16.09.2024
Rumah / Pengaturan / Sarana keamanan informasi dibagi menjadi: Teknologi keamanan informasi modern. Metode perlindungan informasi modern

Sarana keamanan informasi dibagi menjadi: Teknologi keamanan informasi modern. Metode perlindungan informasi modern

Sarana teknis (perangkat keras) adalah berbagai jenis perangkat (mekanis, elektromekanis, elektronik) yang memecahkan masalah keamanan informasi dengan perangkat keras. Langkah-langkah teknis didasarkan pada penggunaan sarana dan sistem berikut: keamanan dan alarm kebakaran, kontrol dan manajemen akses, pengawasan video dan perlindungan perimeter fasilitas, keamanan informasi, pemantauan lingkungan dan peralatan teknologi, sistem keamanan, pergerakan orang, kendaraan dan kargo, pencatatan jam kerja staf dan waktu kehadiran berbagai pengunjung di lokasi. Sarana teknis mencegah penetrasi fisik, atau, jika penetrasi memang terjadi, akses terhadap informasi, termasuk melalui penyamarannya. Bagian pertama dari masalah ini diselesaikan dengan kunci, palang pada jendela, dan alarm keamanan. Yang kedua adalah generator kebisingan, filter jaringan, radio pemindai, dan banyak perangkat lain yang “memblokir” saluran potensial kebocoran informasi atau memungkinkannya untuk dideteksi. Keunggulan sarana teknis dikaitkan dengan keandalannya, kemandiriannya dari faktor subjektif, dan ketahanan yang tinggi terhadap modifikasi. Kelemahan: fleksibilitas yang tidak memadai, volume dan berat yang relatif besar, biaya tinggi.

Sampai saat ini, sejumlah besar perangkat keras telah dikembangkan

sarana untuk berbagai keperluan, tetapi yang paling banyak digunakan adalah sebagai berikut:

· register khusus untuk menyimpan rincian keamanan: kata sandi, kode identifikasi, stempel atau tingkat keamanan;

· Catu daya yang tidak pernah terputus untuk menjaga sementara pengoperasian komputer dan perangkat selama pemadaman listrik. Contohnya meliputi: Liebert NX (10–1200 kVA), Liebert Hinet (10–30 kVA), Liebert UPStation GXT2;

· alat untuk mengukur karakteristik individu seseorang (suara, sidik jari) untuk tujuan identifikasi;

· sirkuit untuk menghentikan transmisi informasi pada jalur komunikasi untuk keperluan pemeriksaan berkala alamat keluaran data;

· filter penekan kebisingan jaringan. Misalnya: filter garis tipe FR 102 dari Schaffner, tipe filter 60-SPL-030-3-3 dari Spectrum Control Inc.

Penggunaan sarana teknis keamanan informasi memungkinkan pemecahan masalah berikut:

· Melakukan kajian khusus terhadap sarana teknis untuk mengetahui kemungkinan saluran kebocoran informasi;

· identifikasi saluran kebocoran informasi di berbagai objek dan tempat;

· lokalisasi saluran kebocoran informasi;

· pencarian dan deteksi sarana spionase industri;

· melawan akses tidak sah ke sumber informasi rahasia dan tindakan lainnya.


Menurut tujuan fungsinya, sarana teknis dapat diklasifikasikan menjadi:

· sarana deteksi;

· pencarian dan alat pengukuran rinci;

· Sarana perlawanan aktif dan pasif.

Pada saat yang sama, dengan caranya sendiri kemampuan teknis alat keamanan informasi dapat bersifat umum, dirancang untuk digunakan oleh non-profesional untuk mendapatkan penilaian awal (umum), dan kompleks profesional, memungkinkan pencarian menyeluruh, deteksi, dan pengukuran presisi dari semua karakteristik alat spionase industri.

Penggunaan struktur teknik dan keamanan adalah metode paling kuno untuk melindungi manusia dan aset material. Tugas pokok sarana teknis proteksi adalah mencegah (mencegah) kontak langsung penyerang atau kekuatan alam dengan objek proteksi.

Pembawa informasi berupa medan elektromagnetik dan akustik, arus listrik tidak memiliki batasan yang jelas dan metode penyembunyian informasi dapat digunakan untuk melindungi informasi tersebut. Metode-metode ini melibatkan perubahan dalam struktur dan energi media di mana penyerang tidak dapat secara langsung atau menggunakan sarana teknis mengekstraksi informasi dengan kualitas yang cukup untuk digunakan demi kepentingannya sendiri.

Secara umum, perlindungan informasi dengan cara teknis dipastikan dengan cara berikut: sumber dan pembawa informasi dilokalisasi dalam batas-batas objek yang dilindungi dan penghalang mekanis disediakan untuk mencegah penyerang menghubungi mereka atau mempengaruhi mereka dari jarak jauh. bidang sarana teknisnya.

Alat keamanan informasi- adalah seperangkat perangkat dan perangkat teknik, listrik, elektronik, optik dan lainnya, instrumen dan sistem teknis, serta elemen material lainnya yang digunakan untuk menyelesaikan berbagai masalah perlindungan informasi, termasuk mencegah kebocoran dan menjamin keamanan informasi yang dilindungi.

Secara umum, cara untuk menjamin keamanan informasi dalam hal mencegah tindakan yang disengaja, tergantung pada metode pelaksanaannya, dapat dibagi menjadi beberapa kelompok:

  • Teknis (perangkat keras. Ini adalah perangkat dari berbagai jenis (mekanis, elektromekanis, elektronik, dll.), yang menggunakan perangkat keras untuk memecahkan masalah keamanan informasi. Mereka mencegah penetrasi fisik, atau, jika penetrasi memang terjadi, akses terhadap informasi, termasuk melalui penyamarannya. Bagian pertama dari masalah ini diselesaikan dengan kunci, palang pada jendela, alarm keamanan, dll. Bagian kedua diselesaikan dengan generator kebisingan, pelindung lonjakan arus, radio pemindai, dan banyak perangkat lain yang “memblokir” saluran potensial kebocoran informasi atau membiarkannya. untuk dideteksi. Keunggulan sarana teknis dikaitkan dengan keandalannya, kemandiriannya dari faktor subjektif, dan ketahanan yang tinggi terhadap modifikasi. Kelemahan - fleksibilitas yang tidak memadai, volume dan berat yang relatif besar, biaya tinggi.
  • Perangkat lunak alat termasuk program untuk identifikasi pengguna, kontrol akses, enkripsi informasi, penghapusan informasi sisa (yang berfungsi) seperti file sementara, kontrol pengujian sistem keamanan, dll. Keunggulan alat perangkat lunak adalah keserbagunaan, fleksibilitas, keandalan, kemudahan instalasi, kemampuan untuk dimodifikasi dan dikembangkan. Kekurangan - fungsionalitas jaringan yang terbatas, penggunaan sebagian sumber daya server file dan stasiun kerja, sensitivitas tinggi terhadap perubahan yang tidak disengaja atau disengaja, kemungkinan ketergantungan pada jenis komputer (perangkat kerasnya).
  • Campur aduk perangkat keras- perangkat lunak mengimplementasikan fungsi yang sama seperti perangkat keras dan perangkat lunak secara terpisah, dan memiliki sifat perantara.
  • Organisasi sarana terdiri dari organisasi dan teknis (menyiapkan tempat dengan komputer, memasang sistem kabel, dengan mempertimbangkan persyaratan untuk membatasi akses ke sana, dll.) dan organisasi dan hukum (undang-undang nasional dan peraturan kerja yang ditetapkan oleh manajemen perusahaan tertentu) . Keuntungan dari alat organisasi adalah memungkinkan Anda memecahkan banyak masalah berbeda, mudah diterapkan, cepat merespons tindakan yang tidak diinginkan di jaringan, dan memiliki kemungkinan modifikasi dan pengembangan yang tidak terbatas. Kekurangan - ketergantungan yang tinggi pada faktor subjektif, termasuk organisasi kerja secara umum di departemen tertentu.

Alat perangkat lunak dibedakan berdasarkan tingkat distribusi dan ketersediaan; alat lain digunakan jika diperlukan untuk memberikan tingkat perlindungan informasi tambahan.

Perangkat lunak keamanan informasi

  • Keamanan informasi bawaan
  • Program antivirus (antivirus) - program untuk mendeteksi virus komputer dan pengobatan terhadap file yang terinfeksi, serta untuk pencegahan – pencegahan infeksi pada file atau sistem operasi kode berbahaya.
  • AhnLab - Korea Selatan
  • Perangkat Lunak ALWIL (avast!) - Republik Ceko (versi gratis dan berbayar)
  • Perlindungan Virus AOL sebagai bagian dari Pusat Keselamatan dan Keamanan AOL
  • ArcaVir - Polandia
  • Authentium - Inggris
  • AVG (GriSoft) - Republik Ceko (versi gratis dan berbayar, termasuk firewall)
  • Avira - Jerman (tersedia versi gratis Klasik)
  • AVZ - Rusia (gratis); tidak ada monitor waktu nyata
  • BitDefender - Rumania
  • BullGuard - Denmark
  • ClamAV - Lisensi GPL (gratis, sumber terbuka); tidak ada monitor waktu nyata
  • Rekan Komputer - AS
  • Dr.Web - Rusia
  • Eset NOD32 - Slowakia
  • Fortinet - AS
  • Frisk Software - Islandia
  • F-PROT - Islandia
  • F-Secure - Finlandia (produk multi-mesin)
  • G-DATA - Jerman (produk multi-mesin)
  • GeCAD - Romania (perusahaan yang dibeli oleh Microsoft pada tahun 2003)
  • IKARUS - Austria
  • H+BEDV - Jerman
  • Hauri - Korea Selatan
  • Esensi Keamanan Microsoft - antivirus gratis dari Microsoft
  • Teknologi MicroWorld - India
  • MKS - Polandia
  • MoonSecure - berlisensi GPL (gratis, open source), berdasarkan kode ClamAV, tetapi memiliki monitor real-time
  • Norman - Norwegia
  • NuWave Software - Ukraina (menggunakan mesin dari AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Rusia (dua mesin antimalware digunakan: antivirus dari VirusBuster dan antispyware, sebelumnya Tauscan, rancangan kami sendiri)
  • Perangkat Lunak Panda - Spanyol
  • AntiVirus Sembuh Cepat - India
  • Bangkit - Cina
  • ROSE SWE - Jerman
  • Safe`n`Sec - Rusia
  • Antivirus Sederhana - Ukraina
  • Sophos - Inggris
  • Spyware Doctor - utilitas antivirus
  • Penelitian yang Lebih Tenang
  • Sybari Software (perusahaan yang dibeli oleh Microsoft pada awal tahun 2005)
  • Trend Micro - Jepang (namanya Taiwan/AS)
  • Trojan Hunter - utilitas antivirus
  • Universal Anti Virus- Ukraina (gratis)
  • Pembasmi Virus - Hongaria
  • ZoneAlarm AntiVirus - AS
  • Zilia! - Ukraina (gratis)
  • Kaspersky Anti-Virus - Rusia
  • VirusBlokAda (VBA32) - Belarusia
  • Antivirus Nasional Ukraina - Ukraina
  • Alat perangkat lunak khusus untuk melindungi informasi dari akses tidak sah umumnya memiliki kemampuan dan karakteristik yang lebih baik daripada alat bawaan. Selain program enkripsi dan sistem kriptografi, ada banyak alat keamanan informasi eksternal lainnya yang tersedia. Dari solusi yang paling sering disebutkan, perlu diperhatikan dua sistem berikut yang memungkinkan pembatasan dan pengendalian arus informasi.
  • Firewall (juga disebut firewall atau firewall - dari situ. Brandmauer, Bahasa inggris firewall- "dinding api"). Server perantara khusus dibuat antara jaringan lokal dan global, yang memeriksa dan memfilter semua lalu lintas tingkat jaringan/transportasi yang melewatinya. Hal ini memungkinkan Anda untuk secara signifikan mengurangi ancaman akses tidak sah dari luar ke jaringan perusahaan, namun tidak sepenuhnya menghilangkan bahaya ini. Versi metode yang lebih aman adalah metode penyamaran, ketika segala sesuatunya berasal jaringan lokal lalu lintas dikirim atas nama server firewall, membuat jaringan lokal hampir tidak terlihat.
  • Server proxy (proxy - surat kuasa, orang yang dipercaya). Semua lalu lintas lapisan jaringan/transportasi antara jaringan lokal dan global sepenuhnya dilarang - tidak ada perutean seperti itu, dan panggilan dari jaringan lokal ke jaringan global terjadi melalui server perantara khusus. Jelasnya, dalam kasus ini, panggilan dari jaringan global ke jaringan lokal pada prinsipnya menjadi tidak mungkin. Metode ini tidak memberikan perlindungan yang memadai terhadap serangan pada tingkat yang lebih tinggi - misalnya pada tingkat aplikasi (virus, kode Java dan JavaScript).
  • VPN (jaringan pribadi virtual) memungkinkan Anda mengirimkan informasi sensitif melalui jaringan di mana orang yang tidak berwenang dapat menguping lalu lintasnya. Teknologi yang digunakan: PPTP, PPPoE, IPSec.

Keamanan informasi perangkat keras

Perlindungan perangkat keras mencakup berbagai perangkat elektronik, elektronik-mekanis, dan elektro-optik. Hingga saat ini, sejumlah besar produk perangkat keras untuk berbagai keperluan telah dikembangkan, namun yang paling luas adalah sebagai berikut:

  • register khusus untuk menyimpan rincian keamanan: kata sandi, kode identifikasi, klasifikasi atau tingkat keamanan;
  • alat untuk mengukur karakteristik individu seseorang (suara, sidik jari) untuk tujuan identifikasi;
  • sirkuit untuk mengganggu transmisi informasi pada jalur komunikasi dengan tujuan memeriksa alamat keluaran data secara berkala.
  • perangkat untuk mengenkripsi informasi (metode kriptografi).

Sarana teknis keamanan informasi

Untuk perlindungan perimeter sistem informasi berikut ini sedang dibuat: sistem keamanan dan alarm kebakaran; sistem pengawasan video digital; kontrol akses dan sistem manajemen (ACS). Perlindungan informasi dari kebocoran melalui saluran komunikasi teknis dijamin dengan cara dan tindakan berikut: penggunaan kabel berpelindung dan peletakan kabel dan kabel dalam struktur berpelindung; pemasangan filter frekuensi tinggi pada jalur komunikasi; pembangunan ruangan berpelindung (“kapsul”); penggunaan peralatan berpelindung; pemasangan sistem kebisingan aktif; penciptaan zona terkendali.

Kamus Keuangan

Teknis, kriptografi, perangkat lunak, dan sarana lain yang dirancang untuk melindungi informasi yang merupakan rahasia negara, sarana pelaksanaannya, serta sarana pemantauan efektivitas perlindungan informasi. EdwART.... ... Kamus situasi darurat

Alat keamanan informasi- teknis, kriptografi, perangkat lunak, dan sarana lain yang dirancang untuk melindungi informasi yang merupakan rahasia negara, sarana pelaksanaannya, serta sarana pemantauan efektivitas perlindungan informasi...

Untuk menjamin kerahasiaan informasi, melindungi gedung perusahaan dan firma dari penyadapan, dan secara efektif memerangi spionase industri, berbagai metode dan teknik untuk melindungi informasi digunakan. Banyak dari metode ini didasarkan pada penggunaan sarana teknis keamanan informasi.

Sarana teknis keamanan informasi yang ada untuk perusahaan dan organisasi dapat dibagi menjadi beberapa kelompok.
1) Perangkat untuk mendeteksi dan menghancurkan peralatan pengintaian teknis yang tidak sah:
. pencari lokasi nonlinier (pelajari respons terhadap pengaruh medan elektromagnetik);
. pencari jalur kabel nonlinier;
. pencari resonansi magnetik;
. Pengukur sinar-X;
. korelator akustik;
. detektor logam;
. pencitra termal;
. perangkat untuk mencari perubahan medan magnet;
. perangkat pencarian radiasi elektromagnetik - pemindai, penerima, pengukur frekuensi, pengukur tingkat suara, detektor radiasi inframerah, penganalisis spektrum, mikrovoltmeter, detektor radiasi radio;
. perangkat pencarian berdasarkan perubahan parameter saluran telepon. Untuk mengidentifikasi koneksi ke saluran telepon, sirkuit digunakan - penganalisis saluran telepon, indikator status saluran berbasis sirkuit mikro, pemblokir telepon paralel.

2) Sarana pasif untuk melindungi bangunan dan peralatan:
. perangkat pengacau. Generator kebisingan akustik yang menutupi sinyal suara di ruangan dan jalur komunikasi (white noise dengan spektrum amplitudo terdistribusi menurut hukum normal). Modulator kaca jendela (membuat amplitudo getaran kaca lebih besar dari yang disebabkan oleh suara seseorang) - untuk mencegah intersepsi pesan suara oleh perangkat khusus. Filter lonjakan yang menghilangkan kemungkinan kebocoran informasi dari sirkuit catu daya.
. perangkat pengawasan - sistem pengawasan terbuka, sistem pengawasan rahasia;
. perangkat untuk merekam percakapan telepon secara otomatis.

3) Sarana teknis perlindungan kriptografi informasi.

4) Sarana teknis khusus untuk mengenali pengguna PC.

Kunci akses elektronik komputer pribadi. Kuncinya berisi mikroprosesor; informasi unik untuk setiap pengguna dimasukkan ke dalam perangkat penyimpanannya.
. perangkat identifikasi sidik jari.
. perangkat identifikasi suara. Individualitas suara dipengaruhi oleh ciri anatomi dan kebiasaan yang didapat seseorang: rentang frekuensi getaran pita suara, karakteristik frekuensi suara.

Dari segi teknis pelaksanaannya, yang paling dapat diterima adalah mempelajari karakteristik frekuensi. Untuk tujuan ini, filter multisaluran khusus digunakan. Pengenalan perintah pengguna dilakukan dengan membandingkan data arus dengan sinyal referensi pada setiap saluran frekuensi.

Daftar sarana teknis untuk melindungi informasi masih jauh dari lengkap, dan seiring berkembangnya ilmu pengetahuan dan teknologi modern, daftar ini terus diperbarui, memberikan perusahaan dan organisasi metode dan metode tambahan untuk melindungi data rahasia dan rahasia dagang.

Berbeda dengan legislatif dan administratif, mereka dirancang untuk menghilangkan faktor manusia sebanyak mungkin. Memang benar bahwa kepatuhan terhadap peraturan perundang-undangan hanya ditentukan oleh integritas dan ketakutan akan hukuman. Tindakan administratif dilakukan oleh orang-orang yang dapat ditipu, disuap, atau diintimidasi. Dengan cara ini, penegakan aturan yang ketat dapat dihindari. Dan dalam kasus penggunaan sarana pertahanan teknis, musuh potensial dihadapkan pada masalah teknis (matematis, fisik) tertentu yang perlu dipecahkannya untuk mendapatkan akses terhadap informasi. Pada saat yang sama, jalur yang lebih sederhana harus tersedia bagi pengguna yang sah, memungkinkan dia untuk bekerja dengan informasi yang dimilikinya tanpa menyelesaikan masalah yang rumit. Metode perlindungan teknis mencakup kunci di peti tempat buku disimpan dan media penyimpanan yang dapat rusak dengan sendirinya jika disalahgunakan. Benar, media seperti itu lebih banyak ditemukan di film-film petualangan dibandingkan di dunia nyata.

Sehubungan dengan keamanan informasi, metode perlindungan teknis dirancang untuk memberikan solusi terhadap masalah keamanan informasi.

Saat ini, untuk memperoleh informasi rahasia, penyerang, termasuk mata-mata industri, menggunakan berbagai cara dan metode untuk menembus objek, yang dikembangkan berdasarkan pencapaian ilmu pengetahuan dan teknologi terkini, menggunakan teknologi terkini di bidang miniaturisasi untuk kepentingan penggunaan terselubungnya. Untuk mengatasi serangan gencar ini, layanan keamanan dilengkapi dengan peralatan yang diperlukan yang tidak kalah dengan keandalan dan fungsionalitas peralatan penyerang. Dukungan teknik dan teknis untuk keamanan informasi melalui penerapan langkah-langkah teknis dan organisasi yang diperlukan harus mengecualikan:

akses tidak sah ke peralatan pemrosesan informasi dengan mengendalikan akses ke tempat produksi;

penghapusan media penyimpanan secara tidak sah oleh personel yang terlibat dalam pemrosesan data melalui pengendalian keluar di lokasi produksi terkait;

masuknya data secara tidak sah ke dalam memori, modifikasi atau penghapusan informasi yang disimpan dalam memori;

penggunaan sistem pemrosesan informasi secara tidak sah dan sebagai akibatnya perolehan data secara ilegal;

akses ke sistem pemrosesan informasi melalui perangkat buatan sendiri dan perolehan data secara ilegal;

kemungkinan transmisi data yang tidak sah melalui jaringan komputer;

entri data yang tidak terkendali ke dalam sistem;

memproses data pelanggan tanpa instruksi yang sesuai dari pelanggan;

pembacaan, perubahan, atau penghapusan data yang tidak sah selama transmisi atau pengangkutan media penyimpanan.

Metode untuk melindungi informasi dari sebagian besar ancaman didasarkan pada tindakan rekayasa dan teknis. Rekayasa dan perlindungan teknis adalah seperangkat badan khusus, sarana teknis dan tindakan yang berfungsi bersama untuk melaksanakannya tugas tertentu tentang perlindungan informasi.

Rekayasa dan perlindungan teknis menggunakan cara-cara berikut:

sarana fisik;

perangkat keras;

perangkat lunak;

sarana kriptografi.

Sarana fisik mencakup berbagai sarana dan struktur teknik yang mencegah penetrasi fisik penyerang ke objek yang dilindungi dan melindungi personel (peralatan keamanan pribadi), sumber daya material dan keuangan, informasi dari tindakan ilegal.

Menurut tingkat perlindungan fisik, semua zona dan tempat produksi dapat dibagi menjadi tiga kelompok:

kawasan yang dikontrol dan dilindungi dengan hati-hati tingkat tinggi;

kawasan lindung;

kawasan yang dilindungi dengan lemah.

Perangkat keras mencakup instrumen, perangkat, perangkat, dan solusi teknis lainnya yang digunakan untuk menjamin keselamatan.

Dalam praktik organisasi mana pun, berbagai macam peralatan banyak digunakan: mulai dari telepon hingga sistem informasi otomatis canggih yang menjamin aktivitas produksinya. Tugas utama perangkat keras adalah memastikan keamanan aktivitas komersial yang andal.

Alat perangkat lunak adalah program khusus, paket perangkat lunak dan sistem keamanan informasi dalam sistem informasi untuk berbagai keperluan dan alat pemrosesan data.

Alat kriptografi adalah sarana matematis dan algoritmik khusus untuk melindungi informasi yang dikirimkan melalui jaringan komunikasi, disimpan dan diproses di komputer menggunakan metode enkripsi.

Tentunya pembagian sarana keamanan sistem informasi ini cukup sewenang-wenang, karena dalam prakteknya sangat sering berinteraksi dan diimplementasikan secara kompleks dalam bentuk implementasi perangkat lunak dan perangkat keras dengan meluasnya penggunaan algoritma penutupan informasi.

Perlu dicatat bahwa tujuan dari mekanisme di atas dapat bervariasi. Beberapa dirancang untuk mengurangi risiko ancaman, yang lain memberikan perlindungan terhadap ancaman tersebut, dan yang lainnya mendeteksinya. Pada saat yang sama, metode kriptografi memainkan peran penting untuk setiap mekanisme, memungkinkan terciptanya langkah-langkah keamanan yang lebih maju.

Saat membuat sistem keamanan fisik (serta keamanan informasi secara umum), harus ada analisis ancaman (risiko) yang nyata (dalam saat ini), dan potensi (di masa depan).

Berdasarkan hasil analisis risiko menggunakan alat optimasi, persyaratan untuk sistem keamanan perusahaan dan fasilitas tertentu di lingkungan tertentu terbentuk. Melebih-lebihkan persyaratan menyebabkan pengeluaran yang tidak dapat dibenarkan, perkiraan yang terlalu rendah menyebabkan peningkatan kemungkinan terwujudnya ancaman.

Informasi saat ini merupakan sumber daya yang penting, yang kehilangannya akan menimbulkan konsekuensi yang tidak menyenangkan. Hilangnya data rahasia perusahaan membawa ancaman kerugian finansial, karena informasi yang diperoleh dapat digunakan oleh pesaing atau penyerang. Untuk mencegah situasi yang tidak diinginkan seperti itu, semuanya perusahaan modern dan institusi menggunakan teknik keamanan informasi.

Keamanan sistem informasi (IS) adalah keseluruhan kursus yang diambil oleh semua pemrogram dan spesialis di bidang pengembangan IS. Namun, mengetahui jenis ancaman informasi dan teknologi perlindungan diperlukan bagi setiap orang yang bekerja dengan data rahasia.

Jenis ancaman informasi

Jenis ancaman informasi utama yang menjadi penyebab seluruh teknologi diciptakan di setiap perusahaan adalah akses tidak sah oleh penyerang terhadap data. Penyerang merencanakan tindakan kriminal terlebih dahulu, yang dapat dilakukan melalui akses langsung ke perangkat atau melalui serangan jarak jauh menggunakan program yang dirancang khusus untuk mencuri informasi.

Selain tindakan hacker, perusahaan seringkali menghadapi situasi hilangnya informasi akibat terganggunya perangkat lunak dan perangkat keras.

DI DALAM dalam hal ini materi rahasia tidak jatuh ke tangan penyerang, tetapi hilang dan tidak dapat dipulihkan atau dipulihkan terlalu lama. Kegagalan dalam sistem komputer dapat terjadi karena alasan berikut:

  • Hilangnya informasi karena kerusakan media penyimpanan – hard drive;
  • Kesalahan dalam pengoperasian perangkat lunak;
  • Kerusakan perangkat keras karena kerusakan atau keausan.

Metode perlindungan informasi modern

Teknologi perlindungan data didasarkan pada penggunaan metode modern yang mencegah kebocoran dan kehilangan informasi. Saat ini ada enam metode perlindungan utama:

  • Membiarkan;
  • Samaran;
  • Peraturan;
  • Kontrol;
  • Paksaan;
  • Bujukan.

Semua metode ini bertujuan untuk membangun teknologi efektif yang menghilangkan kerugian akibat kelalaian dan berhasil melakukan refleksi jenis yang berbeda ancaman. Kendalanya adalah metode perlindungan fisik sistem informasi, sehingga penyerang tidak dapat memasuki kawasan lindung.

Masking adalah metode perlindungan informasi yang melibatkan pengubahan data menjadi bentuk yang tidak sesuai untuk persepsi oleh orang yang tidak berwenang. Menguraikan membutuhkan pengetahuan tentang prinsipnya.

Manajemen – ​​metode perlindungan informasi di mana seluruh komponen sistem informasi dikendalikan.

Regulasi adalah metode paling penting untuk melindungi sistem informasi, yang melibatkan pengenalan instruksi khusus yang dengannya semua manipulasi dengan data yang dilindungi harus dilakukan.

Pemaksaan – metode perlindungan informasi yang terkait erat dengan regulasi, yang melibatkan penerapan serangkaian tindakan yang memaksa karyawan untuk mematuhi aturan yang ditetapkan. Jika metode mempengaruhi pekerja digunakan di mana mereka mengikuti instruksi karena alasan etika dan pribadi, maka kita berbicara tentang motivasi.

Video tersebut menunjukkan ceramah rinci tentang keamanan informasi:

Sarana perlindungan sistem informasi

Metode perlindungan informasi memerlukan penggunaan seperangkat alat tertentu. Untuk mencegah hilangnya dan kebocoran informasi rahasia, digunakan cara-cara berikut:

  • Fisik;
  • Perangkat lunak dan perangkat keras;
  • Organisasi;
  • Legislatif;
  • Psikologis.

Tindakan keamanan informasi fisik mencegah orang yang tidak berkepentingan mengakses kawasan lindung. Sarana penghalang fisik yang utama dan tertua adalah pemasangan pintu yang kuat, kunci yang dapat diandalkan, dan jeruji pada jendela. Untuk meningkatkan keamanan informasi, pos pemeriksaan digunakan di mana kontrol akses dilakukan oleh orang (penjaga) atau sistem khusus. Untuk mencegah hilangnya informasi, disarankan juga untuk memasang sistem proteksi kebakaran. Sarana fisik digunakan untuk melindungi data baik di media kertas maupun elektronik.

Perangkat lunak dan perangkat keras merupakan komponen yang sangat diperlukan untuk menjamin keamanan sistem informasi modern.

Perangkat keras diwakili oleh perangkat yang dibangun menjadi peralatan untuk memproses informasi. Alat perangkat lunak – program yang menolak serangan hacker. Yang juga termasuk dalam kategori perangkat lunak adalah paket perangkat lunak yang melakukan pemulihan informasi yang hilang. Dengan menggunakan peralatan dan program yang kompleks, hal itu terjamin cadangan informasi – untuk mencegah kerugian.

Sarana organisasi dikaitkan dengan beberapa metode perlindungan: regulasi, manajemen, paksaan. Sarana organisasi meliputi pengembangan deskripsi pekerjaan, percakapan dengan karyawan, serangkaian tindakan hukuman dan penghargaan. Pada penggunaan yang efektif sarana organisasi, karyawan perusahaan sangat menyadari teknologi bekerja dengan informasi yang dilindungi, dengan jelas menjalankan tugasnya dan memikul tanggung jawab atas penyediaan informasi palsu, kebocoran atau kehilangan data.

Tindakan legislatif adalah seperangkat peraturan yang mengatur aktivitas orang-orang yang memiliki akses terhadap informasi yang dilindungi dan menentukan besarnya tanggung jawab atas kehilangan atau pencurian informasi rahasia.

Sarana psikologis adalah serangkaian tindakan untuk menciptakan minat pribadi di antara karyawan terhadap keamanan dan keaslian informasi. Untuk menciptakan minat pribadi di antara staf, manajer menggunakan berbagai jenis insentif. Sarana psikologis juga mencakup membangun budaya perusahaan di mana setiap karyawan merasa menjadi bagian penting dari sistem dan tertarik pada keberhasilan perusahaan.

Perlindungan data elektronik yang dikirimkan

Untuk menjamin keamanan sistem informasi, metode enkripsi dan perlindungan dokumen elektronik banyak digunakan saat ini. Teknologi ini memungkinkan transfer data jarak jauh dan otentikasi jarak jauh.

Metode perlindungan informasi dengan enkripsi (kriptografi) didasarkan pada perubahan informasi menggunakan kunci rahasia jenis khusus. Teknologi kriptografi data elektronik didasarkan pada algoritma transformasi, metode penggantian, dan aljabar matriks. Kekuatan enkripsi bergantung pada seberapa rumit algoritma konversinya. Informasi terenkripsi dilindungi secara andal dari ancaman apa pun selain ancaman fisik.

Elektronik tanda tangan digital(EDS) – parameter dokumen elektronik yang berfungsi untuk mengkonfirmasi keasliannya. Tanda tangan digital elektronik menggantikan tanda tangan pejabat pada dokumen kertas dan mempunyai kekuatan hukum yang sama. Tanda tangan digital berfungsi untuk mengidentifikasi pemiliknya dan mengkonfirmasi tidak adanya transformasi yang tidak sah. Penggunaan tanda tangan digital tidak hanya menjamin perlindungan informasi, tetapi juga membantu mengurangi biaya teknologi aliran dokumen dan mengurangi waktu yang diperlukan untuk memindahkan dokumen saat menyiapkan laporan.

Kelas keamanan sistem informasi

Teknologi proteksi yang digunakan dan tingkat efektivitasnya menentukan kelas keamanan sistem informasi. Standar internasional membedakan 7 kelas keamanan sistem, yang digabungkan menjadi 4 tingkat:

  • D – tingkat keamanan nol;
  • C – sistem akses acak;
  • B – sistem dengan akses paksa;
  • A – sistem dengan keamanan yang dapat diverifikasi.

Level D sesuai dengan sistem di mana teknologi perlindungan kurang berkembang. Dalam situasi seperti ini, setiap orang yang tidak berkepentingan memiliki kesempatan untuk mendapatkan akses terhadap informasi.

Penggunaan teknologi keamanan yang kurang berkembang dapat menyebabkan hilangnya atau hilangnya informasi.

Level C memiliki kelas berikut – C1 dan C2. Kelas keamanan C1 melibatkan pemisahan data dan pengguna. Sekelompok pengguna tertentu hanya memiliki akses ke data tertentu; otentikasi diperlukan untuk memperoleh informasi - memverifikasi keaslian pengguna dengan meminta kata sandi. Dengan kelas keamanan C1, sistem memiliki perlindungan perangkat keras dan perangkat lunak. Sistem dengan kelas C2 dilengkapi dengan langkah-langkah untuk menjamin tanggung jawab pengguna: log akses dibuat dan dipelihara.

Level B mencakup teknologi keamanan yang memiliki kelas Level C, ditambah beberapa kelas tambahan. Kelas B1 memerlukan kebijakan keamanan, basis komputasi tepercaya untuk mengelola label keamanan, dan kontrol akses yang diterapkan. Di kelas B1, spesialis menganalisis dan menguji kode sumber dan arsitektur dengan cermat.

Kelas keamanan B2 tipikal untuk banyak sistem modern dan mengasumsikan:

  • Memberikan label keamanan pada semua sumber daya sistem;
  • Pendaftaran peristiwa yang terkait dengan organisasi saluran pertukaran memori rahasia;
  • Menyusun basis komputasi tepercaya ke dalam modul yang terdefinisi dengan baik;
  • Kebijakan keamanan formal;
  • Resistensi sistem yang tinggi terhadap serangan eksternal.

Kelas B3 mengasumsikan, selain kelas B1, memberi tahu administrator tentang upaya pelanggaran kebijakan keamanan, menganalisis kemunculan saluran rahasia, memiliki mekanisme untuk pemulihan data setelah kegagalan perangkat keras atau.

Level A mencakup satu, kelas keamanan tertinggi - A. Kelas ini mencakup sistem yang telah diuji dan mendapat konfirmasi kepatuhan terhadap spesifikasi formal tingkat atas.

Video tersebut menunjukkan kuliah rinci tentang keamanan sistem informasi: