Archyvo dokumentų saugumo užtikrinimas. Duomenų apsaugos būdai ir priemonės

Ir kiek
Ar verta rašyti savo darbą?

Darbo pobūdis Diplominis darbas (bakalauro/specialisto) Kursinis darbas su praktika Modulio teorija Santrauka Testinis darbas Tikslai Esė Atestavimo darbai (VAR/VKR) Verslo planas Egzamino klausimai MBA diplomas Diplominis darbas (kolegija/technikos mokykla) Kiti atvejai Laboratoriniai darbai, RGR magistrantūros studijos diplomas He internetinė pagalba Praktikos ataskaita Ieškoti informacijos PowerPoint pristatymas Santrauka magistrantūros mokyklai Papildoma medžiaga diplomui Straipsnis Testo dalis baigiamasis darbas Piešiniai 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 15 15 18 18 19 20 20 21 22 22 22 22 22 22 26 27 28 29 22 26 27 28 29 29 26 27 28 29 30 Sausis Rugsėjis Gruodis Liepa Rugpjūčio mėn. kaina

Kartu su išlaidų sąmata gausite nemokamai
BONUSAS: speciali prieigaį mokamą darbų duomenų bazę!

ir gauti premiją

Ačiū, jums išsiųstas el. laiškas. Patikrink savo paštą.

Jei laiškas neateina per 5 minutes, gali būti klaida adresu.

kurse "Informatika"

tema: „Techninės informacijos saugumo priemonės“


ĮVADAS

1. Informacijos saugumas ir jos techninės apsaugos priemonės

2. Informacijos identifikavimo ir atskyrimo metodai

IŠVADA

LITERATŪRA


Įvadas


Šiuolaikiniame pasaulyje visuotinio naudojimosi internetu kaina yra bendras informacijos saugumo sumažėjimas. Internetas ir informacijos saugumas yra nesuderinami dėl pačios interneto prigimties. „World Wide Web“ – internetas gimė kaip grynai korporatyvinis tinklas, tačiau šiuo metu naudojant vieną TCP/IP protokolų krūvą ir vieną adresų erdvę jis vienija ne tik įmonių ir žinybų tinklus (švietimo, valdžios, komerciniai, kariniai ir kt.), kurie pagal apibrėžimą yra ribotos prieigos tinklai, bet taip pat paprasti vartotojai, turintys galimybę gauti tiesioginę prieigą prie interneto iš savo namų kompiuterių naudodami modemus ir viešąjį telefono tinklą.

Kad išvengtumėte neteisėtos prieigos prie jūsų kompiuterių, jums reikia priemonių, skirtų identifikuoti ir apriboti prieigą prie informacijos.

1. Informacijos saugumas ir jos techninės apsaugos priemonės


Informacija yra materialaus pasaulio objektų judėjimo gyvosios gamtos sistemose atspindėjimo rezultatas.

Informacija cirkuliuoja to paties tipo organizmų grupėje informacijos ir pranešimų pavidalu. Informacija susidaro organizmams atspindint materialaus pasaulio objektus, įskaitant pranešimus. Pranešimus formuoja organizmai, norėdami perduoti informaciją kitiems organizmams, juose yra perduodamos informacijos rinkinys ir reprezentuoja ženklų rinkinį, kurio pagalba informacija gali būti perduota kitam organizmui ir jo suvokiama. Informacijos pavertimą pranešimais, o pranešimus – informacija atlieka žmogus, naudodamas algoritmus, skirtus gaunamo simbolių rinkinio kodavimui ir dekodavimui į savo „informacinio“ pasaulio modelio elementus. Svarbus pastarojo dešimtmečio įvykis techninės informacijos saugumo srityje – aparatinės įrangos apsaugos koncepcijos atsiradimas ir plėtra. Pagrindinės aparatinės įrangos apsaugos idėjos yra šios:

multiplikacinės apsaugos paradigmos pripažinimas, o dėl to vienodas dėmesys kontrolės procedūrų įgyvendinimui visuose informacinės sistemos veikimo etapuose (sistemos saugumas ne didesnis už silpniausios grandies saugumą);

materialistinis informacijos saugumo „pagrindinio klausimo“ sprendimas: „Kas pirmiau – kietas ar minkštas?“;

nuoseklus programinės įrangos atsisakymas kontrolės metodai, kaip akivaizdžiai nepatikimas (bandymas patikrinti kitos programinės įrangos teisingumą naudojant programinę įrangą prilygsta bandymui išspręsti neišsprendžiamą savaiminio pritaikymo problemą) ir svarbiausių valdymo procedūrų perkėlimas į techninės įrangos lygmenį;

maksimalus galimas sąlygiškai pastovių (programų) ir sąlyginai kintamų (duomenų) valdymo operacijų elementų atskyrimas.

Informacinių technologijų apsaugos poreikis buvo pripažintas visai neseniai. Į informacijos sąveikos procesą įvairiuose etapuose dalyvauja žmonės (operatoriai, vartotojai) ir naudojami informaciniai įrankiai – techniniai (PC, LAN) ir programinė įranga (OS, programinė įranga). Informaciją generuoja žmonės, ji paverčiama duomenimis ir pateikiama automatizuotoms sistemoms elektroninių dokumentų, sujungtų į informacijos išteklius, forma. Duomenys tarp kompiuterių perduodami ryšio kanalais. Automatizuotos sistemos veikimo metu duomenys transformuojami pagal įdiegtas informacines technologijas. Atsižvelgiant į tai, techninės apsaugos priemonės apima:

1. informacijos sąveikos dalyvių autentifikavimas;

2. techninės įrangos apsauga nuo neteisėtos prieigos;

3. prieigos prie dokumentų, kompiuterių išteklių ir tinklų diferencijavimas;

4. elektroninių dokumentų apsauga;

5. duomenų apsauga ryšių kanaluose;

6. informacinių technologijų apsauga;

7. prieigos prie duomenų srautų apribojimas.

Informacinė sistema yra surenkama iš paruoštų elementų, paprastai sukuriant tik nedidelį programos komponentą (natūralu, kad svarbiausia, nes tai lemia sistemos funkcionalumą). Čia dera priminti multiplikatyviąją apsaugos paradigmą, o būtent informacijos saugumo lygis nėra aukštesnis už tą, kurį užtikrina silpniausia grandis. Mums tai reiškia, kad jei naudojami jau paruošti „blokai“, jie turi būti parinkti taip, kad kiekvieno iš jų apsaugos lygis nebūtų žemesnis nei reikalaujama visai sistemai, įskaitant informacinių technologijų ir informacinių technologijų apsaugą. elektroninių dokumentų apsauga. Tiek vienų, tiek kitų nesaugumas paneigia pastangas kitomis kryptimis.

Kitame skyriuje bus nagrinėjamos veiklos rūšys, skirtos informacijai, susijusiai su mūsų tema, identifikuoti ir atskirti.


2. Informacijos identifikavimo ir atskyrimo metodai


Informacijos sąveikos dalyvių identifikavimas / autentifikavimas (IA) turi būti atliktas aparatinėje įrangoje prieš OS įkrovos etapą. IA duomenų bazės turi būti saugomos nepastovioje informacijos apsaugos sistemos atmintyje, sutvarkytos taip, kad prieiga prie jos asmeninio kompiuterio pagalba būtų neįmanoma, t.y. nepastovioji atmintis turi būti ne kompiuterio adresų erdvėje. Valdiklio programinė įranga turi būti saugoma valdiklio atmintyje, apsaugotoje nuo neteisėtų pakeitimų. Valdiklio programinės įrangos vientisumą turi užtikrinti SZI valdiklio gamybos technologija. Identifikavimas turi būti atliekamas naudojant perkeliamą laikmeną.

Nutolusių vartotojų IA taip pat reikalingas aparatinės įrangos diegimas. Autentifikavimas galimas įvairiais būdais, įskaitant elektroninį skaitmeninį parašą (EDS). „Sustiprinto autentifikavimo“ reikalavimas tampa privalomas, t.y. periodiškai kartoti procedūrą veikimo metu pakankamai mažais laiko intervalais, kad įveikus apsaugą užpuolikas negalėtų padaryti didelės žalos. Šiuolaikinėse operacinėse sistemose vis dažniau yra įmontuotų prieigos kontrolės įrankių. Paprastai šie įrankiai naudoja konkrečios failų sistemos (FS) funkcijas ir yra pagrįsti atributais, kurie yra stipriai susieti su vienu iš operacinės sistemos API sluoksnių. Tokiu atveju neišvengiamai kyla problemų, bent jau šios.

Susiejimas su failų sistemos ypatybėmis.

Šiuolaikinės operacinės sistemos, kaip taisyklė, naudoja ne vieną, o kelias failų sistemas – tiek naujas, tiek pasenusias. Tokiu atveju paprastai naujajame FS veikia tai, kas yra integruota į OS, tačiau senoje tai gali neveikti, nes įmontuota prieigos kontrolė naudoja reikšmingus naujojo FS skirtumus. Paprastai ši aplinkybė sertifikate tiesiogiai nenurodoma, o tai gali suklaidinti vartotoją. Ir iš tiesų, įsivaizduokime, kad kompiuteryje su nauja OS veikia ankstesnei versijai sukurta programinė įranga, orientuota į ankstesnės FS funkcijas. Vartotojas turi teisę manyti, kad įdiegti apsauginiai mechanizmai, sertifikuoti ir sukurti specialiai naudojamai operacinei sistemai, atliks savo funkcijas, o realiai jie bus išjungti. Realiame gyvenime tokių atvejų gali pasitaikyti gana dažnai – kam perrašyti programos užduotį keičiant OS? Be to, būtent siekiant užtikrinti suderinamumą, senos failų sistemos įtraukiamos į naujas operacines sistemas.

Susiejimas su operacinės sistemos API.

Paprastai operacinės sistemos dabar keičiasi labai greitai – kartą per metus ar pusantrų. Gali būti, kad jie keisis dar dažniau. Kai kurie iš šių pakeitimų yra susiję su pakeitimais, įskaitant API, pavyzdžiui, pakeitimą iš Win9x į WinNT. Jei prieigos kontrolės atributai atspindi API sudėtį, tada pereinant prie modernios OS versijos reikės perdaryti apsaugos sistemos nustatymus, perkvalifikuoti darbuotojus ir pan. ir taip toliau.

Taigi galime suformuluoti bendrą reikalavimą – prieigos kontrolės posistemis turi būti uždėtas ant operacinės sistemos ir tokiu būdu būti nepriklausomas nuo failų sistemos. Žinoma, atributų sudėties turėtų pakakti, kad būtų galima aprašyti saugos politiką, o aprašymas turėtų būti atliekamas ne OS API, o pagal tai, kaip saugos administratoriai yra įpratę dirbti. Dabar panagrinėkime tam tikrą programinės ir techninės įrangos priemonių rinkinį, skirtą informacinių sistemų informacijos saugumui užtikrinti. Čia galima išskirti šias grupes:

universalūs OS įrankiai;

ugniasienės.

Neįmanoma kovoti su tinklo aplinkai būdingomis grėsmėmis naudojant universalias operacines sistemas. Universali OS yra didžiulė programa, kurioje, be akivaizdžių klaidų, greičiausiai yra ir kai kurių funkcijų, kuriomis galima įgyti neteisėtų privilegijų. Šiuolaikinės programavimo technologijos neleidžia padaryti tokių didelių programų saugių. Be to, administratorius, dirbantis su sudėtinga sistema, ne visada gali atsižvelgti į visas atliktų pakeitimų pasekmes (kaip ir gydytojas, kuris nežino visų rekomenduojamų vaistų šalutinių poveikių). Galiausiai universalioje kelių vartotojų sistemoje saugumo skyles nuolat kuria patys vartotojai (silpni ir/ar retai keičiami slaptažodžiai, prastai nustatytos prieigos teisės, neprižiūrimas terminalas ir pan.).

Kaip minėta aukščiau, vienintelis perspektyvus kelias yra susijęs su specializuotų apsaugos priemonių kūrimu, kurios dėl savo paprastumo leidžia formaliai arba neformaliai patikrinti. Ugniasienė yra tik tokia priemonė, leidžianti toliau skaidyti, susijusią su įvairių tinklo protokolų aptarnavimu. Ugniasienė – tai pusiau pralaidi membrana, kuri yra tarp saugomo (vidaus) tinklo ir išorinės aplinkos (išorinių tinklų ar kitų įmonės tinklo segmentų) ir kontroliuoja visus informacijos srautus į vidinį tinklą ir iš jo (1 pav.). Informacijos srautų kontrolė susideda iš jų filtravimo, tai yra, pasirinktinai perduodant juos per ekraną, galbūt atliekant tam tikras transformacijas ir pranešant siuntėjui, kad jo duomenys buvo uždrausti. Filtravimas pagrįstas taisyklių rinkiniu, kuris iš anksto įkeliamas į ekraną ir yra organizacijos saugumo politikos tinklo aspektų išraiška.


1 pav. Ugniasienė kaip informacijos srautų valdymo priemonė


Patartina atskirti atvejus, kai ekranas įrengiamas pasienyje su išoriniu (dažniausiai viešuoju) tinklu arba pasienyje tarp to paties įmonės tinklo segmentų. Atitinkamai, mes kalbėsime apie išorines ir vidines užkardas. Paprastai bendraujant su išoriniais tinklais naudojama tik TCP/IP protokolų šeima. Todėl išorinė ugniasienė turi atsižvelgti į šių protokolų specifiką. Vidiniuose ekranuose situacija yra sudėtingesnė, be TCP/IP, reikėtų atsižvelgti bent į SPX/IPX protokolus, naudojamus Novell NetWare tinkluose. Kitaip tariant, vidiniai ekranai dažnai turi būti kelių protokolų. Situacijos, kai įmonės tinkle yra tik vienas išorinis kanalas, yra išimtis, o ne taisyklė. Atvirkščiai, tipiška situacija, kai įmonės tinklas susideda iš kelių geografiškai išsklaidytų segmentų, kurių kiekvienas yra prijungtas prie viešo tinklo (2 pav.). Tokiu atveju kiekviena jungtis turi būti apsaugota savo skydu. Tiksliau, galime manyti, kad įmonės išorinė ugniasienė yra sudėtinė, todėl būtina išspręsti visų komponentų nuoseklaus administravimo (valdymo ir audito) problemą.



2 pav. Korporatyvinio tinklo, susidedančio iš kelių geografiškai išsklaidytų segmentų, kurių kiekvienas yra prijungtas prie viešojo tinklo, ekranavimas.


Svarstant bet kokį su tinklų kūrimu susijusį klausimą, pagrindas yra ISO/OSI septynių sluoksnių etaloninis modelis. Taip pat ugniasienes patartina klasifikuoti pagal filtravimo atlikimo lygį – kanalą, tinklą, transportą ar taikomąją programą. Atitinkamai galime kalbėti apie ekranavimo mazgus (2 lygis), maršrutizatorius (3 lygis), transportavimo ekranavimą (4 lygis) ir taikymo skydus (7 lygis). Taip pat yra išsamūs ekranai, kuriuose informacija analizuojama keliais lygiais. Šiame darbe nenagrinėsime ekranavimo stebulių, nes konceptualiai jie mažai skiriasi nuo ekranuojančių maršrutizatorių. Priimdamos sprendimą priimti/nepavyko, ugniasienės gali naudoti ne tik filtruotuose srautuose esančią informaciją, bet ir duomenis, gautus iš aplinkos, pavyzdžiui, dabartinį laiką. Taigi ugniasienės galimybes tiesiogiai lemia tai, kokia informacija gali būti naudojama filtravimo taisyklėse ir kiek gali būti taisyklių rinkiniai. Paprastai tariant, kuo aukštesnis ISO/OSI modelio lygis, kuriuo ekranas veikia, tuo prasmingesnė informacija jam pasiekiama, taigi, tuo plonesnis ir patikimesnis ekranas gali būti sukonfigūruotas. Tuo pačiu metu filtravimas kiekviename iš aukščiau nurodytų lygių turi savų privalumų, tokių kaip maža kaina, didelis efektyvumas ar skaidrumas vartotojams. Dėl šios, kaip ir dėl kai kurių kitų priežasčių, dažniausiai naudojamos mišrios konfigūracijos, kuriose derinami skirtingų tipų ekranai. Tipiškiausias derinys yra ekranavimo maršrutizatoriai ir taikymo skydas (3 pav.). Ši konfigūracija vadinama ekranavimo potinkliu. Paprastai patartina paslaugas, kurias organizacija teikia išoriniam naudojimui (pavyzdžiui, „reprezentacinį“ žiniatinklio serverį), į ekranavimo potinklį. Be išraiškingumo galimybių ir leistino taisyklių skaičiaus, ugniasienės kokybę lemia dar dvi labai svarbios savybės – naudojimo paprastumas ir būdingas saugumas. Kalbant apie naudojimo paprastumą, itin svarbu aiški filtravimo taisyklių nustatymo sąsaja ir galimybė centralizuotai administruoti kelias konfigūracijas. Savo ruožtu pastaruoju aspektu norėčiau numatyti priemones centralizuotam filtravimo taisyklių įkėlimui ir taisyklių rinkinio nuoseklumui tikrinti. Taip pat svarbus centralizuotas registracijos informacijos rinkimas ir analizė bei signalų apie bandymus atlikti saugumo politikos draudžiamus veiksmus priėmimas. Pačios ugniasienės saugumas užtikrinamas tomis pačiomis priemonėmis kaip ir universalių sistemų saugumas. Atliekant centralizuotą administravimą, taip pat reikėtų pasirūpinti, kad informacija būtų apsaugota nuo pasyvaus ir aktyvaus tinklo pasiklausymo, tai yra užtikrinti jos (informacijos) vientisumą ir konfidencialumą.

3 pav. Ekranuojančių maršrutizatorių ir taikymo skydo derinys.


Ekranavimo (filtravimo), kaip apsaugos mechanizmo, prigimtis yra labai gili. Užkarda gali ne tik blokuoti duomenų srautus, kurie pažeidžia saugos politiką, bet ir paslėpti informaciją apie apsaugotą tinklą, taip apsunkindama potencialių užpuolikų veiklą. Taigi programos ekranas gali atlikti veiksmus subjektų vardu vidiniame tinkle, dėl to iš išorinio tinklo atrodo, kad sąveika vyksta tik su ugniasiene (4 pav.). Taikant šį metodą, vidinio tinklo topologija yra paslėpta nuo išorinių vartotojų, todėl užpuoliko užduotis yra daug sunkesnė.



9 pav. Tikri ir tariami informacijos srautai.

Bendresnis būdas paslėpti informaciją apie apsaugoto tinklo topologiją yra „vidinių“ tinklo adresų vertimas, kuris kartu išsprendžia organizacijai skiriamos adresų erdvės išplėtimo problemą. Apribojanti sąsaja taip pat gali būti laikoma ekranavimo tipu. Nematomą taikinį sunku užpulti, ypač turint fiksuotą ginklų rinkinį. Šia prasme žiniatinklio sąsaja turi natūralų saugumą, ypač kai hipertekstiniai dokumentai generuojami dinamiškai. Kiekvienas mato tik tai, ką turi. Žiniatinklio paslaugos tikrinimo vaidmuo aiškiai pasireiškia, kai ši paslauga atlieka tarpines (tiksliau, integravimo) funkcijas, kai pasiekia kitus išteklius, ypač duomenų bazių lenteles. Tai ne tik kontroliuoja užklausų srautą, bet ir paslepia tikrą duomenų bazių organizavimą.

Išvada


Kompiuterinės informacijos apsaugos srityje saugumo dilema formuluojama taip: reikia rinktis tarp sistemos saugumo ir jos atvirumo. Tačiau teisingiau kalbėti ne apie pasirinkimą, o apie pusiausvyrą, nes sistema, kuri neturi atvirumo savybės, negali būti naudojama. Minėtų reikalavimų įvykdymas užtikrina pakankamą informacinėse sistemose apdorojamų pranešimų saugumo lygį. Šiuolaikinėmis sąlygomis, siekiant apriboti prieigą prie duomenų srautų, dažniausiai naudojami maršrutizatoriai su „VPN kūrimo priemonės“ funkcija. Šią funkciją galima patikimai įgyvendinti tik naudojant kriptografines priemones. Kaip visada tokiais atvejais ypatingas dėmesys turėtų būti skiriamas raktų sistemai ir raktų saugojimo patikimumui. Natūralu, kad prieigos politikos reikalavimai ribojant srautus visiškai skiriasi nuo tų, kurie riboja prieigą prie failų ir katalogų. Čia galimas tik paprasčiausias mechanizmas – prieiga prie vartotojo leidžiama arba uždrausta.

Informacijos apsauga internete

bendrosios charakteristikos Interneto tinklai. Hiperteksto technologija WWW, URL, HTML. Informacijos apsauga pasauliniame internete. Informacijos saugumas intranete.

AS GRN informacijos apsaugos norminiai teisės aktai. Norminiai ir techniniai aktai, užtikrinantys informacijos apsaugą GRN AS. Reikalavimai informacijos saugos priemonėms. Informacijos apsaugos nuo neteisėtos prieigos priemonių pasirinkimas.

Pagrindinės informacijos saugumo sąvokos ir informacijos saugumas. Klasifikacija ir turinys, šaltiniai ir atsiradimo prielaidos galimi grasinimai informacija. Pagrindinės apsaugos nuo informacinio ginklo (smūgio) kryptys, tinklų apsaugos paslaugos.

Informacijos apsauga kompiuterinėse sistemose

Kas yra ugniasienė ir ką ji daro? Skiriamieji bruožai aparatinės ir programinės įrangos ugniasienės. Užkardos naudojimo pranašumai, pavojaus lygis ir rizikos zonos. Ugniasienė kaip priemonė nuo įsibrovimo iš interneto.

Informacijos saugumo priemonės- tai inžinerinių, elektros, elektroninių, optinių ir kitų prietaisų bei prietaisų, prietaisų ir technines sistemas, taip pat kiti materialūs elementai, naudojami įvairioms informacijos apsaugos problemoms spręsti, įskaitant nutekėjimo prevenciją ir saugomos informacijos saugumo užtikrinimą.

Apskritai informacijos saugumo užtikrinimo priemones siekiant užkirsti kelią tyčiniams veiksmams, priklausomai nuo įgyvendinimo būdo, galima suskirstyti į grupes:

  • Techninė (aparatinė įranga. Tai įvairaus tipo įrenginiai (mechaniniai, elektromechaniniai, elektroniniai ir kt.), kurie naudoja techninę įrangą informacijos saugumo problemoms spręsti. Jie arba užkerta kelią fiziniam įsiskverbimui, arba, jei prasiskverbia, prieigą prie informacijos, įskaitant jos maskavimą. Pirmoji problemos dalis sprendžiama spynomis, langų grotomis, apsaugos signalizacijomis ir kt. Antrąją dalį sprendžia triukšmo generatoriai, apsaugos nuo viršįtampių, skenuojantys radijo imtuvai ir daugelis kitų įrenginių, kurie „blokuoja“ galimus informacijos nutekėjimo kanalus arba leidžia jiems nutekėti. būti aptiktas. Privalumai techninėmis priemonėmis susiję su jų patikimumu, nepriklausomumu nuo subjektyvių veiksnių, didelis atsparumasį modifikaciją. Silpnosios pusės- nepakankamas lankstumas, santykinai didelis tūris ir svoris, didelė kaina.
  • Programinė įranga įrankiai apima vartotojo identifikavimo, prieigos kontrolės, informacijos šifravimo programas, likutinės (darbinės) informacijos, pvz., laikinųjų failų, pašalinimą, apsaugos sistemos testavimo kontrolę ir kt.. Programinės įrangos įrankių privalumai yra universalumas, lankstumas, patikimumas, diegimo paprastumas, gebėjimas keistis ir tobulėti. Trūkumai - ribotas tinklo funkcionalumas, dalies failų serverio ir darbo stočių išteklių naudojimas, didelis jautrumas atsitiktiniams ar tyčiniams pakeitimams, galima priklausomybė apie kompiuterių tipus (jų techninę įrangą).
  • Mišrus aparatinė ir programinė įranga atlieka tas pačias funkcijas kaip ir programinė įranga bei turi tarpines savybes.
  • Organizacinis priemonės susideda iš organizacinių ir techninių (patalpų paruošimas kompiuteriais, kabelių sistemos nutiesimas, atsižvelgiant į prieigos prie jos ribojimo reikalavimus ir kt.) ir organizacinės bei teisinės (nacionaliniai teisės aktai ir konkrečios įmonės vadovybės nustatytos darbo taisyklės) . Organizacinių įrankių privalumai yra tai, kad jie leidžia išspręsti daugybę skirtingų problemų, yra lengvai įgyvendinami, greitai reaguoja į nepageidaujamus veiksmus tinkle, turi neribotas modifikavimo ir tobulinimo galimybes. Trūkumai – didelė priklausomybė nuo subjektyvių veiksnių, įskaitant bendrą darbo organizavimą konkrečiame skyriuje.

Programinės priemonės išskiriamos pagal platinimo ir prieinamumo laipsnį, tais atvejais, kai būtina numatyti papildomą informacijos apsaugos lygį, naudojami kiti įrankiai.

Informacijos saugos programinė įranga

  • Integruotas informacijos saugumas
  • Antivirusinė programa (antivirusinė) - programa, skirta kompiuteriniams virusams aptikti ir užkrėstiems failams gydyti, taip pat prevencijai - užkirsti kelią failų užkrėtimui ar Operacinė sistema kenkėjiškas kodas.
  • AhnLab – Pietų Korėja
  • ALWIL programinė įranga (avast!) – Čekija (nemokamos ir mokamos versijos)
  • AOL apsauga nuo virusų kaip AOL saugos ir saugos centro dalis
  • ArcaVir – Lenkija
  • Authentium – JK
  • AVG („GriSoft“) – Čekija (nemokamos ir mokamos versijos, įskaitant ugniasienę)
  • Avira – Vokietija (galima nemokama klasikinė versija)
  • AVZ - Rusija (nemokama); nėra monitoriaus realiuoju laiku
  • BitDefender – Rumunija
  • BullGuard – Danija
  • ClamAV – GPL licencija (nemokama, atviro kodo); nėra monitoriaus realiuoju laiku
  • „Computer Associates“ – JAV
  • Dr.Web – Rusija
  • Eset NOD32 – Slovakija
  • Fortinet – JAV
  • „Frisk“ programinė įranga – Islandija
  • F-PROT – Islandija
  • F-Secure – Suomija (kelių variklių produktas)
  • G-DATA – Vokietija (kelių variklių produktas)
  • GeCAD – Rumunija (įmonę „Microsoft“ įsigijo 2003 m.)
  • IKARUS – Austrija
  • H+BEDV – Vokietija
  • Hauri – Pietų Korėja
  • Microsoft Security Essentials – nemokama antivirusinė programa iš Microsoft
  • „MicroWorld Technologies“ – Indija
  • MKS – Lenkija
  • MoonSecure – GPL licencijuota (nemokama, atvirojo kodo), pagrįsta ClamAV kodu, bet turi realaus laiko monitorių
  • Normanas – Norvegija
  • NuWave programinė įranga – Ukraina (naudoja variklius iš AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost – Rusija (naudojami du apsaugos nuo kenkėjiškų programų varikliai: antivirusinė iš „VirusBuster“ ir šnipinėjimo programa, anksčiau „Tauscan“, mūsų pačių sukurta)
  • „Panda“ programinė įranga – Ispanija
  • „Quick Heal AntiVirus“ – Indija
  • Kyla – Kinija
  • ROSE SWE – Vokietija
  • Safe`n`Sec – Rusija
  • Paprasta antivirusinė – Ukraina
  • Sophos – JK
  • Spyware Doctor – antivirusinė programa
  • Stillerio tyrimai
  • „Sybari Software“ (įmonę „Microsoft“ įsigijo 2005 m. pradžioje)
  • „Trend Micro“ – Japonija (nominaliai Taivanas / JAV)
  • Trojan Hunter - antivirusinė programa
  • Universali antivirusinė programa – Ukraina (nemokama)
  • VirusBuster – Vengrija
  • ZoneAlarm AntiVirus – JAV
  • Zillya! - Ukraina (nemokama)
  • Kaspersky Anti-Virus - Rusija
  • VirusBlokAda (VBA32) – Baltarusija
  • Ukrainos nacionalinė antivirusinė programa – Ukraina
  • Specializuotos programinės įrangos priemonės, skirtos apsaugoti informaciją nuo neteisėtos prieigos, paprastai turi geresnes galimybes ir charakteristikas nei įtaisytieji įrankiai. Be šifravimo programų ir kriptografinių sistemų, yra daug kitų išorės lėšos informacijos apsauga. Iš dažniausiai minimų sprendimų reikėtų pažymėti šias dvi sistemas, kurios leidžia riboti ir kontroliuoti informacijos srautus.
  • Ugniasienės (dar vadinamos ugniasienėmis arba ugniasienėmis – nuo ​​jos. Brandmaueris, Anglų ugniasienė- „ugnies siena“). Tarp vietinio ir pasaulinio tinklų sukuriami specialūs tarpiniai serveriai, kurie tikrina ir filtruoja visą per juos einantį tinklo/transporto lygio srautą. Tai leidžia žymiai sumažinti neteisėtos prieigos iš išorės prie įmonių tinklų grėsmę, tačiau visiškai nepašalina šio pavojaus. Saugesnė metodo versija yra maskavimo metodas, kai visas srautas, kilęs iš vietinio tinklo, siunčiamas ugniasienės serverio vardu, todėl vietinis tinklas praktiškai nematomas.

Skirtingai nuo įstatyminių ir administracinių, jie skirti kuo daugiau atsikratyti žmogiškasis faktorius. Iš tiesų, teisėkūros priemonių laikymasis priklauso nuo sąžiningumo ir bausmės baimės. Administracines priemones taiko asmenys, kurie gali būti apgauti, papirkti ar įbauginti. Tokiu būdu galima išvengti tikslaus vykdymo nustatytas taisykles. O techninių gynybos priemonių panaudojimo atveju potencialiam priešininkui pateikiama tam tikra techninė (matematinė, fizinė) problema, kurią jam reikia išspręsti, kad gautų prieigą prie informacijos. Tuo pačiu teisėtam vartotojui turėtų būti prieinamas paprastesnis kelias, leidžiantis dirbti su turima informacija neišsprendžiant sudėtingų problemų. Techniniai apsaugos metodai apima ir užraktą ant skrynios, kurioje laikomos knygos, ir laikmenas, kurios savaime sunaikinamos, jei bandoma piktnaudžiauti. Tiesa, nuotykių filmuose tokios medijos kur kas dažniau nei tikrovėje.

Kalbant apie informacijos saugumą, techniniai metodai apsaugos priemonės skirtos informacijos saugumo problemų sprendimui pateikti.

Šiuo metu, norėdami gauti konfidencialią informaciją, užpuolikai, įskaitant pramoninius šnipus, naudoja įvairiausias priemones ir būdus, kaip įsiskverbti į objektus, sukurtus remiantis naujausiais mokslo ir technologijų pasiekimais, naujausias technologijas miniatiūrizavimo srityje jų slapto naudojimo interesais. Siekiant atremti šį puolimą, saugos tarnybos aprūpintos reikiama įranga, kuri nėra prastesnė savo patikimumu ir funkcionalumą užpuolikų įranga. Informacijos saugumo inžinerinė ir techninė pagalba, įgyvendinant būtinas technines ir organizacines priemones, neturėtų apimti:

neleistinas priėjimas prie informacijos apdorojimo įrangos, kontroliuojant patekimą į gamybos patalpas;

duomenų tvarkyme dalyvaujančio personalo neteisėtas saugojimo laikmenų pašalinimas kontroliuojant išvažiavimą iš atitinkamų gamybos patalpų;

neteisėtas duomenų įvedimas į atmintį, atmintyje saugomos informacijos keitimas ar trynimas;

neteisėtas informacijos apdorojimo sistemų naudojimas ir dėl to neteisėtas duomenų gavimas;

prieiga prie informacijos apdorojimo sistemų per naminiai prietaisai ir neteisėtas duomenų gavimas;

galimybė neteisėtai perduoti duomenis kompiuterių tinklu;

nekontroliuojamas duomenų įvedimas į sistemą;

tvarkyti kliento duomenis be atitinkamų pastarojo nurodymų;

neteisėtas duomenų skaitymas, keitimas ar ištrynimas perduodant ar transportuojant laikmenas.

Informacijos apsaugos nuo daugumos grėsmių metodai yra pagrįsti inžinerinėmis ir techninėmis priemonėmis. Inžinerinė ir techninė apsauga – tai visuma specialių organų, techninių priemonių ir priemonių, kurios kartu veikia, kad atliktų konkrečią informacijos apsaugos užduotį.

Inžinerinė ir techninė apsauga naudoja šias priemones:

fizinės priemonės;

aparatinė įranga;

programinė įranga;

kriptografinėmis priemonėmis.

Fizinės priemonės apima įvairias inžinerinėmis priemonėmis ir konstrukcijos, neleidžiančios fiziškai įsibrovusiems patekti į saugomus objektus ir apsaugoti darbuotojus (asmeninės apsaugos įranga), materialiniai ištekliai ir finansai, informacija apie nelegalią veiklą.

Pagal fizinės apsaugos lygį visas zonas ir gamybines patalpas galima suskirstyti į tris grupes:

kruopščiai kontroliuojamos aukšto saugumo lygio zonos;

saugomos teritorijos;

silpnai saugomos teritorijos.

Į techninę įrangą įeina instrumentai, įrenginiai, armatūra ir kita techniniai sprendimai, naudojamas saugumo sumetimais.

Bet kurios organizacijos praktikoje yra platus pritaikymasįvairiausios įrangos: nuo telefonų iki sudėtingų ją teikiančių automatizuotų informacinių sistemų gamybinę veiklą. Pagrindinis techninės įrangos uždavinys yra stabilus komercinės veiklos saugumas.

Programinės įrangos įrankiai – tai specialios programos, programinės įrangos paketai ir informacijos saugumo sistemos informacinėse sistemose įvairiems tikslams ir duomenų apdorojimo įrankiai.

Kriptografinės priemonės – tai specialios matematinės ir algoritminės priemonės, apsaugančios ryšių tinklais perduodamą informaciją, saugomą ir apdorojamą kompiuteriuose naudojant šifravimo metodus.

Akivaizdu, kad toks informacinių sistemų saugumo priemonių skirstymas yra gana savavališkas, nes praktikoje jos labai dažnai sąveikauja ir yra įgyvendinamos kompleksiškai programinės ir techninės įrangos diegimo forma, plačiai naudojant informacijos uždarymo algoritmus.

Pažymėtina, kad minėtų mechanizmų paskirtis gali būti įvairi. Kai kurie yra skirti sumažinti grėsmių riziką, kiti suteikia apsaugą nuo šių grėsmių, o kiti jas aptinka. Tuo pačiu metu kriptografijos metodai atlieka svarbų vaidmenį kiekvienam iš mechanizmų, leidžiančių sukurti pažangesnes saugumo priemones.

Kuriant fizinės apsaugos sistemą (kaip ir informacijos saugumą apskritai), turėtų būti analizuojamos grėsmės (rizikos) tiek realios (šiuo metu), tiek potencialios (ateityje).

Remiantis rizikos analizės, naudojant optimizavimo priemones, rezultatais formuojami reikalavimai konkrečios įmonės ir objekto apsaugos sistemai konkrečioje aplinkoje. Reikalavimų pervertinimas sukelia nepateisinamų išlaidų, neįvertinimas – padidina grėsmių realizavimo tikimybę.

Inžinerinė ir techninė apsauga (ITZ) yra specialių įstaigų, techninių priemonių ir jų naudojimo priemonių visuma, siekiant apsaugoti konfidencialią informaciją. Pagal funkcinę paskirtį inžinerinės ir techninės apsaugos priemonės skirstomos į šias grupes:

1) Fizinės priemonės, įskaitant įvairiomis priemonėmis ir struktūros, neleidžiančios užpuolikams fiziškai įsiskverbti (ar patekti) į saugomus objektus ir materialias konfidencialios informacijos nešiotojais ir apsaugoti darbuotojus, materialų turtą, finansus ir informaciją nuo neteisėtos įtakos; Fizinėms priemonėms priskiriami mechaniniai, elektromechaniniai, elektroniniai, elektrooptiniai, radijo ir radiotechnikos bei kiti įrenginiai, uždrausti neteisėtai patekti (įeiti-išeiti), neštis (išnešti) lėšas ir medžiagas bei kitas galimas nusikalstamas veikas.

Šie įrankiai () naudojami sprendžiant šias problemas:

1. įmonės teritorijos apsauga ir priežiūra; 2. pastatų, vidaus patalpų apsauga ir jų kontrolė; 3. įrangos, gaminių, finansų ir informacijos apsauga; 4. kontroliuojamo patekimo į pastatus ir patalpas įgyvendinimas

Visas fizines objektų apsaugos priemones galima suskirstyti į tris kategorijas: perspėjimo priemones, aptikimo priemones ir grėsmių šalinimo sistemas. Pavyzdžiui, apsaugos signalizacija ir CCTV yra grėsmių aptikimo priemonės; tvoros aplink objektus yra neleistino patekimo į teritoriją priemonė, o sustiprintos durys, sienos, lubos, langų grotos ir kitos priemonės yra apsauga nuo įsibrovimo ir kitos nusikalstamos veiklos. Gaisro gesinimo įranga reiškia grėsmės pašalinimo sistemas.

Apskritai fizinė prigimtis ir funkcinės paskirties, visus šios kategorijos gaminius galima suskirstyti į šias grupes:

    apsaugos ir priešgaisrinės apsaugos sistemos;

    CCTV;

    apsauginis apšvietimas;

    fizinės apsaugos priemonės.

    aparatūra.

Tai apima instrumentus, prietaisus, prietaisus ir kitus techninius sprendimus, naudojamus informacijos saugumo sumetimais. Pagrindinis techninės įrangos uždavinys – užtikrinti stiprią informacijos apsaugą nuo atskleidimo, nutekėjimo ir neteisėtos prieigos naudojant technines gamybos veiklos palaikymo priemones;

2) Aparatinės įrangos informacijos saugumas- tai įvairūs techniniai įrenginiai, sistemos ir konstrukcijos ( techninės informacijos apsauga), skirtas apsaugoti informaciją nuo atskleidimo, nutekėjimo ir neteisėtos prieigos.

Aparatinės informacijos saugos naudojimas leidžia išspręsti šias problemas:

    vykdant specialus tyrimas techninės priemonės galimiems informacijos nutekėjimo kanalams nustatyti;

    informacijos nutekėjimo kanalų nustatymas įvairiose vietose ir patalpose;

    informacijos nutekėjimo kanalų lokalizavimas;

    Pramoninio šnipinėjimo priemonių paieška ir aptikimas;

    kova su neteisėta prieiga (neteisėta prieiga) prie konfidencialios informacijos šaltinių ir kiti veiksmai.

Pagal paskirtį techninė įranga skirstoma į aptikimo priemones, paieškos ir detaliojo matavimo priemones, aktyviąsias ir pasyviąsias atsakomąsias priemones. Tuo pačiu, pagal technines galimybes, informacijos saugumo priemonės gali būti Pagrindinis tikslas, skirtas naudoti neprofesionalams bendriems įvertinimams gauti ir profesiniams kompleksams, leidžiantiems nuodugniai ieškoti, aptikti ir išmatuoti visas pramoninių šnipinėjimo priemonių charakteristikas. Paieškos įrangą galima suskirstyti į įrangą, skirtą informacijos gavimo priemonių paieškai ir jos nutekėjimo kanalams tirti. Pirmojo tipo įranga skirta ieškoti ir lokalizuoti nepuolimo įrankius, kuriuos jau įdiegė užpuolikai. Antrojo tipo įranga skirta informacijos nutekėjimo kanalams aptikti. Šio tipo sistemoms lemiami veiksniai yra tyrimo efektyvumas ir gautų rezultatų patikimumas. Profesionali paieškos įranga dažniausiai yra labai brangi ir reikalauja su ja dirbančių aukštos kvalifikacijos specialistų. Šiuo atžvilgiu organizacijos, kurios nuolat atlieka atitinkamas apklausas, gali sau tai leisti.

3) Programinė įranga. Programinė informacijos apsauga – tai specialių programų, įgyvendinančių informacijos apsaugos funkcijas, sistema. Nustatomos šios programų naudojimo sritys, užtikrinančios konfidencialios informacijos saugumą:

    informacijos apsauga nuo neteisėtos prieigos;

    informacijos apsauga nuo kopijavimo;

    apsaugoti informaciją nuo virusų;

    ryšio kanalų programinė apsauga.

Informacijos apsauga nuo neteisėtos prieigos Norint apsisaugoti nuo svetimšalių įsiskverbimo, reikalingos tam tikros saugumo priemonės. Pagrindinės funkcijos, kurias turi atlikti programinė įranga, yra šios:

    subjektų ir objektų identifikavimas;

    prieigos prie kompiuterinių išteklių ir informacijos apribojimas;

    veiksmų su informacija ir programomis kontrolė ir registravimas.

Identifikavimo ir autentifikavimo procedūra apima patikrinimą, ar asmuo, suteikiantis prieigą, yra tas, kuo jis teigia esąs. Labiausiai paplitęs atpažinimo būdas yra slaptažodžio identifikavimas. Praktika parodė, kad duomenų apsauga slaptažodžiu yra silpnoji grandis, nes slaptažodis gali būti pasiklausytas ar šnipinėti, slaptažodis gali būti perimtas ar net tiesiog atspėti. Atlikęs identifikavimo ir autentifikavimo procedūras, vartotojas gauna prieigą prie kompiuterinės sistemos, o informacijos apsauga vykdoma trimis lygiais: techninės, programinės įrangos ir duomenų. Apsauga nuo kopijavimo Apsauga nuo kopijavimo apsaugo nuo neteisėtų kopijų naudojimo programinė įranga ir šiuo metu yra vienintelė patikima kūrėjų autorių teisių apsaugos priemonė. Apsaugos nuo kopijavimo priemonės – tai priemonės, užtikrinančios, kad programa atliktų savo funkcijas tik tada, kai identifikuojamas unikalus nekopijuojamas elementas. Toks elementas (vadinamas raktu) gali būti konkreti kompiuterio dalis arba specialus įrenginys. Informacijos apsauga nuo sunaikinimo Viena iš saugumo užduočių visais kompiuterio naudojimo atvejais yra apsaugoti informaciją nuo sunaikinimo. Kadangi informacijos naikinimo priežastys yra labai įvairios (neleistini veiksmai, programinės ir techninės įrangos klaidos, kompiuteriniai virusai ir kt.), apsaugos priemonės yra privalomos visiems, kurie naudojasi kompiuteriu. Būtina konkrečiai atkreipti dėmesį į kompiuterinių virusų pavojų. Kompiuterinis virusas yra nedidelė, gana sudėtinga ir pavojinga programa, kuri gali savarankiškai daugintis, prisijungti prie kitų žmonių programų ir būti perduodama informaciniais tinklais. Virusas dažniausiai sukuriamas tam, kad įvairiais būdais sutrikdytų kompiuterio darbą – nuo ​​„nekenksmingo“ pranešimo išdavimo iki failų ištrynimo ar sunaikinimo. Antivirusinė programa yra programa, kuri aptinka ir pašalina virusus.

4) kriptografinės priemonės – Tai specialios matematinės ir algoritminės priemonės, apsaugančios ryšių sistemomis ir tinklais perduodamą informaciją, saugomą ir apdorojamą kompiuteryje, naudojant įvairius šifravimo būdus. Techninės informacijos apsauga jį transformuojant, neįskaitant pašalinių žmonių, nuo senų senovės kėlė nerimą žmonėms. Kriptografija turi užtikrinti tokį slaptumo lygį, kad svarbią informaciją galėtų patikimai apsaugoti nuo iššifravimo didelės organizacijos – tokios kaip mafija, tarptautinės korporacijos ir didelės valstybės. Anksčiau kriptografija buvo naudojama tik kariniams tikslams. Tačiau dabar, atsiradus informacinei visuomenei, ji tampa įrankiu, užtikrinančiu konfidencialumą, pasitikėjimą, autorizaciją, elektroninius mokėjimus, įmonių saugumą ir begalę kitų svarbių dalykų. Kodėl kriptografinių metodų naudojimo problema šiuo metu tapo ypač aktuali? Viena vertus, išsiplėtė kompiuterių tinklų naudojimas, ypač pasaulinis internetas, per kurį perduodami dideli valstybinio, karinio, komercinio ir privataus pobūdžio informacijos kiekiai, neleidžiantys prie jos prieiti pašaliniai asmenys. Kita vertus, atsiradę nauji galingi kompiuteriai, tinklo ir neuroninės skaičiavimo technologijos leido diskredituoti kriptografines sistemas, kurios dar visai neseniai buvo laikomos praktiškai neaptinkamomis. Kriptologija (kriptos – paslaptis, logos – mokslas) nagrinėja informacijos apsaugos ją transformuojant problemą. Kriptologija skirstoma į dvi sritis – kriptografiją ir kriptoanalizę. Šių krypčių tikslai yra visiškai priešingi. Kriptografija yra susijusi su matematinių informacijos konvertavimo metodų paieška ir studijomis. Kriptoanalizės sritis yra informacijos iššifravimo nežinant raktų tyrimas. Šiuolaikinė kriptografija susideda iš 4 pagrindinių skyrių.

    Simetrinės kriptosistemos.

    Kriptosistemos su viešasis raktas.

    Elektroninio parašo sistemos.

    Raktų valdymas.

Pagrindinės kriptografinių metodų panaudojimo sritys – konfidencialios informacijos perdavimas komunikacijos kanalais (pavyzdžiui, el. paštu), perduodamų pranešimų autentiškumo nustatymas, informacijos (dokumentų, duomenų bazių) saugojimas laikmenose šifruota forma. Terminija. Kriptografija leidžia transformuoti informaciją taip, kad jos skaitymas (atkūrimas) būtų įmanomas tik tada, kai žinomas raktas. Tekstai, pagrįsti tam tikra abėcėle, bus laikomi informacija, kurią reikia užšifruoti ir iššifruoti. Šie terminai reiškia šiuos dalykus. Abėcėlė- baigtinis simbolių rinkinys, naudojamas informacijai koduoti. Tekstas- sutvarkytas abėcėlės elementų rinkinys. Šifravimas- konvertavimo procesas: originalus tekstas, kuris dar vadinamas paprastu tekstu, pakeičiamas šifruotu tekstu. Iššifravimas- atvirkštinis šifravimo procesas. Remiantis raktu, šifruotas tekstas konvertuojamas į pradinį. Raktas- informacija, reikalinga sklandžiam tekstų šifravimui ir iššifravimui. Kriptografinė sistema yra T [T1, T2, ..., Tk] paprastojo teksto transformacijų šeima. Šios šeimos nariai yra indeksuojami arba žymimi simboliu „k“; parametras k yra raktas. Raktų erdvė K yra galimų raktų reikšmių rinkinys. Paprastai raktas yra nuosekli abėcėlės raidžių serija. Kriptosistemos skirstomos į simetrinius ir viešuosius raktus. Simetrinėse kriptosistemose šifravimui ir iššifravimui naudojamas tas pats raktas. Viešojo rakto sistemos naudoja du raktus – viešąjį ir privatųjį, kurie yra matematiškai susiję vienas su kitu. Informacija užšifruojama naudojant visiems prieinamą viešąjį raktą, o iššifruojama naudojant privatų raktą, žinomą tik pranešimo gavėjui. Sąvokos raktų paskirstymas ir raktų valdymas reiškia informacijos apdorojimo sistemos procesus, kurių turinys yra raktų kompiliavimas ir paskirstymas tarp vartotojų. Elektroninis (skaitmeninis) parašas – tai prie teksto pridedama kriptografinė transformacija, leidžianti, kai tekstą gauna kitas vartotojas, patikrinti pranešimo autorystę ir autentiškumą. Kriptografinis stiprumas yra šifro charakteristika, nulemianti jo atsparumą iššifravimui nežinant rakto (t.y. kriptoanalizė). Šifravimo efektyvumas siekiant apsaugoti informaciją priklauso nuo rakto slaptumo ir šifro kriptografinio stiprumo išlaikymo. Paprasčiausias tokio efektyvumo kriterijus yra rakto atskleidimo tikimybė arba klavišų rinkinio galia (M). Iš esmės tai yra tas pats, kas kriptografinis stiprumas. Norėdami jį įvertinti skaitiniu būdu, taip pat galite naudoti šifro sprendimo sudėtingumą bandydami visus klavišus. Tačiau šis kriterijus neatsižvelgia į kitus svarbius kriptosistemoms keliamus reikalavimus:

    informacijos, pagrįstos jos struktūros analize, atskleisti ar prasmingai pakeisti neįmanoma;

    naudojamų saugos protokolų tobulumas;

    minimalus naudojamos pagrindinės informacijos kiekis;

    minimalus įgyvendinimo sudėtingumas (pagal mašinų operacijų skaičių), jo kaina;

    didelis efektyvumas.

Renkantis ir vertinant kriptografinę sistemą dažnai yra veiksmingiau naudoti ekspertų nuomonę ir modeliavimą. Bet kokiu atveju pasirinktas kriptografinių metodų rinkinys turi derinti ir patogumą, lankstumą ir naudojimo efektyvumą, patikima apsauga nuo įsibrovėlių, platinančių informaciją IS.

Šis informacijos saugumo skirstymas reiškia ( techninės informacijos apsauga), gana sąlygiškai, nes praktikoje jie labai dažnai sąveikauja ir yra įdiegiami komplekse programinės ir techninės įrangos modulių pavidalu, plačiai naudojant informacijos uždarymo algoritmus.

klastojimas. „USA Today“ duomenimis, dar 1992 metais dėl tokių neteisėtų veiksmų naudojant asmeninius kompiuterius Amerikos organizacijos iš viso patyrė 882 mln. Galima daryti prielaidą, kad tikroji žala buvo daug didesnė, nes daugelis organizacijų tokius incidentus suprantama slepia; Neabejotina, kad šiais laikais žala dėl tokių veiksmų išaugo daug kartų.

Dažniausiai kaltininkais tapo etatiniai organizacijų darbuotojai, gerai išmanantys darbo režimą ir apsaugos priemones. Tai dar kartą patvirtina vidinių grėsmių pavojų.

Anksčiau skyrėme statinį ir dinaminis vientisumas. Pažeidimo tikslu statinis vientisumas Užpuolikas (dažniausiai visą darbo dieną dirbantis darbuotojas) gali:

  • įvesti neteisingus duomenis;
  • Norėdami pakeisti duomenis.

Kartais keičiasi turinio duomenys, kartais – paslaugų informacija. Laiškų antraštės gali būti suklastotos; laišką kaip visumą gali suklastoti asmuo, žinantis siuntėjo slaptažodį (pateikėme atitinkamų pavyzdžių). Atkreipkite dėmesį, kad pastarasis yra įmanomas net tada, kai vientisumas kontroliuojamas kriptografinėmis priemonėmis. Yra sąveika tarp skirtingų informacijos saugumo aspektų: jei pažeidžiamas konfidencialumas, gali nukentėti vientisumas.

Grėsmė vientisumui yra ne tik duomenų klastojimas ar modifikavimas, bet ir atsisakymas atlikti atliktus veiksmus. Jei nėra priemonių užtikrinti „neatsisakymą“, kompiuteriniai duomenys negali būti laikomi įrodymais.

Potencialiai pažeidžiamas trikdžių vientisumas Ne tik duomenis, bet ir programas. Grasinimai dinaminis vientisumas yra pažeidimas sandorio atomiškumas, pertvarkymas, vagystė, duomenų dubliavimas ar papildomų pranešimų (tinklo paketų ir kt.) įterpimas. Ši veikla tinklo aplinkoje vadinama aktyviu klausymu.

Pagrindinės grėsmės privatumui

Konfidencialią informaciją galima suskirstyti į dalykinę ir paslaugų informaciją. Paslaugos informacija (pavyzdžiui, vartotojo slaptažodžiai) nesusijusi su konkrečia tema informacinė sistema ji atlieka techninį vaidmenį, tačiau jos atskleidimas yra ypač pavojingas, nes jis yra kupinas neteisėtos prieigos prie visos informacijos, įskaitant subjekto informaciją.

Net jei informacija yra saugoma kompiuteryje arba skirta kompiuterio naudojimas, grėsmės jos konfidencialumui gali būti ne kompiuterinio ir paprastai ne techninio pobūdžio.

Daugelis žmonių turi veikti kaip ne vienos, o kelių sistemų (informacinių paslaugų) vartotojai. Jei norint pasiekti tokias sistemas naudojami daugkartiniai slaptažodžiai ar kita konfidenciali informacija, greičiausiai šie duomenys bus saugomi ne tik galvoje, bet ir užrašų knygelėje ar ant popieriaus lapelių, kuriuos vartotojas dažnai palieka darbalaukyje arba pameta. Ir čia esmė ne žmonių organizuotumo stoka, o pirminis slaptažodžių schemos netinkamumas. Neįmanoma atsiminti daug skirtingų slaptažodžių; rekomendacijos dėl reguliaraus (jei įmanoma, dažno) jų keitimo tik apsunkina situaciją, verčia naudoti paprastas kaitaliojimo schemas ar net bandyti sumažinti reikalą iki dviejų ar trijų lengvai įsimenamų (ir vienodai lengvai atspėjamų) slaptažodžių.

Apibūdinta pažeidžiamumų klase galima vadinti konfidencialių duomenų patalpinimą aplinkoje, kurioje jiems nėra suteikta (ir dažnai negali būti suteikta) reikiama apsauga. Be slaptažodžių, saugomų vartotojo užrašų knygelėse, ši klasė apima konfidencialių duomenų perdavimą į atvira forma(pokalbyje, laiške, tinkle), todėl galima juos perimti. Užpuolimui gali būti naudojamos įvairios techninės priemonės (pokalbių pasiklausymas ar pasiklausymas, pasyvus tinklo klausymas ir pan.), tačiau idėja ta pati – prieiti prie duomenų tuo momentu, kai jie mažiausiai apsaugoti.

Į duomenų perėmimo grėsmę reikia atsižvelgti ne tik pirminės IS konfigūracijos metu, bet ir, labai svarbu, atliekant visus pakeitimus. Parodos yra labai pavojinga grėsmė, kuriai daugelis organizacijų siunčia įrangą iš gamybos tinklo su visais jose saugomais duomenimis. Slaptažodžiai išlieka tokie patys, kai Nuotolinis prisijungimas jie ir toliau perduodami giedru.

Kitas pakeitimo pavyzdys: duomenų saugojimas atsarginėje laikmenoje. Norint apsaugoti duomenis pirminėse laikmenose, naudojamos pažangios prieigos kontrolės sistemos; kopijos dažnai tiesiog guli spintelėse, ir daugelis žmonių gali jas pasiekti.

Duomenų perėmimas yra rimta grėsmė, o jei privatumas yra tikrai svarbus ir duomenys perduodami daugeliu kanalų, jų apsauga gali būti labai sudėtinga ir brangu. Techninės perėmimo priemonės yra gerai išvystytos, prieinamos, lengvai naudojamos, jas gali įdiegti kiekvienas, pavyzdžiui, kabeliniame tinkle, todėl ši grėsmė egzistuoja ne tik išorinėms, bet ir vidinėms komunikacijoms.

Techninės įrangos vagystės kelia grėsmę ne tik atsarginėms laikmenoms, bet ir kompiuteriams, ypač nešiojamiesiems kompiuteriams. Nešiojamieji kompiuteriai dažnai paliekami be priežiūros darbe ar automobilyje, o kartais tiesiog pamesti.

Pavojinga netechninė grėsmė konfidencialumui yra moralinio ir psichologinio poveikio metodai, pvz maskaradas- veiksmų atlikimas prisidengiant asmeniu, turinčiu prieigą prie duomenų.

Nemalonios grėsmės, nuo kurių sunku apsiginti, yra šios: piktnaudžiavimas valdžia. Daugelio tipų sistemose privilegijuotas vartotojas (pvz Sistemos administratorius) gali nuskaityti bet kokį (nešifruotą) failą, gauti prieigą prie bet kurio vartotojo pašto ir pan. Kitas pavyzdys – žalos padarymas, kai aptarnavimas po pardavimo. Paprastai serviso inžinierius gauna neribotą prieigą prie įrangos ir turi galimybę apeiti programinės įrangos apsaugos mechanizmus.

Apsaugos metodai

Esami metodai ir informacijos saugos įrankiai kompiuterines sistemas (CS) galima suskirstyti į keturias pagrindines grupes:

  • informacijos organizacinės ir teisinės apsaugos būdai ir priemonės;
  • inžinerinės ir techninės informacijos apsaugos būdai ir priemonės;
  • kriptografiniai metodai ir informacijos saugumo priemonės;
  • programinės ir techninės įrangos metodai ir informacijos saugos priemonės.

Informacijos organizacinės ir teisinės apsaugos būdai ir priemonės

Organizacinės informacijos apsaugos metodai ir priemonės apima organizacines, technines ir organizacines bei teisines priemones, atliekamas kuriant ir eksploatuojant kompiuterinę sistemą, užtikrinančias informacijos apsaugą. Ši veikla turėtų būti atliekama statant ar renovuojant patalpas, kuriose bus kompresorinė stotis; sistemos projektavimas, jos techninės ir programinės įrangos diegimas ir derinimas; testuoti ir tikrinti CS veikimą.

Esant tokiam informacijos apsaugos lygiui, tarptautinės sutartys, valstybės reglamentai, valstybiniai standartai ir vietinis reglamentas konkreti organizacija.

Inžinerinės apsaugos būdai ir priemonės

Informacijos saugos inžinerinės ir techninės priemonės – fiziniai objektai, mechaniniai, elektros ir elektroniniai prietaisai, pastatų konstrukciniai elementai, gaisro gesinimo priemonės ir kitos priemonės, kurios suteikia:

  • kompresorinės stoties teritorijos ir patalpų apsauga nuo įsibrovėlių;
  • CS aparatinės įrangos ir laikmenų apsauga nuo vagysčių;
  • užkertamas kelias galimybėms nuotoliniu būdu (iš už saugomos teritorijos ribų) stebėti personalo darbą ir KT techninių priemonių funkcionavimą (pasiklausymą);
  • užkirsti kelią galimybei perimti PEMIN (klaidžiojančią elektromagnetinę spinduliuotę ir trukdžius), kurią sukelia veikiančios CS ir duomenų perdavimo linijų techninės priemonės;
  • darbuotojų patekimo į kompresorių stoties patalpas organizavimas;
  • CS personalo darbo grafiko kontrolė;
  • CS darbuotojų judėjimo įvairiose gamybos srityse kontrolė;
  • kompresorinių stoties patalpų priešgaisrinė apsauga;
  • sumažinti materialinę žalą dėl informacijos praradimo dėl stichinių nelaimių ir žmogaus sukeltų avarijų.

Svarbiausias neatskiriama dalis Informacijos saugos inžinerinės ir techninės priemonės yra techninės saugumo priemonės, kurios sudaro pirmąją CS apsaugos liniją ir yra būtina, bet nepakankama sąlyga CS informacijos konfidencialumui ir vientisumui palaikyti.

Kriptografinės apsaugos metodai ir šifravimas

Šifravimas yra pagrindinė konfidencialumo užtikrinimo priemonė. Taigi, užtikrinant duomenų konfidencialumą vietiniame kompiuteryje, naudojamas šių duomenų šifravimas, o tinklo sąveikos atveju – šifruoti duomenų perdavimo kanalai.

Mokslas apie informacijos apsaugą naudojant šifravimą vadinamas kriptografija(kriptografija vertime reiškia paslaptingą rašymą arba slaptą rašymą).

Kriptografija naudojama:

  • apsaugoti atvirais ryšio kanalais perduodamos informacijos konfidencialumą;
  • perduoti (patvirtinti) perduodamos informacijos autentiškumą;
  • apsaugoti konfidencialią informaciją, kai ji saugoma atviroje laikmenoje;
  • užtikrinti informacijos vientisumą (apsaugoti informaciją nuo neleistinų pakeitimų), kai ji perduodama atvirais ryšio kanalais arba saugoma atvirose laikmenose;
  • užtikrinti tinklu perduodamos informacijos nenuginčijamumą (užkirsti kelią galimam pranešimo išsiuntimo fakto paneigimui);
  • apsaugoti programinę įrangą ir kitus informacijos išteklius nuo neteisėto naudojimo ir kopijavimo.

Programinė ir aparatinė-programinė informacijos saugumo užtikrinimo būdai ir priemonės

Aparatinė informacijos sauga apima elektroninius ir elektroninius-mechaninius įrenginius, kurie yra įtraukti į kompiuterinės sistemos technines priemones ir atlieka (savarankiškai arba kartu su programine įranga) kai kurias informacijos saugumo užtikrinimo funkcijas. Prietaiso priskyrimo prie techninės įrangos, o ne kaip inžinerinės apsaugos priemonės, kriterijus yra privalomas jo įtraukimas į CS techninių priemonių sudėtį.

Į pagrindinį aparatūra informacijos apsauga apima:

  • prietaisai vartotojo identifikavimo informacijai įvesti (magnetiniai ir plastikines korteles, pirštų atspaudai ir kt.);
  • informacijos šifravimo įrenginiai;
  • įrenginiai, apsaugantys nuo neteisėto darbo stočių ir serverių aktyvinimo ( elektroninės spynos ir blokatoriai).

Pagalbinės informacijos saugos aparatinės įrangos pavyzdžiai:

  • prietaisai informacijai naikinti magnetinėse laikmenose;
  • aliarmo įrenginiai apie CS naudotojų bandymus atlikti neteisėtus veiksmus ir kt.

Informacijos saugos programinė įranga – tai specialios programos, įtrauktos į CS programinę įrangą, skirtos išskirtinai vykdyti apsaugines funkcijas. Į pagrindinį programinė įranga informacijos apsauga apima:

  • CS vartotojų identifikavimo ir autentifikavimo programos;
  • programos, ribojančios vartotojų prieigą prie CS išteklių;
  • informacijos šifravimo programos;
  • informacinių išteklių (sisteminės ir taikomosios programinės įrangos, duomenų bazių, kompiuterių mokymo priemonių ir kt.) apsaugos nuo neleistino modifikavimo, naudojimo ir kopijavimo programos.

Pažymėtina, kad identifikavimas, susijęs su kompiuterinės sistemos informacijos saugumo užtikrinimu, suprantamas kaip vienareikšmis kompiuterinės sistemos subjekto unikalaus pavadinimo atpažinimas. Autentifikavimas reiškia patvirtinimą, kad pateiktas vardas atitinka duotą subjektą (subjekto tapatybės patvirtinimas).

Pavyzdžiai palaikanti programinė įranga informacijos apsauga:

  • programos, skirtos likutinei informacijai naikinti (RAM blokuose, laikinuose failuose ir kt.);
  • įvykių, susijusių su CS saugumu, audito programas (žurnalų vedimą), kad būtų užtikrinta galimybė atkurti ir įrodyti šių įvykių atsiradimo faktą;
  • programos, skirtos imituoti darbą su pažeidėju (blaškyti jį, kad gautų tariamai konfidencialią informaciją);
  • išbandyti CS saugumui skirtas valdymo programas ir kt.

Rezultatai

Nuo potencialo grėsmės saugumui informacija yra labai įvairi, informacijos apsaugos tikslus galima pasiekti tik kuriant integruota sistema informacijos apsauga, kuri suprantama kaip metodų ir priemonių visuma, kurią vienija vienas numatyta paskirtis ir būtino informacijos apsaugos efektyvumo užtikrinimas CS.