Menü
Ingyenes
becsekkolás
a fő  /  Navigátorok / A műszaki információk műszaki védelme. Az információk védelmének módja

A műszaki információk műszaki védelme. Az információk védelmének módja

Információs védelmi eszközök a felfújt eszközök számára a különböző struktúrák biztonsági házirendjeinek végrehajtása során. Ma nagyon sokféle nyomkövető berendezés van, így a biztonsági rendszer kiváló minőségű hardverszervezete kulcsfontosságú a különböző tevékenységek megosztottságának sikeres működéséhez. A SPECTEXTHEXURTING mindannyian érdekelt az információs védelmi eszközök megvásárlására, amelyek segítségével modern megbízható biztonsági rendszert lehet megvalósítani. Van a legkülönfélébb felszerelésünk. információ biztonság A legszélesebb választékban - garantáltan vásárol mindent, amire szüksége van a szervezet vagy szerkezet működésének sajátosságai alapján.

A belső információk titkossági szintjén és a vállalat munkájának jelenlegi helyzete alapján az információbiztonsági eszközök ideiglenesen vagy folyamatosan használhatók. Például információk védelmét szolgáló eszközök értelme idején alkalmazandó érdemi tárgyalásokat az üzleti partnerekkel, illetve a belső ülések, de lehet dolgozni folyamatosan, hogy teljes mértékben megakadályozzák információk szivárgást egyes szerkezeti megosztottság a cég. A "Specthkonsulting" -ban megvásárolhatja a különböző működési elv és célok információinak védelmét. A globális információs biztonsági rendszer megvalósításához átfogóan kell használni - használjon hardvereket, szoftvereket és szervezeti védelmi eszközöket.

A "SpecialThekonSaling" szakemberek készen állnak arra, hogy átfogó segítséget nyújtsanak, hogy az Ön által választott információvédelem technikai berendezései hatékonyan és teljesen megakadályozzák az adatok szivárgását. A különböző információbiztonsági eszközöket alaposan meg kell választani, tekintettel az erősségekre és a gyenge szempontokra, az interakció lehetőségeire és más specifikációkra. Csak vásároljon információs védelmi eszközöket a különböző intézkedések elvének nem elég hatékony biztonsági rendszer megvalósításához. A "Speapechconsulting" online katalógus oldalán részletesen bemutatott oldalakon technikai információ És az információbiztonsági biztonság által végrehajtott berendezések lehetőségeit adják meg. Megpróbáltuk optimális feltételeket biztosítani a látogatók kiválasztásához.

A követés és a kémítőszerszámok folyamatosan javulnak, de pontosan is erősebb és erősebbek hatékony eszközök Információk védelme. Ezért az információbiztonság megvalósításának illetékes megközelítésével garantálható hatékony munka. A "SPECHEHKENSALTING" -nál olyan információs védelmi eszközöket vásárolhat, amelyek megbízhatóan megvédik a kereskedelmi, termelési vagy szolgáltatási információkat, amelyek nem biztosítják a használatát kívülről. Telepítés modern felszerelés Az információbiztonság a biztonságos üzemeltetés, a tárgyalás és a fontos üzleti találkozók feltételeit hozza létre.

D Anna B. számítógépes rendszerekaz AH-t befolyásolja a meghibásodás vagy a berendezések megsemmisítésének, valamint a sikkasztás kockázatának kockázata. Az információk védelmének módjai közé tartozik a hardverek és eszközök használata, valamint a szakosodott technikai eszközök bevezetése és szoftver.

Az információkhoz való jogellenes hozzáférés módszerei

Sikeres harcok ígérete illetéktelen hozzáférés Az adatok információi és elismerése a csatorna szivárgási csatornák egyértelmű elképzelése.

Integrált áramkörök, amelyeken a számítógépek alapulnak, nagyfrekvenciás változásokat hoznak létre a feszültségszint és az áramok. Az oszcillációkat a vezetékek fölé osztják, és nemcsak hatással lehetnek, hanem a speciális eszközöket is elfogják. Egy eszköz vagy monitor telepíthető a monitoron megjelenő információkhoz, vagy a billentyűzetből. A lehallgatás lehetséges, és ha a külső kommunikációs csatornákra vonatkozó információkat továbbítja, például a telefonvonalon.

Ellenőrizze az ellenőrző lista információcsatornákat

Védelmi módszerek

A gyakorlatban több védelmi módszert használnak, többek között:

  • akadályozza a tervezett emberrabter útjátamelyet fizikai és szoftver okoz;
  • ellenőrzésvagy a védett rendszer elemeire gyakorolt \u200b\u200bhatás;
  • álruhavagy adatátalakítás, általában kriptográfiai módszerek;
  • szabályozásvagy a szabályozási aktusok fejlesztése és olyan intézkedések halmaza, amelyek célja az adatbázisokkal kölcsönhatásba lépő felhasználók ösztönzése;
  • kényszervagy olyan feltételek létrehozása, amelyek mellett a felhasználó kénytelen lesz megfelelni az adatok kezelésére vonatkozó szabályoknak;
  • mozgalomvagy olyan feltételek létrehozása, amelyek motiválják a felhasználókat a megfelelő viselkedéshez.

Az információvédelem minden olyan módszerét különböző pénzkategóriák segítségével valósítják meg. Az állóeszközök szervezeti és technikai jellegűek.

Az információvédelem technikai eszközei

Az információs védelmi információk technikai eszközei egyesítik a hardvert és a szoftvert. Fő:

  • a számítógépes rendszer legfontosabb adathordozóinak biztonsági mentése és távoli tárolása - rendszeresen;
  • az adatbiztonság szempontjából fontos hálózatok összes alrendszerének megkettőzése és fenntartása;
  • a hálózati erőforrások újraelosztása munkaképesség esetén egyéni elemek;
  • a használat képessége biztonsági mentési rendszerek tápegység;
  • a tűzeszközök biztonságának biztosítása;
  • a szoftver telepítése, amely védi az adatbázisokat és egyéb információkat a jogosulatlan hozzáféréssel.

A technikai intézkedések komplexuma magában foglalja az objektumok fizikai hozzáférhetetlenségének biztosítására irányuló intézkedéseket. számítógépes hálózatokpéldául olyan gyakorlati módszerek, mint a kamrákkal és riasztással felszerelt felszerelést.

Hitelesítés és azonosítás

Az információhoz való jogosulatlan hozzáférés kizárása, módszerek, például azonosítás és hitelesítés.

Azonosítás - Ez egy olyan mechanizmus, amely saját egyedi nevét vagy képét hozzárendeli a felhasználónak, aki információval kölcsönhatásba lép.
Hitelesítés - Ez egy olyan rendszer, amely a felhasználói véletlen egybeesés a tolerancia megengedett módon történő ellenőrzéséhez.

Ezek az alapok célja, hogy éppen ellenkezőleg tiltsa az adat-toleranciát. A szabályok hitelességét három módon határozzák meg: egy program, készülék, ember. Ebben az esetben a hitelesítés tárgya nemcsak személy, hanem technikai eszközök (számítógép, monitor, média) vagy adatok is. A legegyszerűbb út Védelem - Jelszó.

Fű. Az USA ma az újság, 1992-ben az ilyen jogellenes cselekedetek eredményeként személyi számítógépek Az amerikai szervezetek teljes kárt szenvedtek a 882 millió dollár összegben. Feltételezhető, hogy a valódi kár sokkal több volt, mivel sok szervezet nyilvánvaló okokból elrejti az ilyen eseményeket; Nem kétséges, hogy ma az ilyen tevékenységek károsodása többször nőtt.

A legtöbb esetben az elkövetők a szervezetek rendszeres munkavállalói, jól ismerősek a működési móddal és a védelmi intézkedésekkel. Ez ismét megerősíti a belső fenyegetések veszélyét.

Korábban megkülönböztetettünk a statikus és a dinamikus integritás. A megsértés céljából statikus integritás A támadó (szabály, személyzet tagja):

  • adja meg a helytelen adatokat;
  • az adatok megváltoztatásához.

Néha értelmes adatok változnak, néha szolgáltatási információkat. Főcímek email hamisítható; A levél egészét olyan személy hamisíthatja, aki ismeri a feladó jelszavát (megadtuk a megfelelő példákat). Ne feledje, hogy az utóbbi akkor is lehetséges, ha az integritást kriptográfiai eszközökkel szabályozzák. Az információbiztonság különböző aspektusainak kölcsönhatása: ha a titoktartás megtört, az integritás szenvedhet.

Az integritás fenyegetése nem csak hamisítás vagy adatváltás, hanem a tökéletes intézkedések megtagadása is. Ha nincs pénzeszköz, hogy "nem szorosabb", a számítógépes adatok nem tekinthetők bizonyítéknak.

A megsértés szempontjából potenciálisan kiszolgáltatott sértetlenség Nem csak adat, de szintén programok. Fenyegetés dinamikus integritás megsértés atomügylet, az adatok átrendezése, lopása, duplikációja, vagy további üzenetek (hálózati csomagok stb.). A hálózati adathordozó megfelelő műveleteit aktív hallgatásnak nevezik.

A titoktartási fő fenyegetések

A bizalmas információkat alávet és szolgáltatást lehet osztani. Szolgáltatási információk (pl. Felhasználói jelszavak) nem vonatkozik egy bizonyos témakörre, az információs rendszerben, amely technikai szerepet játszik, de nyilvánosságra hozatala különösen veszélyes, mivel az összes információhoz való jogosulatlan hozzáférés kézhezvételével telik a téma.

Még akkor is, ha az információt a számítógépen tárolják, vagy számítógépes használatra szánták, a titoktartási fenyegetése nem kötelező és általában nem tech.

Sokan nem kell használni a felhasználókat, hanem számos rendszert ( információs szolgáltatások). Ha újrafelhasználható jelszavakat használnak az ilyen rendszerek eléréséhez, akkor biztosan ezt az adatokat nemcsak a fejben, hanem egy notebookban vagy papírlapokon is tárolják, amelyeket a felhasználó gyakran az asztalon vagy elveszíti. És a lényeg itt nincs az emberek szervetlenülésében, de a jelszó-rendszer kezdeti alkalmatlanságában. Lehetetlen sokat emlékezni különböző jelszavak; Ajánlások a rendszeres (mint lehetséges - gyakori) váltás csak súlyosbítja a helyzetét, arra kényszerítve bennünket, hogy alkalmazza az egyszerű váltakozása rendszerek vagy egyáltalán megpróbálják csökkenteni az ügyet két- három könnyen megjegyezhető (és könnyen találgatás) jelszavakat.

A sérülékeny helyek leírt osztályát a bizalmas adatok helyének nevezhetik a környezetben, ahol nincsenek megadva (és gyakran nem adhatók meg) a szükséges védelemhez. A tárolt jelszavak mellett Írott könyvek a felhasználók, ez az osztályba belépnek a bizalmas adatok átadására nyissa meg a videót (Egy beszélgetésben, egy levélben, egy hálózaton), amely lehetővé teszi az elfogást. A támadásokhoz különböző technikai eszközöket lehet használni (a beszélgetések hallgatása vagy hallgatása, passzív hallgatói hálózat stb.), De az ötlet egyedül van - az adatokhoz való hozzáférés végrehajtása abban a pillanatban, amikor a legkevésbé védettek.

Az adatok lehallgatásának fenyegetését nemcsak a vizsgálati időszak kezdeti konfigurációjával kell figyelembe venni, hanem ami nagyon fontos, minden változással. A nagyon veszélyes fenyegetés olyan kiállítások, amelyeket számos szervezet küld a termelési hálózatból a termelési hálózatból, minden adat tárolva. Továbbra is ugyanazok a jelszavak, mikor távoli hozzáférés Továbbra is nyitott formában továbbítják őket.

Egy másik példa a változásra: Adat tárolása a mentési médiában. A nagy médiákra vonatkozó adatok védelme érdekében a fejlett hozzáférési vezérlőrendszereket használják; A másolatok gyakran csak a szekrényekben fekszenek, és sokan hozzáférhetnek hozzájuk.

Az adatkezelés komoly fenyegetést jelent, és ha az adatvédelem valóban kritikus, és az adatokat sok csatornán keresztül továbbítják, védelmük nagyon összetett és drága lehet. Technikai eszközök A lehallgatás jól fejlett, elérhető, könnyen használható, könnyen használható és telepíthető például egy kábelhálózathoz, bárki, hogy ez a fenyegetés nemcsak külső, hanem belső kommunikációra is létezik.

Berendezések A lopások fenyegetése nemcsak a mentési média, hanem a számítógépekhez is, különösen hordozható. Gyakran a laptopok felügyelet nélkül maradnak a munkahelyen vagy egy autóban, néha csak elveszítik.

A veszélyes, nem-szükségletes titoktartás veszélye az erkölcsi és pszichológiai hatás módszerei, mint például álarcos mulatság - az adatok eléréséhez szükséges személy által biztosított személy által végzett teljesítmény.

A kellemetlen fenyegetések, amelyeket nehéz megvédeni, tulajdonítható visszaélési hatóság. Sokféle rendszerben, kiváltságos felhasználó (például rendszergazda) Képes bármilyen (titkosítatlan) fájlt olvasni, hozzáférést biztosít bármely felhasználónak, stb. Egy másik példa a szolgáltatás karbantartásának károsodása. Jellemzően a szerviz mérnök korlátlan hozzáférést kap a berendezéshez, és képes programvédelmi mechanizmusokkal működtetni.

Védelmi módszerek

Meglévő módszerek I. információs védelmi eszközök A számítógépes rendszerek (COP) négy fő csoportra oszthatók:

  • az információk szervezeti és jogi védelmének módszerei és eszközei;
  • műszaki és műszaki védelem módszerei és eszközei;
  • kriptográfiai módszerek és információvédelem;
  • szoftver- és hardver módszerek és információbiztonsági eszközök.

Az információk szervezeti és jogi védelmének módszerei és eszközei

A módszerek és eszközök a szervezeti információ védelmére közé szervezeti és technikai és jogi rendezvények létrehozásának folyamatát és működési COP hogy biztosítsa információk védelmét. Ezeket az eseményeket az olyan helyiségek építésében vagy javításában kell elvégezni, amelyekben a COP-t elhelyezik; műszaki és szoftverének tervezése, telepítése és üzembe helyezése; Teszteli és teszteli a zsaru egészségét.

Az információs védelem ezen szintjén a nemzetközi szerződések, az állami repülőgép-cselekmények, Állami szabványok és egy adott szervezet helyi szabályozói aktusai.

Műszaki és technikai védelem módszerei és eszközei

Az információs és technikai eszközök, fizikai tárgyak, mechanikai, elektromos és elektronikus eszközök, épületszerkezetek, tűzoltó szerek és egyéb eszközök védelmének mérnöki és technikai eszközei alatt:

  • a terület területének védelme és helyisége a jogsértők behatolásából;
  • a hardver zsaru védelme és a lopás információi;
  • megakadályozzák a videofelügyelet (hallgatás) távoli (a védett területek) lehetőségeit a személyzet munkájához és a zsaru technikai eszközeinek működéséhez;
  • megakadályozza a PEMIN (oldalsó elektromágneses sugárzás és tipp) eljuttatásának lehetőségét, amelyet a zsaru és az adatvezetékek működőképessége okoz;
  • a rendőr személyzetének helyiségeihez való hozzáférés megszervezése;
  • a rendőr személyzet működési módjának ellenőrzése;
  • a KS alkalmazottai különböző termelési területeken történő mozgásának ellenőrzése;
  • a zsaru helyiségei tűzvédelme;
  • a természeti katasztrófákból és az ember által okozott balesetekből származó információveszteségek minimalizálása.

A legfontosabb része Az információvédelem és a technikai védelmi eszközök a technikai védelmi eszközök, amelyek a zsaru védelem első határait alkotják, és szükségesek, de a zsaru titkosságának és integritásának megőrzésének elégtelen feltétele.

Kriptográfiai védelem és titkosítási módszerek

A titkosítás a titoktartás fő eszköze. Tehát az adatok titkossága esetén helyi számítógép Alkalmazza az adatok titkosítását, valamint a hálózati interakciós - titkosított adatcsatornák esetében.

A titkosítással történő információk védelmének tudományát hívják kriptográfia (A fordítói kriptográfia titokzatos levelet vagy titkokat jelent).

A kriptográfia vonatkozik:

  • a nyílt kommunikációs csatornákon keresztül továbbított információk titkosságának védelme;
  • a továbbított információk hitelesítéséhez (hitelesség megerősítése);
  • a nyílt médiában tárolt bizalmas információk védelme;
  • az információ integritásának biztosítása (az információk védelme a jogosulatlan változások megteremtéséről), amikor a nyílt médiában nyitott kommunikációs csatornákon vagy tároláson keresztül továbbítják;
  • a hálózaton keresztül továbbított információk vitathatatlanságának biztosítása (megakadályozza, hogy az üzenet küldésének tényét megtagadja);
  • a szoftver és más védelem érdekében információs források jogosulatlan felhasználásra és másolásra.

Szoftverek és szoftverek és hardver módszerek és információbiztonsági eszközök

A hardver eszközök információ védelem magában foglalja az elektronikus és az elektron-mechanikus műszerek szerepel a technikai eszközök, a CS és a teljesítő (önállóan vagy egy komplex szoftver) néhány információt biztonsági funkciók. A készülék hardverhez való hozzárendelésének kritériuma, és nem a mérnöki és technikai védelemhez a COP technikai eszközeire vonatkozó kötelező felvétel.

A mainstreamhez hardver Az információvédelem magában foglalja:

  • eszközök az azonosító felhasználói információk (mágneses és műanyag kártyák, ujjlenyomatok stb.);
  • eszközök titkosítási információkhoz;
  • a munkaállomások és szerverek jogosulatlan befogadásának megakadályozására szolgáló eszközök ( elektronikus kastélyok és blokkolók).

Példák az információvédelem kiegészítő hardverére:

  • eszközök a mágneses médiákra vonatkozó információk megsemmisítésére;
  • riasztási eszközök a CS-k, stb.

A szoftverbiztonsági szoftverek értelmében megérti különleges programokA COP szoftverében kizárólag a végrehajtáshoz tartoznak védőfunkciók. A mainstreamhez szoftver Az információvédelem magában foglalja:

  • azonosítási programok és a COP felhasználói hitelesítése;
  • a felhasználók számára a felhasználók felhasználóinak a zsaru erőforrásaira történő határolása;
  • információs titkosítási programok;
  • információs erőforrás-programok (rendszer- és alkalmazási szoftverek, adatbázisok, számítógépes eszközök Képzés, stb.) A jogosulatlan változások, a használat és a másolás.

Ne feledje, hogy az azonosítás alatt a zsaru információbiztonságával kapcsolatban megértse a COP alany egyedi nevének egyértelmű elismerését. A hitelesítés azt jelenti, hogy a bemutatott fájl megfelel ennek a témának (a téma hitelességének megerősítése).

Példák segédszoftver Információvédelem:

  • a maradék információ megsemmisítési programjai (blokkok) véletlen hozzáférési memória, ideiglenes fájlok stb.);
  • a CS biztonságának ellenőrzési programjainak (naplóinak), hogy biztosítsák az események eseményének helyreállításának és bizonyítékának lehetőségét;
  • a jogsértővel való munka utánzási programjai (hogy elvonják az állítólagosan bizalmas információk megszerzéséhez);
  • a COP és mások védelmének vizsgálati ellenőrzése.

EREDMÉNYEK

A potenciál óta biztonsági fenyegetések Az információ nagyon változatos, az információs védelmi célkitűzések csak átfogó információs rendszer létrehozásával érhetők el, amelynek célja egységes célú célú módszerek és eszközök kombinációja, valamint az információvédelem szükséges hatékonyságának biztosítása a COP-ben.

Modern információs rendszerekaz AH (IP) információ két ellentmondásos tulajdonsággal rendelkezik - hozzáférhetőség és biztonság a jogosulatlan hozzáférésből. Sok esetben az IP-fejlesztők szembesülnek az egyik ilyen tulajdonság prioritásának kiválasztásának problémájával.

Az információk védelme szerint általában pontosan biztosítják biztonságát a jogosulatlan hozzáféréssel szemben. Ugyanakkor, a jogosulatlan hozzáférés alatt maga a szokásos megérteni a "... megsemmisítés, blokkolás, módosítás vagy információ másolása ..." (a 272. cikk büntető törvényjavaslata). Az információvédelem minden módszere és eszköze két nagy csoportba osztható: formális és informális.

Ábra. 1. Az információvédelem módszereinek és eszközeinek osztályozása

Formális módszerek és eszközök

Ezek olyan források, amelyek szigorúan formálisan hajtják végre védőfunkcióikat, azaz egy előre meghatározott eljárás szerint és közvetlen emberi részvétel nélkül.

Technikai eszközök

A műszaki védelmi eszközöket különböző elektronikus és elektron-mechanikus eszközöknek nevezik, amelyek szerepelnek az IP technikai eszközeiben, és egymástól függetlenül vagy más eszközökkel vannak ellátva, a védelem egyes jellemzői.

Fizikai eszközök

A fizikai és elektronikus eszközöket fizikai és elektronikus eszközöknek, épületelemeknek, tűzoltó berendezéseknek és számos más eszköznek nevezik. Ezek biztosítják a következő feladatokat:

  • a számítástechnikai központ területének és helyiségeinek védelme a behatolók behatolásából;
  • a berendezések védelme és a károsodás vagy a sikkasztás hordozói védelme;
  • megakadályozza a személyzet munkáját és a berendezések működését a területen kívül vagy az ablakokon keresztül;
  • megakadályozzák a munkaeszközök elektromágneses kibocsátásának és az adatvezetékek elektromágneses kibocsátásának lehetőségét;
  • felügyeleti személyzet;
  • a személyzet személyzetének hozzáférése;
  • ellenőrizze a személyzet mozgását a különböző munkaterületekben stb.

Kriptográfiai módszerek és eszközök

A kriptográfiai módszereket és eszközöket speciális információformálásnak nevezik, amelynek eredményeképpen megváltozik.

Az elvégzett funkcióknak megfelelően a kriptográfiai módszerek és eszközök a következő csoportokba oszthatók:

  • azonosítás és hitelesítés;
  • hozzáférési elválasztás;
  • titkosítási védett adatok;
  • a programok jogosulatlan használatából származó programok védelme;
  • az információ integritásának ellenőrzése stb.

Informális módszerek és információvédelem

Az informális eszközök olyanok, amelyeket az emberek célzott tevékenységeinek eredményeként hajtanak végre, vagy ezt a tevékenységet (közvetlenül vagy közvetve) ezt a tevékenységet szabályozzák.

Az informális alapok a következők:

Szervezeti eszközök

Ezek olyan szervezeti és technikai és jogi tevékenységek, amelyeket az IP létrehozásának és működésének folyamatában végeztek az információvédelem biztosítása érdekében. Tartalma szerint az összes szervezeti intézkedés a következő csoportokra osztható:

  • az IP létrehozásakor végzett események;
  • végzett tevékenységek működése során az IP: a szervezet a sávszélesség, a szervezet automatizált információs technológiát, a munkaszervezést műszakban, a forgalmazás részletes szétválasztása hozzáférés (jelszavak, profilok, erőkre, stb) ;
  • Általános események: Számvitel a kiválasztáshoz és képzéshez szükséges védelmi követelmények, a tervezett és megelőző ellenőrzési mechanizmus megszervezése, az információvédelmi intézkedések tervezése stb.

Jogalkotási eszközök

Ezek azok az ország jogalkotási aktusai, amelyek szabályozzák a korlátozott használatra vonatkozó információk felhasználási és feldolgozási szabályait, és felelősségi intézkedéseket hoznak e szabályok megsértésére. Lehetőség van öt "alapelv" megfogalmazására, amely aláhúzza a jogvédelmi törvények rendszerét:

  • a nagy mennyiségű személyes adatokat felhalmozódó rendszereket nem szabad létrehozni, amelyek tevékenységét besorolják;
  • vannak módja annak, hogy az egyetlen személyiség megállapítsa a személyes adatok gyűjtésének tényét, megtudhatja, hogy mi történik, és hogyan fogják használni;
  • garanciáknak kell lenniük, hogy az egyik célra kapott információ nem használható más célokra, anélkül, hogy tájékoztatnák azokat a személyt, akire tartozik;
  • olyan módszerekkel kell rendelkeznie, amelyekkel egy személy helyesbítheti az IT-vel kapcsolatos információkat és az IP-ben található;
  • a személyes adatok felhalmozódása, tárolása és használata, biztosítja az adattárolás megbízhatóságát megfelelő felhasználással, és meg kell tennie az összes intézkedést az adatok meghibásodásának megelőzésére.

Erkölcsi - etikai normák

Ezek a normák lehetnek olyan írásban (általában elfogadott normák az őszinteség, a hazafiság stb.), És írásban, vagyis néhány szabály és rendelet (charter) díszítve.

Másrészt minden módszert és információbiztonsági eszközt két nagy csoportra oszthatunk a védett objektum típusával. Az első esetben az objektum információs fuvarozó, és itt minden informális, technikai és fizikai módszert és információvédelem eszközt használnak. A második esetben maga az információról beszélünk, és a titkosítási módszereket használják annak védelmére.

A legveszélyesebb (jelentős) információs fenyegetések:

  • a banki, igazságügyi, orvosi és kereskedelmi titkot alkotó információk titkosságának megsértése (közzététel, szivárgás), valamint személyes adatok;
  • az IP teljesítményének (disorganizációja) értékvesztése, az információk blokkolása, a technológiai folyamatok megsértése, a feladatok időben történő megoldása;
  • az információ, a szoftverek és más IP-források sértetlenségének megsértése (torzítás, helyettesítés, megsemmisítés), valamint a dokumentumok hamisítása (hamisítása).

Adjunk röviden besoroljuk a lehetséges csatorna szivárgási csatornákat az információhoz való jogosulatlan hozzáférés megszervezésének módszereiben.

Közvetett csatornákA jogosulatlan hozzáférést biztosítva az IP-komponensekhez való fizikai hozzáférés nélkül:

  • túlhangos eszközök használata;
  • távoli megfigyelés, videó és fotózás;
  • az elektromágneses sugárzás lehallgatása, a keresztpadok nyilvántartása stb.

Az IP-elemekhez való hozzáféréshez kapcsolódó csatornák, de nem igényelnek módosításokat a rendszer összetevőiben, nevezetesen:

  • a feldolgozási folyamatban szereplő információk ellenőrzése annak memorizálása érdekében;
  • a média lopása;
  • a feldolgozott információkat tartalmazó termelési hulladék gyűjtése;
  • a többi felhasználó fájlaiból származó adatok szándékos olvasása;
  • a maradék információ olvasása, azaz a lekérdezések után a tárolási területeken maradt adatok;
  • média másolása;
  • szándékos felhasználás a regisztrált felhasználók információs termináljainak eléréséhez;
  • álcázza a regisztrált felhasználó alatt a jelszavak elrablása és az IP-ben használt információkhoz való hozzáférés elhatárolásának egyéb részleteivel;
  • az úgynevezett "laseks" információkhoz való hozzáférés, vagyis a programozási nyelvek tökéletlenségéből és kétértelműségéből származó hozzáférési mechanizmus megkerülésének lehetősége a VI VI.

Az IP-elemekhez való hozzáféréshez kapcsolódó csatornák és a komponensek szerkezetének változása:

  • a speciális rögzítőberendezések illegális kapcsolata rendszereszközökhöz vagy kommunikációs vonalakhoz;
  • rosszindulatú változás a programokban, hogy ezek a programok együttesen az alapinformációs feldolgozási funkciók szintén jogosulatlan gyűjteményt és nyilvántartásba vették a védett információkat;
  • a rosszindulatú következtetés a védelmi mechanizmusnak köszönhető.

1.3.3. Az információhoz való hozzáférés korlátozása

Általában az illetéktelen hozzáférés információs védelmi rendszere három fő folyamatból áll:

  • azonosítás;
  • hitelesítés;
  • engedélyezés.

Ugyanakkor az ilyen folyamatok résztvevői szokásosak az alanyok - hatóanyagok (felhasználók vagy programok) és tárgyak - passzív alkatrészek (fájlok, adatbázisok stb.).

Az információs rendszer elérésekor az azonosító, hitelesítési és engedélyezési rendszerek azonosítása, hitelesítési és engedélyezési rendszerei a téma százalékos arányának meghatározása, ellenőrzése és célja.

Azonosítás tárgy, amikor az IP-t eléri, az úgynevezett folyamat, hogy összehasonlítjuk néhány tárolt rendszerrel bizonyos objektumokban, a téma jellemzője - az azonosító. A jövőben a tárgyazonosítót az információs rendszer használata során bizonyos szintű jogok és hatáskörök tárgyát képezik.

Hitelesítés A témát az ellenőrző eljárásnak nevezik az azonosítónak a témához. A hitelesítés egy titkos elem (hitelesítő) alapján történik, amely mind a tárgy, mind az információs rendszer. Általában az információs rendszer egyes létesítményében a számlák adatbázisának nevezik, maga a titkos elemet tárolják, és néhány információt arról, amely alapján a határozat az adott személy megfelelőségére vonatkozik.

Engedélyezés A témát a hatásköreihez kapcsolódó jogaihoz való belépési eljárásnak nevezik. Az engedélyt csak akkor végzik, ha az alany sikeresen átadta az azonosítást és a hitelesítést.

A teljes azonosító és hitelesítési folyamat vázlatosan a következőképpen ábrázolható:

Ábra. 2. Azonosítási és hitelesítési folyamatrendszer

2- Követelmény az azonosítás és a hitelesítés átadásához;

3. hivatkozás az azonosító;

4- A fogadott azonosító elérhetőségének ellenőrzése a Fiókadatbázisban;

6- Hitelesítő küldése;

7- A korábban megadott fiókazonosító által kapott hitelesítő megfelelőségének ellenőrzése.

A diagram (ábra. 2) látható, hogy leküzdése elleni védelem rendszerének a jogosulatlan hozzáférés, lehetséges, hogy vagy változás a téma a téma, hogy végrehajtja a folyamat azonosító / hitelesítési, vagy változtatni a tartalmát a tárgy - A fiókadatbázis. Ezenkívül meg kell különböztetni a helyi és a távoli hitelesítéseket.

A helyi hitelesítéssel úgy tekinthetjük, hogy a védett zónában 1,2,3,5,6-os folyamatok, azaz a támadónak nincs képessége a továbbított információk meghallgatására vagy megváltoztatására. Távoli hitelesítés esetén meg kell számolni azt a tényt, hogy a támadó mind a passzív, mind az aktív részvételt igénybe veheti az azonosító / hitelesítési információk küldésének folyamatában. Ennek megfelelően az ilyen rendszerek olyan speciális protokollokat használnak, amelyek lehetővé teszik, hogy a bizalmas információk ismerete nyilvánosságra hozza a nyilvánosságra hozatal nélkül (például egy hitelesítési protokoll közzététel nélkül).

Az IP általános információvédelmi rendszere a következőképpen jeleníthető meg (3. ábra):

Ábra. 3. Az információbiztonság eltávolítása az információs rendszerben

Így az IP-ben lévő információk védelmének teljes rendszere három szintre osztható. Még akkor is, ha a támadó sikeresen megkerüli a jogosulatlan hozzáférés elleni védelmi rendszert, szembe kell néznie az IP-ben szükséges információk megtalálásának problémájával.

A szemantikai védelem magában foglalja az információ helyének elrejtését. E célból alkalmazható például a média vagy steganografikus módszerek rögzítésére szolgáló speciális formátum, azaz a titkos információk elrejtése olyan fájl-konténerfájlokban, amelyek nem hordoznak jelentős információkat.

Jelenleg az információvédelemhez tartozó steganográf módszerek széles körben elterjedtek a két leghatásosabb irányban:

  • információ elrejtése;
  • szerzői jogi védelem.

A támadó pályájának utolsó akadálya a bizalmas információkhoz a kriptográfiai átalakulás. Az ilyen átalakítást a forgácsolásnak nevezik. A titkosítási rendszerek rövid besorolása az alábbiakban látható (4. ábra):

Ábra. 4. A titkosítási rendszerek besorolása

A titkosítási rendszer fő jellemzői:

  • kulcsméret;
  • a jogi felhasználó titkosítási / dekódolási adatainak összetettsége;
  • a "hackelés" titkosított információ összetettsége.

Jelenleg feltételezzük, hogy a titkosítás / dekódolási algoritmus nyitva van, és jól ismert. Így csak a kulcs ismeretlen, amelynek tulajdonosa jogi felhasználó. Sok esetben ez a kulcs, amely az információs védelmi rendszer legsebezhetőbb összetevője a jogosulatlan hozzáférésből.

A tíz biztonsági törvény közül a Microsoft két a jelszavakra szól:

5. törvény: "A gyenge jelszó megsérti a legszigorúbb védelmet",

7. jog: "A titkosított adatok pontosan védettek, mint a dekódolás kulcsa."

Ezért különösen fontos az információs védelmi rendszerek kulcsának választása, tárolása és változása. A kulcsot a felhasználó választhatja ki önállóan, vagy a rendszer által kivetheti. Ezenkívül szokásos, hogy megkülönböztesse a legfontosabb anyag három fő formáját:

1.3.4. Az információvédelem technikai eszközei

Általánosságban elmondható, hogy a technikai eszközökkel kapcsolatos információk védelmet nyújtanak a következő lehetőségekben:
A forrás és a hordozó információk vannak elhelyezve az védelem határait tárgy és a mechanikai akadály van ellátva velük való érintkezésből származó támadó vagy távoli rájuk gyakorolt \u200b\u200bhatásai mezők a technikai eszközök

  • a szivárgási csatornába telepített vevőberendezés és interferencia aránya olyan, hogy a támadó nem tudja visszavonni a fuvarozóból származó információkat a használatához szükséges minőségi elemekkel;
  • a támadó nem tudja észlelni az információ forrását vagy szállítóját;
  • az igazi információk helyett a támadó megkapja a FALSE-t, amit igaznak tart.

Ezek az opciók a következő védelmi módszereket hajtják végre:

  • megakadályozzák a támadó közvetlen behatolását az információforrásnak a mérnöki struktúrák segítségével, műszaki védelmi eszközökkel;
  • a megbízható információk elrejtése;
  • "Használja a hamis információk támadóját.

A mérnöki struktúrák és védelem használata az emberek és az anyagi értékek védelmének legősibb módszere. A védelmi eszközök fő feladata a támadó vagy a természetvédelmi erők közvetlen érintkezésének megelőzése (megelőzése).

A védelem tárgya alatt az emberek és az anyagi értékek és az űrhajók lokalizálódnak. Az ilyen média tartalmaz papírt, gépi fuvarozókat, fényképet és filmeket, termékeket, anyagokat, stb. Az ilyen tárgyak védelmének megszervezéséhez az ilyen technikai védelmi eszközöket általában biztonsági és tűzjelzésként használják.

Információs hordozók elektromágneses és akusztikus mezők formájában, elektromos áram Nem világos határok és az ilyen információk védelme használható az információk elrejtésére szolgáló módszerek. Ezek a módszerek az ilyen változások a szerkezetben és az energia a vivőanyagok, amely a támadó nem tud közvetlenül, vagy a segítségével a technikai eszközök kiosztani információk megfelelő minőségűek legyenek használni a saját érdekeit.

1.3.5. Információs biztonsági szoftver

Ezeket a védelmet kifejezetten a számítógépes információk védelmére tervezték, és a kriptográfiai módszerek használatára épülnek. A leggyakoribb szoftver:

  • Az információ kriptográfiai feldolgozási programjai ("Verba" MO PNIEI www.security.ru; "Crypton" Ankad www.ancud.ru; titkos net informérzék www.infosec.ru; "Dallas Lock" www konfiguráció. Magabiztos. ru és mások);
  • A számítógépen tárolt információkhoz való jogosulatlan hozzáférés elleni védelmet szolgáló programok ("Sable" Ankad www.ancud.ru és mások);
  • Információs programok ("stegano2et" és mások);
  • Szoftver az információk garantált megsemmisítése;
  • A jogosulatlan másolás és használat elleni védelmi rendszerek (használva) elektronikus kulcsokPéldául az Aladdin www.aladdin.ru és a Starforce információs média egyedi tulajdonságaira hivatkozva).

1.3.6. Vírusirtó információvédelmi eszközök

Általában meg kell beszélni „malware”, ami hogyan határozza meg a szabályozó dokumentumok az Állami Műszaki Bizottság és a meglévő jogalkotási aktusok (például 273. cikk Ukrf „létrehozása, felhasználása és terjesztése a rosszindulatú programok az ECM "). Minden rosszindulatú program öt típusra osztható:

  • Vírusok - darabként definiálják szoftverkódamelyek képesek hasonló tulajdonságokkal rendelkező tárgyakat létrehozni. A vírusokat az élőhely (például: boot -, makro stb. Stb vírusok) és romboló akciót osztályozzák.
  • Logikai bombák- Programok, amelynek elindítása csak bizonyos feltételek végrehajtásakor következik be (például: dátum, gomb kombináció, a konkrét információk hiánya / elérhetősége stb.).
  • Férgek - programok, hogy a lehetőséget, hogy osztja a hálózaton keresztül, át a cél csomópont nem feltétlenül teljesen a programkód - azaz, hogy lehet „Collect” magukat egyes részek.
  • Tréfák- olyan programok, amelyek nem dokumentáltak.
  • Baktériumok - A vírusoktól eltérően ez egy olyan szilárd program, amely a maguk reprodukálásának tulajdonát képezi.

Jelenleg a "tiszta" formában való rosszindulatú programok gyakorlatilag nem léteznek - mindegyikük a fenti típusok szimbiózisa. Vagyis például: Troyan tartalmazhat vírust, és viszont a vírus lehet a logikai bomba tulajdonságai. A statisztikák szerint naponta körülbelül 200 új rosszindulatú program jelenik meg, és a "vezetés" a férgekhez tartozik, ami meglehetősen természetes, az aktív internethasználók számának gyors növekedése miatt.

Elleni védelem malware, azt javasoljuk, hogy használja az anti-vírus szoftver csomag (például: DrWeb, AVP - a hazai fejlesztéseket, vagy külföldi, mint a NAV, TrendMicro, Panda, stb.) A fő módszer diagnosztizálására az összes rendelkezésre álló antivírus rendszerek egy „aláírás-elemzés”, azaz, hogy megpróbálja ellenőrizni a kapott információt az „aláírás” egy rosszindulatú program benne van egy jellegzetes darabja a program kódját. Sajnos ez a megközelítés két lényeges hátránya van:

  • Csak már ismert rosszindulatú programokat diagnosztizálhat, és ez az "aláírások" adatbázisok folyamatos frissítését igényli. Ez erről szól, figyelmezteti a Microsoft egyik biztonsági törvényét:

8. törvény: "Nem frissítve víruskereső program Nem sokkal jobb, mint az ilyen program hiánya "

  • A folyamatos számának növekedése az új vírusok vezet jelentős növekedése a méret a „aláírás” alap, ami okozza jelentős mértékű használata a számítógép erőforrás anti-vírus program, és ennek megfelelően lassul működését.

Az egyik jól ismert módja annak, hogy javítsa a rosszindulatú programok diagnosztizálásának hatékonyságát az úgynevezett "heurisztikus módszer". Ebben az esetben kísérletet tesz a rosszindulatú programok jelenlétének felderítésére, tekintettel a teremtésük jól ismert módszereire. Mindazonáltal sajnos, abban az esetben, ha egy magas osztályú szakember részt vett a program fejlesztésében, lehetséges, hogy csak a pusztító tulajdonságainak megnyilvánulása után észleli.

Nyomtatási verzió

Olvasó

Munka megnevezése megjegyzés

Műhely

A műhely neve megjegyzés

Előadások

Bemutató neve megjegyzés

A jogalkotási és adminisztratív, azzal jellemezve, hogy a lehető legnagyobb mértékben megszabaduljon az emberi tényezőtől. Valójában a jogalkotási intézkedéseknek való megfelelést tiszteletben tartják és a büntetés félelmét okozzák. Az adminisztratív intézkedések betartását olyan emberek követik, akik megtéveszthetők, megvesztegethetők vagy megfélemlíthetők. Így elkerülhető a megállapított szabályok pontos végrehajtásának elkerülése. És abban az esetben a technikai eszközök használata, bizonyos technikai (matematikai, fizikai) feladat, amit meg kell oldani, hogy hozzáférjen az információ előtt tett potenciális ellenfél. Ugyanakkor a törvényes felhasználónak olyan egyszerűbb útvonalra kell elérhetővé tennie, amely lehetővé teszi, hogy a rendelkezésére álló információkkal dolgozzon a komplex feladatok megoldása nélkül. A műszaki védelmi módszereket tartalmazza mind a várat a mellkason, amely tárolja a könyvek és a fuvarozók az információ, hogy az önálló öngyilkosság, amikor megpróbálják jogellenes felhasználása. Igaz, az ilyen fuvarozók sokkal gyakoribbak a kalandfilmekben, mint a valóságban.

Az információbiztonságra, műszaki módszerek A védelem célja az információbiztonsági feladatok megoldása.

Jelenleg a bizalmas információk, a támadók, beleértve az ipari kémek, használja a legkülönbözőbb eszközökkel és módszerekkel behatolási tárgyak alapján kifejlesztett a legújabb eredmények a tudomány és a technológia segítségével legújabb technológiák A miniatürizálás területén a titokban használható. Ennek ellensúlyozása érdekében a biztonsági szolgálat fel van szerelve a szükséges felszereléssel, amely nem rosszabb a megbízhatóság és a funkcionális funkciók Támadók felszerelése. Ki kell zárni a szükséges technikai és szervezeti események végrehajtásával kapcsolatos információk technikai támogatását:

az információs feldolgozó berendezésekhez való jogosulatlan hozzáférés az ipari helyiségekhez való hozzáférés ellenőrzésével;

az információs fuvarozók jogosulatlan eltávolítása az adatfeldolgozásban részt vevő személyzettel, a megfelelő ipari helyiségek kimeneti ellenőrzésével;

az adatok jogosulatlan bevezetése a memóriában tárolt adatok memóriájába, módosítására vagy törlésére;

az információfeldolgozó rendszerek jogosulatlan használata és illegális átvétele ennek az adatoknak köszönhetően;

az információfeldolgozó rendszerekhez való hozzáférés eszközzel házi eszközök és az illegális adatok megszerzése;

a számítógépes hálózaton keresztül történő illetéktelen adatátvitel lehetősége;

ellenőrizetlen adatbevitel a rendszerbe;

az ügyféladatok feldolgozása az utóbbi megfelelő utasításai nélkül;

jogosulatlan olvasás, adatok megváltoztatása vagy törlése a transzfer vagy a szállítási adathordozó folyamatában.

A legtöbb fenyegetésből származó információk védelmére szolgáló módszerek mérnöki és technikai eseményeken alapulnak. A mérnöki és technikai védelem speciális testületek, technikai eszközök és tevékenységek kombinációja, amelyek együtt működnek egy adott információvédelmi feladat teljesítéséhez.

A mérnöki és technikai védelem a következő eszközöket használja:

fizikai eszközök;

hardver;

szoftver;

kriptográfiai ágensek.

Fizikai jogorvoslatok közé tartoznak a különböző mérnöki eszközök és struktúrák, amelyek megakadályozzák a fizikai behatolás behatolók védelme és a személyzet védelmére (személyi biztonságtechnikai eszközök), az anyagi források és pénzügyi, információs jogtalan intézkedéseket.

A fizikai védelem tekintetében az összes zóna és termelési létesítmény három csoportra osztható:

óvatosan ellenőrzött zónák magas szintű védelemmel;

védett zónák;

gyenge védett zónák.

A hardver olyan eszközöket, eszközöket, eszközöket és egyéb technikai megoldásokat tartalmaz, amelyeket a biztonság érdekében használnak.

Bármely szervezet tevékenységei során a legkülönbözőbb felszerelést széles körben használják: telefon A tökéletes automatizált információs rendszerek előtt, biztosítva termelési tevékenységét. A hardver fő feladata a kereskedelmi tevékenységek tartós biztonsága.

A szoftver termékek speciális programok, szoftverkomplexek és információs védelmi rendszerek különböző célokra és adatfeldolgozó eszközökre.

A kriptográfiai eszközök speciális matematikai és algoritmikus eszközök a kommunikációs hálózatok által továbbított információk védelme, tárolják és feldolgozzák a számítógépeken titkosítási módszerekkel.

Nyilvánvaló, hogy az információs rendszerek biztonságának ilyen megoszlása \u200b\u200bkellően feltételesen feltételesen, mivel a gyakorlatban gyakran kölcsönhatásba lépnek, és a komplexumban a szoftverek és a hardver végrehajtás formájában valósulnak meg, az információs záró algoritmusok széles körű felhasználásával.

Meg kell jegyezni, hogy a fenti mechanizmusok kinevezése változatos lehet. Némelyikük célja, hogy csökkentse a kockázatot a fenyegetések, mások védelmet nyújtanak ezek a veszélyek, ezek harmadszor kimutatható. Ugyanakkor minden mechanizmus esetében a kriptográfiai módszerek fontos szerepet játszanak, amely lehetővé teszi a fejlettebb védelmi eszközök létrehozását.

A fizikai biztonság (valamint az információbiztonság, általában) létrehozásakor a fenyegetések (kockázatok) elemzése, ebben a pillanatban) és potenciál (a jövőben).

Az optimalizálási eszközök felhasználásával kapcsolatos kockázatok elemzésének eredményei szerint az adott vállalkozás biztonsági rendszere és egy adott környezetben lévő tárgy követelményei vannak kialakítva. A tulajdonadási követelmények indokolatlan kiadásokhoz, alulbecsléshez vezetnek - a fenyegetések végrehajtásának valószínűségének növekedéséhez.