itthon / Beállítások / Az információbiztonsági eszközök a következőkre oszthatók: Modern információbiztonsági technológiák. Az információvédelem modern módszerei

Az információbiztonsági eszközök a következőkre oszthatók: Modern információbiztonsági technológiák. Az információvédelem modern módszerei

A technikai (hardver) eszközök különféle típusú (mechanikus, elektromechanikus, elektronikus) eszközök, amelyek hardverrel kapcsolatos információbiztonsági problémákat oldanak meg. A technikai intézkedések a következő eszközök és rendszerek használatán alapulnak: biztonsági és tűzriasztó, beléptetés-felügyelet és -felügyelet, videó megfigyelés és a létesítmények kerületének védelme, információbiztonság, környezetfelügyelet és technológiai berendezések, biztonsági rendszerek, emberek, járművek és rakomány mozgása, a személyzet munkaidejének rögzítése és a különböző látogatók helyszíneken való tartózkodási ideje. A technikai eszközök vagy megakadályozzák a fizikai behatolást, vagy ha mégis megtörténik az információhoz való hozzáférés, beleértve az elfedést is. A probléma első részét zárak, ablakrácsok és biztonsági riasztók oldják meg. A második a zajgenerátorok, hálózati szűrők, letapogató rádiók és sok más eszköz, amelyek „blokkolják” az információszivárgás lehetséges csatornáit, vagy lehetővé teszik azok észlelését. A technikai eszközök előnyei a megbízhatóságukkal, a szubjektív tényezőktől való függetlenségükkel és a módosításokkal szembeni nagy ellenállásukkal járnak. Gyengeségek: elégtelen rugalmasság, viszonylag nagy térfogat és tömeg, magas költségek.

A mai napig jelentős számú hardvereszközt fejlesztettek ki

eszközök különféle célokra, de a legszélesebb körben használtak a következők:

· speciális regiszterek a biztonsági adatok tárolására: jelszavak, azonosító kódok, bélyegzők vagy biztonsági szintek;

· szünetmentes tápegységek a számítógépek és eszközök működésének átmeneti fenntartására áramszünet esetén. Példák: Liebert NX (10–1200 kVA), Liebert Hinet (10–30 kVA), Liebert UPStation GXT2;

· személy egyéni jellemzőinek (hang, ujjlenyomat) mérésére szolgáló eszközök azonosítás céljából;

· áramkörök a kommunikációs vonalon történő információtovábbítás megszakítására az adatkimeneti cím időszakos ellenőrzése céljából;

· hálózati zajszűrő szűrők. Például: FR 102 típusú vonalszűrő a Schaffnertől, 60-SPL-030-3-3 típusú szűrő a Spectrum Control Inc.-től.

Az információbiztonság technikai eszközeinek használata lehetővé teszi a következő problémák megoldását:

· Speciális tanulmányok elvégzése a műszaki eszközökről az információszivárgás lehetséges csatornáinak jelenlétére;

· információszivárgási csatornák azonosítása különböző objektumokon és helyiségekben;

· információszivárgási csatornák lokalizálása;

· ipari kémeszközök felkutatása és felderítése;

· a forrásokhoz való jogosulatlan hozzáférés elleni küzdelem bizalmas információés egyéb akciók.


Funkcionális rendeltetésük szerint a műszaki eszközök a következőkre oszthatók:

· észlelési eszközök;

· keresési és részletes mérőeszközök;

· az aktív és passzív ellenhatás eszközei.

Ugyanakkor a maguk módján technikai lehetőségeket Az információbiztonsági eszközök lehetnek általános célú, nem szakemberek általi használatra tervezett előzetes (általános) értékelések, valamint szakmai komplexumok, amelyek lehetővé teszik az ipari kémeszközök minden jellemzőjének alapos felkutatását, felderítését és precíziós mérését.

A mérnöki építmények és a biztonság alkalmazása az emberek és az anyagi javak védelmének legősibb módja. A védelmi technikai eszközök fő feladata a támadó vagy a természeti erők közvetlen érintkezésének megakadályozása (megakadályozása) a védelem tárgyával.

Információhordozók elektromágneses és akusztikus mezők formájában, elektromos áram nem rendelkeznek egyértelmű határokkal, és információrejtő módszerek használhatók az ilyen információk védelmére. Ezek a módszerek a média szerkezetében és energiájában olyan változásokat foglalnak magukban, amelyekben a támadó közvetlenül vagy technikai eszközökkel nem tud olyan minőségű információt kinyerni, amely elegendő ahhoz, hogy azt saját érdeke szerint felhasználja.

Általánosságban elmondható, hogy az információ technikai eszközökkel történő védelmét a következő módokon biztosítják: az információ forrása és hordozója a védett objektum határain belül van lokalizálva, és mechanikai akadályt biztosítanak a támadó velük való érintkezése vagy a támadó távoli befolyása ellen. technikai eszközeinek területeit rajtuk.

Információbiztonsági eszközök- mérnöki, elektromos, elektronikus, optikai és egyéb eszközök és eszközök, műszerek és eszközök összessége műszaki rendszerek, valamint az információvédelem különféle problémáinak megoldására szolgáló egyéb anyagelemek, beleértve a kiszivárogtatás megelőzését és a védett információk biztonságának biztosítását.

Általánosságban elmondható, hogy az információbiztonság biztosításának eszközei a szándékos cselekvések megakadályozása szempontjából, a megvalósítás módjától függően, csoportokra oszthatók:

  • Műszaki (hardver. Ezek különféle típusú (mechanikus, elektromechanikus, elektronikus stb.) eszközök, amelyek hardvert használnak az információbiztonsági problémák megoldására. Megakadályozzák a fizikai behatolást, vagy ha mégis megtörténik, az információhoz való hozzáférést, beleértve az elfedést is. A probléma első részét zárakkal, ablakrácsokkal, biztonsági riasztókkal stb. oldják meg. A második részét zajgenerátorok, túlfeszültség-védők, letapogató rádiók és sok más olyan eszköz oldják meg, amelyek „blokkolják” vagy lehetővé teszik az információszivárgás lehetséges csatornáit. észlelni kell. A technikai eszközök előnyei a megbízhatóságukkal, a szubjektív tényezőktől való függetlenségükkel és a módosításokkal szembeni nagy ellenállásukkal járnak. Gyengeségek - elégtelen rugalmasság, viszonylag nagy térfogat és súly, magas költségek.
  • Szoftver az eszközök közé tartoznak a felhasználók azonosítására, hozzáférés-szabályozására, információtitkosításra szolgáló programok, a maradék (működő) információk, például ideiglenes fájlok eltávolítása, a biztonsági rendszer tesztvezérlése stb. A szoftvereszközök előnyei a sokoldalúság, a rugalmasság, a megbízhatóság, a könnyű telepítés, módosítási és fejlesztési képesség. Hátrányok - korlátozott hálózati funkcionalitás, a fájlszerver és a munkaállomások erőforrásainak egy részének kihasználása, nagy érzékenység a véletlen vagy szándékos változtatásokra, lehetséges függőség a számítógépek típusától (hardverüktől).
  • Vegyes hardver- szoftver ugyanazokat a funkciókat hajtják végre, mint a hardver és a szoftver külön-külön, és köztes tulajdonságokkal rendelkeznek.
  • Szervezeti az eszközök szervezési és technikai (helyiségek számítógépes előkészítése, kábelrendszer lefektetése, a hozzáférés korlátozására vonatkozó követelmények figyelembevétele stb.) és szervezeti és jogi (egy adott vállalkozás vezetése által megállapított nemzeti jogszabályok és munkaszabályok) eszközökből állnak. . A szervezési eszközök előnye, hogy sokféle probléma megoldását teszik lehetővé, könnyen megvalósíthatók, gyorsan reagálnak a nem kívánt műveletekre a hálózaton, és korlátlan a módosítási és fejlesztési lehetőségük. Hátrányok - nagy függőség a szubjektív tényezőktől, beleértve az általános munkaszervezést egy adott osztályon.

A szoftvereszközöket a disztribúció és a rendelkezésre állás mértéke szerint különböztetjük meg, ahol az információvédelem további szintjét kell biztosítani.

Információbiztonsági szoftver

  • Beépített információbiztonság
  • Víruskereső program (víruskereső) - észlelési program számítógépes vírusokés a fertőzött fájlok kezelésére, valamint megelőzésre - fájlok fertőzésének megelőzésére ill operációs rendszer rosszindulatú kód.
  • AhnLab – Dél-Korea
  • ALWIL szoftver (avast!) - Csehország (ingyenes és fizetős verziók)
  • Az AOL vírusvédelem az AOL Biztonsági és Biztonsági Központ részeként
  • ArcaVir - Lengyelország
  • Authentium – Egyesült Királyság
  • AVG (GriSoft) - Cseh Köztársaság (ingyenes és fizetős verziók, beleértve a tűzfalat is)
  • Avira – Németország (elérhető ingyenes verzió Klasszikus)
  • AVZ - Oroszország (ingyenes); nincs valós idejű monitor
  • BitDefender - Románia
  • BullGuard – Dánia
  • ClamAV - GPL licenc (ingyenes, nyílt forráskódú); nincs valós idejű monitor
  • Computer Associates – USA
  • Dr.Web - Oroszország
  • Eset NOD32 - Szlovákia
  • Fortinet - USA
  • Frisk Software - Izland
  • F-PROT - Izland
  • F-Secure – Finnország (többmotoros termék)
  • G-DATA – Németország (többmotoros termék)
  • GeCAD – Románia (a céget a Microsoft vásárolta meg 2003-ban)
  • IKARUS - Ausztria
  • H+BEDV - Németország
  • Hauri – Dél-Korea
  • Microsoft biztonsági alapok - ingyenes vírusirtó a Microsofttól
  • MicroWorld Technologies – India
  • MKS - Lengyelország
  • MoonSecure – GPL licenccel (ingyenes, nyílt forráskódú), ClamAV kódon alapul, de valós idejű monitorral rendelkezik
  • Norman – Norvégia
  • NuWave Software - Ukrajna (AVG, Frisk, Lavasoft, Norman, Sunbelt motorjait használja)
  • Outpost – Oroszország (két kártevőirtó motort használnak: vírusirtó a VirusBustertől és kémprogram-elhárító, korábban Tauscan, házon belül fejlesztették)
  • Panda Software - Spanyolország
  • Quick Heal AntiVirus – India
  • Rising - Kína
  • ROSE SWE - Németország
  • Safe`n`Sec – Oroszország
  • Egyszerű víruskereső - Ukrajna
  • Sophos - Egyesült Királyság
  • Spyware Doctor – víruskereső segédprogram
  • Stiller kutatás
  • Sybari Software (a céget a Microsoft vásárolta meg 2005 elején)
  • Trend Micro – Japán (névlegesen Tajvan/USA)
  • Trojan Hunter - víruskereső segédprogram
  • Egyetemes Anti Vírus- Ukrajna (ingyenes)
  • VirusBuster - Magyarország
  • ZoneAlarm AntiVirus - USA
  • Zillya! - Ukrajna (ingyenes)
  • Kaspersky Anti-Virus - Oroszország
  • VirusBlokAda (VBA32) - Fehéroroszország
  • Ukrán nemzeti víruskereső - Ukrajna
  • Az információk jogosulatlan hozzáféréssel szembeni védelmére szolgáló speciális szoftvereszközök általában jobb képességekkel és jellemzőkkel rendelkeznek, mint a beépített eszközök. A titkosító programok és kriptográfiai rendszerek mellett számos egyéb külső információbiztonsági eszköz is elérhető. A leggyakrabban említett megoldások közül kiemelendő az alábbi két rendszer, amely lehetővé teszi az információáramlás korlátozását és ellenőrzését.
  • Tűzfalak (más néven tűzfalak vagy tűzfalak - tőle. Brandmauer, Angol tűzfal- „tűzfal”). A helyi és a globális hálózatok között speciális közbenső szerverek jönnek létre, amelyek ellenőrzik és szűrik a rajtuk áthaladó összes hálózati/szállítási szintű forgalmat. Ez lehetővé teszi, hogy drámaian csökkentse a kívülről a vállalati hálózatokhoz való jogosulatlan hozzáférés veszélyét, de nem szünteti meg teljesen ezt a veszélyt. A módszer biztonságosabb változata az álarcos módszer, amikor minden innen származik helyi hálózat a forgalmat a tűzfalkiszolgáló nevében küldik, így a helyi hálózat gyakorlatilag láthatatlan.
  • Proxy-szerverek (meghatalmazott - meghatalmazás, megbízható személy). Teljesen tilos minden hálózati/szállítási réteg forgalom a helyi és a globális hálózatok között – nincs útválasztás, mint olyan, és a helyi hálózatból a globális hálózatba irányuló hívások speciális közvetítő szervereken keresztül történnek. Nyilvánvaló, hogy ebben az esetben a globális hálózatról a helyi hálózatra irányuló hívások elvileg lehetetlenné válnak. Ez a módszer nem nyújt kellő védelmet a magasabb szintű támadások ellen – például alkalmazásszinten (vírusok, Java és JavaScript kódok).
  • A VPN (virtuális magánhálózat) lehetővé teszi érzékeny információk továbbítását olyan hálózatokon keresztül, ahol illetéktelenek lehallgathatják a forgalmat. Felhasznált technológiák: PPTP, PPPoE, IPSec.

Hardveres információbiztonság

A hardvervédelem különféle elektronikus, elektronikus-mechanikus és elektro-optikai eszközöket foglal magában. A mai napig jelentős számú hardverterméket fejlesztettek ki különféle célokra, de a legelterjedtebbek a következők:

  • speciális regiszterek a biztonsági adatok tárolására: jelszavak, azonosító kódok, bélyegzők vagy biztonsági szintek;
  • személy egyéni jellemzőinek (hang, ujjlenyomatok) mérésére szolgáló eszközök azonosítás céljából;
  • áramkörök a kommunikációs vonalon történő információátvitel megszakítására az adatkimeneti cím időszakos ellenőrzése céljából.
  • információk titkosítására szolgáló eszközök (kriptográfiai módszerek).

Az információbiztonság technikai eszközei

Kerület védelmére tájékoztatási rendszer készülnek: biztonsági és tűzjelző rendszerek; digitális videó megfigyelő rendszerek; beléptető és felügyeleti rendszerek (ACS). Az információ kiszivárgás elleni védelmét a műszaki kommunikációs csatornákon a következő eszközök és intézkedések biztosítják: árnyékolt kábel alkalmazása, valamint vezetékek és kábelek fektetése árnyékolt szerkezetekben; nagyfrekvenciás szűrők telepítése kommunikációs vonalakra; árnyékolt helyiségek ("kapszulák") építése; árnyékolt berendezések használata; aktív zajrendszerek telepítése; ellenőrzött zónák kialakítása.

Pénzügyi szótár

Az államtitkot képező információk védelmét szolgáló műszaki, kriptográfiai, szoftveres és egyéb eszközök, azok megvalósításának módjai, valamint az információvédelem hatékonyságának ellenőrzésére szolgáló eszközök. EdwART...... Szótár vészhelyzetekről

Információbiztonsági eszközök- az államtitkot képező információk védelmét szolgáló műszaki, kriptográfiai, szoftveres és egyéb eszközök, azok megvalósításának módjai, valamint az információvédelem hatékonyságának ellenőrzésére szolgáló eszközök...

Az információk titkosságának biztosítása, a cégek és cégek épületeinek lehallgatástól való védelme, valamint az ipari kémkedés hatékony leküzdése érdekében számos módszert és technikát alkalmaznak az információ védelmére. E módszerek közül sok az információbiztonság technikai eszközeinek használatán alapul.

A vállalatok és szervezetek információvédelmének meglévő technikai eszközei több csoportra oszthatók.
1) Az illetéktelen műszaki felderítő berendezések felderítésére és megsemmisítésére szolgáló eszközök:
. nemlineáris lokátorok (az elektromágneses mező hatására adott válasz vizsgálata);
. Nemlineáris vezetékes vonalkeresők;
. Mágneses rezonancia lokátorok;
. röntgenmérők;
. akusztikus korrelátorok;
. fémdetektorok;
. hőkamerák;
. eszközök a mágneses tér változásainak keresésére;
. elektromágneses sugárzás kereső eszközök - szkennerek, vevők, frekvenciamérők, zajszintmérők, infravörös sugárzás detektorok, spektrumanalizátorok, mikrovoltmérők, rádiósugárzás detektorok;
. eszközök keresése a telefonvonal paramétereinek változása alapján. A telefonvonalhoz való csatlakozások azonosításához áramköröket használnak - telefonvonal-elemzőket, mikroáramkörök alapú vonal állapotjelzőket, párhuzamos telefonblokkolókat.

2) Passzív eszközök a helyiségek és berendezések védelmére:
. zavaró eszközök. Akusztikus zajgenerátorok, amelyek elfedik a hangjelet a helyiségekben és a kommunikációs vonalakban (normál törvény szerint elosztott amplitúdóspektrumú fehér zaj). Ablaküveg-modulátorok (az üveg rezgésének amplitúdóját nagyobbra teszik, mint egy személy hangja által kiváltott rezgéseket) - megakadályozzák a hangüzenetek speciális eszközök általi lehallgatását. Hálózati szűrők, amelyek kiküszöbölik az információszivárgás lehetőségét a tápellátási áramkörökből.
. megfigyelő eszközök - nyílt megfigyelőrendszerek, titkos megfigyelőrendszerek;
. telefonbeszélgetések automatikus rögzítésére szolgáló eszközök.

3) Technikai eszközök kriptográfiai védelem információ.

4) Speciális technikai eszközök a PC-felhasználók felismerésére.

Elektronikus hozzáférési kulcsok személyi számítógépek. A kulcs tartalmaz egy mikroprocesszort; Az egyes felhasználók egyedi információi kerülnek a tárolóeszközre.
. ujjlenyomat-azonosító eszközök.
. hangazonosító eszközök. A hang egyéniségét az ember anatómiai sajátosságai és szerzett szokásai egyaránt befolyásolják: a hangszálak rezgésének frekvenciatartománya, a hang frekvenciajellemzői.

A műszaki megvalósítás szempontjából a legelfogadhatóbb a frekvenciakarakterisztika tanulmányozása. Erre a célra speciális többcsatornás szűrőket használnak. A felhasználói parancsok felismerése az aktuális adatok és a referenciajelek összehasonlításával történik az egyes frekvenciacsatornákon.

Az információvédelmet szolgáló technikai eszközök felsorolása még korántsem teljes, és a modern tudomány és technológia fejlődésével folyamatosan frissül, további módszereket és módszereket biztosítva a vállalkozások és szervezetek számára a bizalmas adatok és üzleti titkok védelmére.

Ellentétben a jogalkotási és adminisztratív szabályokkal, ezek célja, hogy a lehető legnagyobb mértékben megszabaduljanak az emberi tényezőtől. Valójában a jogalkotási intézkedések betartását csak a feddhetetlenség és a büntetéstől való félelem szabja meg. Az adminisztratív intézkedések betartását olyan személyek ellenőrzik, akiket megtéveszthetnek, megvesztegethetnek vagy megfélemlíthetnek. Ily módon elkerülhető a megállapított szabályok szigorú végrehajtása. A védekezés technikai eszközeinek alkalmazása esetén pedig a potenciális ellenfél elé kerül egy bizonyos technikai (matematikai, fizikai) probléma, amelyet meg kell oldania ahhoz, hogy információhoz jusson. Ugyanakkor egyszerűbb utat kell biztosítani a jogos felhasználó számára, lehetővé téve számára, hogy a rendelkezésére bocsátott információkkal dolgozhasson bonyolult problémák megoldása nélkül. A védelem technikai módszerei közé tartozik egy zár a ládán, amelyben a könyveket tárolják, valamint az adathordozók, amelyek önmegsemmisülnek, ha visszaélést kísérelnek meg. Igaz, az ilyen médiák sokkal gyakoribbak a kalandfilmekben, mint a valóságban.

Alkalmazva információ biztonság, a védelem technikai módszerei az információbiztonsági problémák megoldására szolgálnak.

Jelenleg bizalmas információk megszerzése érdekében a támadók, köztük az ipari kémek, a tárgyak és tárgyak behatolására a legkülönfélébb eszközöket és módszereket alkalmazzák, amelyeket a tudomány és a technológia legújabb vívmányai alapján fejlesztettek ki. legújabb technológiák a miniatürizálás terén azok burkolt felhasználása érdekében. Ennek a támadásnak a leküzdésére a biztonsági szolgálatok fel vannak szerelve a szükséges berendezésekkel, amelyek megbízhatósága nem rosszabb. funkcionalitás támadók felszerelése. Az információbiztonság mérnöki és műszaki támogatása a szükséges technikai és szervezési intézkedések végrehajtásával kizárja:

az információfeldolgozó berendezésekhez való jogosulatlan hozzáférés a termelési helyiségekbe való bejutás ellenőrzésével;

a tárolóeszközök jogosulatlan eltávolítása az adatfeldolgozásban részt vevő személyzet részéről a kilépési ellenőrzés során az érintett gyártóhelyiségekben;

adatok illetéktelen bevitele a memóriába, a memóriában tárolt információk módosítása vagy törlése;

információfeldolgozó rendszerek jogosulatlan használata és ennek eredményeként illegális adatszerzés;

az információfeldolgozó rendszerekhez való hozzáférés házi készítésű eszközökön és illegális adatszerzésen keresztül;

az adatok számítógépes hálózaton keresztül történő illetéktelen továbbításának lehetősége;

ellenőrizetlen adatbevitel a rendszerbe;

az ügyfelek adatainak feldolgozása az utóbbi megfelelő utasítása nélkül;

adatok jogosulatlan olvasása, megváltoztatása vagy törlése az adathordozók átvitele vagy szállítása során.

Az információk legtöbb fenyegetéssel szembeni védelmének módszerei mérnöki és műszaki intézkedéseken alapulnak. A mérnöki és műszaki védelem olyan speciális testületek, műszaki eszközök és intézkedések összessége, amelyek végrehajtására együtt működik konkrét feladat az információvédelemről.

A műszaki és műszaki védelem a következő eszközöket használja:

fizikai eszközök;

hardver;

szoftver;

kriptográfiai eszközök.

A fizikai eszközök közé tartoznak a különféle mérnöki eszközök és szerkezetek, amelyek megakadályozzák a támadók fizikai behatolását a védett objektumokba, és megvédik a személyzetet (személyes biztonsági berendezések), az anyagi erőforrásokat és a pénzügyeket, valamint az információkat az illegális cselekményektől.

A fizikai védelem szintje szerint minden zóna és termelőhelyiség három csoportra osztható:

gondosan ellenőrzött és védett területek magas szint;

védett területek;

gyengén védett területek.

A hardver magában foglalja a biztonságot szolgáló műszereket, eszközöket, eszközöket és egyéb műszaki megoldásokat.

Bármely szervezet gyakorlatában a berendezések széles választékát széles körben használják: a telefonoktól a kifinomult automatizált információs rendszerekig, amelyek biztosítják a termelési tevékenységet. A hardver fő feladata a kereskedelmi tevékenységek megbízható biztonságának biztosítása.

A szoftveres eszközök speciális programok, szoftverrendszerek és információbiztonsági rendszerek az információs rendszerekben különféle célokra és adatfeldolgozó eszközökre.

A kriptográfiai eszközök speciális matematikai és algoritmikus eszközök a kommunikációs hálózatokon továbbított, számítógépeken tárolt és titkosítási módszerekkel feldolgozott információk védelmére.

Nyilvánvaló, hogy az információs rendszer biztonsági eszközeinek ez a felosztása meglehetősen önkényes, hiszen a gyakorlatban igen gyakran kölcsönhatásba lépnek egymással, és szoftveres és hardveres megvalósítás formájában komplexen valósulnak meg az információlezárási algoritmusok széles körben elterjedt alkalmazásával.

Meg kell jegyezni, hogy a fenti mechanizmusok célja változatos lehet. Egyesek célja a fenyegetések kockázatának csökkentése, mások védelmet nyújtanak ezekkel a fenyegetésekkel szemben, mások pedig észlelik őket. Ugyanakkor a kriptográfiai módszerek fontos szerepet játszanak az egyes mechanizmusokban, lehetővé téve a fejlettebb biztonsági intézkedések létrehozását.

A fizikai biztonsági rendszer (és általában az információbiztonság) létrehozásakor a fenyegetéseket (kockázatokat) valósnak kell elemezni. Ebben a pillanatban), és potenciális (a jövőben).

Az optimalizáló eszközökkel végzett kockázatelemzés eredményei alapján kialakulnak egy adott vállalkozás és létesítmény biztonsági rendszerével szemben támasztott követelmények egy adott környezetben. A követelmények túlbecslése indokolatlan kiadásokhoz, az alulbecslés pedig a fenyegetések megvalósulásának valószínűségének növekedéséhez vezet.

Az információ ma fontos erőforrás, amelynek elvesztése kellemetlen következményekkel jár. A bizalmas cégadatok elvesztése anyagi veszteséggel jár, mivel a megszerzett információkat a versenytársak vagy a támadók felhasználhatják. Az ilyen nemkívánatos helyzetek megelőzése érdekében mindent modern cégek az intézmények pedig információbiztonsági technikákat alkalmaznak.

Az információs rendszerek (IS) biztonsága egy teljes tanfolyam, amelyet az IS fejlesztés területén tevékenykedő programozók és szakértők elvégzik. Az információs fenyegetések és a védelmi technológiák fajtáinak ismerete azonban mindenkinek szükséges, aki minősített adatokkal dolgozik.

Az információs fenyegetések típusai

Az információs fenyegetés fő típusa, amely ellen minden vállalatnál egy teljes technológia készül, a támadók jogosulatlan hozzáférése az adatokhoz. A támadók előre megtervezik a bűncselekményeket, amelyek végrehajthatók az eszközökhöz való közvetlen hozzáféréssel vagy távoli támadással, speciálisan információlopásra tervezett programokkal.

A hackerek cselekedetei mellett a vállalatok gyakran szembesülnek a szoftver és a hardver meghibásodása miatti információvesztéssel.

BAN BEN ebben az esetben minősített anyagok nem kerülnek a támadók kezébe, de elvesznek és nem állíthatók helyre, vagy túl sokáig tart a helyreállításuk. A számítógépes rendszerek meghibásodása a következő okok miatt fordulhat elő:

  • Adatvesztés az adathordozók – merevlemezek – sérülése miatt;
  • Hibák a szoftver működésében;
  • A hardver meghibásodása sérülés vagy kopás miatt.

Az információvédelem modern módszerei

Az adatvédelmi technológiák olyan modern módszerek alkalmazásán alapulnak, amelyek megakadályozzák az információszivárgást és -veszteséget. Ma hat fő védekezési mód létezik:

  • Legyen;
  • Álca;
  • Szabályozás;
  • Ellenőrzés;
  • Kényszer;
  • Indíték.

Mindezek a módszerek egy hatékony technológia kiépítésére irányulnak, amely kiküszöböli a hanyagságból eredő veszteségeket és sikeresen tükrözi különböző típusok fenyegetések. Az akadály az információs rendszerek fizikai védelmének egyik módja, amelynek köszönhetően a támadók nem tudnak belépni a védett területre.

A maszkolás az információ védelmének olyan módszere, amely során az adatokat illetéktelen személyek általi észlelésre nem alkalmas formába alakítják át. A megfejtéshez az elv ismerete szükséges.

Menedzsment – ​​az információ védelmének olyan módszerei, amelyekben az információs rendszer minden összetevője vezérlésre kerül.

A szabályozás az információs rendszerek védelmének legfontosabb módja, amely speciális utasítások bevezetésével jár, amelyek szerint minden védett adatkezelést el kell végezni.

Kényszer – az információvédelem olyan módszerei, amelyek szorosan kapcsolódnak a szabályozáshoz, és olyan intézkedéscsomag bevezetését foglalják magukban, amely során a munkavállalókat a megállapított szabályok betartására kényszerítik. Ha a dolgozók olyan befolyásolási módszereit alkalmazzák, amelyekben etikai és személyes okokból követik az utasításokat, akkor motivációról beszélünk.

A videóban egy részletes előadás látható az információvédelemről:

Az információs rendszerek védelmi eszközei

Az információ védelmének módszerei bizonyos eszközkészlet használatát igénylik. A titkos információk elvesztésének és kiszivárgásának megelőzése érdekében a következő eszközöket alkalmazzák:

  • Fizikai;
  • Szoftver és hardver;
  • Szervezeti;
  • Jogalkotási;
  • Pszichológiai.

A fizikai információbiztonsági intézkedések megakadályozzák, hogy illetéktelen személyek bejussanak a védett területre. A fizikai akadályozás fő és legrégebbi eszköze az erős ajtók, megbízható zárak, ablakrácsok felszerelése. Az információbiztonság fokozása érdekében ellenőrző pontokat használnak, ahol a belépést emberek (őrök) vagy speciális rendszerek végzik. Az információvesztés elkerülése érdekében célszerű tűzvédelmi rendszert is telepíteni. Fizikai eszközöket használnak a papíron és az elektronikus adathordozón lévő adatok védelmére.

A szoftver és a hardver nélkülözhetetlen elemei a modern információs rendszerek biztonságának.

A hardvert olyan eszközök képviselik, amelyek az információ feldolgozására szolgáló berendezésekbe vannak beépítve. Szoftvereszközök – olyan programok, amelyek visszaverik a hackertámadásokat. A szoftverek kategóriájába tartoznak az elveszett információk helyreállítását végző szoftvercsomagok is. Eszköz- és programkomplexum használatával biztosított biztonsági mentés információ – a veszteségek elkerülése érdekében.

A szervezési eszközök többféle védekezési módhoz kapcsolódnak: szabályozás, irányítás, kényszer. A szervezési eszközök közé tartozik a fejlesztés munkaköri leírások, beszélgetések az alkalmazottakkal, egy sor büntetés és jutalmazás. Nál nél hatékony felhasználása Szervezeti eszközökkel a vállalat alkalmazottai jól ismerik a védett információkkal való munkavégzés technológiáját, egyértelműen látják el feladataikat és vállalják a felelősséget hamis információszolgáltatásért, adatszivárgásért, adatvesztésért.

A jogalkotási intézkedések olyan szabályozások összessége, amelyek szabályozzák a védett információkhoz hozzáférő személyek tevékenységét, és meghatározzák a minősített adatok elvesztéséért vagy ellopásáért való felelősség mértékét.

A pszichológiai eszközök olyan intézkedések összessége, amelyekkel személyes érdeklődést kelt a munkavállalók között az információk biztonsága és hitelessége iránt. Az alkalmazottak személyes érdeklődésének felkeltése érdekében a vezetők különböző típusú ösztönzőket alkalmaznak. A pszichológiai eszközök közé tartozik egy olyan vállalati kultúra kialakítása is, amelyben minden alkalmazott a rendszer fontos részének érzi magát, és érdekelt a vállalkozás sikerében.

A továbbított elektronikus adatok védelme

Az információs rendszerek biztonsága érdekében manapság aktívan alkalmazzák az elektronikus dokumentumok titkosításának és védelmének módszereit. Ezek a technológiák távoli adatátvitelt és távoli hitelesítést tesznek lehetővé.

Az információ titkosítással (kriptográfiai) történő védelmének módszerei az információk speciális típusú titkos kulcsok használatával történő megváltoztatásán alapulnak. Az elektronikus adatok kriptográfiájának technológiája transzformációs algoritmusokon, helyettesítési módszereken és mátrixalgebrán alapul. A titkosítás erőssége attól függ, hogy mennyire bonyolult volt a konverziós algoritmus. A titkosított információk megbízhatóan védettek a fizikai fenyegetésektől eltérő fenyegetésekkel szemben.

Elektronikus digitális aláírás(EDS) – az elektronikus dokumentum hitelességének megerősítésére szolgáló paraméter. Az elektronikus digitális aláírás helyettesíti a tisztviselő aláírását a papíralapú dokumentumon, és azonos jogerővel bír. A digitális aláírás a tulajdonos azonosítására és a jogosulatlan átalakítások hiányának megerősítésére szolgál. A digitális aláírások használata nemcsak az információk védelmét biztosítja, hanem segít csökkenteni a dokumentumkezelési technológia költségeit, és csökkenti a dokumentumok áthelyezésének idejét a jelentések elkészítésekor.

Információs rendszerek biztonsági osztályai

Az alkalmazott védelmi technológia és hatékonyságának mértéke határozza meg az információs rendszer biztonsági osztályát. A nemzetközi szabványok a rendszerek 7 biztonsági osztályát különböztetik meg, amelyek 4 szintre vannak kombinálva:

  • D – nulla biztonsági szint;
  • C – véletlen hozzáférésű rendszerek;
  • B – kényszer hozzáférésű rendszerek;
  • A – ellenőrizhető biztonságú rendszerek.

A D szint azoknak a rendszereknek felel meg, amelyekben a védelmi technológia gyengén fejlett. Ilyen helyzetben minden illetéktelen személynek lehetősége van információhoz jutni.

Az alulfejlett biztonsági technológia használata információk elvesztéséhez vagy elvesztéséhez vezethet.

A C szint a következő osztályokkal rendelkezik – C1 és C2. A C1 biztonsági osztály magában foglalja az adatok és a felhasználók elkülönítését. A felhasználók egy bizonyos csoportja csak bizonyos adatokhoz fér hozzá az információszerzéshez – a felhasználó hitelességének ellenőrzése jelszó kérésével. A C1 biztonsági osztályú rendszer hardveres és szoftveres védelemmel rendelkezik. A C2 osztályú rendszereket olyan intézkedésekkel egészítik ki, amelyek garantálják a felhasználói felelősséget: hozzáférési naplót készítenek és karbantartanak.

A B szint olyan biztonsági technológiákat tartalmaz, amelyek C szintű osztályokkal rendelkeznek, plusz néhány extra. A B1 osztály feltételezi a biztonsági szabályzat meglétét, a biztonsági címkék kezeléséhez megbízható számítási bázist és a kényszerített hozzáférés-szabályozást. A B1 osztályban a szakemberek gondosan elemzik és tesztelik a forráskódot és az architektúrát.

A B2 biztonsági osztály sok modern rendszerre jellemző, és feltételezi:

  • Biztonsági címkék biztosítása az összes rendszererőforráshoz;
  • Olyan események regisztrálása, amelyek titkos memóriacsere-csatornák szervezéséhez kapcsolódnak;
  • A megbízható számítási bázis strukturálása jól definiált modulokba;
  • formális biztonsági politika;
  • Magas rendszerállóság a külső támadásokkal szemben.

A B3 osztály a B1 osztályon kívül feltételezi, hogy értesíti az adminisztrátort a biztonsági szabályzat megsértésének kísérleteiről, elemzi a titkos csatornák megjelenését, rendelkezik a hardverhiba utáni adat-helyreállítási mechanizmusokkal, ill.

Az A szint az egyik legmagasabb biztonsági osztályt tartalmazza – A. Ez az osztály azokat a rendszereket foglalja magában, amelyeket teszteltek, és megerősítést kaptak arról, hogy megfelelnek a formális legfelső szintű előírásoknak.

A videóban egy részletes előadás látható az információs rendszerek biztonságáról: