Охорона технічних засобів захисту. Методи захисту інформації. Методи захисту інформації

Технічними, названі засоби захисту, у яких основна захисна функція реалізується деяким технічним пристроєм (комплексом, системою). Наразі розроблено значну кількість різних технічних засобівщо дає достатні підстави для деяких узагальнених їх оцінок.

До безперечних переваг технічних засобів ставляться: досить широке коло розв'язуваних завдань; досить висока надійність; можливість створення розвинених комплексних систем захисту; гнучке реагування на спроби несанкціонованої дії; традиційність використовуваних методів здійснення захисних функций.

Основні недоліки: висока вартість багатьох коштів; необхідність регулярного проведення регламентних робіт та контролю; можливість додання хибних тривог.

Системну класифікацію технічних засобів зручно провести за наступною сукупністю критеріїв (див. рис. 6.3): сполученість з основними засобами АСОД; функція захисту, що виконується; ступінь складності устрою.

Структуризація значення критеріїв інтерпретується в такий спосіб.

Сполученість з основними засобами АСОД: автономнізасоби; виконують свої захисні функції незалежно від функціонування коштів АСОД, тобто повністю автономно; пов'язані-засоби, виконані у вигляді самостійних пристроїв, але здійснюють захисні функції у поєднанні (спільно) з основними засобами; вбудовані -засоби, які конструктивно включені до складу апаратури технічних засобів АСОД,

Функція захисту, що виконується: зовнішній захист -захист від впливу факторів, що дестабілізують, що виявляються за межами основних засобів АСОД; впізнання -специфічна група засобів, призначених для розпізнавання людей та різних індивідуальних характеристик; внутрішня зашита -зашита від впливу дестабілізуючих факторів, що виявляються безпосередньо в засобах обробки інформації.

Ступінь складності пристрояминескладні прилади та пристрої, що виконують окремі процедури захисту; складні пристрої -комбіновані агрегати, що складаються з деякої кількості простих пристроїв, що здатні до здійснення складних процедур захисту; системи -закінчені технічні комплекси, здатні здійснювати деяку комбіновану процедуру захисту, що має самостійне значення.

Якщо кожен елемент зображеної малюнку 3 класифікаційної структури подати як групи технічних засобів захисту, то повний арсенал цих коштів включатиме 27 щодо самостійних труп.

Рисунок 3 – Класифікація технічних засобів захисту

Неважко бачити, що у наведеній класифікаційній структурі визначальною (у функціональному відношенні) є класифікація за критерієм виконуваної функції; класифікація ж за критеріями сполученості та ступеня складності відбиває, головним чином, особливості конструктивної та організаційної реалізації коштів. Оскільки для наших цілей найважливішою є саме функціональна класифікація, то під даним кутом зору розглянемо технічні засоби захисту.

На малюнку 3 виведено три макрофункції захисту, що виконуються технічними засобами: зовнішній захист, впізнання та внутрішній захист. Подальша деталізація функціональної класифікації коштів, що розглядаються, наведена на малюнку 4. У кожній з 12 виділених за функціональною ознакою груп можуть бути засоби різної складності та різного виконання. На даний час розроблено велику кількість різних технічних засобів захисту, причому налагоджено промислове виробництво багатьох з них.

Нижче наведено опис деяких типових та широко використовуваних технічних засобів захисту.

Технічно засоби охоронної сигналізації.Названі засоби призначаються для виявлення загроз та для оповіщення співробітників охорони або персоналу об'єкта про появу та наростання загроз. Охоронна сигналізація за своєю побудовою та застосовуваною апаратурою має багато спільного з пожежною сигналізацією, тому вони зазвичай об'єднуються в єдину систему охоронно- пожежної сигналізації(ОГТС).

Найважливішими елементами ОПС є датчики; їх характеристики визначають основні параметри усієї системи.

За своїм функціональним призначенням ці датчики поділяються на такі типи:

1) об'ємні,що дозволяють контролювати простір приміщень;

2) лінійніабо поверхневі для контролю периметрів територій та будівель;

3) локальнічи точкові контролю окремих предметів.

Датчики можуть встановлюватися як відкрито, так і потай. Приховано встановлені датчики монтуються в ґрунт або його покриття, під поверхні стін, будівельних конструкцій тощо.

Найбільшого поширення набули такі типи датчиків:

1) вимикачі та розмикачі,діючі за принципом механічного або магнітного керування розмиканням електричного ланцюгау разі порушника;

2) інфраструктурні,що встановлюються на металевих огорожах та вловлюють низькочастотні звукові коливання огорож під час їх подолання;

3) електричного поля,що складаються з випромінювача і кількох приймачів, і випромінювач, і приймачі виконуються електричних кабелів, натягнуті між стовпами. При появі порушника між випромінювачем та приймачем між ними змінюється електричне поле, яке фіксується датчиком;

4) інфрачервоніщо діють за тим же принципом, що і датчики електричного поля, як випромінювачів використовуються інфрачервоні світлодіоди або невеликі лазерні установки;

5) мікрохвильові, Що складаються з надвисокочастотних передавача де, приймача. При спробі проходу між передавачем і приймачем змінюється електромагнітне поле, яке і реєструється приймачем;

6) тиску,реагують на механічні навантаження на середовище, в яке вони укладені;

7) магнітні,що виготовляються у вигляді металевої сітки та реагують на металеві предмети, що є у порушника;

Рисунок 4 – Класифікація технічних засобів захисту за функціональним призначенням

8) ультразвукові,реагують на ультразвукові хвилі, що виникають при впливі порушника на елементи конструкції об'єкта, що охороняється;

9) ємнісні,реагують на зміни електричної ємності між підлогою приміщення і решітчастою внутрішньою огорожею.

Засоби оповіщення та зв'язку.Як такі засоби використовуються сирени, дзвінки та лампи, що подають достатні або уривчасті сигнали про те, що датчик зафіксував появу загрози. Радіозв'язок доповнює тривожне оповіщення та дає можливість уточнити характер загрози та її розміри.

Каналами зв'язку в системі охоронної сигналізації можуть бути спеціально прокладені провідні лінії, телефонні лініїоб'єкта, телеграфні лінії та радіозв'язок.

Найбільш поширені канали зв'язку багатожильні екрановані кабелі, які для підвищення надійності та безпеки роботи сигналізації поміщають у металеві або пластмасові труби або металорукави.

Енергопостачання системи охоронної сигналізації має відчутно резервуватись. Тоді у разі виходу його з ладу функціонування сигналізації не припиняється за рахунок автоматичного підключення резервного (аварійного) енергоджерела.

Охоронне телебачення. Телебачення відноситься до одного з найпоширеніших технічних засобів захисту. Головні переваги охоронного телебачення - можливість не тільки фіксувати факт порушення режиму охорони об'єкта, але й контролювати обстановку навколо об'єкта, виявляти причини спрацьовування охоронної сигналізації, вести приховане спостереження та провадження відеозапису місця або предмета, що охороняється, фіксую дії порушника.

На відміну від звичайного телебачення, в системі охоронного телебачення монітор приймає лише певне зображення від однієї або кількох відеокамер, встановлених у відомому обмеженому колу осіб місці. Окрім працівників служби охорони ніхто не може спостерігати ці зображення, тому таку систему називають закритою.

Класична (і найпростіша) схема організації охоронного телебачення є кілька камер, кожна з яких з'єднана кабельною лінією зі своїм монітором, що знаходиться в приміщенні посту охорони.

Камера є найважливішим елементом системи охоронного телебачення. В даний час розроблено та випускається велика кількість різноманітних типів і моделей камер: видиконові, надвисокочутливі, з інфрачервоним підсвічуванням та ін.

Обов'язковою складовою комплексної системи захисту будь-якого виду об'єктів є охоронне висвітлення.Розрізняють два види охоронного освітлення – чергове (або постійне) та тривожне.

Чергове освітлення призначається для постійного, безперервного використання у позаробочий годинник, у вечірній та нічний час як на території об'єкта, так і всередині будівель. Чергове освітлення обладнується з розрахунком його рівномірності по всьому простору зон об'єкта, що охороняються.

Для чергового охоронного освітлення використовуються звичайні, вуличні (поза будівлею) та стельові (всередині будівлі) світильники. На посаді охорони об'єкта повинен перебувати силовий рубильник включення зовнішнього чергового освітлення або пристрій автоматичного включення зовнішнього освітлення з настанням темної доби.

Тривожне освітлення включається співробітниками охорони вручну або автоматично, коли надходить сигнал тривоги від системи сигналізації. Якщо тривожне освітлення розташовується по периметру території, то сигналом тривоги можуть включатися світильники або у тому місці, звідки надійшов сигнал тривоги, або з усього периметру території.

Для тривожного освітлення зазвичай використовують прожектор великої потужності або кілька прожекторів середньої потужності до 1000 Вт.

Так само, як і сигналізація, чергове освітлення повинно мати резервне електроживлення у разі аварії чи вимкнення електромережі. Найпоширеніший спосіб резервування чергового освітлення – встановлення світильників, що мають власні акумулятори. Такі світильники постійно підключені до електромережі (для підзарядки акумуляторів), а у разі її аварії автоматично вмикаються від власного акумулятора.

Розглянуті вище кошти відносяться до категорії засобів виявлення небезпеки. Самостійну категорію складають засоби протидії виникненню та поширенню загроз. Сюди відносяться природні та штучні бар'єри (водні перешкоди, сильнопересічена місцевість, паркани, огородження з колючого дроту тощо), спеціальні конструкції приміщень, сейфи та ін.

Як ілюстрацію наведено короткий описодною з нових системохоронно-пожежної сигналізації, розробленої вітчизняною фірмою МІККОМ та відомою під назвою МІККОМ AS101. Ця системає комп'ютеризованою автономну системуі призначена для захисту від несанкціонованого доступу у виробничі та службові приміщення об'єктів, що захищаються. Вона є новим поколінням виробів подібного призначення та відрізняється розширеними функціональними можливостями: управління роботою системи може здійснювати з периферійних кодових пристроїв за допомогою індивідуальних електронних карток користувачів, передбачено графічне відображенняплану об'єкта, забезпечуються підвищені сервісні можливості протоколів та баз даних системи. Значно підвищено надійність системи.

Можливості системи дозволяють одночасно виконувати функції охоронної системи та системи доступу. На відміну від більшості зарубіжних аналогів, постановка та зняття з охорони зон об'єкта може здійснюватися не за встановленими часовими інтервалами, а користувачами безпосередньо з периферійних пристроїв.

Система забезпечує виконання таких функцій:

1) автоматичну видачу повідомлень про несанкціоновані спроби проникнення в об'єкти, що охороняються, спроби розкрадання з шаф і сейфів, обладнаних датчиками охоронної сигналізації, займання в приміщеннях, обладнаних датчиками пожежної сигналізації;

2) знімання інформації з датчиків різних типів(контактних, інфрачервоних, радіотехнічних і т.д.) (кількість датчиків, що обслуговуються системою, може становити в залежності від характеру об'єкта, що охороняється, від 1 до 4 тисяч);

3) автоматичну постановку та зняття з охорони окремих, зон (воріт, кімнат, коридорів, гаражів тощо) з центрального пульта;

4) автоматичну постановку та зняття з охорони, окремих приміщень за індивідуальними кодами користувачів з використанням індивідуальних карток) з реєстрацією коду, П. І. О. власника картки, часу та місця;

5) автоматичну подачу команд на зовнішні виконавчі пристрої (розблокування замків, включення відеокамер, сирен тощо);

6) організацію системи доступу до закритих приміщень (розблокування замків) за індивідуальними картками власників;

7) екстрений викликслужби охорони до приміщень об'єкта;

8) автоматичне виведення інформації на дисплей оператора, в тон числі графічного плану об'єкта, що охороняється, із зазначенням розташування датчиків, встановлених вилучених з охорони, місця проникнення (або спроби), виходу з ладу окремих вузлів системи тощо;

9) запис, зберігання, перегляд та роздрукування всієї інформації (час постановки тієї чи іншої зони під охорону, час та місце порушення, час та місце виходу з робочого стану датчиків, інформація про роботу оператора тощо);

10) автоматичний безперервний контроль за робочим станом датчиків та вузлів системи, автоматичне виявлення спроб їх несанкціонованого розтину, пошкоджень ліній зв'язку;

11) автономне живлення всіх, периферійних вузлів системи, зокрема енергоспоживаючих датчиків.

Завдяки своїй модульній структурі та гнучкості програмного забезпечення система може бути використана для охорони широкого класу об'єктів, що розрізняються за розташуванням і кількістю зон, що охороняються, числу і типу використовуваних датчиків, необхідному набору сервісних функцій, може поєднувати функції охоронної та протипожежної сигналізації.

До базового складу системи входять:

1) центральний пульт управління (ЦПУ) з урахуванням ПЕОМ IBM PC з принтером -1 прим.;

2) блок живлення та обробки сигналів (БПОС) -1 шт.;

3) блок ущільнення (БО) сигналів датчиків – від 1 до 256;

4) пристрої вводячи куди (НВК) з індивідуальних карток - від 1 до 512шт.;

5) засоби виявлення (контактні та безконтактні датчики) - від 16 до 4096шт.;

6) чотирипрохідні лінії збору/передачі інформації та електроживлення - від 1 до 8

При необхідності система може доповнюватися ретрансляторами, що дозволяють збільшити довжину зв'язку.

Система відповідає вимогам стандартів Міжнародної електротехнічної комісії та відповідних вітчизняних ГОСТів.

Живлення системи здійснюється від 1Люмппленной мережі змінного струму напругою 220 В (+10; -15%) частотою 50 Гц (допускається живлення від мережі з частотою 60 Гц). Передбачено застосування агрегату безперебійного живлення(АБП), що забезпечує автоматичне перемикання на резервне харчування при зникненні основного та назад.

Діапазон робочих температур вузлів системи:

а) ЦПУ, БПОС: 4-1 ... +40 ° С;

б) БО, НВК: 40 ... +40 ° С.

Спеціалізоване програмне забезпеченнядозволяє формувати бази даних про конфігурацію об'єкта, що охороняється, розташування датчиків і охоронних зон, списку користувачів системи - власників індивідуальних карток, з їх індивідуальними кодами та повноваженнями щодо встановлення та зняття з охорони тих чи інших зон або по проходу в ті чи інші закриті приміщення.

При необхідності система може бути доповнена апаратними та програмними засобами, що дозволяють;

1) графічно відображати план об'єкта з поверховою розбивкою та вказівкою встановлених під охорону та знятих, з охорони приміщень, а також датчиків і зон, що охороняються;

2) аналізувати бази даних користувачів;

3) обробляти інформацію із протоколу системи.

Програмне забезпечення дозволяє формувати чи коригувати конфігурацію об'єкта, бази даних, графічний план без залучення фахівців підприємства-виробника.

Наведемо також загальні відомостіпро сертифіковані технічні засоби захисту.

На січень 1996 р. сертифікати Державної технічної комісії за Президента РФ мають такі средства:

1) пристрій захисту інформацій від перехоплення за рахунок випромінювань, що виникають при виведенні на дисплей ПЕОМ IBM PC (шифр «Салют»), розроблене науково-виробничим державним підприємством «Гама» і фірмою «Криптон»;

2) технічне доопрацювання ПЕОМ з метою зниження рівня побічних електромагнітних випромінюваньта наведень (ПЕМІН), вироблена науково-виробничим концерном «Науковий центр»;

3) технічне доопрацювання персональних ЕОМ IBM PC-1 з метою зниження рівня ПЕМІН, вироблена акціонерним товариством

«Російське наукове товариство»

4) засіб активного захисту - генератор шуму з діапазоном частот від 0,1 до 1000 МГц (шифр "ТШ-1000"), розроблене ЦНДІ машинобудування Російської комерційної асоціації;

5) такий же засіб (шифр ГШ-К-1000), розроблений спеціальним конструкторським бюро Інституту радіоелектроніки Російської Академії наук;

6) захисний пристрійпридушення небезпечних сигналів в однофазних та трифазних мережах електроживлення (шифр "ФСКП-200(100)", розроблене науково-виробничим підприємством "Елком";

7) влаштування заборони від прослуховувань приміщення через телефонний апарат, що знаходиться в режимі виклику (шифр «УЗТ»), розроблене товариством з обмеженою відповідальністю «Підприємство ЛіК»;

8) такий самий пристрій (РАО019301) (шифр "Корунд"), розроблений товариством з обмеженою відповідальністю "РЕНОМ";

9) телевізійна система спостереження (шифр «Віконт»), розроблена науково-виробничим об'єднанням «Альфа-Прилад»

10) пристрій захисту ПЕОМ від перехоплення ПЕМІН об'єктів обчислювальної техніки 2 та 3 категорій у діапазоні частот Ш1000 МГц (ІТСВ, 469435.006-02 ТУ), (шифр «Салют»), розроблене фірмою «Кріптон».

Останнім часом в особливо важливих АСОД (наприклад, банківських) стали застосовуватися системи електронних платежів на основі пластикових ідентифікаційних карток (ІК), які відомі також під назвами кредитні картки, смарт-картки або «пластикові гроші» тощо. всього відповідає міжнародним стандартам та основний їх функції. ІЧ призначені для здійснення взаємодії людини з АСОД, тому можуть бути визначені як апаратний засіб АСОД у вигляді прямокутної пластикової картки, призначений для ідентифікації суб'єкта системи та є носієм інформації, що ідентифікує.

Практична ідентифікація користувачів полягає у встановленні та закріпленні за кожним користувачем АСОД унікального ідентифікатора (ознака) у вигляді номера, шифру, коду тощо. в силу можливих повторень та загальновідомості. Тому у різних автоматизованих системах широко застосовується персональний ідентифікаційний номер (ПІН).

PIN зазвичай складається з 4-12 цифр і вводиться ідентифікованим користувачем з клавіатури. На практиці зустрічаються призначені або вибираються СІН. Останній встановлюється користувачем самостійно. ПІН, що призначається, встановлюється уповноваженим органом АСОД.

На практиці існують два основні способи перевірки СІН: алгоритмічний та неалгоритмічний. Алгоритмічний спосіб перевірки полягає в тому, що у користувача запитується СІН, який перетворюється за певним алгоритмом з використанням секретного ключа і потім порівнюється зі значенням СІН, що зберігається на картці з дотриманням необхідних заходів захисту. Головною перевагою цього перевірки є відсутність необхідності інтерактивного обміну інформацією в системі. При неалгоритмическом способі перевірка СІН здійснюється шляхом прямого порівняння СІН на карті зі значенням, що зберігається в базі даних. Це зобов'язує використовувати засоби зв'язку, що працюють у реальному масштабі часу, і передбачати засоби захисту інформації в базі даних і лініях телекомунікацій. Ідентифікатор, що використовується при побудові різних підсистем розмежування доступу.

Будь-яка ІЧ використовується як носій інформації, необхідної для ідентифікації, та інформації, яка використовується в інших цілях. Ця інформація подається і в різних формах: графічній, символьній, алфавітно-цифровій, кодованій, двійковій. Безліч форм подання інформації на ІЧ пояснюється тим, що картка служить своєрідною сполучною ланкою між людиною (користувачем) та машинною системою, для яких характерні різні форми подання інформації.

Наприклад, на картку графічно наносять спеціальний логотип, малюнок, фотографію, прізвище власника, серійний номер, термін придатності, штрих-код і т.п.

Логотип - графічний символ організації, що випускає картку. Він є своєрідним знаком обслуговування, тобто. позначення, що дає можливість відрізняти послуги однієї організації від однорідних послуг іншої організації. Очевидно, що логотип повинен мати розрізнювальну здатність і не повторювати загальновживані позначення (герби, прапори тощо). Для забезпечення безпеки зображення, у тому числі голографічне або видиме лише в інфрачервоних променях, наносять на спеціальному устаткуванні, що суттєво ускладнює підробку картки.

Іншим засобом підвищення безпеки візуальної інформації є тиснення або видавлювання (ембосування) деяких ідентифікаційних характеристик користувача на поверхні ІЧ. Ці характеристики: за допомогою спеціального пристрою (імпринтера) можуть віддруковуватися та дублюватися на паперовому носії (сліпі) до подальшого обліку.

В даний час знайшли широке застосування магнітні, напівпровідникові та оптичні картки, перелічені в порядку зниження поширеності.

ІЧ знайшли широке застосування в різних АСОД. Найбільше поширення карток спостерігається у фінансовій сфері.

Можна умовно виділити три області застосування, що переплітаються.

1) електронні документи;

2) контрольно-реєстраційні системи;

3) системи електронних платежів.

Картки як засіб контролю, розмежування та реєстрації доступу до об'єктів, пристроїв, інформаційним ресурсамАСОД використовуються під час створення контрольно-реєстраційних охоронних систем. Наприклад, відомі різноманітні електронні замки до приміщень та апаратури. Розмежування доступу до даних ПЕОМ реалізовано лише на рівні пред'явлення ключ-карти, що містить ідентифікаційні дані користувача та її електронний ключ.

ІЧ є ключовим елементом різних систем електронних платежів, у яких застосовується близько 1 мільярда карток.


Подібна інформація.


інформацією є будь-які дані, що знаходяться в пам'яті обчислювальної системи, будь-яке повідомлення, що пересилається по мережі, і будь-який файл, що зберігається на носії. Інформацією є будь-який результат роботи людського розуму: ідея, технологія, програма, різні дані (медичні, статистичні, фінансові) незалежно від форми їх подання. Все, що не є фізичним предметом і може бути використане людиною, описується одним словом – інформація.

Інформація:

    Інформація вільного доступу

    Інформація обмеженого доступу

    1. Конфіденційна інформація

      Секретна інформація

Конфіденційна(confidential, приватний) – службова, професійна, промислова, комерційна або інша інформація, правовий режим якої встановлюється її власником на основі законів про комерційну, промислову таємницю та інші законодавчі акти. Власник інформації може самостійно встановити її статус конфіденційною (наприклад, особиста таємниця). Потребує безумовного захисту.

Службова таємниця- відомості, пов'язані з виробничою, управлінською, фінансовою або іншою економічною діяльністю організації, розголошення (передача, витік, розкрадання) якої може завдати шкоди її інтересам та не є державними секретами. До таких відомостей відносяться:

    інформація, що містить відомості, що використовуються співробітниками організації для роботи у службових цілях;

    дані, отримані внаслідок обробки службової інформації за допомогою технічних засобів (оргтехніки);

    документи (носії), що утворюються в результаті творчої діяльності співробітників організації, що включають відомості будь-якого походження, виду та призначення, необхідні для нормального функціонування організації.

Інформація секретна- інформація, що містить відповідно до закону про Держ. Таємниці відомості, що становлять таку. Вимагає найвищого ступеня захисту

Держ таємниця– відомості, що захищаються державою, в галузі її військової, оборонної, зовнішньополітичної, економічної, розвідувальної тощо. діяльності, поширення яких може завдати шкоди безпеці держави. Поширення ДЕРЖ СЕКРЕТІВ регулюється державою та контролюється спецслужбами.

Види інформації обмеженого доступу

Іінформаційна ббезпека (ІБ) – це захищеність інформації та підтримує її інфраструктури від випадкових чи навмисних впливів природного чи штучного характеру, які можуть завдати неприйнятнийзбитки власникам та користувачам інформації.

ЗАХИСТ ІНФОРМАЦІЇ – це комплекс заходів, спрямований на запобігання витоку інформації, що захищається, а також несанкціонованих та ненавмисних впливів на цю інформацію.

НСД - Несанкціонований доступ-УніверсифікованийпристрійОдне з найпоширеніших і найрізноманітніших форм форм порушень безпеки комп'ютерної системи. Полягає в отриманні порушником доступу до ресурсу (об'єкту) з порушенням встановлених відповідно до політики безпеки правил розмежування доступу. Для НСД використовується будь-яка помилка в системі безпеки, і він може бути здійснений як за допомогою штатного програмного забезпечення та засобів ОТ, так і спеціально розробленими апаратними та/або програмними засобами.

ІБ має забезпечувати:

    цілісність даних-Під цілісністю мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування та несанкціонованої зміни.

2. конфіденційність інформаціїце захист від несанкціонованого доступу до інформації обмеженого доступу, у тому числі захист від нелегального розкрадання, зміни або знищення. (ПРИКЛАД з комерційною та особистою інформацією, службовою, держ. таємницею)

3. доступність для санкціонованого доступу– це можливість за прийнятний час отримати потрібну інформацію.

Основні напрямки діяльності із захисту інформації

Принципи побудови систем захисту інформації ( інформаційної безпеки)

    Системність

    Комплексність

    Безперервність захисту

    Розумна достатність

    Гнучкість управління та застосування

    Відкритість алгоритмів та механізмів захисту

    Простота застосування захисних методів та засобів

Крім того, будь-які засоби та механізми інформаційної безпеки не повинні порушувати нормальну роботу користувача з автоматизованою інформаційною системою - різко знижувати продуктивність, підвищувати складність роботи і т.п. СЗІ має бути орієнтована на тактичне випередження можливих загроз, а також мати механізми відновлення нормальної роботиКС у разі реалізації загроз.

Принципи захисту інформації від НДД

Закриття каналів несанкціонованого отримання інформації має починатися з контролю доступу користувачів ресурсів ІС. Це завдання вирішується з урахуванням низки принципів:

    Прицип обґрунтованості доступуполягає в обов'язковому виконанні наступної умови: користувач повинен мати достатню форму допуску для отримання інформації необхідного рівня конфіденційності з тим, щоб виконати задані виробничі функції. В якості користувачів можуть виступати активні програми та процеси, а також носії інформації.

    Принцип розмежування- для попередження порушення безпеки інформації, яке, наприклад, може статися при записі секретної інформації на несекретні носії та в несекретні файли, при передачі її програм і процесів, не призначених для обробки секретної інформації, а також при передачі секретної інформації незахищеними каналами і лініями зв'язку, необхідно здійснювати відповідне розмежування потоків інформації та прав доступу до цієї інформації

    Принцип чистоти ресурсівполягає в очищенні ресурсів, що містять конфіденційну інформацію, при їх видаленні або звільненні користувачем до перерозподілу цих ресурсів іншим користувачам.

    Принцип персональної ответственности- кожен користувач ІВ повинен нести персональну відповідальність за свою діяльність у системі, включаючи будь-які операції з секретною інформацією та можливі порушення її захисту – випадкові чи навмисні дії, які призводять чи можуть призвести до НДД або навпаки роблять таку інформацію недоступною для законних користувачів

    Принцип цілісності засобів захиступередбачає, що засоби захисту інформації в ІС повинні точно виконувати свої функції відповідно до перерахованих принципів та бути ізольованими від користувачів. З метою супроводу засоби захисту повинні включати спеціальний захищений інтерфейс для засобів контролю, сигналізації та фіксування.

2. Методи та засоби захисту інформації

Методи захисту інформації

    перешкода – метод фізичного перегородження шляху зловмиснику до інформації, що захищається.

    управління доступом – метод визначення та розподілу ресурсів системи санкціонованим користувачам

    шифрування - метод захисту інформації у комунікаційних каналах шляхом її криптографічного закриття. Цей метод захисту широко застосовується як обробки, так зберігання інформації. При передачі інформації комунікаційними каналами великої протяжності цей метод єдино надійним.

    регламентація – метод захисту інформації, що створює спеціальні умови автоматизованої обробки, зберігання та передачі інформації, що захищається, при яких можливості несанкціонованого доступу до неї зводилися б до мінімуму.

    примус - такий метод захисту інформації, при якому користувачі та персонал системи змушені дотримуватися правил обробки, передачі та використання інформації, що захищається під загрозою матеріальної, адміністративної або кримінальної відповідальності.

    спонукання - метод захисту інформації, який стимулює користувача та персонал системи не порушувати встановлених норм (висока зарплата)

Засоби

    технічні реалізуються у вигляді електричних, електромеханічних та електронних пристроїв. Вся сукупність технічних засобів поділяється на апаратніі фізичні.

Під апаратними прийнято розуміти вбудовані електронні пристрої. З найвідоміших апаратних засобів можна назвати схеми контролю інформації парності, схеми захисту полів пам'яті по ключу і т. д.

Фізичні кошти реалізуються як автономних пристроїв і систем. Наприклад, замки на дверях приміщень з апаратурою, решітки на вікнах, охоронна сигналізація, камери відеоспостереження.

Фізичні засоби захисту:

    забезпечують безпеку приміщень, де розміщено сервери мережі;

    обмеження стороннім особам фізичного доступу до серверів, концентраторів, комутаторів, мережевих кабелів та іншого обладнання;

    забезпечують захист від збоїв електромережі.

    програмні засоби є програмне забезпечення, спеціально призначене для виконання функцій захисту інформації.

Стандартні захищені програмні засоби:

    Засоби захисту, що використовують парольну ідентифікаціюта обмежують доступ користувачів згідно з призначеними правами - управління доступом та розмежування повноважень (ідентифікація+автентифікація+авторизація)

Ідентифікація дозволяє суб'єкту (користувачеві, процесу, що діє від імені певного користувача, або іншому апаратно-програмному компоненту) назвати себе (повідомити своє ім'я). За допомогою автентифікації друга сторона переконується, що суб'єкт справді той, за кого він себе видає. Як синонім слова " автентифікація"Іноді використовують словосполучення "перевірка автентичності".

    Реєстраціяі аналізподій, що відбуваються в системі – забезпечує отримання та аналіз інформації про стан ресурсів системи за допомогою спеціальних засобів контролю, а також реєстрацію дій, визнаних потенційно небезпечними для безпеки системи. Аналіз зібраної інформації дозволяє виявити засоби та апріорну інформацію, використані порушником при впливі на систему та визначити, як далеко зайшло порушення, підказати метод його розслідування та способи виправлення ситуації;

    Контроль цілісностіРесурси системи призначені для своєчасного виявлення їх модифікації. Це дозволяє забезпечити правильність функціонування системи та цілісність оброблюваної інформації.

    Криптографічнезакриття інформації

    Захист від зовнішніх вторгнень брандмауери

    Захист від комп'ютерних вірусів - антивірусніпакети, антиспамовіфільтри

    Засоби резервного копіюваннята відновлення даних

    апаратно-програмні засоби захисту засновані на використанні різних електронних пристроїві спеціальних програм, що входять до складу системи захисту інформації та виконують такі (самостійно або в комплексі з іншими засобами) функції захисту, як: ідентифікація та аутентифікація користувачів, розмежування доступу до ресурсів, реєстрація подій, криптографічне закриття інформації, забезпечення відмовостійкості компонентів та системи в цілому .д.

    Організаційні засоби захисту являють собою організаційно-технічні та організаційно-правові заходи, що здійснюються у процесі створення та експлуатації спеціального ПЗ та апаратних пристроїв для забезпечення захисту інформації. Організаційні заходи охоплюють всі структурні елементи на всіх етапах життєвого циклу системи, що захищається (створення периметра, що охороняється, будівництво приміщень, проектування системи в цілому, монтаж і налагодження обладнання, випробування та експлуатація), а також кадрову політику та підбір персоналу.

    морально-етичні засоби захисту реалізуються у вигляді норм, які склалися традиційно або складаються в міру поширення ВТ та засобів зв'язку в цій країні чи суспільстві. Ці норми, зазвичай, є обов'язковими, як законодавчі заходи, проте недотримання їх веде до втрати авторитету і престижу організації.

    законодавчі засоби захисту визначаються законодавчими актами держави. Вони регламентуються правила використання, обробки та передачі інформації обмеженого доступу та встановлюються заходи відповідальності порушення цих правил.

За своїм функціональним призначеннямметоди та засоби інформаційної безпеки можна розділити на такі різновиди:

Методи та засоби попередження- призначені для створення таких умов, за яких можливість появи та реалізації дестабілізуючих факторів (загроз) виключається або зводиться до мінімуму;

Методи та засоби виявлення- призначені для виявлення загроз або можливості їх появи і збору додаткової інформації;

Методи та засоби нейтралізації- призначені для усунення загроз, що з'явилися;

Методи та засоби відновлення- призначені для відновлення нормальної роботи системи, що захищається (іноді і самої системи захисту).

Засоби захисту - затребуваний інструментарій при реалізації політики безпеки різних структур. Сьогодні існує досить багато різноманітної апаратури стеження, тому якісна апаратна організація системи безпеки є запорукою успішного функціонування підрозділів різного видудіяльності. «СпецТехконсалтинг» пропонує всім зацікавленим купити засоби захисту інформації, використовуючи які можна реалізувати сучасну надійну систему безпеки. У нас представлене найрізноманітніше обладнання інформаційної безпеки у найширшому асортименті – Ви гарантовано зможете придбати все необхідне, ґрунтуючись на специфіці функціонування своєї організації чи структури.

Виходячи з рівня секретності внутрішньої інформації та поточної ситуації в роботі компанії, інструменти захисту можна встановлювати тимчасово або використовувати на постійній основі. Наприклад, засоби захисту інформації мають сенс застосовувати під час значних переговорів з діловими партнерами чи внутрішніх нарадах, але вони можуть працювати і на постійній основі для повного запобігання інформаційному витоку з певних структурних підрозділів компанії. У «СпецТехконсалтинг» можна купити засоби захисту інформації різноманітного принципу дії та призначення. До реалізації глобальної системиінформаційної безпеки слід підходити комплексно – використовувати апаратні, програмні та організаційні інструменти захисту.

Фахівці «СпецТехКонсалтинг» готові надати всебічне сприяння, щоб вибране Вами технічне обладнання інформаційного захисту було ефективно та повністю запобігало витоку даних. Різні засоби захисту необхідно вибирати ретельно, враховуючи сильні і слабкі аспекти, можливості взаємодії та іншу специфіку. Просто купити засоби захисту інформації різного принципу дії замало реалізації ефективної системи безпеки. На сторінках онлайн-каталогу «СпецТехКонсалтинг» представлена ​​докладно вся технічна інформаціята наведено можливості реалізованої нами апаратури для інформаційної безпеки. Ми постаралися забезпечити оптимальні умови для вибору наших відвідувачів.

Інструменти стеження і шпигунства постійно вдосконалюються, але також з'являються все більш потужні та ефективні засоби захисту інформації. Тому за грамотного підходу до реалізації інформаційної безпеки можна гарантувати її ефективну роботу. У «СпецТехконсалтинг» можна придбати засоби захисту інформації, які допоможуть надійно охороняти комерційну, виробничу або службову інформацію, що не передбачає користування ззовні. Встановлення сучасного обладнанняінформаційної безпеки створить умови для безпечної роботи, проведення переговорів та важливих ділових зустрічей.

Засоби захисту інформації- це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших речових елементів, що використовуються для вирішення різних завдань щодо захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається.

У цілому нині засоби забезпечення захисту у частині запобігання навмисних дій залежно від способу реалізації можна розділити на группы:

  • Технічні (апаратні засоби. Це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони або перешкоджають фізичному проникненню, або, якщо проникнення все ж таки відбулося, доступу до інформації, у тому числі за допомогою її маскування. Першу частину завдання вирішують замки, грати на вікнах, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, скануючі радіоприймачі та безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їхньою надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони - недостатня гнучкість, відносно великий об'єм і маса, висока вартість.
  • Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролюсистеми захисту та ін. Переваги програмних засобів- універсальність, гнучкість, надійність, простота установки, здатність до модифікації та розвитку. Недоліки – обмежена функціональність мережі, використання частини ресурсів файл-сервера та робочих станцій, висока чутливість до випадкових чи навмисних змін, можлива залежність від типів комп'ютерів (їх апаратних засобів).
  • Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні та програмні засоби окремо, і мають проміжні властивості.
  • Організаційні кошти складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових (національні законодавства та правила роботи, що встановлюються керівництвом конкретного підприємства). Переваги організаційних засобів полягають у тому, що вони дозволяють вирішувати безліч різноманітних проблем, прості у реалізації, швидко реагують на небажані дії у мережі, мають необмежені можливості модифікації та розвитку. Недоліки - висока залежність від суб'єктивних чинників, зокрема загальної організації роботи у конкретному підрозділі.

За ступенем поширення та доступності виділяються програмні засоби, інші засоби застосовуються у тих випадках, коли потрібно забезпечити додатковий рівень захисту інформації.

Програмні засоби захисту інформації

  • Вбудовані засоби захисту інформації
  • Антивірусна програма (антивірус) - програма для виявлення комп'ютерних вірусів та лікування інфікованих файлів, а також для профілактики - запобігання зараженню файлів або операційної системишкідливим кодом.
  • AhnLab - Південна Корея
  • ALWIL Software (avast!) - Чехія (безкоштовна та платна версії)
  • AOL Virus Protection у складі AOL Safety and Security Center
  • ArcaVir - Польща
  • Authentium - Великобританія
  • AVG (GriSoft) - Чехія (безкоштовна та платна версії, включаючи файрвол)
  • Avira - Німеччина (є безкоштовна версія Classic)
  • AVZ – Росія (безкоштовна); відсутня real-time monitor
  • BitDefender - Румунія
  • BullGuard - Данія
  • ClamAV - Ліцензія GPL (безкоштовний, з відкритим) вихідним кодом); відсутня real-time monitor
  • Computer Associates - США
  • Dr.Web - Росія
  • Eset NOD32 - Словаччина
  • Fortinet - США
  • Frisk Software - Ісландія
  • F-PROT - Ісландія
  • F-Secure - Фінляндія (багатодвигуновий продукт)
  • G-DATA - Німеччина (багатодвигунний продукт)
  • GeCAD - Румунія (компанія куплена Microsoft у 2003 році)
  • IKARUS - Австрія
  • H+BEDV - Німеччина
  • Hauri - Південна Корея
  • Microsoft Security Essentials - безкоштовний антивірусвід Microsoft
  • MicroWorld Technologies - Індія
  • MKS - Польща
  • MoonSecure - Ліцензія GPL (безкоштовний, з відкритим вихідним кодом), заснований на коді ClamAV, але має real-time монітором
  • Norman - Норвегія
  • NuWave Software - Україна (використовують двигуни від AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Росія (використовуються два antimalware движки: антивірусний від компанії VirusBuster і антишпигунський, колишній Tauscan, власної розробки)
  • Panda Software - Іспанія
  • Quick Heal AntiVirus - Індія
  • Rising - Китай
  • ROSE SWE - Німеччина
  • Safe`n`Sec - Росія
  • Simple Antivirus - Україна
  • Sophos - Великобританія
  • Spyware Doctor - антивірусна утиліта
  • Stiller Research
  • Sybari Software (компанія куплена Microsoft на початку 2005 року)
  • Trend Micro - Японія (номінально Тайвань/США)
  • Trojan Hunter - антивірусна утиліта
  • Universal Anti Virus - Україна (безкоштовний)
  • VirusBuster - Угорщина
  • ZoneAlarm AntiVirus - США
  • Zillya! - Україна (безкоштовний)
  • Антивірус Касперського - Росія
  • ВірусБлокАда (VBA32) - Білорусь
  • Український Національний Антивірус – Україна
  • Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу мають в цілому кращі можливості та характеристики, ніж вбудовані засоби. Окрім програм шифрування та криптографічних систем, існує багато інших доступних зовнішніх засобів захисту інформації. З найчастіше згадуваних рішень слід зазначити такі дві системи, що дозволяють обмежити та контролювати інформаційні потоки.
  • Міжмережеві екрани (також звані брандмауерами або файрволами - від нього). Brandmauer, англ. firewall- «Протипожежна стіна»). Між локальною і глобальною мережами створюються спеціальні проміжні сервери, які перевіряють і фільтрують весь трафік мережного/транспортного рівнів, що проходить через них. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні корпоративні мережіале не усуває цю небезпеку повністю. Більш захищений різновид методу - це спосіб маскараду (masquerading), коли весь вихідний з локальної мережітрафік надсилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.
  • Proxy-servers (proxy – довіреність, довірена особа). Весь трафік мережного/транспортного рівнів між локальною та глобальною мережами забороняється повністю – маршрутизація як така відсутня, а звернення з локальної мережі до глобальної відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому звернення з глобальної мережіу локальну стають неможливими у принципі. Цей метод не дає достатнього захисту проти атак на вищих рівнях – наприклад, на рівні програми (віруси, код Java та JavaScript).
  • VPN (Віртуальна приватна мережа) дозволяє передавати секретну інформацію через мережі, в яких можливе прослуховування трафіку сторонніми людьми. Використовувані технології: PPTP, PPPoE, IPSec.

Апаратні засоби захисту інформації

До апаратних засобів захисту належать різні електронні, електронно-механічні, електронно-оптичні пристрої. На цей час розроблено значну кількість апаратних засобів різного призначення, проте найбільшого поширення набувають такі:

  • спеціальні регістри для зберігання реквізитів захисту: паролів, кодів, що ідентифікують, грифів або рівнів секретності;
  • влаштування вимірювання індивідуальних характеристик людини (голосу, відбитків) з метою її ідентифікації;
  • схеми переривання передачі у лінії зв'язку з метою періодичної перевірки адреси видачі даних.
  • устрою для шифрування інформації (криптографічні методи).

Технічні засоби захисту інформації

Для захисту периметра інформаційної системистворюються: системи охоронної та пожежної сигналізації; системи цифрового відеоспостереження; системи контролю та управління доступом (СКУД). Захист інформації від її витоку технічними каналамизв'язку забезпечується такими засобами та заходами: використанням екранованого кабелю та прокладання проводів та кабелів в екранованих конструкціях; установкою на лініях зв'язку високочастотних фільтрів; побудова екранованих приміщень (капсул); використання екранованого обладнання; встановлення активних системзашумлення; створення контрольованих зон.

Фінансовий словник

Технічні, криптографічні, програмні та інші засоби, призначені для захисту відомостей, що становлять державну таємницю, засоби, в яких вони реалізовані, а також засоби контролю ефективності захисту інформації. EdwART. Словник надзвичайних ситуацій

Засоби захисту інформації- технічні, криптографічні, програмні та інші засоби, призначені для захисту відомостей, що становлять державну таємницю, засоби, в яких вони реалізовані, а також засоби контролю ефективності захисту інформації.

Методи та засоби захисту комп'ютерної інформації є сукупністю різних заходів, технічних та програмних засобів, морально-етичних та правових норм, які спрямовані на те, щоб протидіяти загрозам зловмисників та звести до мінімуму можливу шкоду власників системи та користувачів інформації.

Розглянемо такі різновиди традиційних заходів протидії витоку інформації з комп'ютера.

Технічні методи та засоби захисту інформації

Сюди відносяться:

  • захист від несанкціонованого доступу до комп'ютерної системи;
  • резервування всіх важливих комп'ютерних систем;
  • організація мереж із наступною можливістю перерозподілити ресурси, якщо виникне порушення працездатності окремих мережевих ланок;
  • встановлення обладнання з виявлення та ;
  • встановлення обладнання для виявлення води;
  • вжиття комплексу заходів щодо захисту від розкрадань, диверсій, саботажу, вибухів;
  • встановлення резервної системи електроживлення;
  • оснащення приміщення замками;
  • встановлення сигналізації та ін.

Організаційні методи та засоби захисту інформації

Сюди відносяться:

  • охорона серверів;
  • ретельно організований підбір персоналу;
  • виняток таких випадків, коли все особливо важливі роботивиконуються однією людиною;
  • розробка плану, як відновити працездатність сервера у ситуації, коли він вийде з ладу;
  • універсальні засоби захисту від будь-якого користувача (навіть від найвищого керівництва).

Методи та способи захисту інформації: автентифікація та ідентифікація

Ідентифікація є присвоєнням суб'єкту або об'єкту унікального образучи імені. А автентифікація є перевіркою того, чи є той суб'єкт/об'єкт тим, за кого намагається себе видати. Кінцева мета обох заходів - це допуск суб'єкта/об'єкта до інформації, що у обмеженому користуванні чи відмова у такому допуску. Справжність об'єкта може здійснюватися програмою, апаратним пристроєм або людиною. Об'єктами/суб'єктами аутентифікації та ідентифікації можуть бути: технічні засоби (робочі станції, монітори, абонентські пункти), люди (оператори, користувачі), інформація на моніторі, магнітні носії та ін.

Методи та засоби захисту інформації: використання паролів

Пароль є сукупністю символів (літер, цифр тощо), яка покликана визначати об'єкт/суб'єкт. Коли стоїть питання про те, який пароль вибрати та встановити, завжди виникає питання про його розмір, спосіб застосування стійкості до підбору зловмисником. Логічно, що чим довший пароль, тим більший рівень безпеки забезпечить він системі, оскільки знадобиться набагато більше зусиль для того, щоб його відгадати/підібрати комбінацію.

Але навіть якщо його слід періодично змінювати на новий, щоб знизити ризик його перехоплення при безпосередньому розкраданні носія або зняття з носія копії, або шляхом насильницького примусу користувача сказати "чарівне" слово.




Top