Ochrana technických prostriedkov informačnej bezpečnosti. Spôsoby ochrany informácií. Metódy informačnej bezpečnosti

Technické prostriedky sú tie ochranné prostriedky, v ktorých je hlavná ochranná funkcia realizovaná nejakým technickým zariadením (komplexom, systémom). K dnešnému dňu značný počet rôznych technické prostriedky, čo poskytuje dostatočný základ pre niektoré zovšeobecnené odhady.

Medzi nepochybné výhody technických prostriedkov patrí: pomerne široká škála úloh; pomerne vysoká spoľahlivosť; možnosť vytvorenia rozvinutých komplexných ochranných systémov; flexibilná reakcia na pokusy o neoprávnené akcie; tradičné metódy implementácie ochranných funkcií.

Hlavné nevýhody: vysoké náklady na mnohé produkty; potreba pravidelnej údržby a monitorovania; možnosť vydávať falošné poplachy.

Je vhodné vykonať systémovú klasifikáciu technických prostriedkov podľa nasledujúceho súboru kritérií (pozri obr. 6.3): prepojenie s hlavnými prostriedkami automatizovaných riadiacich systémov; vykonávaná ochranná funkcia; stupeň zložitosti zariadenia.

Štruktúrovanie významu kritérií sa interpretuje nasledovne.

Spojenie s hlavnými prostriedkami ASOD: autonómne zariadenia; vykonávanie ich ochranných funkcií bez ohľadu na fungovanie prostriedkov ASOD, teda úplne autonómne; konjugovaný- prostriedky vyrobené vo forme nezávislých zariadení, ktoré však vykonávajú ochranné funkcie v spojení (spolu) s fixnými aktívami; vstavaný - prostriedky, ktoré sú štrukturálne zahrnuté v hardvéri technických prostriedkov ASOD,

Vykonaná ochranná funkcia: vonkajšia ochrana - ochrana pred účinkami destabilizujúcich faktorov, ktoré sa prejavujú mimo hlavných prostriedkov ASOD; identifikácia -špecifická skupina prostriedkov určených na identifikáciu osôb na základe rôznych individuálnych charakteristík; vnútorná ochrana - chránené pred vplyvom destabilizujúcich faktorov, ktoré sa prejavujú priamo v prostriedkoch spracovania informácií.

Stupeň zložitosti zariadení jednoduché zariadenia - jednoduché nástroje a zariadenia, ktoré vykonávajú postupy individuálnej ochrany; zložité zariadenia - kombinované jednotky pozostávajúce z množstva jednoduchých zariadení schopných implementovať zložité ochranné postupy; systémy - kompletné technické komplexy schopné implementovať nejaký kombinovaný ochranný postup nezávislého významu.

Ak je každý prvok klasifikačnej štruktúry znázornený na obrázku 3 reprezentovaný ako skupina technických prostriedkov ochrany, potom celý arzenál týchto prostriedkov bude zahŕňať 27 relatívne nezávislých skupín.

Obrázok 3 – Klasifikácia technických prostriedkov ochrany

Je ľahké vidieť, že vo vyššie uvedenej štruktúre klasifikácie je určujúcou (z funkčného hľadiska) klasifikácia podľa kritéria vykonávanej funkcie; klasifikácia podľa kritérií nepredvídateľnosti a stupňa zložitosti odráža najmä črty konštruktívnej a organizačnej realizácie prostriedkov. Keďže pre naše účely je najdôležitejšia funkčná klasifikácia, budeme z tohto uhla uvažovať o technických prostriedkoch ochrany.

Obrázok 3 zobrazuje tri makrofunkcie ochrany vykonávané technickými prostriedkami: vonkajšia ochrana, identifikácia a vnútorná ochrana. Ďalší detail funkčnej klasifikácie uvažovaných prostriedkov je znázornený na obrázku 4. V každej z 12 skupín identifikovaných funkčnými charakteristikami môžu byť prostriedky rôznej zložitosti a rôznych dizajnov. Dodnes sa vyvinulo veľké množstvo rôznych technických prostriedkov ochrany a mnohé z nich sa etablovali v priemyselnej výrobe.

Nižšie je uvedený popis niektorých typických a široko používaných technických ochranných opatrení.

Technické prostriedky zabezpečovacej signalizácie. Tieto nástroje sú určené na odhaľovanie hrozieb a upozorňovanie bezpečnostných pracovníkov alebo pracovníkov zariadení na vznik a nárast hrozieb. Bezpečnostné hlásiče svojim prevedením a použitým zariadením majú veľa spoločného s požiarnymi hlásičmi, preto sú väčšinou spojené do jedného zabezpečovacieho systému. požiarny hlásič(OGTS).

Najdôležitejšími prvkami bezpečnostného systému sú senzory; ich charakteristiky určujú základné parametre celého systému.

Podľa funkčného účelu sú tieto senzory rozdelené do nasledujúcich typov:

1) objemový,čo vám umožní ovládať priestor priestorov;

2) lineárne alebo povrch na kontrolu obvodov území a budov;

3) miestne alebo bod pre sledovanie jednotlivých položiek.

Senzory môžu byť inštalované otvorene aj skryto. Skryté snímače sa inštalujú do pôdy alebo jej povrchu, pod povrch stien, stavebných konštrukcií a pod.

Najbežnejšie typy senzorov sú:

1) vypínače a ističe, fungujúce na princípe mechanického alebo magnetického ovládania otvárania elektrický obvod keď sa objaví votrelec;

2) infraštruktúra, inštalované na kovové ploty a zachytávajúce nízkofrekvenčné zvukové vibrácie plotov pri ich prekonávaní;

3) elektrické pole, pozostáva z vysielača a niekoľkých prijímačov, z ktorých je vyrobený vysielač aj prijímač elektrické káble, natiahnutý medzi stĺpmi. Keď sa medzi vysielačom a prijímačom objaví narušiteľ, elektrické pole medzi nimi sa zmení, čo zaznamená senzor;

4) infračervené, fungujúce na rovnakom princípe ako snímače elektrického poľa, infračervené LED alebo malé laserové systémy sa používajú ako žiariče;

5) mikrovlnná rúra, pozostávajúci z mikrovlnného vysielača a prijímača. Pri pokuse o prechod sa mení elektromagnetické pole medzi vysielačom a prijímačom, čo je zaregistrované prijímačom;

6) tlak, reagovať na mechanické zaťaženie prostredia, v ktorom sú umiestnené;

7) magnetické, vyrobené vo forme kovovej siete a reagujúce na kovové predmety v držbe porušovateľa;

Obrázok 4 – Klasifikácia technických prostriedkov ochrany podľa funkčného účelu

8) ultrazvuk, reakcia na ultrazvukové vlny vznikajúce pri náraze narušiteľa na konštrukčné prvky chráneného objektu;

9) kapacitný, reagujúce na zmeny elektrickej kapacity medzi podlahou miestnosti a mriežkovým vnútorným plotom.

Prostriedky oznamovania a komunikácie. Sirény, zvončeky a lampy sa používajú ako také prostriedky, ktoré dávajú nepretržité alebo prerušované signály, že senzor zachytil výskyt hrozby. Rádiová komunikácia dopĺňa hlásenie poplachu a umožňuje objasniť povahu ohrozenia a jeho rozsah.

Komunikačné kanály v zabezpečovacom poplachovom systéme môžu byť špeciálne položené drôtové vedenia, telefónne linky zariadení, telegrafných liniek a rádiovej komunikácie.

Najbežnejšími komunikačnými kanálmi sú viacžilové tienené káble, ktoré sú umiestnené v kovových alebo plastových rúrach alebo kovových hadiciach pre zvýšenie spoľahlivosti a bezpečnosti prevádzky alarmu.

Napájanie zabezpečovacieho systému musí byť jednoznačne zálohované. V prípade jeho poruchy sa potom funkcia zabezpečovacieho systému nezastaví z dôvodu automatického pripojenia záložného (núdzového) zdroja energie.

CCTV. Televízia je jedným z najbežnejších technických prostriedkov ochrany. Hlavnými výhodami bezpečnostnej televízie je možnosť nielen zaznamenať skutočnosť o narušení bezpečnostného režimu objektu, ale aj kontrolovať situáciu v okolí objektu, zisťovať dôvody spustenia zabezpečovacej signalizácie, vykonávať skryté sledovanie. a vyhotoviť videozáznam chráneného miesta alebo objektu, ktorý zaznamenáva konanie porušovateľa.

Na rozdiel od konvenčnej televízie, v uzavretom televíznom systéme monitor prijíma iba špecifický obraz z jednej alebo viacerých videokamier inštalovaných na mieste, ktoré pozná len obmedzený okruh ľudí. Nikto okrem bezpečnostného personálu nemôže tieto obrázky pozorovať, a preto sa takýto systém nazýva uzavretý.

Klasická (a najjednoduchšia) schéma organizovania CCTV pozostáva z niekoľkých kamier, z ktorých každá je prepojená káblovým vedením s vlastným monitorom umiestneným v priestoroch strážnej stanice.

Kamera je najdôležitejším prvkom bezpečnostného televízneho systému. V súčasnosti bolo vyvinutých a vyrobených veľké množstvo rôznych typov a modelov kamier: videokon, ultravysoká citlivosť, s infračerveným osvetlením atď.

Povinnou súčasťou komplexného systému ochrany akéhokoľvek typu objektu je bezpečnostné osvetlenie. Existujú dva typy bezpečnostného osvetlenia – služobné (alebo stále) a alarmové.

Núdzové osvetlenie je určené na stále, nepretržité používanie v mimopracovných hodinách, vo večerných a nočných hodinách, na mieste aj vo vnútri budov. Núdzové osvetlenie je vybavené výpočtom jeho rovnomernosti v celom priestore chránených priestorov objektu.

Pre núdzové bezpečnostné osvetlenie sa používajú bežné, pouličné (mimo budovy) a stropné (vnútri budovy) svietidlá. Na bezpečnostnom stanovišti objektu by mal byť vypínač na zapnutie vonkajšieho núdzového osvetlenia alebo zariadenie na automatické zapnutie vonkajšieho osvetlenia s nástupom tmy.

Núdzové osvetlenie zapína manuálne alebo automaticky bezpečnostný personál pri prijatí poplachového signálu z zabezpečovacieho systému. Ak je poplachové osvetlenie umiestnené pozdĺž obvodu územia, poplachový signál môže rozsvietiť lampy buď iba v mieste, odkiaľ prišiel poplachový signál, alebo po celom obvode územia.

Na poplachové osvetlenie sa zvyčajne používa vysokovýkonný reflektor alebo niekoľko stredne výkonných reflektorov do 1000 W.

Rovnako ako zabezpečovacie zariadenie, aj núdzové osvetlenie musí mať záložný zdroj pre prípad havárie alebo výpadku prúdu. Najbežnejším spôsobom rezervácie núdzového osvetlenia je inštalácia svietidiel, ktoré majú vlastné batérie. Takéto svietidlá sú neustále pripojené k elektrickej sieti (na dobíjanie batérií) a v prípade nehody sa automaticky zapínajú z vlastnej batérie.

Vyššie diskutované nástroje patria do kategórie nástrojov na detekciu hrozieb. Samostatnú kategóriu tvoria prostriedky na boj proti vzniku a šíreniu hrozieb. Patria sem prírodné a umelé prekážky (vodné prekážky, členitý terén, ploty, ploty z ostnatého drôtu atď.), špeciálne návrhy priestorov, trezory atď.

Ako ilustráciu, Stručný opis jeden z najnovšie systémy zabezpečovací a protipožiarny systém vyvinutý domácou spoločnosťou MIKKOM a známy ako MIKKOM AS101. Tento systém je počítačový autonómny systém a je určený na ochranu pred neoprávneným vstupom do výrobných a kancelárskych priestorov chránených objektov. Ide o novú generáciu produktov na tento účel a vyznačuje sa pokročilosťou funkčnosť: prevádzku systému je možné ovládať z periférnych kódových zariadení pomocou individuálnych elektronických užívateľských kariet, ktoré sú súčasťou dodávky grafický displej plán zariadenia, poskytujú sa zvýšené servisné možnosti systémových protokolov a databáz. Spoľahlivosť systému sa výrazne zlepšila.

Možnosti systému mu umožňujú súčasne vykonávať funkcie zabezpečovacieho systému a prístupového systému. Na rozdiel od väčšiny zahraničných analógov, zapínanie a vypínanie zón objektu môže byť vykonávané nie v nastavených časových intervaloch, ale užívateľmi priamo z periférnych zariadení.

Systém poskytuje nasledujúce funkcie:

1) automatické hlásenie neoprávnených pokusov o vstup do chránených objektov, pokusov o krádež zo skríň a trezorov vybavených senzormi bezpečnostnej signalizácie, požiarov v priestoroch vybavených senzormi požiarnej signalizácie;

2) zber informácií zo senzorov rôzne druhy(kontaktné, infračervené, rádiové a pod.) (počet senzorov obsluhovaných systémom môže byť v závislosti od charakteru chráneného objektu od 1 do 4 tisíc);

3) automatické zapínanie a vypínanie jednotlivých zón (brány, miestnosti, chodby, garáže a pod.) z centrálnej konzoly;

4) automatické zapínanie a vypínanie stráženia v jednotlivých priestoroch podľa individuálnych užívateľských kódov pomocou jednotlivých kariet) s registráciou kódu, celého mena majiteľa karty, času a miesta;

5) automatické odovzdávanie príkazov externým ovládačom (odomknutie zámkov, zapnutie videokamery, sirény atď.);

6) organizácia prístupového systému do uzavretých priestorov (odomykanie zámkov) pomocou individuálnych kariet vlastníkov;

7) núdzový hovor bezpečnostné služby v priestoroch zariadenia;

8) automatické zobrazovanie informácií na displeji operátora vrátane grafického plánu chráneného objektu s vyznačením umiestnenia nainštalovaných a odzbrojených senzorov, miesta prieniku (alebo pokusu), poruchy jednotlivých komponentov systému a pod.;

9) zaznamenávanie, ukladanie, prezeranie a tlač všetkých informácií (čas zapnutia stráženia v konkrétnej zóne, čas a miesto narušenia, čas a miesto odchodu senzorov z prevádzkového stavu, informácie o práci operátora atď.);

10) automatické nepretržité monitorovanie prevádzkového stavu snímačov a komponentov systému, automatická detekcia pokusov o ich neoprávnené otvorenie, poškodenie komunikačných liniek;

11) autonómne napájanie všetkých periférnych uzlov systému vrátane senzorov spotrebúvajúcich energiu.

Vďaka modulárnej štruktúre a flexibilite softvéru je možné systém použiť na ochranu širokej triedy objektov, ktoré sa líšia umiestnením a počtom chránených zón, počtom a typom použitých senzorov, požadovaným súborom servisných funkcií a môžu kombinovať zabezpečenie. a funkcie požiarneho poplachu.

Základné zloženie systému zahŕňa:

1) centrálny ovládací panel (CPU) na báze IBM PC s tlačiarňou - 1 ks;

2) napájací zdroj a jednotka na spracovanie signálu (BPOS) - 1 ks;

3) zhutňovacia jednotka (CU) signálov snímača - od 1 do 256;

4) zariadenia na zadávanie kam (UVK) z jednotlivých kariet - od 1 do 512 ks;

5) detekčné prostriedky (kontaktné a bezkontaktné snímače) - od 16 do 4096 ks;

6) štvorpriechodové linky na zber/prenos informácií a napájanie - od 1 do 8.

V prípade potreby je možné systém doplniť o opakovače na zvýšenie dĺžky komunikačných liniek.

Systém spĺňa požiadavky noriem Medzinárodnej elektrotechnickej komisie a príslušných domácich GOST.

Systém je napájaný z 1L AC sieťového napätia 220 V (+10; -15%) s frekvenciou 50 Hz (povolené je napájanie zo sieťovej frekvencie 60 Hz). Účel použitia jednotky neprerušiteľný zdroj napájania(UPS), ktorý zabezpečuje automatické prepnutie na záložné napájanie pri výpadku hlavného napájania a naopak.

Rozsah prevádzkových teplôt komponentov systému:

a) CPU, BPOS: 4-1... +40 °C;

b) BU, UVK: 40...+40°C.

Špecializovaný softvér umožňuje vytvárať databázy o konfigurácii chráneného objektu, umiestnení senzorov a bezpečnostných zón, zoznam užívateľov systému - vlastníkov jednotlivých kariet, s ich individuálnymi kódmi a právomocami nastavovať a deaktivovať určité zóny alebo vstúpiť do určitých uzavretých priestorov .

V prípade potreby je možné systém doplniť hardvérom a softvérom, ktorý to umožňuje;

1) graficky zobraziť plán zariadenia s členením podlahy a označením chránených a nechránených priestorov, ako aj spustených senzorov a chránených priestorov;

2) analyzovať užívateľské databázy;

3) spracovávať informácie zo systémového protokolu.

Softvér umožňuje vytvárať alebo upravovať konfiguráciu objektu, databázy, grafického plánu bez zapojenia špecialistov od výrobcu.

Tiež uvádzame všeobecné informácie o certifikovaných technických prostriedkoch ochrany.

Od januára 1996 má Štátna technická komisia pod vedením prezidenta Ruskej federácie tieto osvedčenia:

1) zariadenie na ochranu informácií pred zachytením v dôsledku žiarenia generovaného pri ich zobrazení na displeji osobného počítača IBM PC (šifra „Salyut“), vyvinuté vedeckým a výrobným štátnym podnikom „Gamma“ a spoločnosťou „Krypton“ ;

2) technická úprava PC za účelom zníženia úrovne vedľajších účinkov elektromagnetická radiácia a snímače (PEMIN), vyrábané vedeckým a výrobným koncernom „Scientific Center“;

3) technická úprava osobných počítačov IBM PC-1 za účelom zníženia úrovne PEMIN, realizovaná akciovou spoločnosťou

"Ruské vedecké partnerstvo"

4) prostriedky aktívnej ochrany - generátor šumu s frekvenčným rozsahom od 0,1 do 1000 MHz (kód „TSh-1000“) vyvinutý Centrálnym výskumným ústavom strojárstva Ruskej obchodnej asociácie;

5) rovnaký nástroj (kód GSh-K-1000), vyvinutý špeciálnou konštrukčnou kanceláriou Ústavu rádioelektroniky Ruskej akadémie vied;

6) ochranné zariadenie potlačenie nebezpečných signálov v jednofázových a trojfázových napájacích sieťach (kód „FSKP-200(100)“, vyvinutý výskumným a výrobným podnikom Elkom;

7) zariadenie zakazujúce odpočúvanie priestorov telefónnym prístrojom v režime volania (kód „UZT“) vyvinuté spoločnosťou s ručením obmedzeným „Enterprise LiK“;

8) rovnaké zariadenie (RAO019301) (kód „Corundum“) vyvinuté spoločnosťou RENOM s ručením obmedzeným;

9) televízny monitorovací systém (šifra „Viscount“) vyvinutý výskumným a produkčným združením „Alfa-Pribor“

10) zariadenie na ochranu PC pred zachytením objektov PEMIN počítačová technológia 2 a 3 kategórie vo frekvenčnom rozsahu Sh1000 MHz (ITSV, 469435.006-02 TU), (kód „Salyut“), vyvinuté spoločnosťou „Krypton“.

V poslednej dobe začali obzvlášť dôležité ASOD (napríklad bankovníctvo) využívať elektronické platobné systémy založené na plastových identifikačných kartách (IC), ktoré sú známe aj ako kreditné karty, smart karty alebo „plastové peniaze“ atď. Názov IC je viac Celkovo spĺňa medzinárodné normy a ich hlavné funkcie. IC sú určené na interakciu človeka s ASOD, preto ich možno definovať ako hardvér ASOD vo forme obdĺžnikovej plastovej karty, určenej na identifikáciu subjektu systému a je nosičom identifikačnej informácie.

Praktická identifikácia používateľov spočíva v založení a priradení každému používateľovi ASOD jedinečného identifikátora (atribútu) v tvare čísla, šifry, kódu atď. Dôvodom je skutočnosť, že tradičný identifikátor v tvare PRIEZVISKO-MENO- PATERNAME nie je vždy prijateľné, aspoň kvôli možnému opakovaniu a všeobecným znalostiam. Preto je osobné identifikačné číslo (PIN) široko používané v rôznych automatizovaných systémoch.

PIN zvyčajne pozostáva zo 4-12 číslic a zadáva ho identifikovaný používateľ pomocou klávesnice. V praxi existujú pridelené alebo vybrané PINy. Ten si nainštaluje užívateľ nezávisle. Pridelený PIN zriaďuje oprávnený orgán ASOD.

V praxi existujú dva hlavné spôsoby kontroly PIN: algoritmický a nealgoritmický. Algoritmická metóda overovania spočíva v tom, že sa od používateľa požaduje PIN, ktorý sa prevedie podľa určitého algoritmu pomocou tajného kľúča a následne sa porovná s hodnotou PIN uloženou na karte v súlade s potrebnými bezpečnostnými opatreniami. Hlavnou výhodou tejto metódy overovania je, že nie je potrebná interaktívna výmena informácií v systéme. Pri nealgoritmickej metóde sa overenie PIN vykonáva priamym porovnaním PIN na karte s hodnotou uloženou v databáze. To si vyžaduje použitie komunikačných nástrojov v reálnom čase a zabezpečenie prostriedkov na ochranu informácií v databáze a telekomunikačných linkách. Identifikátor používaný pri konštrukcii rôznych podsystémov riadenia prístupu.

Akékoľvek IC sa používa ako nosič informácií potrebných na identifikáciu a informácií používaných na iné účely. Tieto informácie sú prezentované v rôznych formách: grafická, symbolická, alfanumerická, kódovaná, binárna. Mnoho foriem prezentácie informácií na IC sa vysvetľuje tým, že karta slúži ako akýsi spojovací článok medzi osobou (používateľom) a systémom stroja, ktoré sa vyznačujú rôznymi formami prezentácie informácií.

Napríklad špeciálne logo, kresba, fotografia, priezvisko majiteľa, sériové číslo, dátum spotreby, čiarový kód atď.

Logo je grafickým symbolom organizácie, ktorá kartu vydáva. Slúži ako akási služobná značka, t.j. označenie, ktoré umožňuje odlíšiť služby jednej organizácie od podobných služieb inej organizácie. Samozrejme, logo musí mať rozlišovaciu spôsobilosť a nesmie opakovať bežne používané označenia (erby, vlajky atď.). Na zaistenie bezpečnosti sa obraz, vrátane holografického alebo viditeľného iba v infračervených lúčoch, aplikuje pomocou špeciálneho zariadenia, čo značne sťažuje falšovanie karty.

Ďalším prostriedkom na zvýšenie bezpečnosti vizuálnych informácií je vytlačenie alebo vytlačenie určitých identifikačných znakov používateľa na povrch IR. Tieto vlastnosti: pomocou špeciálneho zariadenia (tlačiarne) je možné vytlačiť a duplikovať na papier (slip) pre ďalšie účtovanie.

V súčasnosti sú široko používané magnetické, polovodičové a optické karty uvedené v poradí klesajúcej prevalencie.

IR našli široké uplatnenie v rôznych ASOD. Najväčšia distribúcia kariet je pozorovaná vo finančnom sektore.

Možno zhruba rozlíšiť tri vzájomne prepojené oblasti použitia

1) elektronické dokumenty;

2) kontrolné a registračné systémy;

3) elektronické platobné systémy.

Karty ako prostriedok kontroly, vymedzovania a evidencie prístupu k objektom, zariadeniam, informačné zdroje ASOD sa používajú na vytváranie kontrolných a registračných bezpečnostných systémov. Napríklad sú známe rôzne elektronické zámky pre priestory a zariadenia. Kontrola prístupu k údajom PC je realizovaná na úrovni predloženia kľúčovej karty obsahujúcej identifikačné údaje užívateľa a jeho elektronický kľúč.

IC sú kľúčovým prvkom rôznych elektronických platobných systémov, ktoré používajú približne 1 miliardu kariet.


Súvisiace informácie.


Informácie sú akékoľvek údaje umiestnené v pamäti počítačového systému, akákoľvek správa odoslaná cez sieť a akýkoľvek súbor uložený na akomkoľvek médiu. Informácia je akýkoľvek výsledok práce ľudskej mysle: myšlienka, technológia, program, rôzne údaje (lekárske, štatistické, finančné), bez ohľadu na formu ich prezentácie. Všetko, čo nie je fyzickým predmetom a môže byť človekom použité, je popísané jedným slovom – informácia.

Informácie:

    Voľný prístup k informáciám

    Informácie obmedzený prístup

    1. Dôverné informácie

      Tajná informácia

Dôverné(dôverné, súkromné) – úradné, odborné, priemyselné, obchodné alebo iné informácie, ktorých právny režim ustanoví ich vlastník na základe zákonov o obchodnom, priemyselnom tajomstve a iných legislatívnych aktov. Vlastník informácií môže nezávisle určiť, že sú dôverné (napríklad osobné tajomstvo). Vyžaduje si bezpodmienečnú ochranu.

Oficiálne tajomstvo- informácie súvisiace s výrobnou, riadiacou, finančnou alebo inou ekonomickou činnosťou organizácie, ktorých prezradenie (prenos, únik, krádež) môže poškodiť jej záujmy a nie sú štátnym tajomstvom. Tieto informácie zahŕňajú:

    informácie obsahujúce informácie používané zamestnancami organizácie na prácu na oficiálne účely;

    údaje získané ako výsledok spracovania úradných informácií pomocou technických prostriedkov (kancelárske vybavenie);

    dokumenty (médiá) vytvorené ako výsledok tvorivej činnosti zamestnancov organizácie vrátane informácií akéhokoľvek pôvodu, typu a účelu, ktoré sú potrebné pre normálne fungovanie organizácie.

Tajná informácia– informácie obsahujúce v súlade so štátnym právom. Tajné informácie predstavujúce takéto. Vyžaduje najvyšší stupeň ochrany

Štátne tajomstvo– informácie chránené štátom v oblasti jeho vojenskej, obrannej, zahraničnopolitickej, hospodárskej, spravodajskej a pod. činnosti, ktorých šírenie by mohlo poškodiť bezpečnosť štátu. Šírenie GOS SECRETS je regulované štátom a kontrolované spravodajskými službami.

Typy obmedzených informácií

A informačný b bezpečnosť (IS) je ochrana informácií a ich podpornej infraštruktúry pred náhodnými alebo úmyselnými vplyvmi prírodného alebo umelého charakteru, ktoré môžu spôsobiť neprijateľné poškodenie vlastníkov a používateľov informácií.

OCHRANA INFORMÁCIÍ je súbor opatrení zameraných na zamedzenie úniku chránených informácií, ako aj neoprávnených a neúmyselných zásahov do týchto informácií.

NSD - Neoprávnený prístup-unauthorizedaccessJeden z najbežnejších a najrôznejších typov narušenia bezpečnosti počítačového systému. Spočíva v tom, že narušiteľ získa prístup k zdroju (objektu) v rozpore s pravidlami kontroly prístupu stanovenými v súlade s bezpečnostnou politikou. Pre NSD sa používa akákoľvek chyba v bezpečnostnom systéme a môže byť vykonaná buď pomocou štandardného softvéru a nástrojov VT, alebo špeciálne vyvinutého hardvéru a/alebo softvéru.

IS musí poskytovať:

    integrita údajov– integrita znamená relevantnosť a konzistentnosť informácií, ich ochranu pred zničením a neoprávnenými zmenami.

2. dôvernosť informácií je ochrana pred neoprávneným prístupom k obmedzeným informáciám vrátane ochrany proti nezákonnej krádeži, zmene alebo zničeniu. (PRÍKLAD s obchodnými a osobnými informáciami, úradnými, štátnymi tajomstvami)

3. dostupnosť pre autorizovaný prístup– ide o možnosť získať požadované informácie v primeranom čase.

Hlavné oblasti činností ochrany informácií

Zásady konštrukcie systémov informačnej bezpečnosti ( informačná bezpečnosť)

    Systematickosť

    Zložitosť

    Kontinuita ochrany

    Rozumná dostatočnosť

    Flexibilita ovládania a aplikácie

    Otvorenosť algoritmov a ochranných mechanizmov

    Jednoduchosť použitia ochranných metód a prostriedkov

Okrem toho by akékoľvek použité nástroje a mechanizmy informačnej bezpečnosti nemali narúšať bežnú prácu používateľa s automatizovaným informačným systémom - výrazne znižovať produktivitu, zvyšovať zložitosť práce atď. Systém informačnej bezpečnosti by mal byť zameraný na taktické predvídanie možných hrozieb a mal by mať aj mechanizmy obnovy normálna operácia CS v prípade realizácie hrozieb.

Zásady ochrany informácií pred neoprávneným prístupom

Uzavretie kanálov pre neoprávnený príjem informácií by malo začať kontrolou prístupu používateľov k informačným zdrojom. Táto úloha sa rieši na základe niekoľkých zásad:

    Princíp rozumného prístupu spočíva v povinnom splnení nasledujúcej podmienky: užívateľ musí mať dostatočnú formu prístupu k získaniu informácií požadovaného stupňa utajenia, aby mohol vykonávať stanovené produkčné funkcie. Používateľmi môžu byť aktívne programy a procesy, ako aj pamäťové médiá.

    Princíp diferenciácie- predchádzať porušovaniu informačná bezpečnosť ku ktorému môže dôjsť napríklad pri zaznamenávaní tajných informácií na neutajované médiá a v neutajovaných súboroch, pri ich prenose do programov a procesov, ktoré nie sú určené na spracovanie tajných informácií, ako aj pri prenose tajných informácií cez nechránené kanály a komunikačné linky, je potrebné na primerané rozlíšenie informačných tokov a prístupových práv k týmto informáciám

    Princíp čistoty zdrojov pozostáva z čistenia zdrojov obsahujúcich dôverné informácie, keď ich používateľ vymaže alebo uvoľní pred ich opätovnou distribúciou iným používateľom.

    Princíp osobnej zodpovednosti- každý užívateľ IP musí niesť osobnú zodpovednosť za svoju činnosť v systéme, vrátane akýchkoľvek operácií s utajovanými skutočnosťami a možného porušenia ich ochrany - náhodné alebo úmyselné konanie, ktoré vedie alebo môže viesť k neoprávnenému prístupu alebo naopak zneprístupniť takéto informácie legitímnym používateľov

    Princíp bezpečnostnej integrity znamená, že nástroje informačnej bezpečnosti v informačných systémoch musia presne plniť svoje funkcie v súlade s vymenovanými zásadami a musia byť izolované od používateľov. Na účely ich údržby musia ochranné prostriedky obsahovať špeciálne zabezpečené rozhranie pre ovládacie, poplašné a záznamové zariadenie.

2. Metódy a prostriedky ochrany informácií

Metódy informačnej bezpečnosti

    nech – spôsob fyzického blokovania cesty útočníka k chráneným informáciám

    Riadenie prístupu – spôsob určovania a prideľovania systémových zdrojov oprávneným používateľom

    šifrovanie - spôsob ochrany informácií v komunikačných kanáloch ich kryptografickým uzavretím. Táto metóda ochrany je široko používaná na spracovanie aj ukladanie informácií. Pri prenose informácií cez komunikačné kanály na veľké vzdialenosti je táto metóda jediná spoľahlivá.

    regulácia – spôsob ochrany informácií, ktorý vytvára osobitné podmienky na automatizované spracúvanie, uchovávanie a prenos chránených informácií, pri ktorých by sa minimalizovala možnosť neoprávneného prístupu k nim.

    nutkanie - spôsob ochrany informácií, pri ktorom sú používatelia a pracovníci systému nútení dodržiavať pravidlá spracovania, prenosu a používania chránených informácií pod hrozbou materiálnej, administratívnej alebo trestnej zodpovednosti.

    motivácia - spôsob ochrany informácií, ktorý povzbudzuje užívateľa a systémový personál, aby neporušovali zavedené štandardy (vysoký plat)

Vybavenie

    technické sú realizované vo forme elektrických, elektromechanických a elektronických zariadení. Celý súbor technických prostriedkov je rozdelený na hardvér A fyzické.

Pod hardvér Bežne sa chápe ako vstavané elektronické zariadenia. Niektoré z najznámejších hardvérov zahŕňajú obvody riadenia paritných informácií, obvody ochrany pamäťového poľa kľúčom atď.

Fyzické prostriedky sa predávajú vo forme autonómnych zariadení a systémov. Napríklad zámky na dverách zariadení miestností, mreže na oknách, bezpečnostný alarm, CCTV kamery.

Fyzická ochrana:

    zabezpečiť bezpečnosť priestorov, kde sa nachádzajú sieťové servery;

    obmedzenie fyzického prístupu k serverom, rozbočovačom, prepínačom, sieťovým káblom a iným zariadeniam neoprávneným osobám;

    poskytujú ochranu pred výpadkami napájania.

    softvér je softvér špeciálne navrhnutý na vykonávanie funkcií informačnej bezpečnosti.

Štandardný bezpečný softvér:

    Bezpečnostné nástroje, ktoré používajú heslá identifikácia a obmedzenie prístupu užívateľa podľa pridelených práv - kontrola prístupu a delimitácia právomocí (identifikácia + autentifikácia + autorizácia)

Identifikácia umožňuje subjektu (používateľovi, procesu konajúcemu v mene konkrétneho používateľa alebo inej hardvérovej a softvérovej súčasti) identifikovať sa (nahlásiť svoje meno). Cez Overenie druhá strana sa uistí, že subjekt je skutočne tým, za koho sa vydáva. Ako synonymum slova " Overenie Niekedy sa používa slovné spojenie „overenie“.

    Registrácia A analýza udalosti vyskytujúce sa v systéme - zabezpečuje príjem a analýzu informácií o stave systémových prostriedkov pomocou špeciálnych kontrolných nástrojov, ako aj registráciu akcií uznaných za potenciálne nebezpečné pre bezpečnosť systému. Analýza zhromaždených informácií nám umožňuje identifikovať prostriedky a a priori informácie použité páchateľom pri ovplyvňovaní systému a určiť, ako ďaleko porušenie zašlo, navrhnúť spôsob jeho vyšetrovania a spôsoby nápravy;

    Kontrola integrity systémové prostriedky sú určené na včasné zistenie ich modifikácie. To vám umožňuje zabezpečiť správne fungovanie systému a integritu spracovávaných informácií.

    Kryptografický záverečná informácia

    Ochrana proti vonkajším prienikom - firewally

    Obrana z počítačové vírusy - antivírus balíky, anti-spam filtre

    Vybavenie Rezervovať kópiu a obnovu dát

    hardvér a softvér prostriedky ochrany sú založené na použití rôznych elektronické zariadenia A špeciálne programy, ktoré sú súčasťou informačného bezpečnostného systému a vykonávajú také (samostatne alebo v kombinácii s inými prostriedkami) bezpečnostné funkcie ako: identifikácia a autentifikácia používateľov, diferenciácia prístupu k zdrojom, registrácia udalostí, kryptografické uzatváranie informácií, zabezpečenie odolnosti komponentov proti chybám a systém ako celok atď. .d.

    Organizačné ochranné prostriedky sú organizačné, technické a organizačno-právne opatrenia vykonávané v procese tvorby a prevádzky špeciálnych softvérových a hardvérových zariadení na zabezpečenie ochrany informácií. Organizačné opatrenia pokrývajú všetky konštrukčné prvky vo všetkých fázach životného cyklu chráneného systému (vytvorenie chráneného perimetra, výstavba priestorov, návrh systému ako celku, inštalácia a uvedenie zariadení do prevádzky, testovanie a prevádzka), ako aj personálna politika a personálny výber.

    morálne a etické prostriedky ochrany sú implementované vo forme noriem, ktoré sa vyvíjali tradične alebo sa vyvíjajú ako šírenie VT a komunikácií v danej krajine alebo spoločnosti. Tieto normy spravidla nie sú povinné, ako legislatívne opatrenia, ale ich nedodržiavanie vedie k strate autority a prestíže organizácie.

    legislatívne opravné prostriedky sú určené zákonmi danej krajiny. Upravujú pravidlá používania, spracovania a prenosu obmedzených informácií a stanovujú sankcie za porušenie týchto pravidiel.

Podľa funkčného účelu Metódy a prostriedky informačnej bezpečnosti možno rozdeliť do nasledujúcich typov:

Metódy a prostriedky upozornenia- sú určené na vytváranie podmienok, pri ktorých je vylúčená alebo minimalizovaná možnosť vzniku a implementácie destabilizačných faktorov (hrozieb);

Metódy a prostriedky detekcia- určené na zisťovanie vznikajúcich hrozieb alebo možnosti ich vzniku a zhromažďovanie dodatočných informácií;

Metódy a prostriedky neutralizácia- určené na elimináciu vznikajúcich hrozieb;

Metódy a prostriedky zotavenie- sú určené na obnovenie normálnej činnosti chráneného systému (niekedy aj samotného ochranného systému).

Nástroje informačnej bezpečnosti sú obľúbeným nástrojom pri implementácii bezpečnostných politík rôznych štruktúr. Dnes existuje pomerne veľa rôznych sledovacích zariadení, takže kvalitná hardvérová organizácia bezpečnostného systému je kľúčom k úspešnému fungovaniu oddelení rôzne druhyčinnosti. "SpetsTechConsulting" ponúka všetkým záujemcom na nákup nástrojov informačnej bezpečnosti, pomocou ktorých môžete implementovať moderný a spoľahlivý bezpečnostný systém. Ponúkame širokú škálu zariadení informačnej bezpečnosti v širokom sortimente - zaručene si budete môcť zakúpiť všetko, čo potrebujete, na základe špecifík fungovania vašej organizácie alebo štruktúry.

Na základe stupňa utajenia interných informácií a aktuálnej situácie v práci spoločnosti je možné dočasne nainštalovať alebo použiť nástroje informačnej bezpečnosti trvalý základ. Napríklad nástroje informačnej bezpečnosti má zmysel využívať pri významných rokovaniach s obchodnými partnermi či interných stretnutiach, no môžu tiež priebežne pracovať na úplnom zamedzení úniku informácií z niektorých štrukturálnych divízií spoločnosti. Na SpetsTechConsulting si môžete zakúpiť nástroje informačnej bezpečnosti rôznych princípov fungovania a účelu. Na realizáciu globálny systém K informačnej bezpečnosti treba pristupovať komplexne – využívať hardvérové, softvérové ​​a organizačné ochranné nástroje.

Špecialisti SpetsTechConsulting sú pripravení poskytnúť komplexnú pomoc, aby vami zvolené technické vybavenie na zabezpečenie informácií bolo efektívne a úplne zabránilo úniku dát. Rôzne nástroje informačnej bezpečnosti sa musia vyberať starostlivo, berúc do úvahy silné a slabé stránky, interoperabilitu a ďalšie špecifiká. Na implementáciu efektívneho bezpečnostného systému nestačí len nákup nástrojov informačnej bezpečnosti rôznych princípov fungovania. Na stránkach online katalógu "SpetsTechConsulting" všetko Technická informácia a schopnosti zariadení informačnej bezpečnosti, ktoré predávame, sú dané. Našim návštevníkom sme sa snažili poskytnúť optimálne podmienky na výber.

Sledovacie a špionážne nástroje sa neustále zdokonaľujú, no objavujú sa aj stále výkonnejšie a efektívnejšie prostriedky na ochranu informácií. Preto s kompetentným prístupom k implementácii informačnej bezpečnosti ju možno zaručiť efektívnu prácu. Na stránke SpetsTechConsulting si môžete zakúpiť nástroje na zabezpečenie informácií, ktoré vám pomôžu spoľahlivo chrániť obchodné, výrobné alebo servisné informácie, ktoré nie sú určené na externé použitie. Inštalácia moderné vybavenie informačná bezpečnosť vytvorí podmienky pre bezpečnú prácu, rokovania a dôležité obchodné stretnutia.

Nástroje informačnej bezpečnosti- je súbor strojárskych, elektrických, elektronických, optických a iných prístrojov a zariadení, prístrojov a technické systémy, ako aj ďalšie materiálne prvky používané na riešenie rôznych problémov ochrany informácií vrátane predchádzania únikom a zaistenia bezpečnosti chránených informácií.

Vo všeobecnosti možno prostriedky na zaistenie informačnej bezpečnosti z hľadiska predchádzania úmyselnému konaniu v závislosti od spôsobu implementácie rozdeliť do skupín:

  • Technická (hardvér. Ide o zariadenia rôznych typov (mechanické, elektromechanické, elektronické atď.), ktoré využívajú hardvér na riešenie problémov informačnej bezpečnosti. Zabraňujú buď fyzickému preniknutiu, alebo ak k preniknutiu dôjde, prístupu k informáciám, a to aj prostredníctvom ich maskovania. Prvá časť problému je riešená zámkami, mrežami na oknách, bezpečnostnými alarmami atď. Druhá časť je riešená generátormi hluku, sieťové filtre, skenovacie rádiá a mnohé ďalšie zariadenia, ktoré „blokujú“ potenciálne kanály úniku informácií alebo umožňujú ich odhalenie. Výhody technických prostriedkov sú spojené s ich spoľahlivosťou, nezávislosťou od subjektívnych faktorov a vysokou odolnosťou voči modifikáciám. Slabé stránky - nedostatočná flexibilita, relatívne veľký objem a hmotnosť, vysoké náklady.
  • softvér nástroje zahŕňajú programy na identifikáciu používateľov, riadenie prístupu, šifrovanie informácií, odstraňovanie zvyškových (pracovných) informácií, ako sú dočasné súbory, kontrola testu ochranné systémy atď. Výhody softvér- všestrannosť, flexibilita, spoľahlivosť, jednoduchá inštalácia, možnosť úpravy a vývoja. Nevýhody - obmedzená funkčnosť siete, využitie časti zdrojov súborového servera a pracovných staníc, vysoká citlivosť na náhodné alebo úmyselné zmeny, možná závislosť od typov počítačov (ich hardvéru).
  • Zmiešané hardvér a softvér implementujú rovnaké funkcie ako hardvér a softvér oddelene a majú medziľahlé vlastnosti.
  • Organizačné prostriedky pozostávajú z organizačno-technických (príprava priestorov s počítačmi, položenie káblového systému, s prihliadnutím na požiadavky na obmedzenie prístupu k nemu a pod.) a organizačno-právnych (národná legislatíva a pracovné pravidlá stanovené vedením konkrétneho podniku) . Výhody organizačných nástrojov spočívajú v tom, že umožňujú riešiť množstvo rôznych problémov, sú ľahko implementovateľné, rýchlo reagujú na nechcené akcie v sieti a majú neobmedzené možnosti úprav a rozvoja. Nevýhody - vysoká závislosť od subjektívnych faktorov vrátane všeobecnej organizácie práce v konkrétnom oddelení.

Softvérové ​​nástroje sa rozlišujú podľa stupňa distribúcie a dostupnosti, iné nástroje sa používajú v prípadoch, keď je potrebné zabezpečiť dodatočnú úroveň ochrany informácií.

Softvér na zabezpečenie informácií

  • Zabudovaná informačná bezpečnosť
  • Antivírusový program (antivírus) - program na detekciu počítačových vírusov a liečbu infikovaných súborov, ako aj na prevenciu - zamedzenie napadnutia súborov resp. operačný systémškodlivý kód.
  • AhnLab - Južná Kórea
  • ALWIL Software (avast!) – Česká republika (bezplatná a platená verzia)
  • AOL Virus Protection ako súčasť AOL Safety and Security Center
  • ArcaVir - Poľsko
  • Authentium – Spojené kráľovstvo
  • AVG (GriSoft) - Česká republika (bezplatná a platená verzia, vrátane firewallu)
  • Avira - Nemecko (k dispozícii bezplatná verzia klasický)
  • AVZ - Rusko (zadarmo); žiadny monitor v reálnom čase
  • BitDefender - Rumunsko
  • BullGuard – Dánsko
  • ClamAV – s licenciou GPL (zadarmo, s otvoreným zdrojom) zdrojový kód); žiadny monitor v reálnom čase
  • Computer Associates - USA
  • Dr.Web - Rusko
  • Eset NOD32 - Slovensko
  • Fortinet – USA
  • Frisk Software – Island
  • F-PROT - Island
  • F-Secure – Fínsko (viacmotorový produkt)
  • G-DATA – Nemecko (viacmotorový produkt)
  • GeCAD – Rumunsko (spoločnosť zakúpená spoločnosťou Microsoft v roku 2003)
  • IKARUS - Rakúsko
  • H+BEDV - Nemecko
  • Hauri - Južná Kórea
  • Microsoft Security Essentials - bezplatný antivírus od spoločnosti Microsoft
  • MicroWorld Technologies – India
  • MKS - Poľsko
  • MoonSecure - s licenciou GPL (bezplatný, open source), založený na kóde ClamAV, ale má monitor v reálnom čase
  • Norman - Nórsko
  • NuWave Software – Ukrajina (používa motory od AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Rusko (používajú sa dva antimalvérové ​​motory: antivírus od VirusBuster a anti-spyware, predtým Tauscan, vyvinutý interne)
  • Panda Software – Španielsko
  • Quick Heal AntiVirus – India
  • Vzostup – Čína
  • ROSE SWE - Nemecko
  • Safe`n`Sec - Rusko
  • Jednoduchý antivírus - Ukrajina
  • Sophos - Spojené kráľovstvo
  • Spyware Doctor - antivírusový nástroj
  • Stillerov výskum
  • Sybari Software (spoločnosť zakúpená spoločnosťou Microsoft začiatkom roku 2005)
  • Trend Micro – Japonsko (nominálne Taiwan/USA)
  • Trojan Hunter - antivírusový nástroj
  • Univerzálny antivírus – Ukrajina (zadarmo)
  • VirusBuster - Maďarsko
  • ZoneAlarm AntiVirus - USA
  • Zillya! - Ukrajina (zadarmo)
  • Kaspersky Anti-Virus - Rusko
  • VirusBlokAda (VBA32) – Bielorusko
  • Ukrajinský národný antivírus - Ukrajina
  • Špecializované softvérové ​​nástroje na ochranu informácií pred neoprávneným prístupom majú vo všeobecnosti lepšie možnosti a vlastnosti ako vstavané nástroje. Okrem šifrovacích programov a kryptografických systémov je k dispozícii mnoho ďalších externých nástrojov na bezpečnosť informácií. Z najčastejšie spomínaných riešení treba spomenúť dva nasledujúce systémy, ktoré umožňujú obmedzovať a kontrolovať toky informácií.
  • Firewally (tiež nazývané firewally alebo firewally - z toho. Brandmauer, Angličtina POŽARNE DVERE- "POŽARNE DVERE"). Medzi lokálnymi a globálnymi sieťami sú vytvorené špeciálne medziservery, ktoré kontrolujú a filtrujú všetku sieťovú/transportnú úroveň, ktorá nimi prechádza. To vám umožní výrazne znížiť hrozbu neoprávneného prístupu zvonku firemné siete, ale neodstraňuje toto nebezpečenstvo úplne. Bezpečnejšou verziou metódy je metóda maskovania, keď všetko vychádza lokálna sieť prevádzka sa odosiela v mene servera brány firewall, vďaka čomu je lokálna sieť prakticky neviditeľná.
  • Proxy-servery (proxy - splnomocnenie, dôveryhodná osoba). Všetka prevádzka sieťovej/transportnej vrstvy medzi lokálnymi a globálnymi sieťami je úplne zakázaná – neexistuje žiadne smerovanie ako také a hovory z lokálnej siete do globálnej siete prebiehajú cez špeciálne sprostredkujúce servery. Je zrejmé, že v tomto prípade sa odvoláva globálnej siete miestnym sa stávajú v zásade nemožnými. Tento spôsob neposkytuje dostatočnú ochranu pred útokmi na vyšších úrovniach – napríklad na aplikačnej úrovni (vírusy, kód Java a JavaScript).
  • VPN (virtuálna súkromná sieť) vám umožňuje prenášať citlivé informácie cez siete, kde môžu neoprávnené osoby odpočúvať prevádzku. Použité technológie: PPTP, PPPoE, IPSec.

Hardvérová informačná bezpečnosť

Hardvérová ochrana zahŕňa rôzne elektronické, elektronicko-mechanické a elektrooptické zariadenia. K dnešnému dňu bol vyvinutý značný počet hardvérových zariadení na rôzne účely, ale najrozšírenejšie sú tieto:

  • špeciálne registre na uchovávanie bezpečnostných údajov: hesiel, identifikačných kódov, pečiatok alebo úrovní zabezpečenia;
  • zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) za účelom identifikácie;
  • obvody na prerušenie prenosu informácií na komunikačnej linke za účelom periodickej kontroly adresy výstupu dát.
  • zariadenia na šifrovanie informácií (kryptografické metódy).

Technické prostriedky informačnej bezpečnosti

Pre obvodovú ochranu informačný systém vznikajú: zabezpečovacie a požiarne poplachové systémy; Digitálne video monitorovacie systémy; systémy kontroly a riadenia prístupu (ACS). Ochrana informácií pred únikom technické kanály komunikácie sú zabezpečené týmito prostriedkami a opatreniami: použitím tienených káblov a uložením drôtov a káblov v tienených konštrukciách; inštalácia vysokofrekvenčných filtrov na komunikačné linky; výstavba tienených miestností („kapsúl“); používanie tienených zariadení; inštalácia aktívne systémy hluk; vytvorenie kontrolovaných zón.

Finančný slovník

Technické, šifrovacie, softvérové ​​a iné prostriedky určené na ochranu informácií tvoriacich štátne tajomstvo, prostriedky, ktorými sú implementované, ako aj prostriedky kontroly účinnosti ochrany informácií. EdwART...... Slovník núdzových situácií

Nástroje informačnej bezpečnosti- technické, šifrovacie, softvérové ​​a iné prostriedky určené na ochranu informácií tvoriacich štátne tajomstvo, prostriedky, ktorými sú implementované, ako aj prostriedky na sledovanie účinnosti ochrany informácií...

Metódy a prostriedky ochrany počítačových informácií sú súborom rôznych opatrení, hardvéru a softvéru, morálnych, etických a právnych noriem, ktoré sú zamerané na boj proti hrozbám útočníkov a na minimalizáciu možných škôd vlastníkom systémov a používateľom informácií.

Uvažujme o nasledujúcich typoch tradičných opatrení na boj proti úniku informácií z počítača.

Technické metódy a prostriedky informačnej bezpečnosti

Tie obsahujú:

  • ochrana pred neoprávneným prístupom do počítačového systému;
  • redundancia všetkých dôležitých počítačových subsystémov;
  • organizácia sietí s následnou možnosťou prerozdeľovania zdrojov v prípade nefunkčnosti jednotlivých sieťových prepojení;
  • inštalácia detekčných zariadení;
  • inštalácia zariadení na detekciu vody;
  • prijatie súboru opatrení na ochranu pred krádežou, sabotážou, sabotážou a výbuchmi;
  • inštalácia systému záložného napájania;
  • vybavenie priestorov zámkami;
  • montáž poplašných systémov a pod.

Organizačné metódy a prostriedky informačnej bezpečnosti

Tie obsahujú:

  • bezpečnosť servera;
  • starostlivo organizovaný výber personálu;
  • výnimkou prípadov, keď je všetko špeciálne dôležitá práca vykonáva jedna osoba;
  • vypracovanie plánu, ako obnoviť funkčnosť servera v situácii, keď zlyhá;
  • univerzálny prostriedok ochrany pred akýmkoľvek používateľom (dokonca aj od vrcholového manažmentu).

Metódy a techniky na ochranu informácií: autentifikácia a identifikácia

Identifikácia je priradenie k subjektu alebo objektu jedinečný obraz alebo meno. Autentifikácia je kontrola, či subjekt/objekt je tým, za koho sa snaží vydávať. Konečným cieľom oboch opatrení je prístup subjektu/objektu k informáciám, ktoré sú v obmedzenom používaní alebo odmietnutie takéhoto prístupu. Autentickosť objektu môže vykonávať program, hardvérové ​​zariadenie alebo osoba. Objektmi/subjektmi autentifikácie a identifikácie môžu byť: technické prostriedky (pracovné stanice, monitory, účastnícke stanice), osoby (operátori, používatelia), informácie na monitore, magnetické médiá a pod.

Metódy a prostriedky ochrany informácií: pomocou hesiel

Heslo je množina znakov (písmená, čísla atď.), ktorá je určená na identifikáciu objektu/predmetu. Keď vyvstane otázka, aké heslo zvoliť a nastaviť, vždy vyvstáva otázka jeho veľkosti, spôsobu uplatnenia odporu voči výberu útočníkom. Je logické, že čím dlhšie heslo, tým vyššiu úroveň zabezpečenia systému poskytne, pretože jeho uhádnutie/vyzdvihnutie kombinácie bude vyžadovať oveľa viac úsilia.

Ale aj keby sa mal pravidelne meniť na nový, aby sa znížilo riziko jeho odpočúvania v prípade priamej krádeže média, a to buď vytvorením kópie z média, alebo násilným donútením používateľa povedať „magické“ slovo.




Hore