibilei repetiții și cunoștințe generale. Prin urmare, un număr personal de identificare (PIN) este utilizat pe scară largă în diferite sisteme automate.

Codul PIN este de obicei format din 4-12 cifre și este introdus de utilizatorul identificat folosind tastatura. În practică, există PIN-uri alocate sau selectate. Acesta din urmă este instalat de utilizator în mod independent. PIN-ul atribuit este stabilit de organismul autorizat al ASOD.

În practică, există două modalități principale de a verifica PIN: algoritmic și non-algoritmic. Metoda de verificare algoritmică este aceea că utilizatorului i se cere un PIN, care este convertit conform unui anumit algoritm folosind o cheie secretă și apoi comparat cu valoarea PIN stocată pe card cu respectarea măsurilor de securitate necesare. Principalul avantaj al acestei metode de verificare este că nu este nevoie de schimbul interactiv de informații în sistem. În metoda non-algoritmică, verificarea PIN-ului se realizează prin compararea directă a PIN-ului de pe card cu valoarea stocată în baza de date. Acest lucru necesită utilizarea instrumentelor de comunicare în timp real și furnizarea de mijloace pentru protejarea informațiilor din baza de date și liniile de telecomunicații. Identificator utilizat la construirea diferitelor subsisteme de control al accesului.

Orice IC este utilizat ca purtător de informații necesare identificării și informații utilizate în alte scopuri. Aceste informații sunt prezentate sub diferite forme: grafică, simbolică, alfanumerice, codificată, binară. Multe forme de prezentare a informațiilor pe IC sunt explicate prin faptul că cardul servește ca un fel de legătură de legătură între o persoană (utilizator) și un sistem de mașină, care se caracterizează prin diferite forme de prezentare a informațiilor.

De exemplu, un logo special, un desen, o fotografie, numele de familie al proprietarului, număr de serie, data expirării, codul de bare etc.

Logo-ul este un simbol grafic al organizației care emite cardul. Acesta servește ca un fel de marcă de serviciu, adică o desemnare care face posibilă distingerea serviciilor unei organizații de serviciile similare ale unei alte organizații. Evident, logo-ul trebuie să aibă caracter distinctiv și să nu repete denumiri utilizate în mod obișnuit (steme, steaguri etc.). Pentru a asigura securitatea, imaginea, inclusiv holografică sau vizibilă doar în raze infraroșii, este aplicată folosind echipamente speciale, ceea ce face mult mai dificilă contrafacerea cardului.

Un alt mijloc de creștere a securității informațiilor vizuale este de a imprima în relief sau în relief anumite caracteristici de identificare a utilizatorului pe suprafața IR. Aceste caracteristici: folosind un dispozitiv special (imprinter), pot fi tipărite și duplicate pe hârtie (slip) pentru contabilitate ulterioară.

În prezent, cardurile magnetice, semiconductoare și optice, enumerate în ordinea descrescătoare a prevalenței, sunt utilizate pe scară largă.

IR-urile au găsit o aplicare largă în diferite ASOD. Cea mai mare distribuție de carduri se observă în sectorul financiar.

Se pot distinge aproximativ trei domenii de aplicare împletite

1) documente electronice;

2) sisteme de control și înregistrare;

3) sisteme de plată electronică.

Cardurile ca mijloc de control, delimitare și înregistrare a accesului la obiecte, dispozitive, resurse informaționale ASOD-urile sunt folosite pentru a crea sisteme de securitate de control și înregistrare. De exemplu, sunt cunoscute o varietate de încuietori electronice pentru spații și echipamente. Controlul accesului la datele PC este implementat la nivelul prezentării unui card cu cheie care conține datele de identificare ale utilizatorului și cheia electronică a acestuia.

IC-urile sunt un element cheie al diferitelor sisteme de plată electronică, care utilizează aproximativ 1 miliard de carduri.


Informații conexe.


informație sunt orice date aflate în memoria unui sistem informatic, orice mesaj trimis printr-o rețea și orice fișier stocat pe orice suport. Informația este orice rezultat al muncii minții umane: o idee, o tehnologie, un program, diverse date (medicale, statistice, financiare), indiferent de forma de prezentare a acestora. Tot ceea ce nu este un obiect fizic și poate fi folosit de o persoană este descris într-un singur cuvânt - informație.

Informație:

    Acces gratuit la informații

    informație acces limitat

    1. Informații confidențiale

      Informații secrete

Confidenţial(confidențial, privat) – informații oficiale, profesionale, industriale, comerciale sau de altă natură, al căror regim juridic este stabilit de proprietarul său în baza legilor privind secretele comerciale, industriale și a altor acte legislative. Proprietarul informațiilor poate stabili în mod independent statutul acesteia ca confidențial (de exemplu, secret personal). Necesită protecție necondiționată.

Secret oficial- informatii legate de activitatile de productie, manageriale, financiare sau de alta natura economica ale organizatiei, a caror dezvaluire (transfer, scurgere, furt) poate prejudicia interesele acesteia si nu sunt secrete de stat. Aceste informații includ:

    informații care conțin informații utilizate de angajații organizației pentru a lucra în scopuri oficiale;

    datele obținute ca urmare a prelucrării informațiilor oficiale folosind mijloace tehnice (echipamente de birou);

    documente (media) generate ca urmare a activității creative a angajaților organizației, inclusiv informații de orice origine, tip și scop necesare funcționării normale a organizației.

Informații secrete– informații care conțin în conformitate cu Legea statului. Informații secrete care constituie astfel. Necesită cel mai înalt grad de protecție

Secret de stat– informații protejate de stat în domeniul său militar, apărării, politicii externe, economice, de informații etc. activități, a căror răspândire ar putea dăuna securității statului. Diseminarea SECRETELOR GOS este reglementată de stat și controlată de serviciile de informații.

Tipuri de informații restricționate

ȘI informativ b securitatea (IS) este protecția informațiilor și a infrastructurii de sprijin ale acesteia împotriva impacturilor accidentale sau intenționate de natură naturală sau artificială care pot provoca inacceptabil daune aduse proprietarilor și utilizatorilor de informații.

PROTECȚIA INFORMAȚIILOR este un set de măsuri care vizează prevenirea scurgerii de informații protejate, precum și a impacturilor neautorizate și neintenționate asupra acestor informații.

NSD - Acces neautorizat-unauthorizedaccessUnul dintre cele mai comune și variate tipuri de încălcări ale securității sistemului informatic. Constă în obținerea unui intrus la o resursă (obiect) cu încălcarea regulilor de control al accesului stabilite în conformitate cu politica de securitate. Pentru NSD, se utilizează orice eroare din sistemul de securitate și poate fi efectuată fie folosind software standard și instrumente VT, fie hardware și/sau software special dezvoltat.

IS trebuie să ofere:

    integritatea datelor– integritate înseamnă relevanța și consistența informațiilor, protecția acesteia împotriva distrugerii și modificărilor neautorizate.

2. confidențialitatea informațiilor este protecția împotriva accesului neautorizat la informații restricționate, inclusiv protecția împotriva furtului, modificării sau distrugerii ilegale. (EXEMPLU cu informații comerciale și personale, oficiale, secrete de stat)

3. disponibilitate pentru acces autorizat– aceasta este o oportunitate de a obține informațiile solicitate într-un timp rezonabil.

Domenii principale ale activităților de protecție a informațiilor

Principii pentru construirea sistemelor de securitate a informațiilor ( securitatea informatiei)

    Sistematicitate

    Complexitate

    Continuitatea protecției

    Suficiență rezonabilă

    Flexibilitate de control și aplicare

    Deschiderea algoritmilor și mecanismelor de protecție

    Ușurința în utilizare a metodelor și mijloacelor de protecție

În plus, instrumentele și mecanismele de securitate a informațiilor utilizate nu ar trebui să perturbe activitatea normală a utilizatorului cu sistemul informatic automat - reduce drastic productivitatea, crește complexitatea muncii etc. Sistemul de securitate a informațiilor ar trebui să se concentreze pe anticiparea tactică a posibilelor amenințări și, de asemenea, să aibă mecanisme de recuperare operatie normala CS în cazul realizării amenințărilor.

Principii de protecție a informațiilor împotriva accesului neautorizat

Închiderea canalelor pentru primirea neautorizată a informațiilor ar trebui să înceapă cu controlul accesului utilizatorilor la resursele de informații. Această sarcină este rezolvată pe baza unui număr de principii:

    Principiul accesului rezonabil consta in indeplinirea obligatorie a urmatoarei conditii: utilizatorul trebuie sa aiba o forma suficienta de acces pentru a obtine informatii de nivelul de confidentialitate cerut in vederea indeplinirii functiilor de productie specificate. Utilizatorii pot fi programe și procese active, precum și medii de stocare.

    Principiul diferențierii- pentru a preveni încălcările securitatea informatiei, care, de exemplu, poate apărea la înregistrarea informațiilor secrete pe medii neclasificate și în fișiere neclasificate, la transferul acestora către programe și procese care nu sunt destinate prelucrării informațiilor secrete, precum și la transferul informațiilor secrete pe canale și linii de comunicare neprotejate, este necesare pentru a face distincție adecvată a fluxurilor de informații și a drepturilor de acces la aceste informații

    Principiul purității resurselor constă în curățarea resurselor care conțin informații confidențiale atunci când sunt șterse sau eliberate de utilizator înainte de a redistribui aceste resurse către alți utilizatori.

    Principiul responsabilitatii personale- fiecare utilizator IP trebuie să poarte responsabilitatea personală pentru activitățile sale în sistem, inclusiv orice operațiuni cu informații clasificate și posibile încălcări ale protecției acestora - acțiuni accidentale sau intenționate care conduc sau pot duce la acces neautorizat sau, dimpotrivă, fac astfel de informații inaccesibile pentru legitim utilizatorii

    Principiul integrității securității implică faptul că instrumentele de securitate a informațiilor din sistemele informaționale trebuie să își îndeplinească cu acuratețe funcțiile în conformitate cu principiile enumerate și să fie izolate de utilizatori. În scopul întreținerii lor, echipamentele de protecție trebuie să includă o interfață specială securizată pentru echipamentele de control, alarmă și înregistrare.

2. Metode și mijloace de protecție a informațiilor

Metode de securitate a informațiilor

    lăsa – o metodă de blocare fizică a căii unui atacator către informațiile protejate

    controlul accesului – o metodă pentru determinarea și alocarea resurselor sistemului utilizatorilor autorizați

    criptare - o metodă de protejare a informațiilor din canalele de comunicare prin închiderea criptografică a acesteia. Această metodă de protecție este utilizată pe scară largă atât pentru procesarea, cât și pentru stocarea informațiilor. Atunci când transmiteți informații prin canale de comunicare la distanță lungă, această metodă este singura de încredere.

    regulament – o metodă de protecție a informațiilor care creează condiții speciale pentru prelucrarea, stocarea și transmiterea automată a informațiilor protejate, în condițiile cărora ar fi minimizată posibilitatea accesului neautorizat la acestea.

    constrângere - o metodă de protecție a informațiilor în care utilizatorii și personalul sistemului sunt obligați să respecte regulile de prelucrare, transfer și utilizare a informațiilor protejate sub amenințarea răspunderii materiale, administrative sau penale.

    motivare - o metoda de protectie a informatiilor care incurajeaza utilizatorul si personalul sistemului sa nu incalce standardele stabilite (salariu mare)

Facilităţi

    tehnic sunt implementate sub formă de dispozitive electrice, electromecanice și electronice. Întregul set de mijloace tehnice este împărțit în hardwareȘi fizic.

Sub hardware Este de obicei înțeles ca dispozitive electronice încorporate. Unele dintre cele mai cunoscute hardware includ circuite de control al informațiilor de paritate, circuite de protecție a câmpului de memorie prin cheie etc.

Fizic fondurile sunt vândute sub formă de dispozitive și sisteme autonome. De exemplu, încuietori la ușile sălilor de echipamente, gratii la ferestre, alarma de securitate, Camere CCTV.

Protectie fizica:

    asigura securitatea spațiilor în care sunt amplasate serverele de rețea;

    restricționarea accesului fizic la servere, hub-uri, comutatoare, cabluri de rețea și alte echipamente la persoane neautorizate;

    oferă protecție împotriva căderilor de curent.

    software sunt software concepute special pentru a îndeplini funcții de securitate a informațiilor.

Software securizat standard:

    Instrumente de securitate care folosesc parole Identificare si limitarea accesului utilizatorului in functie de drepturile atribuite - controlul accesului si delimitarea puterilor (identificare + autentificare + autorizare)

Identificare permite unei entități (utilizator, proces care acționează în numele unui anumit utilizator sau altă componentă hardware și software) să se identifice (raportați numele). Prin autentificare a doua parte se asigură că subiectul este cu adevărat cine pretinde că este. Ca sinonim pentru cuvântul „ autentificare„Expresia „autentificare” este uneori folosită.

    ÎnregistrareȘi analiză evenimente care au loc în sistem - asigură primirea și analiza informațiilor despre starea resurselor sistemului folosind instrumente speciale de control, precum și înregistrarea acțiunilor recunoscute ca potențial periculoase pentru securitatea sistemului. Analiza informațiilor colectate ne permite să identificăm mijloacele și informațiile a priori folosite de infractor atunci când influențează sistemul și să stabilim cât de departe a mers încălcarea, să sugerăm o metodă de investigare a acesteia și modalități de corectare a situației;

    Controlul integrității resursele sistemului sunt concepute pentru detectarea în timp util a modificării acestora. Acest lucru vă permite să asigurați funcționarea corectă a sistemului și integritatea informațiilor prelucrate.

    Criptografic informatii de inchidere

    Protecție împotriva intruziunilor externe - firewall-uri

    Apărare din virusi informatici - antivirus pachete, anti spam filtre

    Facilităţi Rezervă copieși recuperarea datelor

    hardware și software mijloacele de protecţie se bazează pe utilizarea diverselor dispozitive electroniceȘi programe speciale, care fac parte din sistemul de securitate a informațiilor și îndeplinesc (in mod independent sau în combinație cu alte mijloace) funcții de securitate precum: identificarea și autentificarea utilizatorilor, diferențierea accesului la resurse, înregistrarea evenimentelor, închiderea criptografică a informațiilor, asigurarea toleranței la erori a componentelor; și sistemul în ansamblu etc. .d.

    organizatoric mijloacele de protecție sunt măsuri organizatorice, tehnice și organizatoric-juridice efectuate în procesul de creare și exploatare a dispozitivelor software și hardware speciale pentru asigurarea protecției informațiilor. Măsurile organizatorice acoperă toate elementele structurale în toate etapele ciclului de viață al sistemului protejat (crearea unui perimetru protejat, construcția spațiilor, proiectarea sistemului în ansamblu, instalarea și punerea în funcțiune a echipamentelor, testarea și funcționarea), precum și politica de personal și selecția personalului.

    morală şi etică mijloacele de protecție sunt implementate sub forma unor norme care s-au dezvoltat în mod tradițional sau sunt în curs de dezvoltare pe măsură ce răspândirea VT și a comunicațiilor într-o anumită țară sau societate. Aceste norme, de regulă, nu sunt obligatorii, ca și măsurile legislative, dar nerespectarea lor duce la pierderea autorității și a prestigiului organizației.

    legislativ remediile sunt determinate de legile țării. Acestea reglementează regulile de utilizare, prelucrare și transmitere a informațiilor restricționate și stabilesc sancțiuni pentru încălcarea acestor reguli.

După scopul său funcțional Metodele și mijloacele de securitate a informațiilor pot fi împărțite în următoarele tipuri:

Metode și mijloace Avertizări- sunt destinate să creeze condiții în care să fie exclusă sau minimizată posibilitatea apariției și implementării factorilor destabilizatori (amenințări);

Metode și mijloace detectare- concepute pentru a detecta amenințările emergente sau posibilitatea apariției acestora și pentru a colecta informații suplimentare;

Metode și mijloace neutralizare- concepute pentru a elimina amenințările emergente;

Metode și mijloace recuperare- sunt destinate restabilirii funcționării normale a sistemului protejat (uneori sistemul de protecție însuși).

Instrumentele de securitate a informațiilor sunt un instrument popular în implementarea politicilor de securitate ale diferitelor structuri. Astăzi există o mulțime de echipamente de urmărire diferite, astfel încât organizarea hardware de înaltă calitate a sistemului de securitate este cheia funcționării cu succes a departamentelor tipuri variate Activități. „SpetsTechConsulting” oferă tuturor celor interesați să cumpere instrumente de securitate a informațiilor, cu ajutorul cărora puteți implementa un sistem de securitate modern, de încredere. Vă oferim o mare varietate de echipamente de securitate a informațiilor într-o gamă largă - aveți garanția de a putea achiziționa tot ce aveți nevoie, în funcție de specificul funcționării organizației sau structurii dumneavoastră.

Pe baza nivelului de secretizare a informațiilor interne și a situației actuale în activitatea companiei, instrumentele de securitate a informațiilor pot fi instalate temporar sau utilizate pentru bază permanentă. De exemplu, este logic să folosiți instrumente de securitate a informațiilor în timpul negocierilor semnificative cu partenerii de afaceri sau întâlnirilor interne, dar acestea pot lucra și în mod continuu pentru a preveni complet scurgerea de informații de la anumite divizii structurale ale companiei. La SpetsTechConsulting puteți cumpăra instrumente de securitate a informațiilor cu diverse principii și scopuri de funcționare. Pentru implementare sistem global Securitatea informațiilor ar trebui abordată în mod cuprinzător - utilizați hardware, software și instrumente de protecție organizațională.

Specialiștii SpetsTechConsulting sunt gata să ofere asistență cuprinzătoare, astfel încât echipamentul de securitate a informațiilor tehnice pe care îl alegeți să fie eficient și să prevină complet scurgerea datelor. Diverse instrumente de securitate a informațiilor trebuie selectate cu atenție, ținând cont de punctele forte și punctele slabe, de interoperabilitate și de alte particularități. Pur și simplu achiziționarea de instrumente de securitate a informațiilor cu diverse principii de funcționare nu este suficientă pentru a implementa un sistem de securitate eficient. Pe paginile catalogului online „SpetsTechConsulting” toate Informații tehniceși sunt date capacitățile echipamentelor de securitate a informațiilor pe care le vindem. Am încercat să oferim condiții optime pentru ca vizitatorii noștri să aleagă.

Instrumentele de urmărire și spionaj sunt îmbunătățite tot timpul, dar apar și mijloace din ce în ce mai puternice și mai eficiente de protejare a informațiilor. Prin urmare, cu o abordare competentă a implementării securității informațiilor, aceasta poate fi garantată munca eficienta. La SpetsTechConsulting puteți achiziționa instrumente de securitate a informațiilor care vă vor ajuta să protejați în mod fiabil informațiile comerciale, de producție sau de servicii care nu sunt destinate utilizării externe. Instalare echipament modern securitatea informațiilor va crea condiții pentru munca în siguranță, negocieri și întâlniri importante de afaceri.

Instrumente de securitate a informațiilor- este un set de dispozitive și dispozitive de inginerie, electrice, electronice, optice și alte dispozitive, instrumente și sisteme tehnice, precum și alte elemente materiale utilizate pentru rezolvarea diferitelor probleme de protecție a informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informațiilor protejate.

În general, mijloacele de asigurare a securității informațiilor în ceea ce privește prevenirea acțiunilor intenționate, în funcție de modalitatea de implementare, pot fi împărțite în grupe:

  • Tehnic (hardware. Este vorba de dispozitive de diferite tipuri (mecanice, electromecanice, electronice etc.), care folosesc hardware pentru a rezolva problemele de securitate a informațiilor. Ele fie împiedică pătrunderea fizică, fie, dacă pătrunderea are loc, accesul la informație, inclusiv prin mascarea acesteia. Prima parte a problemei este rezolvată de încuietori, gratii la ferestre, alarme de securitate etc. A doua parte este rezolvată de generatoare de zgomot, filtre de rețea, scanarea radiourilor și multe alte dispozitive care „blochează” potențiale canale de scurgere de informații sau permit detectarea acestora. Avantajele mijloacelor tehnice sunt asociate cu fiabilitatea lor, independența față de factorii subiectivi și rezistența ridicată la modificare. Puncte slabe - flexibilitate insuficientă, volum și greutate relativ mari, cost ridicat.
  • Software instrumentele includ programe pentru identificarea utilizatorului, controlul accesului, criptarea informațiilor, eliminarea informațiilor reziduale (de lucru), cum ar fi fișierele temporare, controlul testului sisteme de protectie etc. Avantaje software- versatilitate, flexibilitate, fiabilitate, ușurință de instalare, capacitate de a fi modificat și dezvoltat. Dezavantaje - funcționalitate limitată a rețelei, utilizarea unei părți din resursele serverului de fișiere și stațiilor de lucru, sensibilitate ridicată la modificări accidentale sau intenționate, posibilă dependență de tipurile de computere (hardware-ul acestora).
  • Amestecat hardware-ul și software-ul implementează aceleași funcții ca hardware-ul și software-ul separat și au proprietăți intermediare.
  • organizatoric mijloacele constau în organizatorice și tehnice (pregătirea spațiilor cu calculatoare, instalarea unui sistem de cabluri, luând în considerare cerințele de limitare a accesului la acesta etc.) și organizatorice și juridice (legislația națională și regulile de lucru stabilite de conducerea unei anumite întreprinderi) . Avantajele instrumentelor organizaționale sunt că vă permit să rezolvați multe probleme diferite, sunt ușor de implementat, răspund rapid la acțiunile nedorite din rețea și au posibilități nelimitate de modificare și dezvoltare. Dezavantaje - dependență mare de factori subiectivi, inclusiv organizarea generală a muncii într-un anumit departament.

Instrumentele software se disting în funcție de gradul de distribuție și disponibilitate; alte instrumente sunt utilizate în cazurile în care este necesar să se ofere un nivel suplimentar de protecție a informațiilor.

Software de securitate a informațiilor

  • Securitate integrată a informațiilor
  • Program antivirus (antivirus) - un program pentru detectarea virușilor de computer și tratarea fișierelor infectate, precum și pentru prevenirea - prevenirea infecției fișierelor sau sistem de operare cod rău intenționat.
  • AhnLab - Coreea de Sud
  • Software ALWIL (avast!) - Republica Cehă (versiuni gratuite și cu plată)
  • AOL Virus Protection ca parte a AOL Safety and Security Center
  • ArcaVir - Polonia
  • Authentium - Marea Britanie
  • AVG (GriSoft) - Republica Cehă (versiuni gratuite și cu plată, inclusiv firewall)
  • Avira - Germania (disponibil versiune gratuită Clasic)
  • AVZ - Rusia (gratuit); fără monitor în timp real
  • BitDefender - România
  • BullGuard - Danemarca
  • ClamAV - Licență GPL (gratuit, cu sursă deschisă) cod sursa); fără monitor în timp real
  • Computer Associates - SUA
  • Dr.Web - Rusia
  • Eset NOD32 - Slovacia
  • Fortinet - SUA
  • Frisk Software - Islanda
  • F-PROT - Islanda
  • F-Secure - Finlanda (produs cu mai multe motoare)
  • G-DATA - Germania (produs cu mai multe motoare)
  • GeCAD - România (companie achiziționată de Microsoft în 2003)
  • IKARUS - Austria
  • H+BEDV - Germania
  • Hauri - Coreea de Sud
  • Microsoft Security Essentials - antivirus gratuit de la Microsoft
  • Tehnologii MicroWorld - India
  • MKS - Polonia
  • MoonSecure - Licență GPL (gratuit, sursă deschisă), bazat pe codul ClamAV, dar are un monitor în timp real
  • Norman - Norvegia
  • NuWave Software - Ucraina (folosește motoare de la AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Avanpost - Rusia (se folosesc două motoare anti-malware: antivirus de la VirusBuster și anti-spyware, anterior Tauscan, dezvoltat intern)
  • Panda Software - Spania
  • Quick Heal AntiVirus - India
  • Rising - China
  • ROSE SWE - Germania
  • Safe`n`Sec - Rusia
  • Antivirus simplu - Ucraina
  • Sophos - Marea Britanie
  • Spyware Doctor - utilitar antivirus
  • Stiller Research
  • Sybari Software (companie achiziționată de Microsoft la începutul anului 2005)
  • Trend Micro - Japonia (nominal Taiwan/SUA)
  • Trojan Hunter - utilitar antivirus
  • Antivirus universal - Ucraina (gratuit)
  • VirusBuster - Ungaria
  • ZoneAlarm AntiVirus - SUA
  • Zillya! - Ucraina (gratuit)
  • Kaspersky Anti-Virus - Rusia
  • VirusBlokAda (VBA32) - Belarus
  • Antivirus național ucrainean - Ucraina
  • Instrumentele software specializate pentru protejarea informațiilor împotriva accesului neautorizat au, în general, capacități și caracteristici mai bune decât instrumentele încorporate. Pe lângă programele de criptare și sistemele criptografice, există multe alte instrumente externe de securitate a informațiilor disponibile. Dintre soluțiile cele mai frecvent menționate, trebuie remarcate următoarele două sisteme care permit limitarea și controlul fluxurilor de informații.
  • Firewall-uri (numite și firewall-uri sau firewall-uri - de la acesta. Brandmauer, Engleză firewall- „zid de foc”). Sunt create servere intermediare speciale între rețelele locale și globale, care inspectează și filtrează tot traficul la nivel de rețea/transport care trece prin acestea. Acest lucru vă permite să reduceți dramatic amenințarea accesului neautorizat din exterior rețele corporative, dar nu elimină complet acest pericol. O versiune mai sigură a metodei este metoda masquerading, atunci când totul vine de la retea locala traficul este trimis în numele serverului firewall, făcând rețeaua locală practic invizibilă.
  • Proxy-servere (proxy - procură, persoană de încredere). Tot traficul de rețea/nivelul de transport între rețelele locale și globale este complet interzis - nu există nicio rutare ca atare, iar apelurile din rețeaua locală către rețeaua globală au loc prin servere intermediare speciale. Evident, în acest caz, recurs de la retea globala la cele locale devin imposibile în principiu. Această metodă nu oferă suficientă protecție împotriva atacurilor la niveluri superioare - de exemplu, la nivel de aplicație (virusuri, cod Java și JavaScript).
  • O VPN (rețea privată virtuală) vă permite să transmiteți informații sensibile prin rețele în care persoanele neautorizate pot asculta traficul. Tehnologii utilizate: PPTP, PPPoE, IPSec.

Securitatea informațiilor hardware

Protecția hardware include diverse dispozitive electronice, electronice-mecanice și electro-optice. Până în prezent, au fost dezvoltate un număr semnificativ de dispozitive hardware pentru diverse scopuri, dar cele mai răspândite sunt următoarele:

  • registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, ștampile sau niveluri de securitate;
  • dispozitive pentru măsurarea caracteristicilor individuale ale unei persoane (voce, amprente) în scopul identificării;
  • circuite pentru întreruperea transmiterii de informaţii pe o linie de comunicaţie în scopul verificării periodice a adresei de ieşire a datelor.
  • dispozitive pentru criptarea informațiilor (metode criptografice).

Mijloace tehnice de securitate a informațiilor

Pentru protectia perimetrului Sistem informatic se creează: sisteme de securitate și alarmare la incendiu; sisteme digitale de supraveghere video; sisteme de control și management al accesului (ACS). Protejarea informațiilor împotriva scurgerilor canale tehnice comunicațiile se asigură prin următoarele mijloace și măsuri: utilizarea cablurilor ecranate și pozarea firelor și cablurilor în structuri ecranate; instalarea de filtre de înaltă frecvență pe liniile de comunicație; construirea de camere ecranate („capsule”); utilizarea echipamentelor ecranate; instalare sisteme active zgomot; crearea de zone controlate.

Dicţionar financiar

Mijloace tehnice, criptografice, software și alte mijloace destinate să protejeze informațiile care constituie secrete de stat, mijloacele în care acestea sunt implementate, precum și mijloacele de monitorizare a eficacității protecției informațiilor. EdwART.... ... Dicţionar de situaţii de urgenţă

Instrumente de securitate a informațiilor- mijloace tehnice, criptografice, software și alte mijloace destinate să protejeze informațiile care constituie secrete de stat, mijloacele în care acestea sunt implementate, precum și mijloacele de monitorizare a eficacității protecției informațiilor...

Metodele și mijloacele de protejare a informațiilor computerizate sunt un set de diferite măsuri, hardware și software, standarde morale, etice și legale care au ca scop contracararea amenințărilor atacatorilor și minimizarea posibilelor daune aduse proprietarilor de sisteme și utilizatorilor de informații.

Să luăm în considerare următoarele tipuri de măsuri tradiționale pentru a contracara scurgerea de informații de la un computer.

Metode și mijloace tehnice de securitate a informațiilor

Acestea includ:

  • protecția împotriva accesului neautorizat la un sistem informatic;
  • redundanța tuturor subsistemelor informatice importante;
  • organizarea rețelelor cu capacitatea ulterioară de a redistribui resursele dacă există o defecțiune a legăturilor individuale de rețea;
  • instalarea echipamentelor de detectare;
  • instalarea echipamentelor de detectare a apei;
  • adoptarea unui set de măsuri de protecție împotriva furtului, sabotajului, sabotajului și exploziilor;
  • instalarea unui sistem de alimentare de rezervă;
  • dotarea sediului cu încuietori;
  • instalarea sistemelor de alarma etc.

Metode organizatorice și mijloace de securitate a informațiilor

Acestea includ:

  • securitatea serverului;
  • selecția personalului atent organizată;
  • cu excepția unor astfel de cazuri când totul este deosebit muncă importantă efectuat de o singură persoană;
  • dezvoltarea unui plan pentru restabilirea funcționalității serverului într-o situație în care acesta eșuează;
  • mijloace universale de protecție față de orice utilizator (chiar și de la conducerea superioară).

Metode și tehnici de protejare a informațiilor: autentificare și identificare

Identificarea este o atribuire unui subiect sau obiect imagine unică sau nume. Și autentificarea este o verificare a faptului dacă subiectul/obiectul este cine încearcă să pretindă că este. Scopul final al ambelor măsuri este accesul subiectului/obiectului la informații care sunt în utilizare restricționată sau refuzul unui astfel de acces. Autenticitatea unui obiect poate fi realizată de un program, un dispozitiv hardware sau o persoană. Obiectele/subiectele de autentificare și identificare pot fi: mijloace tehnice (stații de lucru, monitoare, posturi de abonat), persoane (operatori, utilizatori), informații de pe monitor, medii magnetice etc.

Metode și mijloace de protejare a informațiilor: utilizarea parolelor

O parolă este un set de caractere (litere, cifre etc.) care este conceput pentru a identifica un obiect/subiect. Când apare întrebarea despre ce parolă să alegeți și să setați, se pune întotdeauna întrebarea despre dimensiunea acesteia, despre metoda de aplicare a rezistenței la selecție de către un atacator. Este logic că, cu cât parola este mai lungă, cu atât este mai mare nivelul de securitate pe care îl va oferi sistemului, deoarece va fi nevoie de mult mai mult efort pentru a o ghici/a prelua o combinație.

Dar chiar dacă ar trebui schimbat periodic cu unul nou, pentru a reduce riscul de interceptare a acestuia în cazul furtului direct al mass-media, fie prin realizarea unei copii de pe mass-media, fie prin forțarea forțată a utilizatorului să rostească "cuvântul magic.




Top