Menü
Bedava
giriş
ana  /  Navigatörler / Mühendislik araçlarının montajı Bilginin teknik korunması. Bilgileri korumanın yolları

Mühendislik Teknik Bilgilerin Kurulumu. Bilgileri korumanın yolları

Çeşitli yapıların güvenlik politikalarını uygularken şişirilmiş aletler için bilgi koruma araçları. Bugün oldukça çeşitli takip ekipmanı var, bu nedenle güvenlik sisteminin yüksek kaliteli donanım organizasyonu, çeşitli aktivitelerin bölümlerinin başarılı bir şekilde işleyişinin anahtarıdır. SpectExThexulting, modern bir güvenilir güvenlik sistemi uygulanabilecek olan bilgi koruma araçları satın almak için tüm ilginizi çeker. En farklı ekipmanımız var. bilgi Güvenliği En geniş ürün çeşitliliğinde - Kuruluşunuzun veya yapınızın işleyişinin özelliklerine dayanarak ihtiyacınız olan her şeyi satın almanın garantisi vardır.

Dahili bilgilerin gizliliği seviyesine ve Şirket'in çalışmasındaki mevcut duruma dayanarak, bilgi güvenliği araçları geçici olarak veya devam eden bir temelde kullanmaya ayarlanabilir. Örneğin, bilgi koruma araçları, iş ortaklarıyla veya iç toplantılarla anlamlı müzakereler sırasında uygulamak mantıklı, ancak şirketin bazı yapısal bölümlerinden bilgi sızıntısını tam olarak önlemek için devam eden bir temelde çalışabilirler. "Specthkonsulting" de, çeşitli operasyon ve amaç ilkesi hakkında bilgi koruma araçlarını satın alabilirsiniz. Global bilgi güvenliği sistemini uygulamak için, kapsamlı bir şekilde kullanmanız gerekir - donanım, yazılım ve organizasyonel koruma araçlarını kullanın.

Uzmanlar "SpecialThekonsalting", sizin tarafınızdan seçilen bilgi korumasının teknik ekipmanının etkili ve tamamen verilerin sızması ile tamamen önlendiği kapsamlı yardım sağlamaya hazırdır. Çeşitli bilgi güvenliği araçları, güçlü ve zayıf yönler, etkileşim ve diğer özelliklerin olanakları göz önüne alındığında iyice seçilmelidir. Sadece çeşitli eylem ilkeleri için bilgi koruma araçları satın alın, etkili bir güvenlik sistemi uygulamak için yeterli değildir. "SpectechConsulting" çevrimiçi kataloğunun sayfalarında ayrıntılı olarak sunuldu teknik Bilgiler Bilgi güvenliği için bizim tarafımızdan uygulanan ekipmanın olanakları verilmiştir. Ziyaretçilerimizi seçmek için en uygun koşullar sağlamaya çalıştık.

İzleme ve casusluk araçları her zaman iyileştirilir, ancak tam olarak daha güçlü görünür ve etkili araçlar Bilginin Korunması. Bu nedenle, bilgi güvenliğinin uygulanmasına yetkili bir yaklaşımla, garanti edilebilir etkili iş. "Spectegenssalting" de, dışarıdan kullanım için sağlanmayan ticari, üretim veya hizmet bilgilerinin güvenilir bir şekilde korunmasına yardımcı olacak bilgi koruma araçlarını satın alabilirsiniz. Kurulum modern ekipman Bilgi güvenliği güvenli çalışma, müzakere ve önemli iş toplantıları için koşullar yaratacaktır.

D Anna B. bilgisayar sistemleriaH, arıza veya tahrip edici ekipmanların yanı sıra zehirlenme riski nedeniyle zarar riskinden etkilenir. Bilgileri korumanın yolları, donanım ve cihazların kullanımını ve ayrıca uzman teknik araçların tanıtılması ve yazılım.

Bilgiye yasadışı erişim yöntemleri

Başarılı kavga rehin yetkisiz Erişim Verilerin bilgi ve görüşü, kanal sızıntısı kanalları hakkında net bir fikirdir.

Bilgisayarların dayandığı entegre devreler, voltaj seviyesinde ve akımlarda yüksek frekanslı değişiklikler oluşturur. Salınımlar tellerin üzerine dağıtılır ve yalnızca bir darbe formuna dönüştürülemez, aynı zamanda özel cihazları da engelleyemez. Monitörde görüntülenen veya klavyekten girilen bilgileri yakalamak için bir cihaz veya monitör yüklenebilir. Anlama mümkündür ve harici iletişim kanalları hakkında bilgi verilirken, örneğin telefon hattında.

Kontrol Listesi Bilgi Kanallarını Kontrol Et

Koruma yöntemleri

Uygulamada, aşağıdakiler dahil, birkaç koruma yöntemi grubu kullanılır:

  • amaçlanan KIDNAPPER'in yoluna bir engelfiziksel ve yazılım tarafından yaratılan;
  • kontrolveya korumalı sistemin elemanları üzerindeki etkisi;
  • gizlemekveya veri dönüşümü, genellikle şifreleme yöntemleri;
  • düzenlemeveya düzenleyici eylemlerin geliştirilmesi ve veritabanlarıyla etkileşime giren kullanıcıları uygun davranışlara teşvik edilmeyi amaçlayan bir dizi önlem;
  • mecburiyetveya kullanıcının verilerin kullanım kurallarına uymak zorunda kalacağı bu tür koşulların oluşturulması;
  • hareketiveya kullanıcıları uygun davranışa motive eden koşullar oluşturma.

Bilginin korunma yöntemlerinin her biri çeşitli fon kategorileri kullanılarak uygulanır. Sabit varlıklar örgütsel ve tekniktir.

Bilgi koruma teknik araçları

Bilgi koruma bilgisi teknik araçları donanım ve yazılımı birleştirir. Ana:

  • bilgisayar sistemindeki en önemli veri dizilerinin yedekleme ve uzaktan depolanması - düzenli olarak;
  • veri güvenliği için önemli olan ağların tüm alt sistemlerinin çoğaltılması ve rezervasyonu;
  • Çalışma kapasitesi durumlarında ağ kaynaklarını yeniden dağıtma yeteneğinin yaratılması bireysel unsurlar;
  • kullanma yeteneğini sağlamak yedekleme Sistemleri güç kaynağı;
  • yangından veya su ekipmanına zarar gelmesini sağlamak;
  • veritabanlarını ve diğer bilgileri yetkisiz erişimden koruyan yazılımı yükleme.

Teknik önlemlerin kompleksi, nesnelerin fiziksel olarak erişilemesini sağlamak için önlemler içerir. bilgisayar ağlarıÖrneğin, odalar ve alarmlı ekipman donanımları gibi pratik yöntemler.

Kimlik Doğrulama ve Tanımlama

Bilgiye yetkisiz erişimi dışlamak için, tanımlama ve kimlik doğrulama gibi yöntemler kullanılır.

Kimlik - Bu, kendi benzersiz adını veya görüntüsünü, bilgiyle etkileşime giren kullanıcıya atamak için bir mekanizmadır.
Kimlik doğrulama - Bu, toleransın izin verdiği şekilde kullanıcı tesadüfini kontrol etmek için bir sistemdir.

Bu fonlar, aksine veya, veri toleransı yasaklamaktadır. Kurallar olarak otantiklik üç yolla belirlenir: bir program, aparat, adam. Bu durumda, kimlik doğrulama nesnesi sadece bir kişi değil, aynı zamanda teknik bir araç (bilgisayar, monitör, medya) veya veri olabilir. En basit yol Koruma - Şifre.

Çim. ABD bugün gazeteye göre, 1992'de bu tür yasadışı eylemlerin bir sonucu olarak kişisel bilgisayarlar Amerikan organizasyonları 882 milyon dolarlık miktarda toplam hasar geçirdi. Gerçek hasarın çok daha fazlası olduğu varsayılabilir, çünkü birçok organizasyon, bu tür olayları gizler; Bugün bu tür eylemlerden verilen hasarların birden fazla kez büyüdüğü hiç şüphe yok.

Çoğu durumda, failler düzenli çalışanların düzenli çalışanları, çalışma şekli ve koruma önlemleri ile iyi tanıdıklar. Bu, bir kez daha iç tehditlerin tehlikesini onaylar.

Önceden, statik arasında bir ayrım yaptık ve dinamik bütünlük. İhlalin amacı için statik bütünlük Bir saldırgan (kural olarak, bir personel) olabilir:

  • yanlış veri girin;
  • verileri değiştirmek için.

Bazen anlamlı veri değişiklikleri, bazen - servis bilgileri. Başlıklar e-posta dövülebilir; Bir bütün olarak mektup, göndericinin şifresini bilen bir kişi tarafından tahrif edilebilir (uygun örnekler verdik). İkincisinin, bütünlük şifreleme yoluyla kontrol edildiğinde bile mümkün olduğunu unutmayın. Bilgi güvenliğinin farklı yönlerinin etkileşimi var: Gizlilik bozulursa, bütünlük acı çekebilir.

Bütünlük tehdidi sadece sahte veya veri değişimi değil, aynı zamanda mükemmel eylemlerin reddedilmesidir. "Daha yakın" sağlamak için fon yoksa, bilgisayar verileri kanıt olarak kabul edilemez.

İhlal açısından potansiyel olarak savunmasız bütünlük Sadece veri, Ayrıca programlar. Tehdit dinamik bütünlük ihlal ediyor atom işlemi, yeniden düzenleme, hırsızlık, veri kopyalanması veya ek mesajlar (ağ paketleri vb.). Ağ ortamındaki ilgili eylemler aktif dinleme olarak adlandırılır.

Gizlilik ana tehditleri

Gizli bilgiler konu ve hizmete ayrılabilir. Servis bilgileri (örneğin, kullanıcı şifreleri) belirli bir konu alanı için geçerli değildir, bu bilgi sisteminde teknik bir rol oynar, ancak açıklaması özellikle tehlikelidir, çünkü dahil olmak üzere tüm bilgilere izinsiz erişimin alınmasıyla doludur. konu.

Bilgi bilgisayarda depolanmış veya bilgisayar kullanımı amaçlı olsa bile, gizliliğinin tehdidi güvensiz ve genel olarak, teknik olmayan.

Birçok insan kullanıcı değil, ancak bir dizi sistem ( bilgi Hizmetleri). Bu tür sistemlere erişmek için yeniden kullanılabilir şifreler kullanılıyorsa, bu veriler için yalnızca kafada değil, aynı zamanda bir dizüstü bilgisayarda veya kullanıcının genellikle masaüstünde veya kaybettiği kağıt sayfalarında da saklanır. Buradaki nokta, insanların başrol haline getirilmesinde değil, ancak şifre şemasının ilk uygunsuzluğunda. Çok hatırlamak imkansız farklı şifreler; Düzenli (mümkün olduğunca sık) vardiyası için öneriler sadece pozisyonu şiddetlendirir, bizi basit bir alternatif şemaları uygulamaya zorlayın ya da tümü durumun iki-üçe kolayca unutulmaz (ve kolayca tahmin edilmesini) azaltmaya çalışın.

Açıklanan savunmasız koltuklar sınıfı, gerekli koruma sağlanmadıkları ortamda (ve genellikle sağlanamadıkları) ortamdaki gizli verilerin yeri olarak adlandırılabilir. Depolanan şifrelere ek olarak yazılı kitaplar Kullanıcılar, bu sınıf gizli verilerin transferine girer video aç (Bir konuşmada, bir harfte, bir ağda), bu da kesilmeyi mümkün kılar. Saldırılar için, çeşitli teknik araçlar kullanılabilir (dinleme veya konuşmaları dinlemek, pasif Dinleme Ağı vb.), Fakat fikir yalnız - en az korunan oldukları anda verilere erişimi yapmak.

Verilerin önlenmesiyle ilgili tehdit, yalnızca IP'nin ilk yapılandırmasıyla değil, aynı zamanda tüm değişikliklerle de çok önemlidir. Çok tehlikeli bir tehdit, birçok kuruluşun üretim ağından ekipmandan ekipman gönderdiği sergilerdir. Ne zaman aynı şifreler kal uzaktan erişim Açık formda iletilmeye devam ediyorlar.

Başka bir değişiklik örneği: Yedekleme ortamında veri depolama. Başlıca medyadaki verileri korumak için, geliştirilen erişim kontrol sistemleri kullanılır; Kopyalar genellikle sadece dolaplarda yatar ve çoğu onlara erişebilir.

Veri müdahalesi ciddi bir tehdittir ve gizlilik gerçekten kritik durumda ise ve veriler birçok kanal üzerinden iletilir, korumaları çok karmaşık ve pahalı olabilir. Teknik araçlar Anlama iyi gelişmiş, kullanılabilir, kullanımı, kullanımı kolay, örneğin bir kablo şebekesine, böylece bu tehdit sadece dış için değil, iç iletişim için de mevcut olabilir.

Ekipman THEFTS sadece yedekleme ortamı için değil, aynı zamanda bilgisayarlar için, özellikle de taşınabilir bir tehdittir. Genellikle, dizüstü bilgisayarlar işte veya bir arabada gözetimsiz bırakılır, bazen sadece kaybedilir.

Tehlikeli nekolojik olmayan bir gizlilik tehdidi ahlaki ve psikolojik etki yöntemleridir. maskeli balo - Verilere erişmek için yetkili bir kişinin kılavuzunun altında performans.

Savunması zor olan hoş olmayan tehditlere atfedilebilir kötüye kullanma yetkisi. Birçok sistem türünde, ayrıcalıklı bir kullanıcı (örneğin sistem yöneticisi) Herhangi bir (şifrelenmemiş) dosyayı okur, herhangi bir kullanıcının postalarına vb. Okuyabilir. Başka bir örnek, servis bakımına zarar verir. Tipik olarak, servis mühendisi ekipmana sınırsız erişim alır ve program koruma mekanizmalarıyla çalışabilme yeteneğine sahiptir.

Koruma yöntemleri

Mevcut yöntemler I. bilgi Koruma Araçları Bilgisayar Sistemleri (COP) dört ana gruba ayrılabilir:

  • bilginin örgütsel ve yasal koruma yöntemleri ve araçları;
  • mühendislik ve teknik özelliklerin yöntemleri ve araçları;
  • Şifreleme yöntemleri ve bilgi koruma araçları;
  • yazılım ve donanım yöntemleri ve bilgi güvenliği araçları.

Bilgilerin örgütsel ve yasal koruma yöntemleri ve araçları

Bilginin örgütsel korumasının yöntemleri ve araçları, bilgi korumasını sağlamak için COP'u oluşturma ve çalıştırma sürecinde düzenlenen organizasyonel ve teknik ve yasal olayları içerir. Bu olaylar, polisin yerleştirileceği tesislerin yapımında veya onarımında yapılmalıdır; Teknik ve yazılımının sistem tasarımı, kurulumu ve devreye alınması; COP'un sağlığını test eder ve test eder.

Bu bilgi koruma düzeyinde, uluslararası anlaşmalar göz önünde bulundurulur, devlet düzlemleri, devlet standartları ve belirli bir kuruluşun yerel düzenleyici eylemleri.

Mühendislik ve teknik koruma yöntemleri ve araçları

Bilginin, fiziksel nesnelerin, mekanik, elektrikli ve elektronik cihazların korunmasının mühendisliği ve teknik araçları altında, yapı yapılarının unsurları, yangın söndürme ajanları ve diğer araçlar sağlayan:

  • bölgenin Korunması ve Polisin Binası, ihlal edenlerin nüfuzundan;
  • donanım COP'unun Korunması ve Hırsızlıktan Bilgi Taşıyıcıları;
  • personelin çalışması için video gözetimi (dinleme) ve polisin teknik araçlarının işleyişinin bir uzaktan (korumalı alan nedeniyle) olasılığını önleme;
  • polisin ve veri hatlarının çalışma teknik araçlarının neden olduğu pemin (yan elektromanyetik radyasyon ve ucu) durdurma olasılığını önleme;
  • polis personelinin tesislerine erişim organizasyonu;
  • polis personelinin çalışma şekli üzerinde kontrol;
  • kS çalışanlarının çeşitli üretim alanlarında hareketi üzerinde kontrol;
  • polisin binasının yangından korunması;
  • doğal afetlerden ve insan yapımı kazalardan kaynaklanan bilgi kayıplarına maddi hasarın en aza indirilmesi.

En önemli parçası Mühendislik ve teknik bilgilerin korunmasının teknik araçları, polis korumanın birinci sınırını oluşturan ve gereklidir, ancak COP'daki bilgilerin gizliliğini ve bütünlüğünü korumak için yetersiz bir durumdur.

Kriptografik Koruma ve Şifreleme Yöntemleri

Şifreleme, gizlilik sağlamanın ana yoludur. Yani, verilerin gizliliği durumunda yerel bilgisayar Bu verilerin şifrelemesini uygulayın ve ağ etkileşimi durumunda - şifreli veri kanalları.

Bilginin şifreleme ile korunma bilimi denir kriptografi (Çeviride şifreleme gizemli bir mektup veya sırrı anlamına gelir).

Şifreleme uygulanır:

  • açık iletişim kanallarıyla iletilen bilgilerin gizliliğini korumak için;
  • İletilen bilgilerin kimlik doğrulaması (özgünlük onaylanması);
  • açık ortamda saklandığında gizli bilgileri korumak için;
  • açık iletişim kanalları veya açık ortamlarda depolama yoluyla iletildiğinde, bilginin bütünlüğünü (yetkisiz değişiklikler yapmaktan korunma);
  • ağ üzerinden iletilen bilgilerin tartışılmasını sağlamak için (bir mesaj gönderme gerçeğini reddetmek);
  • yazılımı ve diğerlerini korumak için bilgi kaynakları yetkisiz kullanımdan ve kopyalanmasından.

Yazılım ve Yazılım ve Donanım Yöntemleri ve Bilgi Güvenlik Araçları

Bilgi koruması için donanım araçları, CS'nin teknik araçlarına dahil edilmiş elektronik ve elektronik mekanik cihazları içerir ve bazı bilgiler güvenliği özelliklerini içerir (bağımsız olarak veya tek bir komplekste). Cihazı donanıma atamak için kriter ve mühendislik ve teknik koruma, polisin teknik araçlarında zorunlu olarak dahil edilmesidir.

Ana akıma donanım Bilgi Koruması şunları içerir:

  • kullanıcı bilgilerinin belirlenmesi için cihazlar (manyetik ve plastik kartlar, parmak izleri vb.);
  • şifreleme bilgileri için cihazlar;
  • İş istasyonlarının ve sunucuların yetkisiz dahil edilmesini önleme cihazları ( elektronik kaleler ve engelleyiciler).

Bilgi Koruma Yardımcı Donanımı Örnekleri:

  • manyetik medya hakkında bilgi imhası için cihazlar;
  • cS, vb. Kullanıcıların yetkisiz eylemlerine yönelik alarm cihazları.

Yazılımın altında güvenlik yazılımı uyarır Özel ProgramlarPolisin yazılımına yalnızca yürütme için dahil edildi koruyucu fonksiyonlar. Ana akıma yazılım Bilgi Koruması şunları içerir:

  • tanımlama programları ve polis kullanıcılarının kimlik doğrulaması;
  • kullanıcıların kullanıcıları polisin kaynaklarına sınırlandırması için kullanıcılar;
  • bilgi Şifreleme Programları;
  • bilgi kaynak programları (sistem ve uygulama yazılımı, veritabanları, bilgisayar araçları Eğitim vb.) Yetkisiz değişikliklerden, kullanım ve kopyalama.

Tanımlama altında, COP'un bilgi güvenliğinin sağlanmasına ilişkin olarak, COP konusunun benzersiz adının belirsiz bir şekilde tanımasını anlar. Kimlik doğrulama, sunulan dosyanın bu konuya karşılık geldiğine (konunun orijinalliğinin onaylanması) anlamına gelir.

Örnek yardımcı Yazılım Bilgi Koruması:

  • artık Bilgi Yıkım Programları (Bloklar rasgele erişim belleği, geçici dosyalar vb.);
  • bu olayların olayının olasılığının gerçeğinin geri kazanılması ve kanıtı sağlamak için CS güvenliğinin güvenliğinin denetim programları (kayıt defteri);
  • bir talimatla çalışmanın taklidi programları (iddia edilen gizli bilgileri almak için dikkatini dağıtmak için);
  • polisin ve diğerlerinin korunmasının test kontrolü programları.

SONUÇLAR

Potansiyelden beri güvenlik tehditleri Bilgi çok çeşitlidir, bilgi koruma hedefleri ancak tek bir hedefli amaçla birleştiği ve polisin bilgi korumasının gerekli etkinliğini sağladığı yöntemlerin birleşimi ve anlamına gelen kapsamlı bir bilgi koruma sistemi oluşturularak sağlanabilir.

Modern bilgi sistemiaH (IP) bilgilerinin iki çelişkili özelliğe sahiptir - yetkisiz erişimden erişilebilirlik ve güvenlik vardır. Çoğu durumda, IP geliştiricileri bu özelliklerden birinin önceliğini seçme problemiyle karşı karşıya.

Bilginin korunması altında, genellikle güvenliğini yetkisiz erişimden tam olarak sunulur. Aynı zamanda, yetkisiz erişimin kendisi altında, "... yıkım, engelleme, modifikasyon veya kopyalama bilgileri ..." (272. Maddenin Ceza Kanunu). Tüm yöntemler ve bilgi koruma araçları iki büyük gruba ayrılabilir: resmi ve gayri resmi.

İncir. 1. Yöntemlerin ve bilgi koruma araçlarının sınıflandırılması

Resmi yöntemler ve araçlar

Bunlar, koruyucu işlevlerini kesinlikle resmen gerçekleştiren fonlardır, yani önceden belirlenmiş bir prosedüre göre ve doğrudan insan katılımı olmadan.

Teknik araçlar

Teknik koruma araçları, IP'nin teknik araçlarına dahil olan ve bağımsız olarak veya başka yollarla, bazı korumaların özellikleri ile bağımsız olarak veya karmaşık bir şekilde gerçekleştirilir.

Fiziksel anlamlar

Fiziksel ve elektronik cihazlar, fiziksel ve elektronik cihazlar, binaların unsurları, yangın söndürme ekipmanı ve bir dizi başka yol denir. Aşağıdaki görevleri sağlarlar:

  • bölgenin Korunması ve Bilgi İşlem Merkezinin Binası, davetsiz misafirlerin penetrasyonundan;
  • ekipmanın korunması ve hasar veya zimmetten gelen bilgi taşıyıcıları;
  • personelin çalışmalarını ve ekipmanın toprak dışından veya pencerelerden işleyişinin gözlenmesinin önlenmesi;
  • Çalışma ekipmanı ve veri hatlarının elektromanyetik emisyonlarını yakalama olasılığını önleme;
  • izleme personeli;
  • personel personeline erişim organizasyonu;
  • personelin çeşitli çalışma alanlarında hareketi, vb.

Şifreleme yöntemleri ve araçları

Şifreleme yöntemleri ve araçları, temsilcisinin değiştikleri bir sonucu olarak özel bilgi dönüşümü denir.

Yapılan fonksiyonlara uygun olarak, şifreleme yöntemleri ve araçları aşağıdaki gruplara ayrılabilir:

  • tanımlama ve kimlik doğrulama;
  • erişim ayırma;
  • şifreleme korumalı veriler;
  • yetkisiz kullanımdan gelen programların korunması;
  • bilginin bütünlüğünü izlemek vb.

Gayri resmi yöntemler ve bilgi koruma araçları

Gayri resmi araçlar, insanların hedefli faaliyetlerinin bir sonucu olarak uygulanır veya bu aktiviteyi düzenler (doğrudan veya dolaylı olarak).

Gayri resmi fonlar şunları içerir:

Örgütsel araçlar

Bunlar, bilgi korumasını sağlamak için IP oluşturma sürecinde yürütülen organizasyonel ve teknik ve yasal faaliyetlerdir. İçeriğinde, birçok organizasyon önleminin tümü aşağıdaki gruplara bölünebilir:

  • iP oluştururken gerçekleştirilen olaylar;
  • iP'nin çalışması sırasında gerçekleştirilen faaliyetler: Bant genişliğinin organizasyonu, otomatik bilgi işleme teknolojisinin organizasyonu, vardiya işlerinin organizasyonu, erişimin ayrılmasının detaylarının dağılımı (şifreler, profiller, yetkiler vb.) ;
  • genel Olaylar: Seçim ve öğretim için koruma gereksinimlerinin muhasebesi, planlanan ve korunma için önleyici doğrulama mekanizması organizasyonu, bilgi koruma önlemlerinin planlanması vb.

Yasama araçları

Bunlar, sınırlı kullanımın kullanım ve işleme kurallarını düzenleyen ve bu kuralları ihlal etmek için sorumluluk önlemleri oluşturan ülkenin yasal eylemleridir. Hukuk koruma yasaları sisteminin altındaki beş "temel ilkeyi" formüle etmek mümkündür:

  • faaliyetleri sınıflandırılacak olan büyük miktarda kişisel bilgi biriktiren sistemler oluşturulmamalıdır;
  • tek bir kişiliğin kişisel bilgi toplamanın gerçeğini belirleyebileceği, ne olduğunu ve nasıl kullanılacağını belirleyebileceği yollar olmalı;
  • bazı hedefler için elde edilen bilgilerin, ait olduğu kişiyi bilgilendirmeden başka amaçlar için kullanılmayacağını garanti etmeniz gerekir;
  • bir kişinin kendisiyle ilgili bilgileri düzeltebileceği ve IP'de bulunabileceği yöntemler olmalıdır;
  • kişisel bilgilerin herhangi bir kuruluşu, biriktirilmesi, saklanması ve kullanılması, uygun kullanımıyla veri deposunun güvenilirliğini sağlamalı ve verilerin arızalanmasını önlemek için tüm önlemleri almalıdır.

Ahlaki - Etik Normlar

Bu normlar yazılı değil (genellikle dürüstlük, vatanseverlik vb.) Ve yazılı olarak olabilir. Bazı kurallar ve düzenlemelerde (Charter) dekore edilmiştir.

Öte yandan, tüm yöntemler ve bilgi güvenliği araçları, korumalı nesne türüyle iki büyük gruba ayrılabilir. İlk durumda, nesne bir bilgi taşıyıcısıdır ve tüm kayıt dışı, teknik ve fiziksel yöntemler ve bilgi koruma araçları burada kullanılıyor. İkinci durumda, bilginin kendisinden bahsediyoruz ve şifreleme yöntemlerini korumak için kullanılır.

En tehlikeli (önemli) bilgi tehditleri şunlardır:

  • bankacılık, adli, tıbbi ve ticari sır, aynı zamanda kişisel verilerin yanı sıra kişisel bilgilerin yanı sıra gizlilik ihlali (açıklama, kaçak);
  • iP'nin performansının (işin dağılımı) (işin düzensizliği), bilgiyi engelleme, teknolojik süreçlerin ihlali, zamanında görevlerin çözümünü kırma;
  • bütünlük ihlali (bozulma, ikame, imha) Bilgi, yazılım ve diğer IP kaynaklarının yanı sıra belgelerin tahrifizasyonu (sahte).

Bilgiye yetkisiz erişimin organize etme yöntemlerinde olası kanal sızıntısı kanallarının kısa bir sınıflandırmasını verelim.

Dolaylı kanallarIP bileşenlerine fiziksel erişimsiz bilgilere izinsiz erişime izin vermek:

  • aşınma Cihazlarının Kullanımı;
  • uzak gözlem, video ve fotoğrafçılık;
  • elektromanyetik radyasyonun durdurulması, crosspad'lerin tescili vb.

IP elemanlarına erişim ile ilgili kanallar, ancak sistemin bileşenlerinde değişiklik gerektirmez:

  • bilgilerinizi ezberlemek için işleme sürecinde izleme;
  • medya hırsızlığı;
  • işlenmiş bilgi içeren üretim atıklarını toplamak;
  • diğer kullanıcıların dosyalarından gelen verilerin kasıtlı okunması;
  • artık bilgiyi okumak, yani. sorgu sonrası depolama alanlarında kalan veriler;
  • kopyalama ortamı;
  • kayıtlı kullanıcıların bilgi terminallerine erişmek için kasıtlı kullanım;
  • kayıtlı bir kullanıcının altında, IP'de kullanılan bilgilere erişimin sınırlandırılmasıyla ilgili diğer detayları belirleyerek kılık değiştirme;
  • "LASEEKS" olarak adlandırılan bilgilere erişmek için, yani programlama dillerinin kusurlu ve belirsizliklerinden kaynaklanan erişim mekanizmasını ve IP'de sistem genelinde yazılım bileşenlerinden kaynaklanan erişim mekanizmasını atlama olanakları.

IP elemanlarına erişim ile ilgili kanallar ve bileşenlerinin yapısında bir değişiklikle:

  • Özel kayıt ekipmanlarının sistem cihazlarına veya iletişim hatlarına yasadışı bağlantısı;
  • programlardaki kötü amaçlı değişim, böylece bu programlar temel bilgi işleme fonksiyonlarıyla birlikte, yetkisiz bir toplanıp korumalı bilginin kaydolması;
  • kötü niyetli sonuç, koruma mekanizmasından kaynaklanmaktadır.

1.3.3. Bilgiye erişimin kısıtlanması

Genel olarak, yetkisiz erişimden gelen bilgi koruma sistemi üç ana işlemden oluşur:

  • kimlik;
  • kimlik doğrulama;
  • yetki.

Aynı zamanda, bu işlemlere katılanlar, konulara - aktif bileşenler (kullanıcılar veya programlar) ve nesneler - pasif bileşenler (dosyalar, veritabanları vb.) Gelenekseldir.

Tanımlama, kimlik doğrulama ve yetkilendirme sistemleri, bilgi sistemine erişirken konunun bir yüzdesinin tanımı, doğrulanması ve amacıdır.

Kimlik iP'ye erişirken, IP'ye erişirken, bir nesnede, konunun karakteristiği olan bazı nesnelerde, belirli bir sistemle karşılaştırma işlemi çağrılır. Gelecekte, konu tanımlayıcısı, bilgi sistemini kullanırken belirli bir düzeyde hak ve güç seviyesi konusunu sağlamak için kullanılır.

Kimlik doğrulama Konuyla ilgili tanımlayıcıya doğrulama prosedürü denir. Kimlik doğrulama, hem konuyu hem de bilgi sistemine sahip olan gizli bir element (doğrulayıcı) temelinde yapılır. Genellikle, bilgi sistemindeki bazı tesiste, hesap veritabanı olarak adlandırılan, gizli unsur kendisi depolanır ve bununla ilgili bazı bilgiler, kararın öznenin yeterliliği tarafından yeterliydi.

yetki Konuya, yetkileri ile ilgili hakları ile girme prosedürü olarak adlandırılır. Yetkilendirme, yalnızca konu tanımlama ve kimlik doğrulamasını başarıyla geçtikten sonra gerçekleştirilir.

Tüm tanımlama ve kimlik doğrulama işlemi şöyle şunları şımartır:

İncir. 2. Tanımlama ve kimlik doğrulama işlemi şeması

2- Kimlik ve kimlik doğrulamasını geçme gereksinimi;

3- tanımlayıcının referansı;

4- Alınan tanımlayıcının kullanılabilirliğini hesap veritabanında kontrol etmek;

6- Doğrulamayı Gönderen;

7- Önceden belirtilen hesap tanımlayıcısının alındığı kimlik doğrulayıcısının uyumluluğunu kontrol etmek.

Diyagramdan (Şekil 2) yetkisiz erişime karşı koruma sisteminin üstesinden gelmek için, kişiyi tanımlama / kimlik doğrulama işlemini uygulayan veya nesnenin içeriğini değiştiren konuya değiştirmek mümkündür. - Hesap veritabanı. Ek olarak, yerel ve uzaktan doğrulama arasında ayrım yapmak gerekir.

Yerel kimlik doğrulamasıyla, 1,2,3,5,6 işlemlerinin korunan bölgede geçmesi, yani saldırganın iletilen bilgileri dinleme veya değiştirme yeteneğine sahip olmadığı düşünülebilir. Uzaktan kimlik doğrulama durumunda, saldırganın kimlik / kimlik doğrulama bilgilerini gönderme sürecine hem pasif hem de aktif katılım alabileceği gerçeğiyle düşünülmesi gerekiyor. Buna göre, bu tür sistemler, konunun açıklama olmadan gizli bilgi bilgisini kanıtlamasına izin veren özel protokoller kullanır (örneğin, açıklamadan bir kimlik doğrulama protokolü).

IP'deki genel bilgi koruma şeması aşağıdaki gibi gösterilebilir (Şekil 3):

İncir. 3. Bilgi Sisteminde Bilgi Güvenliğini Çıkarma

Böylece, IP'deki bilgilerin korunması için tüm sistem üç seviyeye ayrılabilir. Saldırgan, yetkisiz bir erişime karşı bir koruma sistemini atlamada başarılı olsa bile, İP'ye ihtiyacınız olan bilgileri bulma sorunudur.

Anlamsal koruma, bilgilerin yerini gizlemesini sağlar. Bu amaçlar için, örneğin, medya veya steganografik yöntemler için kayıt için özel bir format, yani önemli bir bilgi taşıyan dosya konteyner dosyalarında gizli bilgileri gizlemek için özel bir format kullanılabilir.

Halen, bilginin korunması için steganografik yöntemler, en gerçek iki yönde yaygındı:

  • bilgi gizlemek;
  • telif hakkı koruması.

Saldırganın gizli bilgilere giden yolun son engeli kriptografik dönüşümüdür. Böyle bir dönüşüm yonga denir. Şifreleme sistemlerinin kısa bir sınıflandırması aşağıda gösterilmiştir (Şekil 4):

İncir. 4. Şifreleme sistemlerinin sınıflandırılması

Herhangi bir şifreleme sisteminin temel özellikleri şunlardır:

  • anahtar boyutu;
  • yasal kullanıcı için şifreleme / şifre çözme bilgilerinin karmaşıklığı;
  • "Hacking" şifrelenmiş bilgilerin karmaşıklığı.

Şu anda şifreleme / şifre çözme algoritmasının açık olduğu ve iyi bilindiği varsayılmaktadır. Böylece, sadece sahibi, sahibi bir yasal kullanıcıdır. Çoğu durumda, bilgi koruma sisteminin en savunmasız bileşeni olan anahtardır.

On güvenlik yasasının, Microsoft ikisi şifrelere adanmıştır:

HUKUK 5: "Zayıf şifre en sıkı korumayı ihlal edecek",

HUKUK 7: "Şifrelenmiş veriler şifrelemenin anahtarı olduğu kadar doğru bir şekilde korunur."

Bu nedenle, bilgi koruma sistemlerdeki anahtarın seçim, depolanması ve değişimi özeldir. Anahtar, kullanıcı tarafından bağımsız olarak seçilebilir veya sistem tarafından empoze edilebilir. Ek olarak, anahtar malzemenin üç ana formu arasında ayrım yapmak için gelenekseldir:

1.3.4. Bilgi koruma teknik araçları

Genel olarak, teknik araçlarla bilgi koruması aşağıdaki seçeneklerde sağlanır:
Bilginin kaynağı ve taşıyıcısı, koruma nesnesinin sınırları dahilinde yerelleştirilir ve mekanik bariyer, teknik araçlarının alanları üzerindeki bir saldırganı veya uzak etkileriyle temastan sağlanır.

  • taşıyıcı enerjinin ve sızma kanalına takılan alıcı girişindeki parazitin oranı, saldırganın, kullanımı için gerekli olan kaliteli öğelerle taşıyıcıdan bilgi geri çekemeyeceğidir;
  • bir saldırgan, bir bilginin kaynağını veya taşıyıcısını tespit edemez;
  • gerçek bilgiler yerine, saldırgan yanlış olanı alıyor.

Bu seçenekler aşağıdaki koruma yöntemlerini uygular:

  • saldırganın doğrudan penetrasyonunun mühendislik yapıları, teknik koruma araçları ile bilgi kaynağına karşı önlenmesi;
  • güvenilir bilgi gizlemek;
  • Yanlış bilgi saldırganı "kullanmak".

Mühendislik yapılarının ve korumanın kullanımı, insanları ve maddi değerleri korumanın en eski yöntemidir. Teknik koruma araçlarının ana görevi, saldırganın veya doğa kuvvetlerinin doğrudan temasını koruma nesneleriyle önlemek (önlemek).

Koruma nesnelerinin altında insanlar ve maddi değerler ve uzayda lokalize edilen bilgilerin taşıyıcıları olarak anlaşılmaktadır. Bu tür bir medya, kağıt, makine taşıyıcıları, fotoğraf ve film, ürün, malzeme vb., Yani, net boyut ve ağırlık olan her şeydir. Bu tür nesnelerin korunmasını organize etmek için, güvenlik ve yangın alarmı olarak bu tür teknik koruma araçları yaygın olarak kullanılır.

Elektromanyetik ve akustik alanlar şeklinde bilgi taşıyıcıları, elektrik akımı Net sınırlar yok ve bu bilgileri korumak için bilgileri gizlemek için yöntemler kullanılabilir. Bu yöntemler, saldırganın doğrudan veya teknik araçların yardımı ile ilgili olarak, kendi çıkarlarına uygun kalitede bilgi tahsis etmek için yönlendiricilerin yapısı ve enerjisinde bu tür değişiklikler sağlar.

1.3.5. Bilgi Güvenliği Yazılımı

Bu korumalar, bilgisayar bilgilerini korumak için özel olarak tasarlanmıştır ve kriptografik yöntemlerin kullanımı üzerine kuruludur. En yaygın yazılım:

  • Şifreleme işlem programları (şifreleme / şifreleme) ("Verba" mo pniei www.security.ru; "Crypton" ankad www.ancud.ru; gizli net informschitis www.infosec.ru; "Dallas Lock" WW WW WWFFONY. Kendinden emin. ru ve diğerleri);
  • Bir bilgisayarda depolanan bilgilere izinsiz erişime karşı korunacak programlar ("Sable" ankad www.ancud.ru ve diğerleri);
  • Bilgi programlama programları ("stegano2et" ve diğerleri);
  • Yazılım Bilginin Garantili Yıkımı;
  • Yetkisiz kopyalama ve kullanımlara karşı koruma sistemleri (kullanma elektronik anahtarlarÖrneğin, ALADDIN www.aladdin.ru ve Starforce Information Media'nın benzersiz özelliklerine referansla).

1.3.6. Anti-virüs bilgi koruma araçları

Genel olarak, "kötü amaçlı yazılım" hakkında konuşmanız gerekir; bu, Devlet Teknik Komisyonunun yönetim belgelerinde ve mevcut yasama eylemlerinde nasıl belirlendikleri (örneğin, 273 Madde ", kötü amaçlı programların yaratılması, kullanımı ve yaygınlaştırılması gerekir. ECM için "). Tüm kötü amaçlı programlar beş tipe ayrılabilir:

  • Virüsler - parçalar olarak tanımlanır yazılım kodubenzer özelliklere sahip nesneleri oluşturma yeteneğine sahiptir. Sıradaki virüsler habitat tarafından sınıflandırılır (örneğin: önyükleme -, makro virüs virüsleri) ve yıkıcı eylem.
  • Mantık bombaları- Başlatılan programlar, ancak yalnızca belirli koşullar yaparken meydana gelir (örneğin: Tarih, tuş kombinasyonuna, belirli bilgilerin yokluğunu / kullanılabilirliğini vb.).
  • Solucanlar - Ağ üzerinden dağıtma fırsatına sahip olan programlar, Hedef düğümüne, mutlaka tamamen tüm Program Kodu'na aktarma - yani, kendilerini bireysel parçalardan "toplayabilir".
  • Troyans- Eylemler belgelenmeyen programlar.
  • Bakteri - Virüslerin aksine, bu, kendilerini özetleme özelliğine sahip olan sağlam bir programdır.

Halen, pratik olarak "temiz" formundaki kötü amaçlı programlar yoktur - hepsi yukarıdaki türlerin bir sembiyozudur. Yani, örneğin: Troyan bir virüs içerebilir ve sırayla virüs, mantıksal bir bombanın özelliklerine sahip olabilir. İstatistiklere göre, yaklaşık 200 yeni kötü amaçlı program günlük olarak ortaya çıkıyor ve "liderlik", aktif internet kullanıcısı sayısının hızlı büyümesi nedeniyle oldukça doğal olan solucanlara aittir.

Kötü amaçlı yazılımlara karşı koruma olarak, anti-virüs yazılım paketlerinin kullanılması önerilir (örneğin: DrWEB, AVP - yerli gelişmeler veya NAV, Trendmicro, Panda vb. Gibi yabancı). Mevcut tüm antivirüs sistemlerinin tanılamasının ana yöntemi, "imza analizi" dir, yani kötü amaçlı bir programın "imzası" için alınan yeni bilgileri kontrol etme girişimidir. Karakteristik bir program kodunun karakteristik bir parçasıdır. Ne yazık ki, bu yaklaşımın iki önemli dezavantajı vardır:

  • Sadece zaten bilinen kötü amaçlı yazılımları teşhis edebilirsiniz ve bu "imzalar" veritabanlarının sürekli güncellenmesini gerektirir. Bu, Microsoft'un güvenlik yasalarından birini uyarır:

HUKUK 8: "Güncellenmedi antivirüs programı Böyle bir programın yokluğundan çok daha iyi değil "

  • Yeni virüslerin sayısında sürekli bir artış, "imza" tabanının boyutunda önemli bir artışa neden olur, bu da bilgisayarın kaynak anti-virüs programının önemli kullanımına neden olur ve buna göre işlemini yavaşlatır.

Kötü amaçlı yazılımın teşhis edilmesinin verimliliğini artırmanın tanınmış yollarından biri, sözde "sezgisel yöntem" olarak kullanılmasıdır. Bu durumda, yaratılışlarının iyi bilinen yöntemleri göz önüne alındığında, kötü amaçlı programların varlığını tespit etmek için bir girişimde bulunulur. Bununla birlikte, ne yazık ki, programın geliştirilmesine yüksek sınıf bir uzman katıldığı durumunda, yalnızca yıkıcı özelliklerinin tezahüründen sonra tespit etmek mümkündür.

Baskı versiyonu

Okuyucu

İş ismi açıklama

Atölye

Atölyenin adı açıklama

Sunumlar

Sunum adı açıklama

İnsan faktöründen mümkün olduğunca kurtulmak için tasarlanmış yasal ve idari aksine. Nitekim, yasama önlemlerine uygunluk, saygınlık ve ceza korkusu nedeniyledir. İdari önlemlerin gözlenmesi, aldatılabilir, rüşvet veya korkutan kişiler tarafından takip edilir. Böylece, belirlenmiş kuralların doğru şekilde yürütülmesini önlemek mümkündür. Ve teknik araçların kullanılması durumunda, bilgiye erişmek için çözülmesi gereken bazı teknik (matematiksel, fiziksel) görev, potansiyel rakibinden önce yapılır. Aynı zamanda, meşru kullanıcı, karmaşık görevleri çözmeden emrinde sağlanan bilgilerle çalışmanıza olanak sağlayan daha basit bir yola sunulmalıdır. Teknik koruma yöntemleri, yasadışı bir kullanım olmaya çalışırken kendinden intihar eden bilgilerin kitaplarını ve taşıyıcılarını depolayan göğsündeki kaleyi içerir. Doğru, bu tür taşıyıcılar, macera filmlerinde gerçeklikten çok daha yaygındır.

Bilgi güvenliğine uygulandığı gibi, teknik yöntemler Koruma, bilgi güvenliği görevlerinin çözümünü sağlamak için tasarlanmıştır.

Şu anda, gizli bilgiler için, endüstriyel casuslar dahil, saldırganlar, en son bilim ve teknolojinin en son başarılarına dayanarak geliştirilen nesnelerin penetrasyon yöntemlerini ve yöntemlerini kullanır. en yeni teknolojiler Minyatürizasyon alanında gizlice kullanımın çıkarlarıyla. Bunu telafi etmek için güvenlik hizmeti, güvenilirlikten daha düşük olmayan gerekli ekipmanlarla donatılmıştır ve İşlevsel özellikler Saldırgan ekipmanları. Gerekli teknik ve örgütsel olayları uygulayarak bilgilerin mühendislik ve teknik desteği hariç tutulmalıdır:

endüstriyel tesislere erişimi kontrol ederek bilgi işleme ekipmanlarına yetkisiz erişim;

bilgi taşıyıcılarının, ilgili endüstriyel tesislerindeki çıktı kontrolü yoluyla veri işleme dahil personel tarafından yetkisiz çıkarılması;

bellekte depolanan bilgileri belleğe yönelik verilerin belleğe sokulması veya silinmesi;

bilgi İşleme Sistemlerinin Yetkisiz Kullanımı ve bu veriler sonucu yasadışı makbuz;

bilgi işleme sistemlerine erişim yoluyla ev yapımı cihazlar ve yasadışı veri elde etmek;

bir bilgisayar ağı üzerinden yetkisiz veri iletimi olasılığı;

sisteme kontrolsüz veri girişi;

İkincisinin uygun talimatları olmadan müşteri verilerinin işlenmesi;

verileri transfer veya taşıma ortamları sürecinde verileri yetkisiz okuma, değiştirme veya silme.

Bilginin çoğu tehditten korunması için yöntemler mühendislik ve teknik olaylara dayanmaktadır. Mühendislik ve teknik koruma, belirli bir bilgi koruma görevini yerine getirmek için özel organların, teknik araçların ve aktivitelerin birleşimidir.

Mühendislik ve teknik koruma, aşağıdaki yolları kullanır:

fiziksel anlamlar;

donanım;

yazılım;

kriptografik ajanlar.

Fiziksel Çözümler arasında, davetsiz misafirlerin personelin (kişisel güvenlik aracı), maddi kaynakları ve finansman, yasadışı eylemlerden gelen bilgilerin korunması ve korunmasına yönelik fiziksel nüfuz etmesini önleyen çeşitli mühendislik araçları ve yapılarını içerir.

Fiziksel koruma açısından, tüm bölgeler ve üretim tesisleri üç gruba ayrılabilir:

Üst düzey korumalı dikkatlice kontrol edilen bölgeler;

korumalı bölgeler;

zayıf korumalı bölgeler.

Donanım, güvenlik çıkarında kullanılan cihazları, aygıtları, aygıtları ve diğer teknik çözümleri içerir.

Herhangi bir kuruluşun faaliyetlerinin uygulamasında, en değişken ekipman yaygın olarak kullanılır: telefon Mükemmel otomatik bilgi sistemlerinden önce, üretim faaliyetlerini sağlar. Donanımın ana görevi, ticari faaliyetlerin kalıcı güvenliğidir.

Yazılım ürünleri, çeşitli amaçlar ve veri işleme araçları için bilgi sistemlerinde özel programlar, yazılım kompleksleri ve bilgi koruma sistemleridir.

Şifreleme araçları, iletişim ağları tarafından iletilen ve şifreleme yöntemlerini kullanarak bilgisayarlarda işlenen özel matematiksel ve algoritmik bilgi koruma araçlarıdır.

Bilgi sistemlerinin güvenliğinin böyle bir bölümünün yeterince koşullu olduğu açıktır, çünkü pratikte sıklıkla etkileşimde bulunurlar ve komplekste, bilgi kapatma algoritmalarının geniş kullanımı ile yazılım ve donanım uygulaması biçiminde uygulanır.

Yukarıdaki mekanizmaların atanması farklı olabileceği belirtilmelidir. Bazıları tehdit riskini azaltmak için tasarlanmıştır, diğerleri bu tehditlere karşı koruma sağlar, üçüncüsü tespit edilir. Aynı zamanda, her mekanizma için, kriptografi yöntemleri daha gelişmiş koruma aracı oluşturan önemli bir rol oynar.

Bir fiziksel güvenlik sistemi oluştururken (genel olarak bilgi güvenliği, genel olarak), tehditlerin (risklerin) gerçek olarak analizi olması gerekir ( şu an) ve potansiyel (gelecekte).

Optimizasyon araçlarını kullanarak risklerin analizinin sonuçlarına göre, belirli bir işletmenin güvenlik sistemi ve belirli bir ortamdaki bir nesnenin gereklilikleri oluşturulur. Gereksinimlere sahip olmak, haksız harcamalara, küçümseme, tehditlerin uygulanması olasılığındaki artışa yol açar.