नवीनतम लेख
घर / सेटिंग्स / सूचना सुरक्षा साधनों को इसमें विभाजित किया गया है: आधुनिक सूचना सुरक्षा प्रौद्योगिकियाँ। सूचना सुरक्षा के आधुनिक तरीके

सूचना सुरक्षा साधनों को इसमें विभाजित किया गया है: आधुनिक सूचना सुरक्षा प्रौद्योगिकियाँ। सूचना सुरक्षा के आधुनिक तरीके

तकनीकी (हार्डवेयर) साधन विभिन्न प्रकार (मैकेनिकल, इलेक्ट्रोमैकेनिकल, इलेक्ट्रॉनिक) के उपकरण हैं जो हार्डवेयर के साथ सूचना सुरक्षा समस्याओं का समाधान करते हैं। तकनीकी उपाय निम्नलिखित साधनों और प्रणालियों के उपयोग पर आधारित हैं: सुरक्षा और अग्नि अलार्म, पहुंच नियंत्रण और प्रबंधन, वीडियो निगरानी और सुविधा परिधि की सुरक्षा, सूचना सुरक्षा, पर्यावरण निगरानी और तकनीकी उपकरण, सुरक्षा प्रणालियाँ, लोगों, वाहनों और कार्गो की आवाजाही, कर्मचारियों के काम के घंटे और साइटों पर विभिन्न आगंतुकों की उपस्थिति के समय की रिकॉर्डिंग। तकनीकी साधन या तो भौतिक प्रवेश को रोकते हैं, या, यदि प्रवेश होता है, तो जानकारी तक पहुंच, जिसमें उसका मुखौटा लगाना भी शामिल है। समस्या का पहला भाग ताले, खिड़कियों पर सलाखों और सुरक्षा अलार्म द्वारा हल किया जाता है। दूसरा शोर जनरेटर, नेटवर्क फिल्टर, स्कैनिंग रेडियो और कई अन्य उपकरण हैं जो सूचना रिसाव के संभावित चैनलों को "ब्लॉक" करते हैं या उनका पता लगाने की अनुमति देते हैं। तकनीकी साधनों के फायदे उनकी विश्वसनीयता, व्यक्तिपरक कारकों से स्वतंत्रता और संशोधन के लिए उच्च प्रतिरोध से जुड़े हैं। कमजोरियाँ: अपर्याप्त लचीलापन, अपेक्षाकृत बड़ी मात्रा और वजन, उच्च लागत।

आज तक, बड़ी संख्या में हार्डवेयर डिवाइस विकसित किए गए हैं

विभिन्न उद्देश्यों के लिए साधन, लेकिन सबसे व्यापक रूप से उपयोग किए जाने वाले निम्नलिखित हैं:

· सुरक्षा विवरण संग्रहीत करने के लिए विशेष रजिस्टर: पासवर्ड, पहचान कोड, टिकटें या सुरक्षा स्तर;

· बिजली कटौती के दौरान कंप्यूटर और उपकरणों के संचालन को अस्थायी रूप से बनाए रखने के लिए निर्बाध बिजली आपूर्ति। उदाहरणों में शामिल हैं: लिबर्ट एनएक्स (10-1200 केवीए), लिबर्ट हिनेट (10-30 केवीए), लिबर्ट अपस्टेशन जीएक्सटी2;

· किसी व्यक्ति की पहचान के उद्देश्य से उसकी व्यक्तिगत विशेषताओं (आवाज़, उंगलियों के निशान) को मापने के लिए उपकरण;

· समय-समय पर डेटा आउटपुट पते की जांच करने के उद्देश्य से संचार लाइन में सूचना के प्रसारण को बाधित करने के लिए सर्किट;

· नेटवर्क शोर दमन फिल्टर। उदाहरण के लिए: शेफ़नर से लाइन फ़िल्टर प्रकार FR 102, स्पेक्ट्रम कंट्रोल इंक से फ़िल्टर प्रकार 60-SPL-030-3-3।

सूचना सुरक्षा के तकनीकी साधनों का उपयोग आपको निम्नलिखित समस्याओं को हल करने की अनुमति देता है:

· सूचना रिसाव के संभावित चैनलों की उपस्थिति के लिए तकनीकी साधनों का विशेष अध्ययन करना;

· विभिन्न वस्तुओं और परिसरों में सूचना रिसाव चैनलों की पहचान;

· सूचना रिसाव चैनलों का स्थानीयकरण;

· औद्योगिक जासूसी साधनों की खोज और पता लगाना;

· स्रोतों तक अनधिकृत पहुंच का प्रतिकार करना गोपनीय जानकारीऔर अन्य क्रियाएं।


उनके कार्यात्मक उद्देश्य के अनुसार, तकनीकी साधनों को निम्न में वर्गीकृत किया जा सकता है:

· पता लगाने का मतलब;

· खोज और विस्तृत माप उपकरण;

· सक्रिय और निष्क्रिय प्रतिकार के साधन.

साथ ही अपने-अपने तरीके से तकनीकी क्षमताएँसूचना सुरक्षा उपकरण सामान्य प्रयोजन के हो सकते हैं, जो प्रारंभिक (सामान्य) मूल्यांकन प्राप्त करने के लिए गैर-पेशेवरों द्वारा उपयोग के लिए डिज़ाइन किए गए हैं, और पेशेवर परिसरों, औद्योगिक जासूसी उपकरणों की सभी विशेषताओं की गहन खोज, पता लगाने और सटीक माप की अनुमति देते हैं।

इंजीनियरिंग संरचनाओं और सुरक्षा का उपयोग लोगों और भौतिक संपत्तियों की सुरक्षा का सबसे प्राचीन तरीका है। सुरक्षा के तकनीकी साधनों का मुख्य कार्य सुरक्षा की वस्तुओं के साथ हमलावर या प्रकृति की शक्तियों के सीधे संपर्क को रोकना (रोकना) है।

विद्युत चुम्बकीय और ध्वनिक क्षेत्रों के रूप में सूचना वाहक, विद्युत धारास्पष्ट सीमाएँ नहीं हैं और ऐसी जानकारी की सुरक्षा के लिए जानकारी छिपाने के तरीकों का उपयोग किया जा सकता है। इन विधियों में मीडिया की संरचना और ऊर्जा में ऐसे परिवर्तन शामिल हैं जिसमें कोई हमलावर सीधे या तकनीकी साधनों का उपयोग करके इतनी गुणवत्ता वाली जानकारी नहीं निकाल सकता है कि उसका उपयोग अपने हित में कर सके।

सामान्य तौर पर, तकनीकी साधनों द्वारा सूचना की सुरक्षा निम्नलिखित तरीकों से सुनिश्चित की जाती है: सूचना के स्रोत और वाहक को संरक्षित वस्तु की सीमाओं के भीतर स्थानीयकृत किया जाता है और किसी हमलावर या दूरस्थ प्रभाव से उनके संपर्क के खिलाफ एक यांत्रिक बाधा प्रदान की जाती है। उनके तकनीकी साधनों के क्षेत्र उन पर हैं।

सूचना सुरक्षा उपकरण- इंजीनियरिंग, इलेक्ट्रिकल, इलेक्ट्रॉनिक, ऑप्टिकल और अन्य उपकरणों और उपकरणों, उपकरणों और का एक सेट है तकनीकी प्रणालियाँ, साथ ही अन्य भौतिक तत्वों का उपयोग सूचना सुरक्षा की विभिन्न समस्याओं को हल करने के लिए किया जाता है, जिसमें लीक को रोकना और संरक्षित जानकारी की सुरक्षा सुनिश्चित करना शामिल है।

सामान्य तौर पर, कार्यान्वयन की विधि के आधार पर, जानबूझकर कार्यों को रोकने के संदर्भ में सूचना सुरक्षा सुनिश्चित करने के साधनों को समूहों में विभाजित किया जा सकता है:

  • तकनीकी (हार्डवेयर. ये विभिन्न प्रकार (मैकेनिकल, इलेक्ट्रोमैकेनिकल, इलेक्ट्रॉनिक, आदि) के उपकरण हैं, जो सूचना सुरक्षा समस्याओं को हल करने के लिए हार्डवेयर का उपयोग करते हैं। वे या तो भौतिक प्रवेश को रोकते हैं, या, यदि प्रवेश होता है, तो जानकारी तक पहुंच को रोकते हैं, जिसमें इसे छिपाना भी शामिल है। समस्या का पहला भाग ताले, खिड़कियों पर सलाखों, सुरक्षा अलार्म आदि द्वारा हल किया जाता है। दूसरा भाग शोर जनरेटर, सर्ज रक्षक, स्कैनिंग रेडियो और कई अन्य उपकरणों द्वारा हल किया जाता है जो सूचना रिसाव के संभावित चैनलों को "ब्लॉक" करते हैं या उन्हें अनुमति देते हैं। पता लगाया जाना है. तकनीकी साधनों के फायदे उनकी विश्वसनीयता, व्यक्तिपरक कारकों से स्वतंत्रता और संशोधन के लिए उच्च प्रतिरोध से जुड़े हैं। कमजोरियाँ - अपर्याप्त लचीलापन, अपेक्षाकृत बड़ी मात्रा और वजन, उच्च लागत।
  • सॉफ़्टवेयर टूल में उपयोगकर्ता की पहचान, पहुंच नियंत्रण, सूचना एन्क्रिप्शन, अवशिष्ट (कार्यशील) जानकारी जैसे अस्थायी फ़ाइलों को हटाना, सुरक्षा प्रणाली का परीक्षण नियंत्रण आदि के लिए प्रोग्राम शामिल हैं। सॉफ्टवेयर टूल के फायदे बहुमुखी प्रतिभा, लचीलापन, विश्वसनीयता, स्थापना में आसानी हैं। संशोधित करने और विकसित करने की क्षमता। नुकसान - नेटवर्क की सीमित कार्यक्षमता, फ़ाइल सर्वर और वर्कस्टेशन के कुछ संसाधनों का उपयोग, आकस्मिक या जानबूझकर परिवर्तनों के प्रति उच्च संवेदनशीलता, कंप्यूटर के प्रकार (उनके हार्डवेयर) पर संभावित निर्भरता।
  • मिश्रित हार्डवेयर सॉफ़्टवेयरहार्डवेयर और सॉफ्टवेयर के समान कार्यों को अलग-अलग लागू करें, और मध्यवर्ती गुण रखें।
  • संगठनात्मक इसमें संगठनात्मक और तकनीकी (कंप्यूटर के साथ परिसर तैयार करना, केबल सिस्टम बिछाना, उस तक पहुंच को सीमित करने की आवश्यकताओं को ध्यान में रखना आदि) और संगठनात्मक और कानूनी (किसी विशेष उद्यम के प्रबंधन द्वारा स्थापित राष्ट्रीय कानून और कार्य नियम) शामिल हैं। . संगठनात्मक उपकरणों का लाभ यह है कि वे आपको कई अलग-अलग समस्याओं को हल करने की अनुमति देते हैं, लागू करना आसान है, नेटवर्क पर अवांछित कार्यों का तुरंत जवाब देते हैं, और संशोधन और विकास के लिए असीमित संभावनाएं हैं। नुकसान - किसी विशेष विभाग में काम के सामान्य संगठन सहित व्यक्तिपरक कारकों पर उच्च निर्भरता।

सॉफ़्टवेयर टूल को वितरण और उपलब्धता की डिग्री के अनुसार अलग किया जाता है; अन्य टूल का उपयोग उन मामलों में किया जाता है जहां अतिरिक्त स्तर की सूचना सुरक्षा प्रदान करना आवश्यक होता है।

सूचना सुरक्षा सॉफ्टवेयर

  • अंतर्निहित सूचना सुरक्षा
  • एंटीवायरस प्रोग्राम (एंटीवायरस) - पता लगाने के लिए एक प्रोग्राम कम्प्यूटर वायरसऔर संक्रमित फ़ाइलों का उपचार, साथ ही रोकथाम के लिए - फ़ाइलों के संक्रमण को रोकना या ऑपरेटिंग सिस्टमदुर्भावनापूर्ण कोड.
  • अहनलैब - दक्षिण कोरिया
  • ALWIL सॉफ़्टवेयर (अवास्ट!) - चेक गणराज्य (मुफ़्त और सशुल्क संस्करण)
  • एओएल सुरक्षा और सुरक्षा केंद्र के हिस्से के रूप में एओएल वायरस सुरक्षा
  • अर्काविर - पोलैंड
  • ऑथेंटियम - यूके
  • एवीजी (ग्रिसॉफ्ट) - चेक गणराज्य (फ़ायरवॉल सहित निःशुल्क और सशुल्क संस्करण)
  • अवीरा - जर्मनी (उपलब्ध) निःशुल्क संस्करणक्लासिक)
  • एवीजेड - रूस (मुक्त); कोई वास्तविक समय मॉनिटर नहीं
  • बिटडिफ़ेंडर - रोमानिया
  • बुलगार्ड - डेनमार्क
  • क्लैमएवी - जीपीएल लाइसेंस (मुफ़्त, खुला स्रोत); कोई वास्तविक समय मॉनिटर नहीं
  • कंप्यूटर एसोसिएट्स - यूएसए
  • डॉ.वेब - रूस
  • एसेट NOD32 - स्लोवाकिया
  • फोर्टिनेट - यूएसए
  • फ्रिस्क सॉफ्टवेयर - आइसलैंड
  • एफ-प्रोट - आइसलैंड
  • एफ-सिक्योर - फिनलैंड (बहु-इंजन उत्पाद)
  • जी-डेटा - जर्मनी (बहु-इंजन उत्पाद)
  • GeCAD - रोमानिया (2003 में Microsoft द्वारा खरीदी गई कंपनी)
  • इकारस - ऑस्ट्रिया
  • एच+बीईडीवी - जर्मनी
  • हाउरी - दक्षिण कोरिया
  • माइक्रोसॉफ़्ट सिक्योरिटी एसेंशियल्स - मुफ़्त एंटीवायरसमाइक्रोसॉफ्ट से
  • माइक्रोवर्ल्ड टेक्नोलॉजीज - भारत
  • एमकेएस - पोलैंड
  • मूनसिक्योर - जीपीएल लाइसेंस प्राप्त (मुफ़्त, खुला स्रोत), क्लैमएवी कोड पर आधारित, लेकिन इसमें एक वास्तविक समय मॉनिटर है
  • नॉर्मन - नॉर्वे
  • नुवेव सॉफ्टवेयर - यूक्रेन (एवीजी, फ्रिस्क, लावासॉफ्ट, नॉर्मन, सनबेल्ट के इंजन का उपयोग करता है)
  • आउटपोस्ट - रूस (दो एंटी-मैलवेयर इंजन का उपयोग किया जाता है: वायरसबस्टर से एंटी-वायरस और एंटी-स्पाइवेयर, पूर्व में टस्कन, इन-हाउस विकसित)
  • पांडा सॉफ्टवेयर - स्पेन
  • क्विक हील एंटीवायरस - भारत
  • उभरता हुआ - चीन
  • रोज़ स्वे - जर्मनी
  • सेफ'एन'सेक - रूस
  • सरल एंटीवायरस - यूक्रेन
  • सोफोस - यूके
  • स्पाइवेयर डॉक्टर - एंटीवायरस उपयोगिता
  • स्टिलर रिसर्च
  • सिबारी सॉफ्टवेयर (2005 की शुरुआत में माइक्रोसॉफ्ट द्वारा खरीदी गई कंपनी)
  • ट्रेंड माइक्रो - जापान (नाममात्र ताइवान/यूएसए)
  • ट्रोजन हंटर - एंटीवायरस उपयोगिता
  • सार्वभौमिक एंटी वायरस- यूक्रेन (मुक्त)
  • वायरसबस्टर - हंगरी
  • ज़ोनअलार्म एंटीवायरस - यूएसए
  • ज़िल्ला! - यूक्रेन (मुक्त)
  • कैस्पर्सकी एंटी-वायरस - रूस
  • वायरसब्लॉकडा (VBA32) - बेलारूस
  • यूक्रेनी राष्ट्रीय एंटीवायरस - यूक्रेन
  • जानकारी को अनधिकृत पहुंच से बचाने के लिए विशिष्ट सॉफ़्टवेयर टूल में आम तौर पर अंतर्निहित टूल की तुलना में बेहतर क्षमताएं और विशेषताएं होती हैं। एन्क्रिप्शन प्रोग्राम और क्रिप्टोग्राफ़िक सिस्टम के अलावा, कई अन्य बाहरी सूचना सुरक्षा उपकरण उपलब्ध हैं। सबसे अधिक बार उल्लिखित समाधानों में से, निम्नलिखित दो प्रणालियों पर ध्यान दिया जाना चाहिए जो सूचना प्रवाह को सीमित और नियंत्रित करने की अनुमति देती हैं।
  • फ़ायरवॉल (इसे फ़ायरवॉल या फ़ायरवॉल भी कहा जाता है - इससे। Brandmauer, अंग्रेज़ी फ़ायरवॉल- "आग की दीवार")। स्थानीय और वैश्विक नेटवर्क के बीच विशेष मध्यवर्ती सर्वर बनाए जाते हैं, जो उनके माध्यम से गुजरने वाले सभी नेटवर्क/परिवहन स्तर के ट्रैफ़िक का निरीक्षण और फ़िल्टर करते हैं। यह आपको कॉर्पोरेट नेटवर्क के बाहर से अनधिकृत पहुंच के खतरे को नाटकीय रूप से कम करने की अनुमति देता है, लेकिन इस खतरे को पूरी तरह से समाप्त नहीं करता है। विधि का एक अधिक सुरक्षित संस्करण छद्मवेशी विधि है, जब सब कुछ आ रहा है स्थानीय नेटवर्कट्रैफ़िक फ़ायरवॉल सर्वर की ओर से भेजा जाता है, जिससे स्थानीय नेटवर्क वस्तुतः अदृश्य हो जाता है।
  • प्रॉक्सी-सर्वर (प्रॉक्सी - पावर ऑफ अटॉर्नी, विश्वसनीय व्यक्ति)। स्थानीय और वैश्विक नेटवर्क के बीच सभी नेटवर्क/परिवहन परत यातायात पूरी तरह से प्रतिबंधित है - ऐसी कोई रूटिंग नहीं है, और स्थानीय नेटवर्क से वैश्विक नेटवर्क पर कॉल विशेष मध्यस्थ सर्वर के माध्यम से होती हैं। जाहिर है, इस मामले में, वैश्विक नेटवर्क से स्थानीय नेटवर्क पर कॉल करना सैद्धांतिक रूप से असंभव हो जाता है। यह विधि उच्च स्तर पर हमलों के विरुद्ध पर्याप्त सुरक्षा प्रदान नहीं करती है - उदाहरण के लिए, एप्लिकेशन स्तर (वायरस, जावा और जावास्क्रिप्ट कोड) पर।
  • एक वीपीएन (वर्चुअल प्राइवेट नेटवर्क) आपको नेटवर्क पर संवेदनशील जानकारी प्रसारित करने की अनुमति देता है जहां अनधिकृत लोग ट्रैफ़िक पर नज़र रख सकते हैं। प्रयुक्त प्रौद्योगिकियाँ: PPTP, PPPoE, IPSec।

हार्डवेयर सूचना सुरक्षा

हार्डवेयर सुरक्षा में विभिन्न इलेक्ट्रॉनिक, इलेक्ट्रॉनिक-मैकेनिकल और इलेक्ट्रो-ऑप्टिकल डिवाइस शामिल हैं। आज तक, विभिन्न प्रयोजनों के लिए बड़ी संख्या में हार्डवेयर उत्पाद विकसित किए गए हैं, लेकिन निम्नलिखित सबसे व्यापक हैं:

  • सुरक्षा विवरण संग्रहीत करने के लिए विशेष रजिस्टर: पासवर्ड, पहचान कोड, टिकटें या सुरक्षा स्तर;
  • पहचान के उद्देश्य से किसी व्यक्ति की व्यक्तिगत विशेषताओं (आवाज़, उंगलियों के निशान) को मापने के लिए उपकरण;
  • समय-समय पर डेटा आउटपुट पते की जांच करने के उद्देश्य से संचार लाइन पर सूचना के प्रसारण को बाधित करने के लिए सर्किट।
  • जानकारी को एन्क्रिप्ट करने के लिए उपकरण (क्रिप्टोग्राफ़िक तरीके)।

सूचना सुरक्षा के तकनीकी साधन

परिधि सुरक्षा के लिए सूचना प्रणालीनिम्नलिखित बनाए जा रहे हैं: सुरक्षा और फायर अलार्म सिस्टम; डिजिटल वीडियो निगरानी प्रणाली; अभिगम नियंत्रण और प्रबंधन प्रणाली (एसीएस)। तकनीकी संचार चैनलों द्वारा रिसाव से सूचना की सुरक्षा निम्नलिखित साधनों और उपायों द्वारा सुनिश्चित की जाती है: परिरक्षित केबल का उपयोग और परिरक्षित संरचनाओं में तारों और केबलों को बिछाना; संचार लाइनों पर उच्च आवृत्ति फिल्टर की स्थापना; परिरक्षित कमरों का निर्माण ("कैप्सूल"); परिरक्षित उपकरणों का उपयोग; सक्रिय शोर प्रणालियों की स्थापना; नियंत्रित क्षेत्रों का निर्माण.

वित्तीय शब्दकोश

तकनीकी, क्रिप्टोग्राफ़िक, सॉफ़्टवेयर और राज्य रहस्य बनाने वाली जानकारी की सुरक्षा के लिए डिज़ाइन किए गए अन्य साधन, वे साधन जिनमें उन्हें लागू किया जाता है, साथ ही सूचना सुरक्षा की प्रभावशीलता की निगरानी के साधन भी। एडवर्ड... ... आपातकालीन स्थितियों का शब्दकोश

सूचना सुरक्षा उपकरण- तकनीकी, क्रिप्टोग्राफ़िक, सॉफ़्टवेयर और राज्य रहस्य बनाने वाली जानकारी की सुरक्षा के लिए डिज़ाइन किए गए अन्य साधन, वे साधन जिनमें उन्हें लागू किया जाता है, साथ ही सूचना सुरक्षा की प्रभावशीलता की निगरानी के साधन...

जानकारी की गोपनीयता सुनिश्चित करने, कंपनियों और फर्मों की इमारतों को छिपकर बातें सुनने से बचाने और औद्योगिक जासूसी से प्रभावी ढंग से निपटने के लिए, जानकारी की सुरक्षा के लिए कई तरीकों और तकनीकों का उपयोग किया जाता है। इनमें से कई विधियाँ सूचना सुरक्षा के तकनीकी साधनों के उपयोग पर आधारित हैं।

उद्यमों और संगठनों के लिए जानकारी की सुरक्षा के मौजूदा तकनीकी साधनों को कई समूहों में विभाजित किया जा सकता है।
1) अनधिकृत तकनीकी टोही उपकरणों का पता लगाने और उन्हें नष्ट करने के लिए उपकरण:
. नॉनलाइनियर लोकेटर (विद्युत चुम्बकीय क्षेत्र के प्रभाव की प्रतिक्रिया का अध्ययन करें);
. नॉनलीनियर वायर लाइन लोकेटर;
. चुंबकीय अनुनाद लोकेटर;
. एक्स-रे मीटर;
. ध्वनिक सहसंबंधक;
. मेटल डिटेक्टर;
. थर्मल इमेजर्स;
. चुंबकीय क्षेत्र में परिवर्तन की खोज के लिए उपकरण;
. विद्युत चुम्बकीय विकिरण खोज उपकरण - स्कैनर, रिसीवर, आवृत्ति मीटर, ध्वनि स्तर मीटर, अवरक्त विकिरण डिटेक्टर, स्पेक्ट्रम विश्लेषक, माइक्रोवोल्टमीटर, रेडियो विकिरण डिटेक्टर;
. टेलीफोन लाइन मापदंडों में परिवर्तन के आधार पर उपकरणों की खोज करें। किसी टेलीफोन लाइन से कनेक्शन की पहचान करने के लिए, सर्किट का उपयोग किया जाता है - टेलीफोन लाइन विश्लेषक, माइक्रोसर्किट-आधारित लाइन स्थिति संकेतक, समानांतर टेलीफोन अवरोधक।

2) परिसर और उपकरणों की सुरक्षा के निष्क्रिय साधन:
. जाम करने वाले उपकरण। ध्वनिक शोर जनरेटर जो कमरों और संचार लाइनों में ध्वनि संकेत को छुपाते हैं (एक सामान्य कानून के अनुसार वितरित आयाम स्पेक्ट्रम के साथ सफेद शोर)। विंडो ग्लास मॉड्यूलेटर (किसी व्यक्ति की आवाज़ के कारण होने वाले ग्लास कंपन के आयाम को अधिक बनाते हैं) - विशेष उपकरणों द्वारा ध्वनि संदेशों के अवरोधन को रोकने के लिए। नेटवर्क फ़िल्टर जो बिजली आपूर्ति सर्किट से सूचना रिसाव की संभावना को समाप्त करते हैं।
. निगरानी उपकरण - खुली निगरानी प्रणाली, गुप्त निगरानी प्रणाली;
. टेलीफोन वार्तालापों की स्वचालित रिकॉर्डिंग के लिए उपकरण।

3) तकनीकी साधन क्रिप्टोग्राफ़िक सुरक्षाजानकारी।

4) पीसी उपयोगकर्ताओं को पहचानने के लिए विशेष तकनीकी साधन।

इलेक्ट्रॉनिक पहुँच कुंजियाँ पर्सनल कंप्यूटर. कुंजी में एक माइक्रोप्रोसेसर होता है; प्रत्येक उपयोगकर्ता के लिए अद्वितीय जानकारी उसके स्टोरेज डिवाइस में दर्ज की जाती है।
. फिंगरप्रिंट पहचान उपकरण।
. आवाज पहचान उपकरण. आवाज़ की वैयक्तिकता किसी व्यक्ति की शारीरिक विशेषताओं और अर्जित आदतों दोनों से प्रभावित होती है: मुखर डोरियों के कंपन की आवृत्ति सीमा, आवाज़ की आवृत्ति विशेषताएँ।

तकनीकी कार्यान्वयन के दृष्टिकोण से, आवृत्ति विशेषताओं का अध्ययन करना सबसे स्वीकार्य है। इस प्रयोजन के लिए, विशेष मल्टीचैनल फ़िल्टर का उपयोग किया जाता है। प्रत्येक आवृत्ति चैनल पर संदर्भ सिग्नल के साथ वर्तमान डेटा की तुलना करके उपयोगकर्ता आदेशों की पहचान की जाती है।

जानकारी की सुरक्षा के तकनीकी साधनों की दी गई सूची पूरी नहीं हुई है, और जैसे-जैसे आधुनिक विज्ञान और प्रौद्योगिकी विकसित होती है, इसे लगातार अद्यतन किया जाता है, जिससे उद्यमों और संगठनों को गोपनीय डेटा और व्यापार रहस्यों की सुरक्षा के लिए अतिरिक्त तरीके और तरीके उपलब्ध होते हैं।

विधायी और प्रशासनिक लोगों के विपरीत, उन्हें यथासंभव मानवीय कारक से छुटकारा पाने के लिए डिज़ाइन किया गया है। दरअसल, विधायी उपायों का अनुपालन केवल ईमानदारी और सजा के डर से होता है। प्रशासनिक उपाय उन लोगों द्वारा लागू किए जाते हैं जिन्हें धोखा दिया जा सकता है, रिश्वत दी जा सकती है या डराया जा सकता है। इस तरह, स्थापित नियमों के सख्त कार्यान्वयन से बचा जा सकता है। और रक्षा के तकनीकी साधनों का उपयोग करने के मामले में, एक संभावित प्रतिद्वंद्वी को एक निश्चित तकनीकी (गणितीय, भौतिक) समस्या प्रस्तुत की जाती है जिसे जानकारी तक पहुंच प्राप्त करने के लिए उसे हल करने की आवश्यकता होती है। साथ ही, वैध उपयोगकर्ता के लिए एक सरल रास्ता उपलब्ध होना चाहिए, जिससे उसे जटिल समस्याओं को हल किए बिना अपने निपटान में दी गई जानकारी के साथ काम करने की अनुमति मिल सके। सुरक्षा के तकनीकी तरीकों में संदूक पर एक ताला जिसमें किताबें संग्रहीत की जाती हैं और भंडारण माध्यम दोनों शामिल हैं जो दुरुपयोग करने का प्रयास करने पर स्वयं नष्ट हो जाते हैं। सच है, ऐसे मीडिया वास्तविकता की तुलना में साहसिक फिल्मों में बहुत अधिक आम हैं।

के संदर्भ में सूचना सुरक्षासुरक्षा के तकनीकी तरीकों को सूचना सुरक्षा समस्याओं का समाधान प्रदान करने के लिए डिज़ाइन किया गया है।

वर्तमान में, गोपनीय जानकारी प्राप्त करने के लिए, औद्योगिक जासूसों सहित हमलावर, विज्ञान और प्रौद्योगिकी की नवीनतम उपलब्धियों के आधार पर विकसित वस्तुओं को भेदने के विभिन्न प्रकार के साधनों और तरीकों का उपयोग करते हैं। नवीनतम प्रौद्योगिकियाँउनके गुप्त उपयोग के हित में लघुकरण के क्षेत्र में। इस हमले का मुकाबला करने के लिए, सुरक्षा सेवाएँ आवश्यक उपकरणों से सुसज्जित हैं जो विश्वसनीयता में किसी भी तरह से कमतर नहीं हैं कार्यक्षमताहमलावरों के उपकरण. आवश्यक तकनीकी और संगठनात्मक उपायों के कार्यान्वयन के माध्यम से सूचना सुरक्षा के लिए इंजीनियरिंग और तकनीकी सहायता को बाहर रखा जाना चाहिए:

उत्पादन परिसर तक पहुंच को नियंत्रित करके सूचना प्रसंस्करण उपकरण तक अनधिकृत पहुंच;

संबंधित उत्पादन परिसर में निकास नियंत्रण के माध्यम से डेटा प्रोसेसिंग में शामिल कर्मियों द्वारा भंडारण मीडिया का अनधिकृत निष्कासन;

मेमोरी में डेटा का अनधिकृत प्रवेश, मेमोरी में संग्रहीत जानकारी को संशोधित करना या मिटाना;

सूचना प्रसंस्करण प्रणालियों का अनधिकृत उपयोग और परिणामस्वरूप डेटा का अवैध अधिग्रहण;

घरेलू उपकरणों के माध्यम से सूचना प्रसंस्करण प्रणालियों तक पहुंच और डेटा का अवैध अधिग्रहण;

कंप्यूटर नेटवर्क के माध्यम से डेटा के अनधिकृत प्रसारण की संभावना;

सिस्टम में अनियंत्रित डेटा प्रविष्टि;

ग्राहक के डेटा को उसके उचित निर्देशों के बिना संसाधित करना;

भंडारण मीडिया के प्रसारण या परिवहन के दौरान डेटा को अनधिकृत रूप से पढ़ना, बदलना या मिटाना।

अधिकांश खतरों से जानकारी की सुरक्षा के तरीके इंजीनियरिंग और तकनीकी उपायों पर आधारित हैं। इंजीनियरिंग और तकनीकी सुरक्षा विशेष निकायों, तकनीकी साधनों और उपायों का एक समूह है जो एक साथ कार्य करने के लिए कार्य करते हैं विशिष्ट कार्यसूचना सुरक्षा पर.

इंजीनियरिंग और तकनीकी सुरक्षा निम्नलिखित साधनों का उपयोग करती है:

भौतिक साधन;

हार्डवेयर;

सॉफ़्टवेयर;

क्रिप्टोग्राफ़िक साधन.

भौतिक साधनों में विभिन्न इंजीनियरिंग साधन और संरचनाएं शामिल हैं जो संरक्षित वस्तुओं में हमलावरों के भौतिक प्रवेश को रोकती हैं और कर्मियों (व्यक्तिगत सुरक्षा उपकरण), भौतिक संसाधनों और वित्त, अवैध कार्यों से जानकारी की रक्षा करती हैं।

भौतिक सुरक्षा के स्तर के अनुसार सभी क्षेत्रों और उत्पादन परिसरों को तीन समूहों में विभाजित किया जा सकता है:

सावधानीपूर्वक नियंत्रित और संरक्षित क्षेत्र उच्च स्तर;

संरक्षित क्षेत्र;

कमजोर रूप से संरक्षित क्षेत्र।

हार्डवेयर में सुरक्षा सुनिश्चित करने के लिए उपयोग किए जाने वाले उपकरण, डिवाइस, उपकरण और अन्य तकनीकी समाधान शामिल हैं।

किसी भी संगठन के व्यवहार में, विभिन्न प्रकार के उपकरणों का व्यापक रूप से उपयोग किया जाता है: टेलीफोन से लेकर परिष्कृत स्वचालित सूचना प्रणाली तक जो इसकी उत्पादन गतिविधियों को सुनिश्चित करती हैं। हार्डवेयर का मुख्य कार्य व्यावसायिक गतिविधियों की स्थिर सुरक्षा है।

सॉफ्टवेयर उपकरण हैं विशेष कार्यक्रम, विभिन्न उद्देश्यों और डेटा प्रोसेसिंग टूल के लिए सूचना प्रणालियों में सॉफ्टवेयर पैकेज और सूचना सुरक्षा प्रणालियाँ।

क्रिप्टोग्राफ़िक उपकरण संचार नेटवर्क पर प्रसारित जानकारी की सुरक्षा के विशेष गणितीय और एल्गोरिदमिक साधन हैं, जो एन्क्रिप्शन विधियों का उपयोग करके कंप्यूटर पर संग्रहीत और संसाधित होते हैं।

जाहिर है, सूचना प्रणाली सुरक्षा साधनों का यह विभाजन काफी मनमाना है, क्योंकि व्यवहार में वे अक्सर सूचना बंद करने वाले एल्गोरिदम के व्यापक उपयोग के साथ सॉफ्टवेयर और हार्डवेयर कार्यान्वयन के रूप में एक जटिल तरीके से बातचीत करते हैं और लागू होते हैं।

यह ध्यान दिया जाना चाहिए कि उपरोक्त तंत्रों का उद्देश्य भिन्न हो सकता है। कुछ खतरों के जोखिम को कम करने के लिए डिज़ाइन किए गए हैं, अन्य इन खतरों के खिलाफ सुरक्षा प्रदान करते हैं, और अन्य उनका पता लगाते हैं। साथ ही, क्रिप्टोग्राफी विधियां प्रत्येक तंत्र के लिए एक महत्वपूर्ण भूमिका निभाती हैं, जिससे अधिक उन्नत सुरक्षा उपायों के निर्माण की अनुमति मिलती है।

भौतिक सुरक्षा प्रणाली (साथ ही सामान्य रूप से सूचना सुरक्षा) बनाते समय, खतरों (जोखिमों) का वास्तविक विश्लेषण किया जाना चाहिए (में) इस समय), और संभावित (भविष्य में)।

अनुकूलन उपकरणों का उपयोग करके जोखिम विश्लेषण के परिणामों के आधार पर, एक विशिष्ट उद्यम की सुरक्षा प्रणाली और एक विशिष्ट वातावरण में सुविधा की आवश्यकताएं बनती हैं। आवश्यकताओं को अधिक आंकने से अनुचित खर्च होता है, कम आंकलन से खतरों के साकार होने की संभावना बढ़ जाती है।

सूचना आज एक महत्वपूर्ण संसाधन है, जिसका नुकसान अप्रिय परिणामों से भरा है। गोपनीय कंपनी डेटा के नुकसान से वित्तीय नुकसान का खतरा होता है, क्योंकि प्राप्त जानकारी का उपयोग प्रतिस्पर्धी या हमलावरों द्वारा किया जा सकता है। ऐसी अवांछनीय स्थितियों को रोकने के लिए, सब कुछ आधुनिक कंपनियाँऔर संस्थान सूचना सुरक्षा तकनीकों का उपयोग करते हैं।

सूचना प्रणाली (आईएस) सुरक्षा एक संपूर्ण पाठ्यक्रम है जिसे आईएस विकास के क्षेत्र में सभी प्रोग्रामर और विशेषज्ञ लेते हैं। हालाँकि, वर्गीकृत डेटा के साथ काम करने वाले प्रत्येक व्यक्ति के लिए सूचना खतरों के प्रकार और सुरक्षा प्रौद्योगिकियों को जानना आवश्यक है।

सूचना खतरों के प्रकार

मुख्य प्रकार का सूचना ख़तरा, जिसके विरुद्ध प्रत्येक उद्यम में एक संपूर्ण तकनीक बनाई जाती है, हमलावरों द्वारा डेटा तक अनधिकृत पहुंच है। हमलावर पहले से ही आपराधिक कार्रवाइयों की योजना बनाते हैं, जिन्हें उपकरणों तक सीधी पहुंच के माध्यम से या विशेष रूप से जानकारी चुराने के लिए डिज़ाइन किए गए कार्यक्रमों का उपयोग करके दूरस्थ हमले के माध्यम से अंजाम दिया जा सकता है।

हैकर्स की गतिविधियों के अलावा, सॉफ़्टवेयर और हार्डवेयर में व्यवधान के कारण कंपनियों को अक्सर सूचना हानि की स्थितियों का सामना करना पड़ता है।

में इस मामले मेंवर्गीकृत सामग्रियाँ हमलावरों के हाथ नहीं लगतीं, बल्कि खो जाती हैं और उन्हें पुनर्स्थापित नहीं किया जा सकता या बहुत लंबे समय तक पुनर्स्थापित किया जा सकता है। कंप्यूटर सिस्टम में विफलता निम्नलिखित कारणों से हो सकती है:

  • भंडारण मीडिया - हार्ड ड्राइव को नुकसान के कारण जानकारी की हानि;
  • सॉफ़्टवेयर के संचालन में त्रुटियाँ;
  • क्षति या घिसाव के कारण हार्डवेयर में खराबी।

सूचना सुरक्षा के आधुनिक तरीके

डेटा सुरक्षा प्रौद्योगिकियां आधुनिक तरीकों के उपयोग पर आधारित हैं जो सूचना रिसाव और हानि को रोकती हैं। आज सुरक्षा के छह मुख्य तरीके हैं:

  • होने देना;
  • भेस;
  • विनियमन;
  • नियंत्रण;
  • बाध्यता;
  • प्रलोभन।

इन सभी तरीकों का उद्देश्य एक प्रभावी तकनीक का निर्माण करना है जो लापरवाही के कारण होने वाले नुकसान को समाप्त करती है और सफलतापूर्वक प्रतिबिंबित करती है अलग - अलग प्रकारधमकियाँ. बाधा सूचना प्रणालियों की भौतिक सुरक्षा की एक विधि है, जिसकी बदौलत हमलावर संरक्षित क्षेत्र में प्रवेश करने में सक्षम नहीं होते हैं।

मास्किंग जानकारी को सुरक्षित रखने की एक विधि है जिसमें डेटा को ऐसे रूप में परिवर्तित करना शामिल है जो अनधिकृत व्यक्तियों द्वारा धारणा के लिए उपयुक्त नहीं है। समझने के लिए सिद्धांत के ज्ञान की आवश्यकता होती है।

प्रबंधन - सूचना सुरक्षा के तरीके जिसमें सूचना प्रणाली के सभी घटकों को नियंत्रित किया जाता है।

विनियमन सूचना प्रणालियों की सुरक्षा का सबसे महत्वपूर्ण तरीका है, जिसमें विशेष निर्देशों की शुरूआत शामिल है जिसके अनुसार संरक्षित डेटा के साथ सभी हेरफेर किए जाने चाहिए।

ज़बरदस्ती सूचना सुरक्षा के तरीके हैं जो विनियमन से निकटता से संबंधित हैं, जिसमें उपायों के एक सेट की शुरूआत शामिल है जिसमें कर्मचारियों को स्थापित नियमों का पालन करने के लिए मजबूर किया जाता है। यदि श्रमिकों को प्रभावित करने के तरीकों का उपयोग किया जाता है जिसमें वे नैतिक और व्यक्तिगत कारणों से निर्देशों का पालन करते हैं, तो हम प्रेरणा के बारे में बात कर रहे हैं।

वीडियो सूचना सुरक्षा पर एक विस्तृत व्याख्यान दिखाता है:

सूचना प्रणाली सुरक्षा का मतलब है

जानकारी की सुरक्षा के तरीकों के लिए उपकरणों के एक निश्चित सेट के उपयोग की आवश्यकता होती है। गुप्त जानकारी के नुकसान और रिसाव को रोकने के लिए निम्नलिखित साधनों का उपयोग किया जाता है:

  • भौतिक;
  • सॉफ्टवेयर और हार्डवेयर;
  • संगठनात्मक;
  • विधायी;
  • मनोवैज्ञानिक.

भौतिक सूचना सुरक्षा उपाय अनधिकृत व्यक्तियों को संरक्षित क्षेत्र तक पहुँचने से रोकते हैं। शारीरिक बाधा का मुख्य और सबसे पुराना साधन मजबूत दरवाजे, विश्वसनीय ताले और खिड़कियों पर सलाखों की स्थापना है। सूचना सुरक्षा बढ़ाने के लिए, चौकियों का उपयोग किया जाता है जहां पहुंच नियंत्रण लोगों (गार्ड) या विशेष प्रणालियों द्वारा किया जाता है। सूचना हानि को रोकने के लिए अग्नि सुरक्षा प्रणाली स्थापित करने की भी सलाह दी जाती है। कागज और इलेक्ट्रॉनिक मीडिया दोनों पर डेटा की सुरक्षा के लिए भौतिक साधनों का उपयोग किया जाता है।

आधुनिक सूचना प्रणालियों की सुरक्षा सुनिश्चित करने के लिए सॉफ्टवेयर और हार्डवेयर एक अनिवार्य घटक हैं।

हार्डवेयर को उन उपकरणों द्वारा दर्शाया जाता है जो सूचना प्रसंस्करण के लिए उपकरण में निर्मित होते हैं। सॉफ़्टवेयर उपकरण - प्रोग्राम जो हैकर के हमलों को विफल करते हैं। सॉफ़्टवेयर की श्रेणी में ऐसे सॉफ़्टवेयर पैकेज भी शामिल हैं जो खोई हुई जानकारी की पुनर्स्थापना करते हैं। उपकरण और कार्यक्रमों के एक जटिल का उपयोग करके, यह सुनिश्चित किया जाता है बैकअपजानकारी - नुकसान को रोकने के लिए.

संगठनात्मक साधन सुरक्षा के कई तरीकों से जुड़े हैं: विनियमन, प्रबंधन, जबरदस्ती। संगठनात्मक साधनों में विकास शामिल है कार्य विवरणियां, कर्मचारियों के साथ बातचीत, सज़ा और इनाम के उपायों का एक सेट। पर प्रभावी उपयोगसंगठनात्मक साधन, उद्यम कर्मचारी संरक्षित जानकारी के साथ काम करने की तकनीक से अच्छी तरह वाकिफ हैं, स्पष्ट रूप से अपने कर्तव्यों का पालन करते हैं और गलत जानकारी, रिसाव या डेटा के नुकसान के प्रावधान के लिए जिम्मेदारी लेते हैं।

विधायी उपाय नियमों का एक समूह है जो संरक्षित जानकारी तक पहुंच रखने वाले लोगों की गतिविधियों को नियंत्रित करता है और वर्गीकृत जानकारी के नुकसान या चोरी के लिए जिम्मेदारी की सीमा निर्धारित करता है।

मनोवैज्ञानिक साधन सूचना की सुरक्षा और प्रामाणिकता में कर्मचारियों के बीच व्यक्तिगत रुचि पैदा करने के उपायों का एक समूह है। कर्मचारियों के बीच व्यक्तिगत रुचि पैदा करने के लिए प्रबंधक विभिन्न प्रकार के प्रोत्साहनों का उपयोग करते हैं। मनोवैज्ञानिक साधनों में एक कॉर्पोरेट संस्कृति का निर्माण भी शामिल है जिसमें प्रत्येक कर्मचारी सिस्टम का एक महत्वपूर्ण हिस्सा महसूस करता है और उद्यम की सफलता में रुचि रखता है।

प्रेषित इलेक्ट्रॉनिक डेटा की सुरक्षा

सूचना प्रणालियों की सुरक्षा सुनिश्चित करने के लिए, इलेक्ट्रॉनिक दस्तावेजों के एन्क्रिप्शन और सुरक्षा के तरीकों का आज सक्रिय रूप से उपयोग किया जाता है। ये प्रौद्योगिकियाँ दूरस्थ डेटा स्थानांतरण और दूरस्थ प्रमाणीकरण की अनुमति देती हैं।

एन्क्रिप्शन (क्रिप्टोग्राफ़िक) द्वारा जानकारी की सुरक्षा के तरीके एक विशेष प्रकार की गुप्त कुंजियों का उपयोग करके जानकारी बदलने पर आधारित हैं। इलेक्ट्रॉनिक डेटा की क्रिप्टोग्राफी की तकनीक परिवर्तन एल्गोरिदम, प्रतिस्थापन विधियों और मैट्रिक्स बीजगणित पर आधारित है। एन्क्रिप्शन की ताकत इस बात पर निर्भर करती है कि रूपांतरण एल्गोरिदम कितना जटिल था। एन्क्रिप्टेड जानकारी भौतिक खतरों के अलावा किसी भी खतरे से विश्वसनीय रूप से सुरक्षित है।

इलेक्ट्रॉनिक अंगुली का हस्ताक्षर(ईडीएस) - एक इलेक्ट्रॉनिक दस्तावेज़ का एक पैरामीटर जो इसकी प्रामाणिकता की पुष्टि करने का कार्य करता है। एक इलेक्ट्रॉनिक डिजिटल हस्ताक्षर एक कागजी दस्तावेज़ पर एक अधिकारी के हस्ताक्षर की जगह लेता है और इसमें समान कानूनी बल होता है। डिजिटल हस्ताक्षर उसके मालिक की पहचान करने और अनधिकृत परिवर्तनों की अनुपस्थिति की पुष्टि करने का कार्य करता है। डिजिटल हस्ताक्षर का उपयोग न केवल सूचना की सुरक्षा सुनिश्चित करता है, बल्कि दस्तावेज़ प्रवाह प्रौद्योगिकी की लागत को कम करने में भी मदद करता है और रिपोर्ट तैयार करते समय दस्तावेज़ों को स्थानांतरित करने में लगने वाले समय को कम करता है।

सूचना प्रणाली सुरक्षा वर्ग

उपयोग की जाने वाली सुरक्षा तकनीक और इसकी प्रभावशीलता की डिग्री सूचना प्रणाली की सुरक्षा श्रेणी निर्धारित करती है। अंतर्राष्ट्रीय मानक 7 सिस्टम सुरक्षा वर्गों को अलग करते हैं, जिन्हें 4 स्तरों में संयोजित किया गया है:

  • डी - शून्य सुरक्षा स्तर;
  • सी - रैंडम एक्सेस सिस्टम;
  • बी - मजबूर पहुंच वाले सिस्टम;
  • ए - सत्यापन योग्य सुरक्षा वाले सिस्टम।

स्तर डी उन प्रणालियों से मेल खाता है जिनमें सुरक्षा तकनीक खराब रूप से विकसित है। ऐसी स्थिति में, किसी भी अनधिकृत व्यक्ति को जानकारी तक पहुंच प्राप्त करने का अवसर मिलता है।

अविकसित सुरक्षा तकनीक का उपयोग करने से सूचना की हानि या हानि हो सकती है।

लेवल सी में निम्नलिखित वर्ग हैं - सी1 और सी2। सुरक्षा वर्ग C1 में डेटा और उपयोगकर्ताओं को अलग करना शामिल है। उपयोगकर्ताओं के एक निश्चित समूह के पास केवल कुछ डेटा तक पहुंच होती है; जानकारी प्राप्त करने के लिए प्रमाणीकरण की आवश्यकता होती है - पासवर्ड की आवश्यकता के द्वारा उपयोगकर्ता की प्रामाणिकता की पुष्टि करना। सुरक्षा वर्ग C1 के साथ, सिस्टम में हार्डवेयर और सॉफ़्टवेयर सुरक्षा है। क्लास सी2 वाले सिस्टम को उपयोगकर्ता की जिम्मेदारी की गारंटी देने के उपायों के साथ पूरक किया जाता है: एक एक्सेस लॉग बनाया और बनाए रखा जाता है।

लेवल बी में सुरक्षा प्रौद्योगिकियां शामिल हैं जिनमें लेवल सी कक्षाएं हैं, साथ ही कुछ अतिरिक्त भी हैं। क्लास बी1 एक सुरक्षा नीति, सुरक्षा लेबल के प्रबंधन के लिए एक विश्वसनीय कंप्यूटिंग आधार और लागू पहुंच नियंत्रण की उपस्थिति मानता है। कक्षा बी1 में, विशेषज्ञ स्रोत कोड और वास्तुकला का सावधानीपूर्वक विश्लेषण और परीक्षण करते हैं।

सुरक्षा वर्ग बी2 कई आधुनिक प्रणालियों के लिए विशिष्ट है और इसमें शामिल है:

  • सभी सिस्टम संसाधनों को सुरक्षा लेबल प्रदान करना;
  • गुप्त स्मृति विनिमय चैनलों के संगठन से जुड़ी घटनाओं का पंजीकरण;
  • विश्वसनीय कंप्यूटिंग बेस को अच्छी तरह से परिभाषित मॉड्यूल में संरचित करना;
  • औपचारिक सुरक्षा नीति;
  • बाहरी हमलों के लिए उच्च प्रणाली प्रतिरोध।

क्लास बी3 में क्लास बी1 के अलावा, सुरक्षा नीति के उल्लंघन के प्रयासों के बारे में प्रशासक को सूचित करना, गुप्त चैनलों की उपस्थिति का विश्लेषण करना, हार्डवेयर विफलता के बाद डेटा पुनर्प्राप्ति के लिए तंत्र होना शामिल है।

लेवल ए में एक, उच्चतम सुरक्षा वर्ग - ए शामिल है। इस वर्ग में वे सिस्टम शामिल हैं जिनका परीक्षण किया गया है और औपचारिक शीर्ष-स्तरीय विनिर्देशों के अनुपालन की पुष्टि प्राप्त हुई है।

वीडियो सूचना प्रणाली सुरक्षा पर एक विस्तृत व्याख्यान दिखाता है: