Zaščita tehničnih sredstev informacijske varnosti. Metode varovanja informacij. Metode varovanja informacij

Tehnična sredstva so tista zaščitna sredstva, pri katerih glavno zaščitno funkcijo izvaja neka tehnična naprava (kompleks, sistem). Do danes je veliko število različnih tehnična sredstva, kar daje dovolj podlage za nekatere posplošene ocene.

Nedvomne prednosti tehničnih sredstev vključujejo: precej širok spekter nalog; precej visoka zanesljivost; možnost ustvarjanja razvitih kompleksnih zaščitnih sistemov; prilagodljiv odziv na poskuse nepooblaščenih dejanj; tradicionalne metode izvajanja zaščitnih funkcij.

Glavne pomanjkljivosti: visoki stroški številnih izdelkov; potreba po rednem vzdrževanju in spremljanju; možnost dajanja lažnih alarmov.

Primerno je izvesti sistemsko klasifikacijo tehničnih sredstev v skladu z naslednjim nizom meril (glej sliko 6.3): povezava z glavnimi sredstvi avtomatiziranih nadzornih sistemov; opravljena zaščitna funkcija; stopnja zahtevnosti naprave.

Strukturiranje pomena kriterijev je razloženo na naslednji način.

Povezava z glavnimi sredstvi ASOD: avtonomna objekti; opravljajo svoje zaščitne funkcije ne glede na delovanje sredstev ASOD, to je popolnoma avtonomno; konjugirano- sredstva, izdelana v obliki neodvisnih naprav, vendar opravljajo zaščitne funkcije v povezavi (skupaj) z osnovnimi sredstvi; vgrajeno - sredstva, ki so strukturno vključena v strojno opremo tehničnih sredstev ASOD,

Izvedena zaščitna funkcija: zunanja zaščita - zaščita pred učinki destabilizirajočih dejavnikov, ki se manifestirajo zunaj glavnih sredstev ASOD; identifikacija - posebna skupina sredstev za identifikacijo ljudi na podlagi različnih individualnih značilnosti; notranja zaščita - zaščiten pred vplivom destabilizirajočih dejavnikov, ki se manifestirajo neposredno v sredstvih za obdelavo informacij.

Stopnja zahtevnosti naprav preproste naprave - preprosti instrumenti in naprave, ki izvajajo individualne zaščitne postopke; kompleksne naprave - kombinirane enote, sestavljene iz številnih preprostih naprav, ki lahko izvajajo kompleksne zaščitne postopke; sistemi - popolni tehnični kompleksi, ki lahko izvajajo nekatere kombinirane zaščitne postopke neodvisnega pomena.

Če je vsak element klasifikacijske strukture, prikazan na sliki 3, predstavljen kot skupina tehničnih sredstev zaščite, bo celoten arzenal teh sredstev vključeval 27 relativno neodvisnih skupin.

Slika 3 – Razvrstitev tehničnih varovalnih sredstev

Lahko vidimo, da je v zgornji klasifikacijski strukturi odločilna (v funkcionalnem smislu) razvrstitev po kriteriju opravljene funkcije; Razvrstitev po merilih kontingence in stopnje zahtevnosti odraža predvsem značilnosti konstruktivne in organizacijske izvedbe sredstev. Ker je za naše namene funkcionalna klasifikacija najpomembnejša, bomo tehnična sredstva zaščite obravnavali s tega vidika.

Na sliki 3 so prikazane tri makro funkcije varovanja, ki se izvajajo s tehničnimi sredstvi: zunanja zaščita, identifikacija in notranja zaščita. Dodatne podrobnosti funkcionalne razvrstitve obravnavanih sredstev so prikazane na sliki 4. V vsaki od 12 skupin, opredeljenih s funkcionalnimi značilnostmi, so lahko sredstva različne kompleksnosti in različnih oblik. Do danes je bilo razvitih veliko število različnih tehničnih zaščitnih sredstev in vzpostavljena industrijska proizvodnja mnogih od njih.

Spodaj je opis nekaterih tipičnih in široko uporabljenih tehničnih zaščitnih ukrepov.

Tehnična sredstva varnostnega alarma. Ta orodja so namenjena odkrivanju groženj in obveščanju varnostnega osebja ali osebja objektov o pojavu in rasti groženj. Varnostni alarmi imajo po svoji zasnovi in ​​uporabljeni opremi veliko skupnega s požarnimi alarmi, zato so običajno združeni v en sam varnostni sistem. požarni alarm(OGTS).

Najpomembnejši elementi varnostnega sistema so senzorji; njihove značilnosti določajo osnovne parametre celotnega sistema.

Glede na funkcionalni namen so senzorji razdeljeni na naslednje vrste:

1) volumetrična, omogoča nadzor nad prostorom prostorov;

2) linearni ali površina za nadzor oboda ozemelj in zgradb;

3) lokalni ali točka za spremljanje posameznih postavk.

Senzorji so lahko nameščeni tako odprto kot prikrito. Skriti senzorji so vgrajeni v zemljo ali njeno površino, pod površino sten, gradbenih konstrukcij itd.

Najpogostejši tipi senzorjev so:

1) stikala in odklopniki, delujejo na principu mehanskega ali magnetnega krmiljenja odpiranja električni tokokrog ko se pojavi vsiljivec;

2) infrastruktura, namestitev na kovinske ograje in zajemanje nizkofrekvenčnih zvočnih tresljajev ograj pri njihovem premagovanju;

3) električno polje, sestavljen iz oddajnika in več sprejemnikov, iz katerih sta sestavljena oddajnik in sprejemniki električni kabli, razpet med stebri. Ko se med oddajnikom in sprejemnikom pojavi vsiljivec, se električno polje med njima spremeni, kar zazna senzor;

4) infrardeči, ki delujejo po istem principu kot senzorji električnega polja, se kot oddajniki uporabljajo infrardeče LED ali majhne laserske enote;

5) mikrovalovna pečica, sestavljen iz mikrovalovnega oddajnika in sprejemnika. Pri poskusu prehoda se elektromagnetno polje spremeni med oddajnikom in sprejemnikom, kar sprejemnik registrira;

6) pritisk, odziv na mehanske obremenitve okolja, v katerem so nameščeni;

7) magnetni, izdelan v obliki kovinske mreže in reagira na kovinske predmete v posesti kršitelja;

Slika 4 – Razvrstitev tehničnih varovalnih sredstev po funkcionalnem namenu

8) ultrazvočni, reagiranje na ultrazvočne valove, ki nastanejo, ko vsiljivec udari v konstrukcijske elemente varovanega objekta;

9) kapacitivni, odziv na spremembe v električni kapacitivnosti med tlemi prostora in mrežno notranjo ograjo.

Sredstva obveščanja in komunikacije. Kot taka sredstva se uporabljajo sirene, zvonci in luči, ki neprekinjeno ali občasno sporočajo, da je senzor zaznal pojav grožnje. Radijska komunikacija dopolnjuje obvestilo o alarmu in omogoča razjasnitev narave in obsega nevarnosti.

Komunikacijski kanali v varnostnem alarmnem sistemu so lahko posebej položene žice, telefonske linije objekt, telegrafske linije in radijske zveze.

Najpogostejši komunikacijski kanali so večžilni oklopljeni kabli, ki so položeni v kovinske ali plastične cevi ali kovinske cevi za večjo zanesljivost in varnost delovanja alarmov.

Napajanje za varnostni alarmni sistem mora biti jasno podprto. Nato se v primeru njegove okvare delovanje alarmnega sistema ne prekine zaradi samodejnega priklopa rezervnega (zasilnega) vira napajanja.

CCTV. Televizija je eno najpogostejših tehničnih sredstev zaščite. Glavne prednosti varnostne televizije so zmožnost ne le snemanja dejstva kršitve varnostnega režima objekta, temveč tudi nadzora nad situacijo okoli objekta, odkrivanja razlogov za delovanje varnostnega alarma, izvajanja prikritega nadzora. in izdela video posnetek varovanega kraja ali objekta, s katerim se posname dejanja kršitelja.

Za razliko od običajne televizije v televizijskem sistemu zaprtega kroga monitor sprejema samo določeno sliko iz ene ali več video kamer, nameščenih na mestu, znanem le omejenemu krogu ljudi. Nihče razen varnostnega osebja ne more opazovati teh slik, zato se tak sistem imenuje zaprt.

Klasična (in najpreprostejša) shema za organizacijo CCTV je sestavljena iz več kamer, od katerih je vsaka s kabelsko linijo povezana s svojim monitorjem, ki se nahaja v prostorih varnostne postaje.

Kamera je najpomembnejši element varnostnega televizijskega sistema. Trenutno je bilo razvitih in izdelanih veliko število različnih tipov in modelov kamer: videocon, ultra-visoke občutljivosti, z infrardečo osvetlitvijo itd.

Obvezna sestavina celovitega sistema za zaščito katere koli vrste objektov je varnostna razsvetljava. Obstajata dve vrsti varnostne razsvetljave - delovna (ali stalna) in alarmna.

Zasilna razsvetljava je namenjena stalni, neprekinjeni uporabi v prostem času, zvečer in ponoči, tako v prostorih kot znotraj objektov. Zasilna razsvetljava je opremljena z izračunom njene enakomernosti po celotnem prostoru zaščitenih območij objekta.

Za zasilno varnostno razsvetljavo se uporabljajo navadne, ulične (zunaj stavbe) in stropne (znotraj stavbe) svetilke. Na varnostnem mestu objekta mora biti stikalo za vklop zunanje zasilne razsvetljave ali naprava za avtomatski vklop zunanje razsvetljave z nastopom teme.

Zasilno razsvetljavo vklopi varnostno osebje ročno ali samodejno ob prejemu alarmnega signala iz alarmnega sistema. Če je alarmna razsvetljava nameščena vzdolž oboda ozemlja, lahko alarmni signal vklopi svetilke bodisi samo na mestu, od koder je prišel alarmni signal, bodisi vzdolž celotnega oboda ozemlja.

Za alarmno osvetlitev se običajno uporablja močan reflektor ali več srednje močnih reflektorjev do 1000 W.

Tako kot alarmni sistem mora tudi zasilna razsvetljava imeti rezervno napajanje v primeru nesreče ali izpada elektrike. Najpogostejši način za rezervacijo zasilne razsvetljave je namestitev svetilk z lastnimi baterijami. Takšne svetilke so stalno priklopljene na električno omrežje (za polnjenje baterij), v primeru nesreče pa se avtomatsko prižgejo iz lastne baterije.

Zgoraj obravnavana orodja spadajo v kategorijo orodij za odkrivanje groženj. Ločeno kategorijo sestavljajo sredstva za preprečevanje pojava in širjenja groženj. To vključuje naravne in umetne ovire (vodne ovire, razgiban teren, ograje, ograje iz bodeče žice itd.), posebne zasnove prostorov, sefe itd.

Kot ponazoritev, Kratek opis eden od najnovejši sistemi varnostno-požarni sistem, ki ga je razvilo domače podjetje MIKKOM in poznan kot MIKKOM AS101. Ta sistem je računalniško podprt avtonomni sistem in je zasnovan za zaščito pred nepooblaščenim dostopom do proizvodnih in pisarniških prostorov varovanih predmetov. Gre za novo generacijo izdelkov za ta namen in se odlikuje po naprednosti funkcionalnost: delovanje sistema je mogoče nadzorovati iz perifernih kodnih naprav z uporabo posameznih elektronskih uporabniških kartic, ki so priložene grafični prikaz načrtom objekta so zagotovljene povečane storitvene zmogljivosti sistemskih protokolov in baz podatkov. Zanesljivost sistema je bila bistveno izboljšana.

Zmogljivosti sistema omogočajo, da hkrati opravlja funkcije varnostnega in dostopnega sistema. Za razliko od večine tujih analogov lahko oborožitev in razorožitev območij objekta ne izvajajo v nastavljenih časovnih intervalih, ampak uporabniki neposredno iz perifernih naprav.

Sistem zagotavlja naslednje funkcije:

1) samodejno poročanje o nedovoljenih poskusih vstopa v varovane objekte, poskusih tatvin iz omar in sefov, opremljenih z varnostnimi alarmnimi senzorji, požarih v prostorih, opremljenih s požarnimi alarmnimi senzorji;

2) zbiranje informacij iz senzorjev različne vrste(kontaktni, infrardeči, radijski itd.) (število senzorjev, ki jih servisira sistem, je lahko, odvisno od narave varovanega objekta, od 1 do 4 tisoč);

3) avtomatsko vklop in izklop posameznih con (vrata, sobe, hodniki, garaže itd.) iz centralne konzole;

4) avtomatsko vklop in razorožitev posameznih prostorov glede na posamezne uporabniške kode z uporabo posameznih kartic) z registracijo kode, polnega imena lastnika kartice, časa in kraja;

5) samodejno oddajanje ukazov zunanjim aktuatorjem (odklepanje ključavnic, vklop video kamer, siren itd.);

6) organizacija sistema dostopa do zaprtih prostorov (odklepanje ključavnic) z uporabo individualnih lastniških kartic;

7) klic v sili storitve varovanja v prostorih objekta;

8) samodejni prikaz informacij na zaslonu operaterja, vključno z grafičnim načrtom varovanega objekta, ki prikazuje lokacijo nameščenih in izklopljenih senzorjev, lokacijo prodora (ali poskusa), okvaro posameznih komponent sistema itd.;

9) snemanje, shranjevanje, ogled in tiskanje vseh informacij (čas vklopa določene cone, čas in kraj kršitve, čas in kraj senzorjev, ki zapustijo delovno stanje, informacije o delu operaterja itd.);

10) samodejno stalno spremljanje stanja delovanja senzorjev in komponent sistema, samodejno zaznavanje poskusov nepooblaščenega odpiranja, poškodbe komunikacijskih linij;

11) avtonomno napajanje vseh perifernih vozlišč sistema, vključno s senzorji, ki porabljajo energijo.

Zahvaljujoč modularni strukturi in prilagodljivosti programske opreme je sistem mogoče uporabiti za zaščito širokega razreda objektov, ki se razlikujejo po lokaciji in številu varovanih območij, številu in vrsti uporabljenih senzorjev, zahtevanem naboru servisnih funkcij in lahko združuje varnost in funkcije požarnega alarma.

Osnovna sestava sistema vključuje:

1) centralna nadzorna plošča (CPE) na osnovi IBM PC s tiskalnikom - 1 kos;

2) enota za napajanje in obdelavo signalov (BPOS) - 1 kos;

3) enota za stiskanje (CU) senzorskih signalov - od 1 do 256;

4) naprave za vnos kje (UVK) iz posameznih kartic - od 1 do 512 kosov;

5) sredstva za odkrivanje (kontaktni in brezkontaktni senzorji) - od 16 do 4096 kosov;

6) štiriprehodne linije za zbiranje/prenos informacij in napajanje - od 1 do 8.

Po potrebi lahko sistem dopolnimo z repetitorji za povečanje dolžine komunikacijskih linij.

Sistem izpolnjuje zahteve standardov Mednarodne komisije za elektrotehniko in ustrezne domače GOST.

Sistem se napaja iz 1L AC omrežne napetosti 220 V (+10; -15%) s frekvenco 50 Hz (dovoljeno je napajanje iz omrežne frekvence 60 Hz). Predvidena uporaba enote brezprekinitveno napajanje(UPS), ki omogoča samodejni preklop na rezervno napajanje v primeru izgube glavnega napajanja in obratno.

Območje delovne temperature komponent sistema:

a) CPU, BPOS: 4-1... +40° C;

b) BU, UVK: 40...+40° C.

Specializirano programsko opremo omogoča ustvarjanje baz podatkov o konfiguraciji varovanega objekta, lokaciji senzorjev in varnostnih območij, seznamu uporabnikov sistema – lastnikov posameznih kartic, z njihovimi individualnimi kodami in pooblastili za nastavitev in izklop določenih območij ali vstop v določene zaprte prostore. .

Po potrebi lahko sistem dopolnimo s strojno in programsko opremo, ki omogoča;

1) grafično prikazati načrt objekta s etažno razčlenitvijo in navedbo varovanih in nezaščitenih prostorov ter sproženih senzorjev in varovanih območij;

2) analizira baze podatkov uporabnikov;

3) obdelujejo informacije iz sistemskega protokola.

Programska oprema vam omogoča ustvarjanje ali prilagajanje konfiguracije predmeta, baze podatkov, grafičnega načrta brez sodelovanja strokovnjakov proizvajalca.

Predstavljamo tudi splošne informacije o atestiranih tehničnih sredstvih varovanja.

Od januarja 1996 ima Državna tehnična komisija pri predsedniku Ruske federacije naslednja potrdila:

1) naprava za zaščito informacij pred prestrezanjem zaradi sevanja, ki nastane, ko je prikazana na zaslonu osebnega računalnika IBM PC (šifra "Salyut"), ki sta jo razvila znanstveno-proizvodno državno podjetje "Gamma" in podjetje "Krypton" ;

2) tehnična sprememba osebnega računalnika, da se zmanjša raven neželenih učinkov elektromagnetno sevanje in pickupi (PEMIN), ki jih proizvaja znanstveni in proizvodni koncern "Znanstveni center";

3) tehnična predelava osebnih računalnikov IBM PC-1 za znižanje stopnje PEMIN, ki jo izvaja delniška družba.

"Rusko znanstveno partnerstvo"

4) aktivna zaščitna sredstva - generator hrupa s frekvenčnim območjem od 0,1 do 1000 MHz (oznaka "TSh-1000"), ki ga je razvil Centralni raziskovalni inštitut za strojništvo Ruskega komercialnega združenja;

5) isto orodje (oznaka GSh-K-1000), ki ga je razvil poseben oblikovalski biro Inštituta za radioelektroniko Ruske akademije znanosti;

6) zaščitno napravo zatiranje nevarnih signalov v enofaznih in trifaznih napajalnih omrežjih (oznaka "FSKP-200(100)", ki jo je razvilo raziskovalno in proizvodno podjetje Elkom;

7) naprava, ki prepoveduje prisluškovanje prostorov prek telefonskega aparata v klicnem načinu (koda "UZT"), ki jo je razvila družba z omejeno odgovornostjo "Enterprise LiK";

8) enaka naprava (RAO019301) (oznaka "Corundum"), ki jo je razvila družba z omejeno odgovornostjo RENOM;

9) televizijski nadzorni sistem (šifra "Viscount"), ki ga je razvilo raziskovalno in proizvodno združenje "Alfa-Pribor"

10) naprava za zaščito osebnih računalnikov pred prestrezanjem objektov PEMIN računalniška tehnologija 2 in 3 kategorije v frekvenčnem območju Sh1000 MHz (ITSV, 469435.006-02 TU), (oznaka "Salyut"), ki ga je razvilo podjetje "Krypton".

Pred kratkim so posebej pomembni ASOD (na primer bančništvo) začeli uporabljati elektronske plačilne sisteme, ki temeljijo na plastičnih identifikacijskih karticah (IC), ki so znane tudi kot kreditne kartice, pametne kartice ali »plastični denar« itd. Ime IC je več Na splošno je v skladu z mednarodnimi standardi in njihovimi glavnimi funkcijami. IC so namenjeni človeški interakciji z ASOD, zato jih lahko definiramo kot strojno opremo ASOD v obliki pravokotne plastične kartice, ki je namenjena identifikaciji subjekta sistema in je nosilec identifikacijskih informacij.

Praktična identifikacija uporabnikov je sestavljena iz vzpostavitve in dodelitve vsakemu uporabniku ASOD edinstvenega identifikatorja (atributa) v obliki številke, šifre, kode itd. To je posledica dejstva, da tradicionalni identifikator oblike PRIIMEK-IME- PATERNAME ni vedno sprejemljivo, vsaj zaradi možnega ponavljanja in splošnega znanja. Zato se osebna identifikacijska številka (PIN) pogosto uporablja v različnih avtomatiziranih sistemih.

Koda PIN je običajno sestavljena iz 4-12 števk in jo identificirani uporabnik vnese s tipkovnico. V praksi obstajajo dodeljeni ali izbrani PIN-i. Slednjo uporabnik namesti samostojno. Dodeljeni PIN določi pristojni organ ASOD.

V praksi obstajata dva glavna načina preverjanja PIN-a: algoritemski in nealgoritemski. Metoda algoritemskega preverjanja je, da se od uporabnika zahteva PIN, ki se pretvori v skladu z določenim algoritmom s pomočjo tajnega ključa in nato primerja z vrednostjo PIN, shranjeno na kartici, v skladu s potrebnimi varnostnimi ukrepi. Glavna prednost tega načina preverjanja je, da ni potrebe po interaktivni izmenjavi informacij v sistemu. Pri nealgoritemski metodi se preverjanje PIN-a izvede z neposredno primerjavo PIN-a na kartici z vrednostjo, shranjeno v bazi podatkov. To zahteva uporabo komunikacijskih orodij v realnem času in zagotavljanje sredstev za zaščito podatkov v podatkovni bazi in telekomunikacijskih linijah. Identifikator, ki se uporablja pri izdelavi različnih podsistemov za nadzor dostopa.

Vsak IC se uporablja kot nosilec informacij, potrebnih za identifikacijo, in informacij, ki se uporabljajo za druge namene. Te informacije so predstavljene v različnih oblikah: grafični, simbolni, alfanumerični, kodirani, binarni. Številne oblike predstavitve informacij na IC je razloženo z dejstvom, da kartica služi kot nekakšen povezovalni člen med osebo (uporabnikom) in strojnim sistemom, za katerega so značilne različne oblike predstavitve informacij.

Na primer poseben logotip, risba, fotografija, priimek lastnika, serijska številka, datum poteka, črtna koda itd.

Logotip je grafični simbol organizacije, ki izda kartico. Služi kot nekakšna storitvena znamka, tj. oznaka, ki omogoča razlikovanje storitev ene organizacije od podobnih storitev druge organizacije. Seveda mora biti logotip razpoznaven in ne sme ponavljati pogosto uporabljenih oznak (grbov, zastav itd.). Za zagotovitev varnosti se slika, tudi holografska ali vidna samo v infrardečih žarkih, nanese s posebno opremo, zaradi česar je ponarejanje kartice veliko težje.

Drug način za povečanje varnosti vizualnih informacij je vtiskanje ali vtiskovanje določenih identifikacijskih značilnosti uporabnika na površino IR. Te lastnosti: z uporabo posebne naprave (imprinter), se lahko natisne in podvoji na papir (listek) za nadaljnje obračunavanje.

Trenutno se pogosto uporabljajo magnetne, polprevodniške in optične kartice, navedene po padajoči razširjenosti.

IR so našli široko uporabo v različnih ASOD. Največjo distribucijo kartic opazimo v finančnem sektorju.

V grobem lahko ločimo tri medsebojno prepletena področja uporabe

1) elektronske dokumente;

2) sistemi nadzora in registracije;

3) elektronski plačilni sistemi.

Kartice kot sredstvo za nadzor, razmejitev in registracijo dostopa do predmetov, naprav, informacijskih virov ASOD se uporabljajo za ustvarjanje varnostnih sistemov za nadzor in registracijo. Znane so na primer različne elektronske ključavnice za prostore in opremo. Nadzor dostopa do osebnih podatkov se izvaja na ravni predložitve kartice ključa, ki vsebuje identifikacijske podatke uporabnika in njegov elektronski ključ.

IC so ključni element različnih elektronskih plačilnih sistemov, ki uporabljajo približno 1 milijardo kartic.


Povezane informacije.


Informacije so vsi podatki, ki se nahajajo v pomnilniku računalniškega sistema, vsako sporočilo, poslano po omrežju, in katera koli datoteka, shranjena na katerem koli mediju. Informacija je vsak rezultat dela človeškega uma: ideja, tehnologija, program, različni podatki (medicinski, statistični, finančni), ne glede na obliko njihove predstavitve. Vse, kar ni fizični predmet in ga človek lahko uporablja, opišemo z eno besedo – informacija.

Informacije:

    Prosti dostop do informacij

    Informacije omejen dostop

    1. Zaupna informacija

      Tajni podatki

Zaupno(zaupne, zasebne) - uradne, strokovne, industrijske, komercialne ali druge informacije, katerih pravni režim določi lastnik na podlagi zakonov o poslovnih skrivnostih in drugih zakonodajnih aktov. Lastnik informacij lahko samostojno določi njihov status zaupnosti (na primer osebna skrivnost). Zahteva brezpogojno zaščito.

Uradna skrivnost- informacije, povezane s proizvodnimi, vodstvenimi, finančnimi ali drugimi gospodarskimi dejavnostmi organizacije, katerih razkritje (prenos, uhajanje, kraja) lahko škodi njenim interesom in niso državna skrivnost. Te informacije vključujejo:

    informacije, ki vsebujejo informacije, ki jih zaposleni v organizaciji uporabljajo za delo v uradne namene;

    podatki, pridobljeni kot rezultat obdelave uradnih informacij z uporabo tehničnih sredstev (pisarniška oprema);

    dokumenti (mediji), ki nastanejo kot rezultat ustvarjalne dejavnosti zaposlenih v organizaciji, vključno z informacijami katerega koli izvora, vrste in namena, potrebnimi za normalno delovanje organizacije.

Tajni podatki– informacije, ki vsebujejo v skladu z državnim zakonom. Tajni podatki, ki jih sestavljajo. Zahteva najvišjo stopnjo zaščite

Državna skrivnost– informacije, ki jih država varuje na področju svoje vojske, obrambe, zunanje politike, gospodarstva, obveščevalne službe itd. dejavnosti, katerih širjenje bi lahko škodovalo varnosti države. Razširjanje GOS SECRETS ureja država in nadzorujejo obveščevalne službe.

Vrste omejenih informacij

IN informativni b varnost (IS) je zaščita informacij in njihove podporne infrastrukture pred naključnimi ali namernimi vplivi naravne ali umetne narave, ki lahko povzročijo nesprejemljivoškodo lastnikom in uporabnikom informacij.

VAROVANJE INFORMACIJ je niz ukrepov, namenjenih preprečevanju uhajanja varovanih informacij ter nepooblaščenih in nenamernih posegov v te informacije.

NSD - nepooblaščen dostop-nepooblaščen dostop Ena najpogostejših in najrazličnejših vrst kršitev varnosti računalniškega sistema. Sestoji iz tega, da vsiljivec pridobi dostop do vira (predmeta) v nasprotju s pravili za nadzor dostopa, določenimi v skladu z varnostno politiko. Za NSD se uporabi vsaka napaka v varnostnem sistemu, ki se lahko izvede bodisi s standardno programsko opremo in orodji VT, bodisi s posebej razvito strojno in/ali programsko opremo.

IS mora zagotoviti:

    celovitost podatkov– celovitost pomeni ustreznost in doslednost informacij, njihovo zaščito pred uničenjem in nepooblaščenimi spremembami.

2. zaupnost podatkov je zaščita pred nepooblaščenim dostopom do omejenih informacij, vključno z zaščito pred nezakonito krajo, spremembo ali uničenjem. (PRIMER s poslovnimi in osebnimi podatki, uradnimi, državnimi skrivnostmi)

3. razpoložljivost za avtoriziran dostop– to je priložnost pridobitve zahtevanih informacij v razumnem času.

Glavna področja dejavnosti varovanja informacij

Načela za gradnjo informacijsko varnostnih sistemov ( varnost informacij)

    Sistematičnost

    Kompleksnost

    Kontinuiteta zaščite

    Razumna zadostnost

    Prilagodljivost nadzora in uporabe

    Odprtost algoritmov in zaščitnih mehanizmov

    Enostavnost uporabe zaščitnih metod in sredstev

Poleg tega vsa uporabljena orodja in mehanizmi za zaščito informacij ne smejo motiti običajnega dela uporabnika z avtomatiziranim informacijskim sistemom - močno zmanjšati produktivnost, povečati kompleksnosti dela itd. Sistem informacijske varnosti bi moral biti usmerjen v taktično predvidevanje morebitnih groženj in imeti tudi obnovitvene mehanizme. normalno delovanje CS v primeru realizacije groženj.

Načela varovanja informacij pred nepooblaščenim dostopom

Zapiranje kanalov za nepooblaščeno prejemanje informacij bi se moralo začeti z nadzorom dostopa uporabnikov do informacijskih virov. Ta naloga je rešena na podlagi številnih načel:

    Načelo razumnega dostopa je sestavljen iz obvezne izpolnitve naslednjega pogoja: uporabnik mora imeti zadostno obliko dostopa za pridobitev informacij zahtevane stopnje zaupnosti za opravljanje navedenih produkcijskih funkcij. Uporabniki so lahko aktivni programi in procesi, pa tudi nosilci podatkov.

    Načelo razlikovanja- preprečiti kršitve varnost informacij, ki se na primer lahko pojavi pri zapisovanju tajnih podatkov na netajne medije in v netajne datoteke, pri njihovem prenosu v programe in procese, ki niso namenjeni obdelavi tajnih podatkov, pa tudi pri prenosu tajnih podatkov po nezaščitenih kanalih in komunikacijskih linijah, je potrebno za ustrezno razlikovanje informacijskih tokov in pravic dostopa do teh informacij

    Načelo čistosti virov sestoji iz čiščenja virov, ki vsebujejo zaupne informacije, ko jih uporabnik izbriše ali sprosti, preden te vire ponovno razdeli drugim uporabnikom.

    Načelo osebne odgovornosti- vsak uporabnik IP mora nositi osebno odgovornost za svoje dejavnosti v sistemu, vključno z vsemi operacijami s tajnimi podatki in morebitnimi kršitvami njihove zaščite - nenamernimi ali namernimi dejanji, ki vodijo ali lahko vodijo do nepooblaščenega dostopa ali, nasprotno, naredijo take podatke nedostopne zakonitim uporabniki

    Načelo varnostne celovitosti pomeni, da morajo orodja za informacijsko varnost v informacijskih sistemih natančno opravljati svoje funkcije v skladu z naštetimi načeli in biti izolirana od uporabnikov. Zaščitna oprema mora za namen vzdrževanja vsebovati poseben varen vmesnik za krmilno, signalno in snemalno opremo.

2. Metode in sredstva za zaščito informacij

Metode varovanja informacij

    pustiti – metoda fizičnega blokiranja napadalčeve poti do zaščitenih informacij

    nadzor dostopa – metoda za določanje in dodeljevanje sistemskih virov pooblaščenim uporabnikom

    šifriranje - način zaščite informacij v komunikacijskih kanalih s kriptografskim zapiranjem. Ta zaščitna metoda se pogosto uporablja za obdelavo in shranjevanje informacij. Pri prenosu informacij po komunikacijskih kanalih na dolge razdalje je ta metoda edina zanesljiva.

    ureditev – način varovanja informacij, ki ustvarja posebne pogoje za avtomatizirano obdelavo, shranjevanje in prenos varovanih informacij, pod katerimi bi bila možnost nepooblaščenega dostopa do njih čim manjša.

    prisila - način zaščite informacij, pri katerem so uporabniki in sistemsko osebje prisiljeni spoštovati pravila za obdelavo, prenos in uporabo zaščitenih informacij pod grožnjo materialne, upravne ali kazenske odgovornosti.

    motivacija - način zaščite informacij, ki spodbuja uporabnika in sistemsko osebje, da ne kršijo uveljavljenih standardov (visoka plača)

Objekti

    tehnične se izvajajo v obliki električnih, elektromehanskih in elektronskih naprav. Celoten sklop tehničnih sredstev je razdeljen na strojna oprema in fizično.

Spodaj strojna oprema Običajno se razume kot vgrajene elektronske naprave. Nekatera najbolj znana strojna oprema vključuje vezja za nadzor paritetnih informacij, vezja za zaščito pomnilniškega polja s ključem itd.

Fizično sredstva se prodajajo v obliki avtonomnih naprav in sistemov. Na primer ključavnice na vratih prostorov za opremo, rešetke na oknih, varnostni alarm, CCTV kamere.

Fizično varovanje:

    zagotoviti varnost prostorov, kjer se nahajajo omrežni strežniki;

    omejevanje fizičnega dostopa do strežnikov, vozlišč, stikal, omrežnih kablov in druge opreme nepooblaščenim osebam;

    zagotavlja zaščito pred izpadi električne energije.

    programsko opremo so programska oprema, posebej zasnovana za izvajanje funkcij informacijske varnosti.

Standardna varna programska oprema:

    Varnostna orodja, ki uporabljajo gesla identifikacija in omejevanje uporabniškega dostopa glede na dodeljene pravice - nadzor dostopa in razmejitev pooblastil (identifikacija + avtentikacija + avtorizacija)

Identifikacija omogoča subjektu (uporabniku, procesu, ki deluje v imenu določenega uporabnika, ali drugi komponenti strojne in programske opreme), da se identificira (sporoča svoje ime). Skozi avtentikacija druga stranka poskrbi, da je subjekt res tisti, za katerega se predstavlja. Kot sinonim za besedo " avtentikacija"Včasih se uporablja besedna zveza" avtentikacija ".

    Registracija in analizo dogodki, ki se dogajajo v sistemu - zagotavlja sprejem in analizo informacij o stanju sistemskih virov z uporabo posebnih orodij za nadzor, kot tudi registracijo dejanj, ki so prepoznana kot potencialno nevarna za varnost sistema. Analiza zbranih informacij nam omogoča, da prepoznamo sredstva in apriorne informacije, ki jih je kršitelj uporabil pri vplivanju na sistem in ugotovimo, kako daleč je šla kršitev, predlagamo metodo za njeno preiskavo in načine, kako popraviti stanje;

    Nadzor integritete sistemskih virov je zasnovan za pravočasno zaznavanje njihove spremembe. To vam omogoča, da zagotovite pravilno delovanje sistema in celovitost obdelanih informacij.

    Kriptografski zaključne informacije

    Zaščita pred zunanjimi vdori - požarni zidovi

    Obramba pred računalniški virusi - protivirusni program paketi, anti-spam filtri

    Objekti Rezervni izvod in obnovitev podatkov

    strojna in programska oprema zaščitna sredstva temeljijo na uporabi različnih elektronske naprave in posebni programi, ki so del sistema informacijske varnosti in opravljajo (samostojno ali v kombinaciji z drugimi sredstvi) varnostne funkcije, kot so: identifikacija in avtentikacija uporabnikov, razlikovanje dostopa do virov, registracija dogodkov, kriptografsko zapiranje informacij, zagotavljanje odpornosti na napake komponent. in sistem kot celota itd. .d.

    Organizacijski zaščitna sredstva so organizacijski, tehnični in organizacijsko-pravni ukrepi, ki se izvajajo v procesu ustvarjanja in delovanja posebne programske in strojne opreme za zagotavljanje zaščite informacij. Organizacijski ukrepi zajemajo vse strukturne elemente v vseh fazah življenjskega cikla varovanega sistema (izdelava varovanega oboda, izgradnja prostorov, načrtovanje sistema kot celote, montaža in zagon opreme, testiranje in obratovanje), kot tudi kadrovska politika in izbor kadrov.

    moralno in etično zaščitna sredstva se izvajajo v obliki norm, ki so se razvile tradicionalno ali se razvijajo s širjenjem VT in komunikacij v določeni državi ali družbi. Te norme praviloma niso obvezne, tako kot zakonodajni ukrepi, vendar njihovo neupoštevanje vodi v izgubo avtoritete in ugleda organizacije.

    zakonodajni pravna sredstva določajo zakoni države. Urejajo pravila uporabe, obdelave in prenosa omejenih informacij ter določajo kazni za kršitev teh pravil.

Glede na svoj funkcionalni namen Metode in sredstva za zaščito informacij lahko razdelimo na naslednje vrste:

Metode in sredstva opozorila- so namenjeni ustvarjanju pogojev, v katerih je možnost nastanka in izvajanja destabilizirajočih dejavnikov (groženj) izključena ali zmanjšana;

Metode in sredstva odkrivanje- namenjen zaznavanju nastajajočih groženj ali možnosti njihovega nastanka in zbiranju dodatnih informacij;

Metode in sredstva nevtralizacija- zasnovan za odpravo nastajajočih groženj;

Metode in sredstva obnovitev- so namenjene ponovni vzpostavitvi normalnega delovanja zaščitenega sistema (včasih samega zaščitnega sistema).

Orodja za informacijsko varnost so priljubljeno orodje pri izvajanju varnostnih politik različnih struktur. Danes obstaja kar nekaj različne sledilne opreme, zato je kakovostna strojna organizacija varnostnega sistema ključ do uspešnega delovanja oddelkov. različne vrste aktivnosti. "SpetsTechConsulting" vsem zainteresiranim ponuja nakup orodij za informacijsko varnost, s pomočjo katerih lahko uvedete sodoben, zanesljiv varnostni sistem. Ponujamo široko paleto opreme za informacijsko varnost v širokem razponu - zagotovo boste lahko kupili vse, kar potrebujete, glede na posebnosti delovanja vaše organizacije ali strukture.

Glede na stopnjo tajnosti notranjih informacij in trenutno stanje v podjetju lahko orodja za informacijsko varnost namestimo začasno ali uporabimo za trajna osnova. Orodja za informacijsko varnost je na primer smiselno uporabljati med pomembnimi pogajanji s poslovnimi partnerji ali internimi sestanki, lahko pa tudi nenehno delujejo, da popolnoma preprečijo uhajanje informacij iz določenih strukturnih oddelkov podjetja. Pri SpetsTechConsulting lahko kupite orodja za informacijsko varnost različnih principov delovanja in namenov. Za izvedbo globalni sistem Informacijske varnosti se je treba lotiti celovito – uporabljati strojna, programska in organizacijska zaščitna orodja.

Strokovnjaki SpetsTechConsulting so pripravljeni zagotoviti celovito pomoč, da bo izbrana tehnična oprema za varovanje informacij učinkovita in popolnoma prepreči uhajanje podatkov. Različna orodja za informacijsko varnost je treba skrbno izbrati, pri tem pa upoštevati prednosti in slabosti, interoperabilnost in druge posebnosti. Zgolj nakup orodij za informacijsko varnost različnih principov delovanja ni dovolj za vzpostavitev učinkovitega varnostnega sistema. Na straneh spletnega kataloga "SpetsTechConsulting" vse Tehnične informacije in podane so zmogljivosti opreme za informacijsko varnost, ki jo prodajamo. Našim obiskovalcem smo poskušali zagotoviti optimalne pogoje za izbiro.

Orodja za sledenje in vohunjenje se ves čas izboljšujejo, pojavljajo pa se tudi vse bolj zmogljiva in učinkovita sredstva za zaščito informacij. Zato je s kompetentnim pristopom k izvajanju informacijske varnosti to mogoče zagotoviti učinkovito delo. Pri SpetsTechConsulting lahko kupite orodja za informacijsko varnost, s katerimi boste zanesljivo zaščitili komercialne, proizvodne ali storitvene informacije, ki niso namenjene zunanji uporabi. Namestitev sodobno opremo informacijska varnost bo ustvarila pogoje za varno delo, pogajanja in pomembna poslovna srečanja.

Orodja za informacijsko varnost- je sklop inženirskih, električnih, elektronskih, optičnih in drugih naprav ter naprav, instrumentov in tehnični sistemi, kot tudi druge materialne elemente, ki se uporabljajo za reševanje različnih problemov zaščite informacij, vključno s preprečevanjem uhajanja in zagotavljanjem varnosti zaščitenih informacij.

Na splošno lahko sredstva za zagotavljanje informacijske varnosti v smislu preprečevanja namernih dejanj, odvisno od načina izvajanja, razdelimo v skupine:

  • Tehnični (strojna oprema. To so naprave različnih vrst (mehanske, elektromehanske, elektronske itd.), ki s strojno opremo rešujejo probleme informacijske varnosti. Preprečujejo fizični prodor ali, če do prodora pride, dostop do informacij, tudi z njihovim maskiranjem. Prvi del problema rešujejo ključavnice, rešetke na oknih, varnostni alarmi itd. Drugi del rešujejo generatorji hrupa, omrežni filtri, skeniranje radia in številne druge naprave, ki »blokirajo« morebitne kanale uhajanja informacij ali omogočajo njihovo odkrivanje. Prednosti tehničnih sredstev so povezane z njihovo zanesljivostjo, neodvisnostjo od subjektivnih dejavnikov in visoko odpornostjo na spremembe. Slabosti - nezadostna fleksibilnost, relativno velika prostornina in teža, visoki stroški.
  • Programska oprema orodja vključujejo programe za identifikacijo uporabnika, nadzor dostopa, šifriranje informacij, odstranjevanje preostalih (delovnih) informacij, kot so začasne datoteke, testna kontrola zaščitni sistemi itd. Prednosti programsko opremo- vsestranskost, prilagodljivost, zanesljivost, enostavnost vgradnje, možnost spreminjanja in razvoja. Slabosti - omejena omrežna funkcionalnost, uporaba dela virov datotečnega strežnika in delovnih postaj, velika občutljivost na naključne ali namerne spremembe, možna odvisnost od tipov računalnikov (njihove strojne opreme).
  • Mešano strojna in programska oprema izvajata iste funkcije kot strojna in programska oprema ločeno in imata vmesne lastnosti.
  • Organizacijski Sredstva so sestavljena iz organizacijskih in tehničnih (priprava prostorov z računalniki, polaganje kabelskega sistema, upoštevanje zahtev za omejitev dostopa do njega itd.) In organizacijskih in pravnih (nacionalna zakonodaja in pravila dela, ki jih določi vodstvo določenega podjetja) . Prednosti organizacijskih orodij so v tem, da omogočajo reševanje številnih različnih problemov, so enostavna za implementacijo, se hitro odzivajo na neželena dejanja v omrežju in imajo neomejene možnosti spreminjanja in razvoja. Slabosti - velika odvisnost od subjektivnih dejavnikov, vključno s splošno organizacijo dela v določenem oddelku.

Programska orodja ločimo po stopnji razširjenosti in razpoložljivosti, druga orodja pa uporabljamo v primerih, ko je potrebno zagotoviti dodatno raven zaščite informacij.

Programska oprema za varnost informacij

  • Vgrajena informacijska varnost
  • Protivirusni program (antivirus) - program za odkrivanje računalniških virusov in zdravljenje okuženih datotek ter za preventivo - preprečevanje okužbe datotek oz. operacijski sistem zlonamerna koda.
  • AhnLab - Južna Koreja
  • Programska oprema ALWIL (avast!) - Češka (brezplačne in plačljive različice)
  • Zaščita pred virusi AOL kot del središča za varnost in zaščito AOL
  • ArcaVir - Poljska
  • Authentium - Velika Britanija
  • AVG (GriSoft) - Češka (brezplačne in plačljive različice, vključno s požarnim zidom)
  • Avira - Nemčija (na voljo brezplačna različica klasična)
  • AVZ - Rusija (brezplačno); ni monitorja v realnem času
  • BitDefender - Romunija
  • BullGuard - Danska
  • ClamAV – licencirano GPL (brezplačno, odprtokodno) izvorna koda); ni monitorja v realnem času
  • Computer Associates - ZDA
  • Dr.Web - Rusija
  • Eset NOD32 - Slovaška
  • Fortinet - ZDA
  • Programska oprema Frisk - Islandija
  • F-PROT - Islandija
  • F-Secure - Finska (izdelek z več motorji)
  • G-DATA - Nemčija (izdelek z več motorji)
  • GeCAD - Romunija (podjetje kupil Microsoft leta 2003)
  • IKARUS - Avstrija
  • H+BEDV - Nemčija
  • Hauri - Južna Koreja
  • Microsoft Security Essentials - brezplačen protivirusni program od Microsofta
  • MicroWorld Technologies - Indija
  • MKS - Poljska
  • MoonSecure - licenca GPL (brezplačna, odprtokodna), temelji na kodi ClamAV, vendar ima nadzornik v realnem času
  • Norman - Norveška
  • Programska oprema NuWave - Ukrajina (uporablja motorje AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Rusija (uporabljata se dva mehanizma za zaščito pred zlonamerno programsko opremo: protivirusni program VirusBuster in protivohunski program, prej Tauscan, razvit v podjetju)
  • Panda Software - Španija
  • Quick Heal AntiVirus – Indija
  • Vzpon - Kitajska
  • ROSE SWE - Nemčija
  • Safe`n`Sec - Rusija
  • Preprost protivirusni program - Ukrajina
  • Sophos - Velika Britanija
  • Spyware Doctor - protivirusni pripomoček
  • Stiller Research
  • Sybari Software (podjetje, ki ga je kupil Microsoft v začetku leta 2005)
  • Trend Micro - Japonska (nominalno Tajvan/ZDA)
  • Trojan Hunter - protivirusni pripomoček
  • Univerzalni protivirusni program - Ukrajina (brezplačno)
  • VirusBuster - Madžarska
  • ZoneAlarm AntiVirus - ZDA
  • Zillya! - Ukrajina (brezplačno)
  • Kaspersky Anti-Virus - Rusija
  • VirusBlokAda (VBA32) - Belorusija
  • Ukrajinski nacionalni protivirusni program - Ukrajina
  • Specializirana programska orodja za zaščito informacij pred nepooblaščenim dostopom imajo praviloma boljše zmožnosti in lastnosti kot vgrajena orodja. Poleg šifrirnih programov in kriptografskih sistemov je na voljo še veliko drugih zunanjih orodij za varnost informacij. Od najpogosteje omenjenih rešitev velja izpostaviti naslednja dva sistema, ki omogočata omejevanje in nadzor informacijskih tokov.
  • Požarni zidovi (imenovani tudi požarni zidovi ali požarni zidovi - iz njega. Brandmauer, Angleščina požarni zid- "požarni zid"). Med lokalnimi in globalnimi omrežji so ustvarjeni posebni vmesni strežniki, ki pregledujejo in filtrirajo ves promet na omrežni/transportni ravni, ki poteka skozi njih. To vam omogoča dramatično zmanjšanje nevarnosti nepooblaščenega dostopa od zunaj korporativna omrežja, vendar te nevarnosti ne odpravi v celoti. Varnejša različica metode je maskirana metoda, ko vse, kar prihaja iz lokalno omrežje promet se pošilja v imenu strežnika požarnega zidu, zaradi česar je lokalno omrežje skoraj nevidno.
  • Proxy-strežniki (proxy - pooblastilo, zaupna oseba). Ves promet omrežnega/transportnega sloja med lokalnim in globalnim omrežjem je popolnoma prepovedan – usmerjanja kot takega ni, klici iz lokalnega omrežja v globalno omrežje pa potekajo prek posebnih posredniških strežnikov. Očitno se v tem primeru pritožbe iz globalno omrežje lokalnim postanejo načeloma nemogoče. Ta metoda ne zagotavlja zadostne zaščite pred napadi na višjih ravneh – na primer na ravni aplikacije (virusi, koda Java in JavaScript).
  • VPN (virtualno zasebno omrežje) vam omogoča prenos občutljivih informacij prek omrežij, kjer lahko nepooblaščene osebe prisluškujejo prometu. Uporabljene tehnologije: PPTP, PPPoE, IPSec.

Informacijska varnost strojne opreme

Strojna zaščita vključuje različne elektronske, elektronsko-mehanske in elektro-optične naprave. Do danes je bilo razvitih veliko število strojnih izdelkov za različne namene, vendar so najbolj razširjeni naslednji:

  • posebni registri za shranjevanje varnostnih podatkov: gesel, identifikacijskih kod, žigov ali varnostnih stopenj;
  • naprave za merjenje individualnih lastnosti osebe (glas, prstni odtisi) z namenom identifikacije;
  • vezja za prekinitev prenosa informacij na komunikacijski liniji z namenom periodičnega preverjanja izhodnega naslova podatkov.
  • naprave za šifriranje informacij (kriptografske metode).

Tehnična sredstva informacijske varnosti

Za zaščito perimetra informacijski sistem nastajajo: varnostni in protipožarni sistemi; digitalni video nadzorni sistemi; sistemi za nadzor in upravljanje dostopa (ACS). Zaščita informacij pred uhajanjem tehnične kanale komunikacija se zagotavlja z naslednjimi sredstvi in ​​ukrepi: uporaba oklopljenih kablov in polaganje žic in kablov v oklopljenih konstrukcijah; namestitev visokofrekvenčnih filtrov na komunikacijskih linijah; gradnja oklopljenih prostorov (»kapsul«); uporaba zaščitene opreme; namestitev aktivni sistemi hrup; ustvarjanje nadzorovanih con.

Finančni slovar

Tehnična, kriptografska, programska in druga sredstva, namenjena varovanju informacij, ki so državna skrivnost, sredstva, v katerih se izvajajo, pa tudi sredstva za spremljanje učinkovitosti varovanja informacij. EdwART....... Slovar izrednih razmer

Orodja za informacijsko varnost- tehnična, kriptografska, programska in druga sredstva za varovanje podatkov, ki so državna skrivnost, sredstva, v katerih se izvajajo, ter sredstva za spremljanje učinkovitosti varovanja informacij ...

Metode in sredstva za zaščito računalniških informacij so skupek različnih ukrepov, strojne in programske opreme, moralnih, etičnih in pravnih standardov, ki so namenjeni zoperstavljanju grožnjam napadalcev in minimiziranju morebitne škode lastnikom sistema in uporabnikom informacij.

Oglejmo si naslednje vrste tradicionalnih ukrepov za preprečevanje uhajanja informacij iz računalnika.

Tehnične metode in sredstva informacijske varnosti

Tej vključujejo:

  • zaščita pred nepooblaščenim dostopom do računalniškega sistema;
  • redundanca vseh pomembnih računalniških podsistemov;
  • organizacija omrežij s kasnejšo možnostjo prerazporeditve virov, če pride do okvare posameznih omrežnih povezav;
  • namestitev detekcijske opreme;
  • namestitev opreme za odkrivanje vode;
  • sprejetje niza ukrepov za zaščito pred krajo, sabotažo, sabotažo in eksplozijo;
  • namestitev rezervnega sistema napajanja;
  • opremljanje prostorov s ključavnicami;
  • namestitev alarmnih sistemov itd.

Organizacijske metode in sredstva informacijske varnosti

Tej vključujejo:

  • varnost strežnika;
  • skrbno organizirana selekcija osebja;
  • izjema so taki primeri, ko je vse posebno pomembno delo izvaja ena oseba;
  • razvoj načrta, kako obnoviti funkcionalnost strežnika v primeru, da odpove;
  • univerzalno sredstvo zaščite pred katerim koli uporabnikom (tudi pred višjim vodstvom).

Metode in tehnike varovanja informacij: avtentikacija in identifikacija

Identifikacija je dodelitev subjektu ali objektu edinstvena podoba ali ime. In avtentikacija je preverjanje, ali je subjekt/objekt tisti, za katerega se poskuša izdati. Končni cilj obeh ukrepov je dostop subjekta/objekta do informacij, ki so v omejeni uporabi, ali zavrnitev takega dostopa. Avtentičnost predmeta lahko izvede program, strojna naprava ali oseba. Objekti/subjekti avtentikacije in identifikacije so lahko: tehnična sredstva (delovne postaje, monitorji, naročniške postaje), ljudje (operaterji, uporabniki), informacije na monitorju, magnetni mediji itd.

Metode in sredstva varovanja informacij: uporaba gesel

Geslo je niz znakov (črke, številke itd.), ki je zasnovan za identifikacijo predmeta/subjekta. Ko se pojavi vprašanje, katero geslo izbrati in nastaviti, se vedno pojavi vprašanje o njegovi velikosti, načinu uporabe odpornosti na izbiro s strani napadalca. Logično je, da daljše kot je geslo, višjo stopnjo varnosti bo zagotavljalo sistemu, saj bo potrebno veliko več truda, da ga uganete/poberete kombinacijo.

A tudi če bi ga morali občasno zamenjati z novim, da bi zmanjšali nevarnost njegovega prestrezanja v primeru neposredne kraje medija, bodisi s kopiranjem iz medija bodisi s silo uporabnika, da pove "čarobna" beseda.




Vrh