Skydd av tekniska medel för informationssäkerhet. Metoder för att skydda information. Metoder för informationssäkerhet

Tekniska medel är sådana skyddsmedel där den huvudsakliga skyddsfunktionen är implementerad av någon teknisk anordning (komplex, system). Hittills ett betydande antal olika tekniska medel, vilket ger tillräckliga skäl för vissa generaliserade uppskattningar.

De otvivelaktiga fördelarna med tekniska medel inkluderar: ett ganska brett utbud av uppgifter; ganska hög tillförlitlighet; möjligheten att skapa utvecklade komplexa skyddssystem; flexibel reaktion på försök till obehöriga handlingar; traditionella metoder för att implementera skyddsfunktioner.

Huvudsakliga nackdelar: höga kostnader för många produkter; behovet av regelbundet underhåll och övervakning; möjlighet att ge falsklarm.

Det är bekvämt att utföra en systemisk klassificering av tekniska medel enligt följande uppsättning kriterier (se fig. 6.3): anslutning till huvudmedlen för automatiserade styrsystem; den utförda skyddsfunktionen; graden av komplexitet hos enheten.

Struktureringen av kriteriernas innebörd tolkas enligt följande.

Anslutning till huvudmedlet för ASOD: autonom anläggningar; utföra sina skyddsfunktioner oavsett hur ASOD-medel fungerar, dvs helt autonomt; konjugerad- medel tillverkade i form av oberoende enheter, men som utför skyddsfunktioner i samband (tillsammans) med anläggningstillgångar; inbyggd - medel som strukturellt ingår i hårdvaran för tekniska medel för ASOD,

Skyddsfunktion utförd: externt skydd - skydd mot effekterna av destabiliserande faktorer som uppenbarar sig utanför ASODs huvudsakliga medel; Identifiering - en specifik grupp av medel utformade för att identifiera personer baserat på olika individuella egenskaper; inre skydd - skyddas från påverkan av destabiliserande faktorer som visar sig direkt i hjälpmedel för informationsbehandling.

Graden av komplexitet av enheter enkla enheter - enkla instrument och enheter som utför individuella skyddsprocedurer; komplexa enheter - kombinerade enheter som består av ett antal enkla enheter som kan implementera komplexa skyddsprocedurer; system - kompletta tekniska komplex som kan implementera ett kombinerat skyddsförfarande av oberoende betydelse.

Om varje element i klassificeringsstrukturen som visas i figur 3 representeras som en grupp av tekniska skyddsmedel, kommer hela arsenalen av dessa medel att inkludera 27 relativt oberoende grupper.

Figur 3 – Klassificering av tekniska skyddsmedel

Det är lätt att se att i ovanstående klassificeringsstruktur är den avgörande (i funktionella termer) klassificeringen enligt kriteriet för den funktion som utförs; klassificering enligt kriterierna för oförutsedda händelser och graden av komplexitet återspeglar huvudsakligen egenskaperna hos den konstruktiva och organisatoriska implementeringen av medel. Eftersom den funktionella klassificeringen är den viktigaste för våra syften, kommer vi att överväga tekniska skyddsmedel från denna vinkel.

Figur 3 visar tre makrofunktioner för skydd som utförs med tekniska medel: externt skydd, identifiering och internt skydd. Ytterligare detaljer om den funktionella klassificeringen av medlen i fråga visas i figur 4. I var och en av de 12 grupperna som identifieras med funktionella egenskaper kan det finnas medel med varierande komplexitet och olika utformningar. Hittills har ett stort antal olika tekniska skyddsmedel utvecklats, och industriell produktion av många av dem har etablerats.

Nedan följer en beskrivning av några typiska och allmänt använda tekniska skyddsåtgärder.

Tekniska medel för trygghetslarm. Dessa verktyg är avsedda att upptäcka hot och att meddela säkerhetspersonal eller anläggningspersonal om uppkomsten och tillväxten av hot. Trygghetslarm i sin design och den utrustning som används har mycket gemensamt med brandlarm, så de kombineras vanligtvis till ett enda säkerhetssystem. brandlarm(OGTS).

De viktigaste delarna av säkerhetssystemet är sensorer; deras egenskaper bestämmer de grundläggande parametrarna för hela systemet.

Beroende på deras funktionella syfte är dessa sensorer indelade i följande typer:

1) volymetrisk, så att du kan kontrollera lokalens utrymme;

2) linjär eller yta för att kontrollera omkretsen av territorier och byggnader;

3) lokal eller punkt för övervakning av enskilda objekt.

Sensorer kan installeras både öppet och hemligt. Dolda sensorer installeras i jorden eller dess yta, under ytan av väggar, byggnadskonstruktioner etc.

De vanligaste typerna av sensorer är:

1) strömbrytare och strömbrytare, fungerar enligt principen om mekanisk eller magnetisk öppningskontroll elektrisk krets när en inkräktare dyker upp;

2) infrastruktur, installeras på metallstängsel och fångar lågfrekventa ljudvibrationer från stängslen samtidigt som du övervinner dem;

3) elektriskt fält, bestående av en sändare och flera mottagare, både sändaren och mottagarna är gjorda av elektriska kablar, sträckt mellan pelarna. När en inkräktare dyker upp mellan sändaren och mottagaren ändras det elektriska fältet mellan dem, vilket registreras av sensorn;

4) infraröd, som arbetar enligt samma princip som elektriska fältsensorer, infraröda lysdioder eller små lasersystem används som sändare;

5) mikrovågsugn, bestående av en mikrovågssändare och mottagare. När man försöker passera ändras det elektromagnetiska fältet mellan sändaren och mottagaren, vilket registreras av mottagaren;

6) tryck, reagera på mekaniska belastningar på miljön där de är placerade;

7) magnetisk, tillverkad i form av ett metallnät och reagerar på metallföremål i överträdarens besittning;

Figur 4 – Klassificering av tekniska skyddsmedel efter funktionsändamål

8) ultraljuds, reagera på ultraljudsvågor som genereras när en inkräktare träffar strukturella delar av ett skyddat föremål;

9) kapacitiv, reagerar på förändringar i elektrisk kapacitans mellan golvet i rummet och gallrets inre staket.

Medel för meddelande och kommunikation. Sirener, ringklockor och lampor används som sådana medel, som ger kontinuerliga eller intermittenta signaler om att sensorn har detekterat uppkomsten av ett hot. Radiokommunikation kompletterar larmaviseringen och gör det möjligt att klargöra hotets art och omfattning.

Kommunikationskanaler i trygghetslarmsystemet kan vara speciallagda trådar, telefonlinjer anläggning, telegrafledningar och radiokommunikation.

De vanligaste kommunikationskanalerna är flerkärniga skärmade kablar, som placeras i metall- eller plaströr eller metallslangar för att öka tillförlitligheten och säkerheten vid larmdrift.

Strömförsörjningen till trygghetslarmsystemet måste vara tydligt säkerhetskopierad. Sedan, i händelse av fel, slutar inte larmsystemets funktion på grund av den automatiska anslutningen av en reservkraftkälla (nödström).

CCTV. TV är ett av de vanligaste tekniska skyddsmedlen. De främsta fördelarna med säkerhets-tv är förmågan att inte bara registrera ett brott mot ett objekts säkerhetsregime, utan också att kontrollera situationen runt objektet, upptäcka orsakerna till att säkerhetslarmet fungerar, utföra hemlig övervakning och producera videoinspelning av en skyddad plats eller ett skyddat föremål, som spelar in överträdarens handlingar.

Till skillnad från konventionell TV tar monitorn i ett TV-system med sluten krets endast emot en specifik bild från en eller flera videokameror installerade på en plats som endast är känd för en begränsad krets av människor. Ingen utom säkerhetspersonal kan observera dessa bilder, varför ett sådant system kallas stängt.

Det klassiska (och enklaste) schemat för att organisera CCTV består av flera kameror, som var och en är ansluten med en kabellinje till sin egen monitor som finns i säkerhetspostens lokaler.

Kameran är den viktigaste delen av ett säkerhets-tv-system. För närvarande har ett stort antal olika typer och modeller av kameror utvecklats och producerats: videocon, ultrahögkänslighet, med infraröd belysning, etc.

En obligatorisk komponent i ett heltäckande system för att skydda alla typer av anläggningar är säkerhetsbelysning. Det finns två typer av säkerhetsbelysning - plikt (eller konstant) och larm.

Nödbelysning är avsedd för konstant, kontinuerlig användning under icke arbetstid, kväll och natt, både på plats och inne i byggnader. Nödbelysning är utrustad med beräkning av dess enhetlighet i hela utrymmet för de skyddade områdena i anläggningen.

För nödsäkerhetsbelysning används vanliga lampor, gatulampor (utanför byggnaden) och taklampor (inne i byggnaden). Vid anläggningens säkerhetspost bör det finnas en strömbrytare för att slå på extern nödbelysning eller en anordning för att automatiskt slå på extern belysning när mörkret börjar.

Nödbelysning tänds manuellt eller automatiskt av säkerhetspersonal när en larmsignal tas emot från larmsystemet. Om larmbelysning är placerad längs territoriets omkrets, kan larmsignalen tända lamporna antingen bara på den plats där larmsignalen kom ifrån eller längs hela territoriets omkrets.

För larmbelysning används vanligtvis en högeffektsstrålkastare eller flera medelkraftiga strålkastare upp till 1000 W.

Precis som larmsystemet måste nödbelysningen ha reservströmförsörjning vid en olycka eller strömavbrott. Det vanligaste sättet att reservera nödbelysning är att installera lampor som har egna batterier. Sådana lampor är ständigt anslutna till det elektriska nätverket (för att ladda batterierna), och i händelse av en olycka slås de automatiskt på från sitt eget batteri.

Verktygen som diskuteras ovan faller inom kategorin verktyg för att upptäcka hot. En separat kategori består av medel för att motverka uppkomsten och spridningen av hot. Detta inkluderar naturliga och konstgjorda barriärer (vattenbarriärer, oländig terräng, staket, taggtrådsstängsel etc.), specialdesign av lokaler, kassaskåp etc.

Som en illustration, kort beskrivning en av de senaste systemen säkerhets- och brandlarmssystem utvecklat av det inhemska företaget MIKKOM och känt som MIKKOM AS101. Detta systemär en datoriserad autonoma systemet och är utformad för att skydda mot obehörig åtkomst till produktions- och kontorslokaler för skyddade föremål. Det är en ny generation av produkter för detta ändamål och kännetecknas av avancerade funktionalitet: driften av systemet kan styras från perifera kodenheter med hjälp av individuella elektroniska användarkort, medföljer grafisk display anläggningsplan, utökade servicemöjligheter för systemets protokoll och databaser tillhandahålls. Systemtillförlitligheten har förbättrats avsevärt.

Systemets möjligheter gör att det samtidigt kan utföra funktionerna hos ett säkerhetssystem och ett åtkomstsystem. Till skillnad från de flesta främmande analoger kan till- och frånkoppling av ett objekts zoner utföras inte med bestämda tidsintervall, utan av användare direkt från kringutrustning.

Systemet har följande funktioner:

1) automatisk rapportering av obehöriga försök att komma in i skyddade föremål, försök att stjäla från skåp och kassaskåp utrustade med larmsensorer, bränder i lokaler utrustade med brandlarmssensorer;

2) samla in information från sensorer olika typer(kontakt, infraröd, radio, etc.) (antalet sensorer som betjänas av systemet kan vara, beroende på det skyddade objektets natur, från 1 till 4 tusen);

3) automatisk till- och frånkoppling av enskilda zoner (grindar, rum, korridorer, garage, etc.) från centralkonsolen;

4) automatisk till- och frånkoppling av enskilda lokaler enligt individuella användarkoder med hjälp av individuella kort) med registrering av koden, fullständigt namn på kortinnehavaren, tid och plats;

5) automatisk inlämning av kommandon till externa ställdon (låsa upp lås, slå på videokameror, sirener, etc.);

6) organisation av ett åtkomstsystem till slutna utrymmen (upplåsning av lås) med hjälp av individuella ägarkort;

7) nödsamtal säkerhetstjänster i anläggningens lokaler;

8) automatisk visning av information på operatörens display, inklusive en grafisk plan för det skyddade objektet som anger platsen för sensorer installerade och avaktiverade, platsen för penetration (eller försök), fel på individuella systemkomponenter, etc.;

9) inspelning, lagring, visning och utskrift av all information (tidpunkt för tillkoppling av en viss zon, tid och plats för överträdelse, tid och plats för sensorer som lämnar drifttillståndet, information om operatörens arbete, etc.);

10) automatisk kontinuerlig övervakning av drifttillståndet för sensorer och systemkomponenter, automatisk detektering av försök att öppna dem utan tillstånd, skador på kommunikationslinjer;

11) autonom strömförsörjning av alla perifera noder i systemet, inklusive energikrävande sensorer.

Tack vare sin modulära struktur och mjukvaruflexibilitet kan systemet användas för att skydda en bred klass av objekt som skiljer sig åt vad gäller plats och antal skyddade zoner, antal och typ av sensorer som används, den erforderliga uppsättningen servicefunktioner och kan kombinera säkerhet och brandlarmsfunktioner.

Den grundläggande sammansättningen av systemet inkluderar:

1) central kontrollpanel (CPU) baserad på en IBM PC med en skrivare - 1 st.;

2) strömförsörjning och signalbehandlingsenhet (BPOS) - 1 st.;

3) komprimeringsenhet (CU) av sensorsignaler - från 1 till 256;

4) enheter för att ange var (UVK) från individuella kort - från 1 till 512 st.;

5) detektionsmedel (kontakt- och beröringsfria sensorer) - från 16 till 4096 st.;

6) fyra-pass linjer för insamling/överföring av information och strömförsörjning - från 1 till 8.

Vid behov kan systemet kompletteras med repeatrar för att öka längden på kommunikationslinjer.

Systemet uppfyller kraven i standarderna från International Electrotechnical Commission och relevanta inhemska GOSTs.

Systemet drivs från en 1L AC nätspänning på 220 V (+10; -15%) med en frekvens på 50 Hz (strömförsörjning från en nätfrekvens på 60 Hz är tillåten). Avsedd användning av enheten avbrottsfri strömförsörjning(UPS), som ger automatisk växling till reservkraft i händelse av bortfall av huvudströmförsörjningen och vice versa.

Drifttemperaturintervall för systemkomponenter:

a) CPU, BPOS: 4-1... +40°C;

b) BU, UVK: 40...+40°C.

Specialiserad programvara låter dig skapa databaser om konfigurationen av ett skyddat objekt, placeringen av sensorer och säkerhetszoner, en lista över systemanvändare - ägare av individuella kort, med deras individuella koder och befogenheter att ställa in och avaktivera vissa zoner eller att gå in i vissa stängda lokaler .

Vid behov kan systemet kompletteras med hårdvara och mjukvara som tillåter;

1) grafiskt visa en plan över anläggningen med en våningsuppdelning och en indikation på de skyddade och oskyddade lokalerna, samt utlösta sensorer och skyddade områden;

2) analysera användardatabaser;

3) bearbeta information från systemprotokollet.

Programvaran låter dig skapa eller justera konfigurationen av ett objekt, en databas, en grafisk plan utan inblandning av specialister från tillverkaren.

Vi presenterar också allmän information om certifierade tekniska skyddsmedel.

Från och med januari 1996 har den statliga tekniska kommissionen under Ryska federationens president följande certifikat:

1) en enhet för att skydda information från avlyssning på grund av strålning som genereras när den visas på displayen på en IBM PC-persondator (chiffer "Salyut"), utvecklad av det vetenskapliga och produktionsstatliga företaget "Gamma" och företaget "Krypton" ;

2) teknisk modifiering av PC:n för att minska nivån av biverkningar elektromagnetisk strålning och pickuper (PEMIN), producerade av det vetenskapliga och produktionsföretaget "Scientific Center";

3) teknisk modifiering av IBM PC-1 persondatorer för att minska nivån av PEMIN, utförd av aktiebolaget

"Ryskt vetenskapligt partnerskap"

4) aktivt skyddsmedel - en brusgenerator med ett frekvensområde från 0,1 till 1000 MHz (kod "TSh-1000"), utvecklat av Central Research Institute of Mechanical Engineering i den ryska kommersiella föreningen;

5) samma verktyg (kod GSh-K-1000), utvecklat av en speciell designbyrå vid Institute of Radio Electronics vid den ryska vetenskapsakademin;

6) skyddsanordning undertryckning av farliga signaler i enfasiga och trefasiga strömförsörjningsnätverk (kod "FSKP-200(100)", utvecklad av Elkoms forsknings- och produktionsföretag;

7) en anordning som förbjuder avlyssning av lokalerna via en telefon i uppringningsläge (kod "UZT"), utvecklad av aktiebolaget "Enterprise LiK";

8) samma enhet (RAO019301) (kod "Corundum"), utvecklad av RENOM aktiebolag;

9) TV-övervakningssystem (chiffer "Viscount"), utvecklat av forsknings- och produktionsföreningen "Alfa-Pribor"

10) enhet för att skydda datorer från avlyssning av PEMIN-objekt datateknik 2 och 3 kategorier i frekvensområdet Sh1000 MHz (ITSV, 469435.006-02 TU), (kod "Salyut"), utvecklad av företaget "Krypton".

På senare tid har särskilt viktiga ASOD:er (till exempel bank) börjat använda elektroniska betalningssystem baserade på plastidentifieringskort (IC), som också är kända som kreditkort, smartkort eller "plastpengar" etc. Namnet IC är mer Sammantaget uppfyller den internationella standarder och deras huvudsakliga funktioner. IC är avsedda för mänsklig interaktion med ASOD, därför kan de definieras som ASOD-hårdvara i form av ett rektangulärt plastkort, utformat för att identifiera ämnet för systemet och är en bärare av identifierande information.

Praktisk identifiering av användare består i att upprätta och tilldela varje ASOD-användare en unik identifierare (attribut) i form av ett nummer, chiffer, kod etc. Detta beror på att den traditionella identifieraren av formen EFTERNAMN-NAMN- PATERNAMN är inte alltid acceptabelt, åtminstone på grund av eventuell upprepning och allmän kunskap. Därför används ett personligt identifieringsnummer (PIN) flitigt i olika automatiserade system.

PIN-koden består vanligtvis av 4-12 siffror och skrivs in av den identifierade användaren med hjälp av tangentbordet. I praktiken finns det tilldelade eller valda PIN-koder. Den senare installeras av användaren självständigt. Den tilldelade PIN-koden fastställs av ASOD:s auktoriserade organ.

I praktiken finns det två huvudsakliga sätt att kontrollera PIN-koden: algoritmisk och icke-algoritmisk. Den algoritmiska verifieringsmetoden är att användaren ombeds ange en PIN-kod, som konverteras enligt en viss algoritm med hjälp av en hemlig nyckel och sedan jämförs med PIN-värdet lagrat på kortet i enlighet med nödvändiga säkerhetsåtgärder. Den största fördelen med denna verifieringsmetod är att det inte finns något behov av interaktivt informationsutbyte i systemet. I den icke-algoritmiska metoden utförs PIN-verifiering genom att direkt jämföra PIN-koden på kortet med värdet som lagras i databasen. Detta kräver användning av realtidskommunikationsverktyg och tillhandahållande av medel för att skydda information i databasen och telekommunikationslinjer. Identifierare som används vid konstruktion av olika delsystem för passerkontroll.

Varje IC används som en bärare av information som är nödvändig för identifiering och information som används för andra ändamål. Denna information presenteras i olika former: grafisk, symbolisk, alfanumerisk, kodad, binär. De många formerna av informationspresentation på IC förklaras av att kortet fungerar som en slags länk mellan en person (användare) och ett maskinsystem, vilka kännetecknas av olika former av informationspresentation.

Till exempel en speciell logotyp, teckning, fotografi, ägarens efternamn, serienummer, utgångsdatum, streckkod osv.

Logotypen är en grafisk symbol för den organisation som utfärdar kortet. Det fungerar som ett slags servicemärke, d.v.s. en beteckning som gör det möjligt att skilja en organisations tjänster från liknande tjänster i en annan organisation. Naturligtvis måste logotypen ha särskiljningsförmåga och inte upprepa vanliga beteckningar (vapensköldar, flaggor etc.). För att garantera säkerheten appliceras bilden, inklusive holografisk eller endast synlig i infraröda strålar, med hjälp av specialutrustning, vilket gör det mycket svårare att förfalska kortet.

Ett annat sätt att öka säkerheten för visuell information är att prägla eller prägla vissa användaridentifieringsegenskaper på IR-ytan. Dessa egenskaper: med hjälp av en speciell enhet (imprinter), kan skrivas ut och dupliceras på papper (slip) för ytterligare redovisning.

För närvarande används i stor utsträckning magnetiska, halvledar- och optiska kort, listade efter minskande prevalens.

IR:er har funnit bred tillämpning i olika ASOD:er. Den största distributionen av kort observeras inom finanssektorn.

Tre sammanflätade användningsområden kan grovt urskiljas

1) elektroniska dokument;

2) kontroll- och registreringssystem;

3) elektroniska betalningssystem.

Kort som ett medel för kontroll, avgränsning och registrering av tillgång till föremål, enheter, informationsresurser ASOD:er används för att skapa kontroll- och registreringssäkerhetssystem. Till exempel är en mängd olika elektroniska lås för lokaler och utrustning kända. Åtkomstkontroll till PC-data implementeras på nivån att presentera ett nyckelkort som innehåller användarens identifieringsdata och hans elektroniska nyckel.

IC:er är en nyckelkomponent i olika elektroniska betalningssystem, som använder cirka 1 miljard kort.


Relaterad information.


Information är alla data som finns i minnet av ett datorsystem, alla meddelanden som skickas över ett nätverk och alla filer som lagras på vilket medium som helst. Information är vilket resultat som helst av det mänskliga sinnets arbete: en idé, teknik, program, olika data (medicinska, statistiska, ekonomiska), oavsett formen på deras presentation. Allt som inte är ett fysiskt föremål och kan användas av en person beskrivs i ett ord - information.

Information:

    Fri tillgång till information

    Information begränsad åtkomst

    1. Konfidentiell information

      Hemlig information

Konfidentiell(konfidentiell, privat) – officiell, yrkesmässig, industriell, kommersiell eller annan information, vars rättsliga system har fastställts av dess ägare på grundval av lagar om kommersiella, industriella hemligheter och andra rättsakter. Ägaren av informationen kan självständigt fastställa dess status som konfidentiell (till exempel personlig hemlighet). Kräver ovillkorligt skydd.

Officiell hemlighet- information relaterade till organisationens produktion, ledning, finansiella eller andra ekonomiska aktiviteter, vars avslöjande (överföring, läckage, stöld) kan skada dess intressen och inte är statshemligheter. Denna information inkluderar:

    information som innehåller information som används av anställda i organisationen för att arbeta för officiella ändamål;

    uppgifter som erhållits som ett resultat av behandling av officiell information med hjälp av tekniska medel (kontorsutrustning);

    dokument (media) som genereras som ett resultat av den kreativa aktiviteten hos organisationens anställda, inklusive information av vilket ursprung, typ och syfte som helst som är nödvändig för att organisationen ska fungera normalt.

Hemlig information– information som innehåller i enlighet med statens lag. Hemlig information som utgör sådan. Kräver högsta skyddsgrad

Statshemlighet– information som skyddas av staten när det gäller dess militära, försvar, utrikespolitik, ekonomiska, underrättelsetjänster, etc. verksamhet vars spridning skulle kunna skada statens säkerhet. Spridningen av GOS SECRETS regleras av staten och kontrolleras av underrättelsetjänster.

Typer av begränsad information

OCH informativt b säkerhet (IS) är skyddet av information och dess stödjande infrastruktur från oavsiktliga eller avsiktliga effekter av naturlig eller artificiell karaktär som kan orsaka oacceptabel skada på ägare och användare av information.

INFORMATIONSSKYDD är en uppsättning åtgärder som syftar till att förhindra läckage av skyddad information, såväl som obehörig och oavsiktlig påverkan på denna information.

NSD - obehörig åtkomst-ubehörig tillgång En av de vanligaste och mest varierande typerna av säkerhetsöverträdelser för datorsystem. Den består av att en inkräktare får tillgång till en resurs (objekt) i strid med reglerna för åtkomstkontroll som fastställts i enlighet med säkerhetspolicyn. För NSD används alla fel i säkerhetssystemet, och det kan utföras antingen med standardprogramvara och VT-verktyg, eller specialutvecklad hårdvara och/eller mjukvara.

IS måste tillhandahålla:

    dataintegritet– Integritet betyder informationens relevans och konsekvens, dess skydd mot förstörelse och otillåtna ändringar.

2. sekretess för informationär skydd mot obehörig åtkomst till begränsad information, inklusive skydd mot olaglig stöld, ändring eller förstörelse. (EXEMPEL med kommersiell och personlig information, officiella, statshemligheter)

3. tillgänglighet för behörig åtkomst– detta är en möjlighet att få den information som krävs inom rimlig tid.

Huvudområden för informationsskyddsverksamhet

Principer för att bygga informationssäkerhetssystem ( informationssäkerhet)

    Systematik

    Komplexitet

    Kontinuitet av skydd

    Rimlig tillräcklighet

    Flexibilitet i kontroll och tillämpning

    Öppenhet av algoritmer och skyddsmekanismer

    Lätt att använda för skyddsmetoder och -medel

Dessutom bör alla informationssäkerhetsverktyg och mekanismer som används inte störa användarens normala arbete med det automatiserade informationssystemet - kraftigt minska produktiviteten, öka komplexiteten i arbetet, etc. Informationssäkerhetssystemet bör vara inriktat på taktisk förutsägelse av möjliga hot och även ha återställningsmekanismer normal drift CS vid realisering av hot.

Principer för informationsskydd mot obehörig åtkomst

Att stänga kanaler för obehörigt mottagande av information bör börja med att kontrollera användarnas tillgång till informationsresurser. Denna uppgift löses utifrån ett antal principer:

    Rimlig åtkomstprincip består i att följande villkor är obligatoriskt: användaren måste ha en tillräcklig form av åtkomst för att få information om erforderlig sekretessnivå för att kunna utföra de angivna produktionsfunktionerna. Användare kan vara aktiva program och processer, såväl som lagringsmedia.

    Principen för differentiering- för att förhindra kränkningar informationssäkerhet, vilket exempelvis kan uppstå vid inspelning av hemlig information på oklassificerade medier och i oklassificerade filer, vid överföring till program och processer som inte är avsedda för behandling av hemlig information, samt vid överföring av hemlig information över oskyddade kanaler och kommunikationslinjer, är det nödvändiga för att göra lämplig åtskillnad mellan informationsflöden och åtkomsträttigheter till denna information

    Principen om resursernas renhet består av att rensa resurser som innehåller konfidentiell information när de raderas eller släpps av användaren innan dessa resurser omdistribueras till andra användare.

    Principen om personligt ansvar- varje IP-användare måste bära personligt ansvar för sina aktiviteter i systemet, inklusive all verksamhet med sekretessbelagd information och eventuella brott mot dess skydd - oavsiktliga eller avsiktliga handlingar som leder eller kan leda till obehörig åtkomst eller, omvänt, gör sådan information otillgänglig för legitim användare

    Principen för säkerhetsintegritet innebär att informationssäkerhetsverktyg i informationssystem måste utföra sina funktioner korrekt i enlighet med de angivna principerna och vara isolerade från användare. För underhållsändamål måste skyddsutrustningen ha ett särskilt säkert gränssnitt för kontroll-, larm- och registreringsutrustning.

2. Metoder och medel för informationsskydd

Metoder för informationssäkerhet

    låta – en metod för att fysiskt blockera en angripares väg till skyddad information

    åtkomstkontroll – en metod för att fastställa och allokera systemresurser till auktoriserade användare

    kryptering - en metod för att skydda information i kommunikationskanaler genom att kryptografiskt stänga den. Denna skyddsmetod används i stor utsträckning för både bearbetning och lagring av information. Vid överföring av information över långdistanskommunikationskanaler är denna metod den enda pålitliga.

    reglering – en metod för informationsskydd som skapar särskilda förutsättningar för automatiserad behandling, lagring och överföring av skyddad information, under vilka möjligheten till obehörig åtkomst till den skulle minimeras.

    tvång - en metod för informationsskydd där användare och systempersonal tvingas följa reglerna för behandling, överföring och användning av skyddad information under hot om materiellt, administrativt eller straffrättsligt ansvar.

    motivering - en metod för informationsskydd som uppmuntrar användaren och systempersonalen att inte bryta mot etablerade standarder (hög lön)

Faciliteter

    teknisk implementeras i form av elektriska, elektromekaniska och elektroniska anordningar. Hela uppsättningen av tekniska medel är uppdelad i hårdvara Och fysisk.

Under hårdvara Det förstås vanligtvis som inbäddade elektroniska enheter. Några av de mest välkända hårdvarorna inkluderar paritetsinformationsstyrkretsar, minnesfältskyddskretsar med nyckel, etc.

Fysisk Medlen säljs i form av autonoma enheter och system. Till exempel lås på dörrar till utrustningsrum, galler på fönster, trygghetslarm, CCTV kameror.

Fysiskt skydd:

    säkerställa säkerheten i lokaler där nätverksservrar finns;

    begränsa fysisk åtkomst till servrar, nav, switchar, nätverkskablar och annan utrustning för obehöriga personer;

    ge skydd mot strömavbrott.

    programvara är programvara speciellt utformad för att utföra informationssäkerhetsfunktioner.

Standard säker programvara:

    Säkerhetsverktyg som använder lösenord Identifiering och begränsa användaråtkomst enligt tilldelade rättigheter - åtkomstkontroll och avgränsning av befogenheter (identifiering + autentisering + auktorisering)

Identifiering tillåter en enhet (användare, process som agerar på uppdrag av en specifik användare, eller annan hårdvaru- och mjukvarukomponent) att identifiera sig själv (rapportera dess namn). Genom autentisering den andra parten ser till att subjektet verkligen är den han utger sig för att vara. Som en synonym till ordet " autentisering"Frasen "autentisering" används ibland.

    Registrering Och analys händelser som inträffar i systemet - säkerställer mottagande och analys av information om tillståndet för systemresurser med hjälp av speciella kontrollverktyg, samt registrering av åtgärder som erkänns som potentiellt farliga för systemets säkerhet. Analys av den insamlade informationen gör det möjligt för oss att identifiera de medel och a priori information som använts av gärningsmannen när han påverkade systemet och avgöra hur långt överträdelsen har gått, föreslå en metod för dess utredning och sätt att rätta till situationen;

    Integritetskontroll systemresurser är utformade för att snabbt upptäcka deras modifiering. Detta gör att du kan säkerställa att systemet fungerar korrekt och integriteten hos den bearbetade informationen.

    Kryptografisk stängningsinformation

    Skydd mot yttre intrång - brandväggar

    Försvar från datorvirus - antivirus paket, anti Spam filter

    Faciliteter Reserv exemplar och dataåterställning

    hårdvara och mjukvara skyddsmedel bygger på användning av olika elektroniska apparater Och specialprogram, som ingår i informationssäkerhetssystemet och utför sådana (oberoende eller i kombination med andra medel) säkerhetsfunktioner som: identifiering och autentisering av användare, differentiering av åtkomst till resurser, händelseregistrering, kryptografisk stängning av information, säkerställande av feltolerans för komponenter och systemet som helhet, etc. .d.

    Organisatorisk skyddsmedel är organisatoriska, tekniska och organisatoriska-rättsliga åtgärder som utförs i processen att skapa och driva speciell mjukvara och hårdvaruenheter för att säkerställa informationsskydd. Organisatoriska åtgärder omfattar alla strukturella element i alla skeden av det skyddade systemets livscykel (skapande av en skyddad omkrets, konstruktion av lokaler, utformning av systemet som helhet, installation och idrifttagning av utrustning, testning och drift), samt personalpolitik och personalval.

    moraliskt och etiskt skyddsmedel implementeras i form av normer som har utvecklats traditionellt eller håller på att utvecklas som spridning av VT och kommunikation i ett visst land eller samhälle. Dessa normer är som regel inte obligatoriska, som lagstiftningsåtgärder, men underlåtenhet att följa dem leder till förlust av auktoritet och prestige hos organisationen.

    lagstiftande rättsmedel bestäms av landets lagar. De reglerar reglerna för användning, bearbetning och överföring av begränsad information och fastställer påföljder för brott mot dessa regler.

Enligt dess funktionella syfte Informationssäkerhetsmetoder och medel kan delas in i följande typer:

Metoder och medel varningar- är avsedda att skapa förhållanden under vilka möjligheten att uppkomsten och genomförandet av destabiliserande faktorer (hot) utesluts eller minimeras;

Metoder och medel upptäckt- utformade för att upptäcka nya hot eller möjligheten att de uppstår och samla in ytterligare information;

Metoder och medel neutralisering- utformad för att eliminera nya hot;

Metoder och medel återhämtning- är avsedda att återställa normal drift av det skyddade systemet (ibland själva skyddssystemet).

Informationssäkerhetsverktyg är ett populärt verktyg när man implementerar säkerhetspolicyer av olika strukturer. Idag finns det en hel del olika spårningsutrustning, så högkvalitativ hårdvaruorganisation av säkerhetssystemet är nyckeln till avdelningarnas framgångsrika funktion olika typer verksamhet. "SpetsTechConsulting" erbjuder alla intresserade att köpa informationssäkerhetsverktyg, med vilka du kan implementera ett modernt, pålitligt säkerhetssystem. Vi erbjuder ett brett utbud av informationssäkerhetsutrustning i ett brett utbud - du är garanterad att kunna köpa allt du behöver, baserat på detaljerna i hur din organisation eller struktur fungerar.

Baserat på sekretessnivån för intern information och den aktuella situationen i företagets arbete kan informationssäkerhetsverktyg installeras tillfälligt eller användas för permanent basis. Det är till exempel vettigt att använda informationssäkerhetsverktyg under betydande förhandlingar med affärspartners eller interna möten, men de kan också arbeta löpande för att helt förhindra informationsläckage från vissa strukturella divisioner i företaget. Hos SpetsTechConsulting kan du köpa informationssäkerhetsverktyg av olika operativa principer och syften. För genomförande globala systemet Informationssäkerhet bör behandlas på ett heltäckande sätt - använd hårdvara, mjukvara och verktyg för organisationsskydd.

SpetsTechConsultings specialister är redo att ge omfattande hjälp så att den tekniska informationssäkerhetsutrustning du väljer är effektiv och helt förhindrar dataläckage. Olika verktyg för informationssäkerhet måste väljas noggrant, med hänsyn till styrkor och svagheter, interoperabilitet och andra detaljer. Att bara köpa informationssäkerhetsverktyg med olika operativa principer är inte tillräckligt för att implementera ett effektivt säkerhetssystem. På sidorna i onlinekatalogen "SpetsTechConsulting" alla Teknisk information och kapaciteten hos den informationssäkerhetsutrustning vi säljer ges. Vi försökte ge optimala förutsättningar för våra besökare att välja.

Spårnings- och spionageverktyg förbättras hela tiden, men det dyker också upp fler och mer kraftfulla och effektiva sätt att skydda information. Därför, med ett kompetent tillvägagångssätt för implementering av informationssäkerhet, kan det garanteras effektivt arbete. Hos SpetsTechConsulting kan du köpa informationssäkerhetsverktyg som hjälper dig att på ett tillförlitligt sätt skydda kommersiell, produktions- eller tjänsteinformation som inte är avsedd för extern användning. Installation modern utrustning informationssäkerhet ska skapa förutsättningar för säkert arbete, förhandlingar och viktiga affärsmöten.

Verktyg för informationssäkerhet- är en uppsättning tekniska, elektriska, elektroniska, optiska och andra enheter och enheter, instrument och tekniska system, samt andra materiella element som används för att lösa olika problem med informationsskydd, inklusive att förhindra läckor och säkerställa säkerheten för skyddad information.

Generellt sett kan sätten att säkerställa informationssäkerhet när det gäller att förhindra avsiktliga åtgärder, beroende på implementeringsmetoden, delas in i grupper:

  • Teknisk (hårdvara. Det är enheter av olika slag (mekaniska, elektromekaniska, elektroniska etc.), som använder hårdvara för att lösa informationssäkerhetsproblem. De förhindrar antingen fysisk penetration eller, om penetration inträffar, tillgång till information, inklusive genom dess maskering. Den första delen av problemet löses med lås, galler på fönster, trygghetslarm etc. Den andra delen löses av bullergeneratorer, nätverksfilter, scanning av radioapparater och många andra enheter som "blockerar" potentiella kanaler för informationsläckage eller låter dem upptäckas. Fördelarna med tekniska medel är förknippade med deras tillförlitlighet, oberoende av subjektiva faktorer och hög motståndskraft mot modifiering. Svagheter - otillräcklig flexibilitet, relativt stor volym och vikt, hög kostnad.
  • programvara verktyg inkluderar program för användaridentifiering, åtkomstkontroll, informationskryptering, borttagning av kvarvarande (arbets)information såsom temporära filer, testkontroll skyddssystem etc. Fördelar programvara- mångsidighet, flexibilitet, tillförlitlighet, enkel installation, möjlighet att modifieras och utvecklas. Nackdelar - begränsad nätverksfunktionalitet, användning av en del av resurserna på filservern och arbetsstationerna, hög känslighet för oavsiktliga eller avsiktliga ändringar, eventuellt beroende av typ av datorer (deras hårdvara).
  • Blandad hårdvara och mjukvara implementerar samma funktioner som hårdvara och mjukvara separat och har mellanliggande egenskaper.
  • Organisatorisk medel består av organisatoriska och tekniska (förbereda lokaler med datorer, lägga ett kabelsystem, med hänsyn till kraven för att begränsa tillgången till det, etc.) och organisatoriskt och juridiskt (nationell lagstiftning och arbetsregler som fastställts av ledningen för ett visst företag) . Fördelarna med organisatoriska verktyg är att de låter dig lösa många olika problem, är enkla att implementera, reagerar snabbt på oönskade åtgärder på nätverket och har obegränsade möjligheter till modifiering och utveckling. Nackdelar - stort beroende av subjektiva faktorer, inklusive den allmänna organisationen av arbetet på en viss avdelning.

Mjukvaruverktyg särskiljs efter graden av distribution och tillgänglighet, andra verktyg används i de fall det är nödvändigt att tillhandahålla en ytterligare nivå av informationsskydd.

Programvara för informationssäkerhet

  • Inbyggd informationssäkerhet
  • Antivirusprogram (antivirus) - ett program för att upptäcka datavirus och behandla infekterade filer, samt för att förebygga - förhindra infektion av filer eller operativ system skadlig kod.
  • AhnLab - Sydkorea
  • ALWIL Software (avast!) - Tjeckien (gratis och betalversioner)
  • AOL Virus Protection som en del av AOL Safety and Security Center
  • ArcaVir - Polen
  • Authenium - Storbritannien
  • AVG (GriSoft) - Tjeckien (gratis och betalda versioner, inklusive brandvägg)
  • Avira - Tyskland (tillgänglig gratis version Klassisk)
  • AVZ - Ryssland (gratis); ingen realtidsmonitor
  • BitDefender - Rumänien
  • BullGuard - Danmark
  • ClamAV - GPL-licensierad (gratis, öppen källkod) källkod); ingen realtidsmonitor
  • Computer Associates - USA
  • Dr.Web - Ryssland
  • Eset NOD32 - Slovakien
  • Fortinet - USA
  • Frisk Software - Island
  • F-PROT - Island
  • F-Secure - Finland (flermotorig produkt)
  • G-DATA - Tyskland (flermotorig produkt)
  • GeCAD - Rumänien (företag köpt av Microsoft 2003)
  • IKARUS - Österrike
  • H+BEDV - Tyskland
  • Hauri - Sydkorea
  • Microsoft Security Essentials - gratis antivirus från Microsoft
  • MicroWorld Technologies - Indien
  • MKS - Polen
  • MoonSecure - GPL-licensierad (gratis, öppen källkod), baserad på ClamAV-koden, men har en realtidsmonitor
  • Norman - Norge
  • NuWave Software - Ukraina (använder motorer från AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Utpost - Ryssland (två anti-malware-motorer används: antivirus från VirusBuster och anti-spyware, tidigare Tauscan, utvecklat internt)
  • Panda Software - Spanien
  • Quick Heal AntiVirus - Indien
  • Rising - Kina
  • ROSE SWE - Tyskland
  • Safe`n`Sec - Ryssland
  • Enkelt antivirus - Ukraina
  • Sophos - Storbritannien
  • Spyware Doctor - antivirusverktyg
  • Stiller Research
  • Sybari Software (företag köpt av Microsoft i början av 2005)
  • Trend Micro – Japan (nominellt Taiwan/USA)
  • Trojan Hunter - antivirusverktyg
  • Universal Anti Virus - Ukraina (gratis)
  • VirusBuster - Ungern
  • ZoneAlarm AntiVirus - USA
  • Zillya! - Ukraina (gratis)
  • Kaspersky Anti-Virus - Ryssland
  • VirusBlokAda (VBA32) - Vitryssland
  • Ukrainska nationella antivirus - Ukraina
  • Specialiserade mjukvaruverktyg för att skydda information från obehörig åtkomst har i allmänhet bättre möjligheter och egenskaper än inbyggda verktyg. Förutom krypteringsprogram och kryptografiska system finns det många andra externa informationssäkerhetsverktyg tillgängliga. Av de oftast nämnda lösningarna bör följande två system noteras som tillåter begränsning och kontroll av informationsflöden.
  • Brandväggar (även kallade brandväggar eller brandväggar - från det. Brandmauer, Engelsk brandvägg- "brandvägg"). Särskilda mellanservrar skapas mellan de lokala och globala nätverken, som inspekterar och filtrerar all trafik på nätverks-/transportnivå som passerar genom dem. Detta gör att du dramatiskt kan minska hotet om obehörig åtkomst utifrån företagsnätverk, men eliminerar inte denna fara helt. En säkrare version av metoden är maskeringsmetoden, när allt kommer från lokalt nätverk trafik skickas på uppdrag av brandväggsservern, vilket gör det lokala nätverket praktiskt taget osynligt.
  • Proxyservrar (fullmakt - fullmakt, betrodd person). All nätverks-/transportlagertrafik mellan de lokala och globala nätverken är helt förbjuden - det finns ingen routing som sådan, och samtal från det lokala nätverket till det globala nätverket sker via speciella mellanliggande servrar. Uppenbarligen, i det här fallet, överklagar från globalt nätverk till lokala blir i princip omöjliga. Denna metod ger inte tillräckligt skydd mot attacker på högre nivåer - till exempel på applikationsnivå (virus, Java och JavaScript-kod).
  • Ett VPN (virtuellt privat nätverk) låter dig överföra känslig information över nätverk där obehöriga kan avlyssna trafiken. Teknik som används: PPTP, PPPoE, IPSec.

Hårdvaruinformationssäkerhet

Hårdvaruskydd inkluderar olika elektroniska, elektroniska-mekaniska och elektrooptiska enheter. Hittills har ett betydande antal hårdvaruenheter för olika ändamål utvecklats, men de mest utbredda är följande:

  • särskilda register för lagring av säkerhetsdetaljer: lösenord, identifieringskoder, stämplar eller säkerhetsnivåer;
  • anordningar för att mäta individuella egenskaper hos en person (röst, fingeravtryck) i identifieringssyfte;
  • kretsar för att avbryta överföringen av information på en kommunikationslinje i syfte att periodiskt kontrollera datautgångsadressen.
  • anordningar för kryptering av information (kryptografiska metoder).

Tekniska medel för informationssäkerhet

För perimeterskydd informationssystem följande skapas: säkerhets- och brandlarmsystem; digitala videoövervakningssystem; åtkomstkontroll och hanteringssystem (ACS). Skydda information från läckage tekniska kanaler kommunikation säkerställs med följande medel och åtgärder: användning av skärmade kablar och läggning av ledningar och kablar i skärmade strukturer; installation av högfrekventa filter på kommunikationslinjer; konstruktion av avskärmade rum ("kapslar"); användning av skärmad utrustning; installation aktiva system ljud; skapande av kontrollerade zoner.

Finansiell ordbok

Tekniska, kryptografiska, programvara och andra medel som är utformade för att skydda information som utgör statshemligheter, de sätt på vilka de implementeras, samt medel för att övervaka informationsskyddets effektivitet. EdwART...... Ordbok över nödsituationer

Verktyg för informationssäkerhet- tekniska, kryptografiska, mjukvara och andra medel som är utformade för att skydda information som utgör statshemligheter, de sätt på vilka de implementeras, samt medel för att övervaka informationsskyddets effektivitet...

Metoder och medel för att skydda datorinformation är en uppsättning olika åtgärder, hårdvara och mjukvara, moraliska, etiska och juridiska standarder som syftar till att motverka hoten från angripare och minimera eventuell skada för systemägare och användare av information.

Låt oss överväga följande typer av traditionella åtgärder för att motverka informationsläckage från en dator.

Tekniska metoder och medel för informationssäkerhet

Dessa inkluderar:

  • skydd mot obehörig åtkomst till ett datorsystem;
  • redundans för alla viktiga datorundersystem;
  • organisation av nätverk med efterföljande förmåga att omfördela resurser om det finns ett fel på enskilda nätverkslänkar;
  • installation av detektionsutrustning;
  • installation av vattendetekteringsutrustning;
  • antagande av en uppsättning åtgärder för att skydda mot stöld, sabotage, sabotage och explosioner;
  • installation av ett reservkraftförsörjningssystem;
  • utrusta lokalerna med lås;
  • installation av larmsystem m.m.

Organisatoriska metoder och medel för informationssäkerhet

Dessa inkluderar:

  • serversäkerhet;
  • noggrant organiserat personalval;
  • undantag för sådana fall då allt är speciellt viktigt arbete utförs av en person;
  • utveckla en plan för hur man återställer serverns funktionalitet i en situation där den misslyckas;
  • universellt skydd från alla användare (även från högsta ledningen).

Metoder och tekniker för att skydda information: autentisering och identifiering

Identifiering är en tilldelning till ett subjekt eller objekt unik bild eller namn. Och autentisering är en kontroll av om ämnet/objektet är den det försöker utge sig för att vara. Det slutliga målet med båda åtgärderna är att föremålet/objektet ska få tillgång till information som är i begränsad användning eller att neka sådan tillgång. Ett objekts autenticitet kan utföras av ett program, en hårdvaruenhet eller en person. Objekt/ämnen för autentisering och identifiering kan vara: tekniska medel (arbetsstationer, monitorer, abonnentstationer), personer (operatörer, användare), information på monitorn, magnetiska media, etc.

Metoder och medel för att skydda information: använda lösenord

Ett lösenord är en uppsättning tecken (bokstäver, siffror, etc.) som är utformade för att identifiera ett objekt/ämne. När frågan uppstår om vilket lösenord som ska väljas och ställas in, uppstår alltid frågan om dess storlek, metoden att utöva motstånd mot val av en angripare. Det är logiskt att ju längre lösenordet är, desto högre säkerhetsnivå kommer det att ge till systemet, eftersom det kommer att ta mycket mer ansträngning att gissa det/plocka upp en kombination.

Men även om det med jämna mellanrum skulle ändras till ett nytt, för att minska risken för att det avlyssnas i händelse av direkt stöld av media, antingen genom att göra en kopia från media eller genom att tvinga användaren att säga "magiskt ord.




Topp