Acasă / Setări / Mijloacele de securitate a informațiilor se împart în: Tehnologii moderne de securitate a informațiilor. Metode moderne de protecție a informațiilor

Mijloacele de securitate a informațiilor se împart în: Tehnologii moderne de securitate a informațiilor. Metode moderne de protecție a informațiilor

Mijloacele tehnice (hardware) sunt dispozitive de diferite tipuri (mecanice, electromecanice, electronice) care rezolvă problemele de securitate a informațiilor cu hardware. Măsurile tehnice se bazează pe utilizarea următoarelor mijloace și sisteme: securitate și alarme de incendiu, control și management acces, supraveghere video și protecția perimetrelor instalației, securitatea informațiilor, monitorizarea mediului și echipamente tehnologice, sistemele de securitate, circulația persoanelor, vehiculelor și mărfurilor, înregistrarea orelor de lucru ale personalului și a timpului de prezență a diferiților vizitatori la locații. Mijloacele tehnice fie împiedică pătrunderea fizică, fie, dacă pătrunderea are loc, accesul la informație, inclusiv prin mascarea acesteia. Prima parte a problemei este rezolvată de încuietori, gratii de pe ferestre și alarme de securitate. Al doilea sunt generatoarele de zgomot, filtrele de rețea, radiourile de scanare și multe alte dispozitive care „blochează” potențialele canale de scurgere de informații sau permit detectarea acestora. Avantajele mijloacelor tehnice sunt asociate cu fiabilitatea lor, independența față de factorii subiectivi și rezistența ridicată la modificare. Puncte slabe: flexibilitate insuficientă, volum și greutate relativ mari, cost ridicat.

Până în prezent, au fost dezvoltate un număr semnificativ de dispozitive hardware

mijloace pentru diverse scopuri, dar cele mai utilizate pe scară largă sunt următoarele:

· registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, ștampile sau niveluri de securitate;

· surse de alimentare neîntreruptibile pentru menținerea temporară a funcționării computerelor și dispozitivelor în timpul unei întreruperi de curent. Exemplele includ: Liebert NX (10–1200 kVA), Liebert Hinet (10–30 kVA), Liebert UPStation GXT2;

· dispozitive de măsurare a caracteristicilor individuale ale unei persoane (voce, amprente) în scopul identificării acesteia;

· circuite de întrerupere a transmiterii informaţiei în linia de comunicaţie în scopul verificării periodice a adresei de ieşire a datelor;

· filtre de suprimare a zgomotului din rețea. De exemplu: filtru de linie tip FR 102 de la Schaffner, filtru de tip 60-SPL-030-3-3 de la Spectrum Control Inc.

Utilizarea mijloacelor tehnice de securitate a informațiilor vă permite să rezolvați următoarele probleme:

· Efectuarea de studii speciale a mijloacelor tehnice pentru prezența unor posibile canale de scurgere de informații;

· identificarea canalelor de scurgere de informații la diferite obiecte și spații;

· localizarea canalelor de scurgere de informații;

· căutarea și depistarea mijloacelor de spionaj industrial;

· contracararea accesului neautorizat la surse informații confidențiale si alte actiuni.


După scopul lor funcțional, mijloacele tehnice pot fi clasificate în:

· mijloace de detectare;

· instrumente de căutare și măsurători detaliate;

· mijloace de contracarare activă şi pasivă.

În același timp, în felul lor capabilități tehnice instrumentele de securitate a informațiilor pot fi de uz general, concepute pentru a fi utilizate de către non-profesioniști pentru a obține evaluări preliminare (generale) și complexe profesionale, permițând o căutare amănunțită, detectarea și măsurători de precizie a tuturor caracteristicilor instrumentelor de spionaj industrial.

Utilizarea structurilor inginerești și a securității este cea mai veche metodă de protecție a oamenilor și a bunurilor materiale. Sarcina principală a mijloacelor tehnice de protecție este de a preveni (preveni) contactul direct al unui atacator sau al forțelor naturii cu obiectele de protecție.

Purtători de informații sub formă de câmpuri electromagnetice și acustice, curent electric nu au limite clare, iar metodele de ascundere a informațiilor pot fi folosite pentru a proteja astfel de informații. Aceste metode presupun astfel de schimbări în structura și energia mass-media în care un atacator nu poate extrage direct sau folosind mijloace tehnice informații cu o calitate suficientă pentru a le folosi în propriul interes.

În general, protecția informațiilor prin mijloace tehnice este asigurată în următoarele moduri: sursa și purtătorul de informații sunt localizate în limitele obiectului protejat și este prevăzută o barieră mecanică pentru a împiedica un atacator să le contacteze sau să le influențeze de la distanță domeniile mijloacelor sale tehnice.

Instrumente de securitate a informațiilor- este un set de dispozitive și dispozitive de inginerie, electrice, electronice, optice și alte dispozitive, instrumente și sisteme tehnice, precum și alte elemente materiale utilizate pentru rezolvarea diferitelor probleme de protecție a informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informațiilor protejate.

În general, mijloacele de asigurare a securității informațiilor în ceea ce privește prevenirea acțiunilor intenționate, în funcție de modalitatea de implementare, pot fi împărțite în grupe:

  • Tehnic (hardware. Este vorba de dispozitive de diferite tipuri (mecanice, electromecanice, electronice etc.), care folosesc hardware pentru a rezolva problemele de securitate a informațiilor. Ele fie împiedică pătrunderea fizică, fie, dacă pătrunderea are loc, accesul la informație, inclusiv prin mascarea acesteia. Prima parte a problemei este rezolvată de încuietori, gratii la ferestre, alarme de securitate etc. A doua parte este rezolvată de generatoare de zgomot, protectori de supratensiune, radiouri de scanare și multe alte dispozitive care „blochează” potențialele canale de scurgere de informații sau le permit. pentru a fi detectat. Avantajele mijloacelor tehnice sunt asociate cu fiabilitatea lor, independența față de factorii subiectivi și rezistența ridicată la modificare. Puncte slabe - flexibilitate insuficientă, volum și greutate relativ mari, cost ridicat.
  • Software instrumentele includ programe pentru identificarea utilizatorilor, controlul accesului, criptarea informațiilor, eliminarea informațiilor reziduale (de lucru), cum ar fi fișierele temporare, controlul testării sistemului de securitate etc. Avantajele instrumentelor software sunt versatilitatea, flexibilitatea, fiabilitatea, ușurința instalării, capacitatea de a fi modificată și dezvoltată. Dezavantaje - funcționalitate limitată a rețelei, utilizarea unei părți din resursele serverului de fișiere și stațiilor de lucru, sensibilitate ridicată la modificări accidentale sau intenționate, posibilă dependență de tipurile de computere (hardware-ul acestora).
  • Amestecat hardware- software implementează aceleași funcții ca hardware și software separat și au proprietăți intermediare.
  • organizatoric mijloacele constau în organizatorice și tehnice (pregătirea spațiilor cu calculatoare, instalarea unui sistem de cabluri, luând în considerare cerințele de limitare a accesului la acesta etc.) și organizatorice și juridice (legislația națională și regulile de lucru stabilite de conducerea unei anumite întreprinderi) . Avantajele instrumentelor organizaționale sunt că vă permit să rezolvați multe probleme diferite, sunt ușor de implementat, răspund rapid la acțiunile nedorite din rețea și au posibilități nelimitate de modificare și dezvoltare. Dezavantaje - dependență mare de factori subiectivi, inclusiv organizarea generală a muncii într-un anumit departament.

Instrumentele software se disting în funcție de gradul de distribuție și disponibilitate și alte instrumente sunt utilizate în cazurile în care este necesar să se ofere un nivel suplimentar de protecție a informațiilor.

Software de securitate a informațiilor

  • Securitate integrată a informațiilor
  • Program antivirus (antivirus) - un program de detectare virusi informaticiși tratarea fișierelor infectate, precum și pentru prevenire - prevenirea infectării fișierelor sau sistem de operare cod rău intenționat.
  • AhnLab - Coreea de Sud
  • Software ALWIL (avast!) - Republica Cehă (versiuni gratuite și cu plată)
  • AOL Virus Protection ca parte a AOL Safety and Security Center
  • ArcaVir - Polonia
  • Authentium - Marea Britanie
  • AVG (GriSoft) - Republica Cehă (versiuni gratuite și cu plată, inclusiv firewall)
  • Avira - Germania (disponibil versiune gratuită Clasic)
  • AVZ - Rusia (gratuit); fără monitor în timp real
  • BitDefender - România
  • BullGuard - Danemarca
  • ClamAV - Licență GPL (gratuit, open source); fără monitor în timp real
  • Computer Associates - SUA
  • Dr.Web - Rusia
  • Eset NOD32 - Slovacia
  • Fortinet - SUA
  • Frisk Software - Islanda
  • F-PROT - Islanda
  • F-Secure - Finlanda (produs cu mai multe motoare)
  • G-DATA - Germania (produs cu mai multe motoare)
  • GeCAD - România (companie achiziționată de Microsoft în 2003)
  • IKARUS - Austria
  • H+BEDV - Germania
  • Hauri - Coreea de Sud
  • Microsoft Security Essentials - antivirus gratuit de la Microsoft
  • Tehnologii MicroWorld - India
  • MKS - Polonia
  • MoonSecure - Licență GPL (gratuit, sursă deschisă), bazat pe codul ClamAV, dar are un monitor în timp real
  • Norman - Norvegia
  • NuWave Software - Ucraina (folosește motoare de la AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Avanpost - Rusia (se folosesc două motoare antimalware: antivirus de la VirusBuster și antispyware, fost Tauscan, de design propriu)
  • Panda Software - Spania
  • Quick Heal AntiVirus - India
  • Rising - China
  • ROSE SWE - Germania
  • Safe`n`Sec - Rusia
  • Antivirus simplu - Ucraina
  • Sophos - Marea Britanie
  • Spyware Doctor - utilitar antivirus
  • Stiller Research
  • Sybari Software (companie achiziționată de Microsoft la începutul anului 2005)
  • Trend Micro - Japonia (nominal Taiwan/SUA)
  • Trojan Hunter - utilitar antivirus
  • Universal Anti Virus- Ucraina (gratuit)
  • VirusBuster - Ungaria
  • ZoneAlarm AntiVirus - SUA
  • Zillya! - Ucraina (gratuit)
  • Kaspersky Anti-Virus - Rusia
  • VirusBlokAda (VBA32) - Belarus
  • Antivirus național ucrainean - Ucraina
  • Instrumentele software specializate pentru protejarea informațiilor împotriva accesului neautorizat au, în general, capacități și caracteristici mai bune decât instrumentele încorporate. Pe lângă programele de criptare și sistemele criptografice, există multe alte instrumente externe de securitate a informațiilor disponibile. Dintre soluțiile cele mai frecvent menționate, trebuie remarcate următoarele două sisteme care permit limitarea și controlul fluxurilor de informații.
  • Firewall-uri (numite și firewall-uri sau firewall-uri - de la acesta. Brandmauer, engleză firewall- „zid de foc”). Sunt create servere intermediare speciale între rețelele locale și globale, care inspectează și filtrează tot traficul la nivel de rețea/transport care trece prin acestea. Acest lucru vă permite să reduceți dramatic amenințarea accesului neautorizat din exterior la rețelele corporative, dar nu elimină complet acest pericol. O versiune mai sigură a metodei este metoda masquerading, atunci când totul vine de la retea locala traficul este trimis în numele serverului firewall, făcând rețeaua locală practic invizibilă.
  • Proxy-servere (proxy - procură, persoană de încredere). Tot traficul de rețea/nivelul de transport între rețelele locale și globale este complet interzis - nu există nicio rutare ca atare, iar apelurile din rețeaua locală către rețeaua globală au loc prin servere intermediare speciale. Evident, în acest caz, apelurile din rețeaua globală către cea locală devin imposibile în principiu. Această metodă nu oferă suficientă protecție împotriva atacurilor la niveluri superioare - de exemplu, la nivel de aplicație (virusuri, cod Java și JavaScript).
  • O VPN (rețea privată virtuală) vă permite să transmiteți informații sensibile prin rețele în care persoanele neautorizate pot asculta traficul. Tehnologii utilizate: PPTP, PPPoE, IPSec.

Securitatea informațiilor hardware

Protecția hardware include diverse dispozitive electronice, electronice-mecanice și electro-optice. Până în prezent, au fost dezvoltate un număr semnificativ de produse hardware pentru diverse scopuri, dar cele mai răspândite sunt următoarele:

  • registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, clasificări sau niveluri de securitate;
  • dispozitive pentru măsurarea caracteristicilor individuale ale unei persoane (voce, amprente) în scopul identificării;
  • circuite pentru întreruperea transmiterii de informaţii pe o linie de comunicaţie în scopul verificării periodice a adresei de ieşire a datelor.
  • dispozitive pentru criptarea informațiilor (metode criptografice).

Mijloace tehnice de securitate a informațiilor

Pentru protectia perimetrului sistem informatic se creează: sisteme de securitate și alarmare la incendiu; sisteme digitale de supraveghere video; sisteme de control și management al accesului (ACS). Protecția informațiilor împotriva scurgerilor prin canalele tehnice de comunicație se asigură prin următoarele mijloace și măsuri: utilizarea cablurilor ecranate și pozarea firelor și cablurilor în structuri ecranate; instalarea de filtre de înaltă frecvență pe liniile de comunicație; construirea de camere ecranate („capsule”); utilizarea echipamentelor ecranate; instalarea sistemelor active de zgomot; crearea de zone controlate.

Dicţionar financiar

Mijloace tehnice, criptografice, software și alte mijloace destinate să protejeze informațiile care constituie secrete de stat, mijloacele în care acestea sunt implementate, precum și mijloacele de monitorizare a eficacității protecției informațiilor. EdwART.... ... Dicţionar de situaţii de urgenţă

Instrumente de securitate a informațiilor- mijloace tehnice, criptografice, software și alte mijloace destinate să protejeze informațiile care constituie secrete de stat, mijloacele în care acestea sunt implementate, precum și mijloacele de monitorizare a eficacității protecției informațiilor...

Pentru a asigura confidențialitatea informațiilor, a proteja clădirile companiilor și firmelor împotriva interceptării cu urechea și a combate în mod eficient spionajul industrial, sunt utilizate numeroase metode și tehnici de protecție a informațiilor. Multe dintre aceste metode se bazează pe utilizarea mijloacelor tehnice de securitate a informațiilor.

Mijloacele tehnice existente de securitate a informațiilor pentru întreprinderi și organizații pot fi împărțite în mai multe grupuri.
1) Dispozitive pentru detectarea și distrugerea echipamentelor tehnice de recunoaștere neautorizate:
. localizatori neliniari (studiază răspunsul la influența unui câmp electromagnetic);
. localizatori neliniari de linii de sârmă;
. Localizatoare de rezonanță magnetică;
. contoare cu raze X;
. corelatori acustici;
. detectoare de metale;
. camere termice;
. dispozitive pentru căutarea modificărilor câmpului magnetic;
. dispozitive de căutare a radiațiilor electromagnetice - scanere, receptoare, frecvențemetre, sonometre, detectoare de radiații infraroșii, analizoare de spectru, microvoltmetru, detectoare de radiații radio;
. dispozitive de căutare pe baza modificărilor parametrilor liniei telefonice. Pentru a identifica conexiunile la o linie telefonică, se folosesc circuite - analizoare de linie telefonică, indicatoare de stare a liniei bazate pe microcircuite, blocare de telefon în paralel.

2) Mijloace pasive de protecție a spațiilor și echipamentelor:
. dispozitive de bruiaj. Generatoare de zgomot acustic care maschează semnalul sonor în încăperi și linii de comunicație (zgomot alb cu un spectru de amplitudine distribuit conform unei legi normale). Modulatori de sticlă pentru ferestre (fac amplitudinea vibrațiilor sticlei mai mare decât cea cauzată de vocea unei persoane) - pentru a preveni interceptarea mesajelor vocale de către dispozitive speciale. Filtre de supratensiune care elimina posibilitatea scurgerii de informatii din circuitele de alimentare.
. dispozitive de supraveghere - sisteme de supraveghere deschise, sisteme de supraveghere secretă;
. dispozitive pentru înregistrarea automată a convorbirilor telefonice.

3) Mijloace tehnice protecţie criptografică informaţii.

4) Mijloace tehnice speciale pentru recunoașterea utilizatorilor de PC.

Chei electronice de acces calculatoare personale. Cheia conține un microprocesor; informații unice pentru fiecare utilizator sunt introduse în dispozitivul său de stocare.
. dispozitive de identificare a amprentei.
. dispozitive de identificare vocală. Individualitatea vocii este influențată atât de trăsăturile anatomice, cât și de obiceiurile dobândite ale unei persoane: intervalul de frecvență de vibrație a corzilor vocale, caracteristicile de frecvență ale vocii.

Din punct de vedere al implementării tehnice, cel mai acceptabil este studierea caracteristicilor frecvenței. În acest scop, se folosesc filtre speciale multicanal. Recunoașterea comenzilor utilizatorului se realizează prin compararea datelor curente cu un semnal de referință pe fiecare canal de frecvență.

Lista dată de mijloace tehnice de protejare a informațiilor este departe de a fi completă și, pe măsură ce știința și tehnologia modernă se dezvoltă, este actualizată în mod constant, oferind întreprinderilor și organizațiilor metode și metode suplimentare pentru protejarea datelor confidențiale și a secretelor comerciale.

Spre deosebire de cele legislative și administrative, acestea sunt concepute pentru a scăpa cât mai mult de factorul uman. Într-adevăr, respectarea măsurilor legislative este condiționată doar de integritate și teama de pedeapsă. Măsurile administrative sunt puse în aplicare de către persoane care pot fi înșelate, mituite sau intimidate. În acest fel, se poate evita executarea strictă a regulilor stabilite. Iar în cazul utilizării mijloacelor tehnice de apărare, unui potențial adversar i se prezintă o anumită problemă tehnică (matematică, fizică) pe care trebuie să o rezolve pentru a avea acces la informații. În același timp, o cale mai simplă ar trebui să fie disponibilă utilizatorului legitim, permițându-i acestuia să lucreze cu informațiile puse la dispoziție fără a rezolva probleme complexe. Metodele tehnice de protecție includ atât un încuietor pe cufă în care sunt stocate cărțile, cât și medii de stocare care se autodistrug dacă se încearcă să fie folosite greșit. Adevărat, astfel de media sunt mult mai frecvente în filmele de aventură decât în ​​realitate.

În raport cu securitatea informatiei, metodele tehnice de protecție sunt concepute pentru a oferi soluții la problemele de securitate a informațiilor.

În prezent, pentru a obține informații confidențiale, atacatorii, inclusiv spionii industriali, folosesc o mare varietate de mijloace și metode de penetrare a obiectelor, dezvoltate pe baza celor mai recente realizări ale științei și tehnologiei, folosind cele mai noi tehnologiiîn domeniul miniaturizării în interesul utilizării lor sub acoperire. Pentru a contracara acest atac, serviciile de securitate sunt dotate cu echipamentul necesar, care nu este inferior ca fiabilitate și funcţionalitate echipamentul atacatorilor. Ingineria și suportul tehnic pentru securitatea informațiilor prin implementarea măsurilor tehnice și organizatorice necesare ar trebui să excludă:

acces neautorizat la echipamentele de prelucrare a informațiilor prin controlul accesului la spațiile de producție;

îndepărtarea neautorizată a suporturilor de stocare de către personalul implicat în prelucrarea datelor prin controlul ieșirii în spațiile de producție relevante;

introducerea neautorizată a datelor în memorie, modificarea sau ștergerea informațiilor stocate în memorie;

utilizarea neautorizată a sistemelor de prelucrare a informațiilor și achiziția ilegală de date ca urmare;

acces la sistemele de prelucrare a informațiilor prin dispozitive de casă și achiziție ilegală de date;

posibilitatea transmiterii neautorizate a datelor printr-o rețea de calculatoare;

intrarea necontrolată a datelor în sistem;

prelucrarea datelor clienților fără instrucțiunile corespunzătoare ale acestuia din urmă;

citirea, modificarea sau ștergerea neautorizată a datelor în timpul transmiterii sau transportului mediilor de stocare.

Metodele de protejare a informațiilor împotriva majorității amenințărilor se bazează pe măsuri tehnice și tehnice. Ingineria și protecția tehnică este un ansamblu de organisme speciale, mijloace tehnice și măsuri care funcționează împreună pentru a le îndeplini sarcină specifică privind protecția informațiilor.

Inginerie și protecție tehnică utilizează următoarele mijloace:

mijloace fizice;

hardware;

software;

mijloace criptografice.

Mijloacele fizice includ diverse mijloace și structuri de inginerie care împiedică pătrunderea fizică a atacatorilor în obiectele protejate și protejează personalul (echipamentul personal de securitate), resursele materiale și finanțele, informațiile din acțiunile ilegale.

În funcție de nivelul de protecție fizică, toate zonele și spațiile de producție pot fi împărțite în trei grupuri:

zone atent controlate si protejate nivel înalt;

arii protejate;

zone slab protejate.

Hardware-ul include instrumente, dispozitive, dispozitive și alte soluții tehnice utilizate pentru a asigura siguranța.

În practica oricărei organizații, o mare varietate de echipamente este utilizată pe scară largă: de la telefoane până la sisteme informatice automatizate sofisticate care asigură activitățile sale de producție. Sarcina principală a hardware-ului este de a asigura securitatea de încredere a activităților comerciale.

Instrumentele software sunt programe speciale, pachete software și sisteme de securitate a informațiilor în sisteme informatice pentru diverse scopuri și instrumente de prelucrare a datelor.

Instrumentele criptografice sunt mijloace matematice și algoritmice speciale de protejare a informațiilor transmise prin rețelele de comunicații, stocate și procesate pe computere folosind metode de criptare.

Evident, această împărțire a mijloacelor de securitate a sistemului informațional este destul de arbitrară, deoarece în practică ele interacționează foarte des și sunt implementate într-un complex sub formă de implementare software și hardware cu utilizarea pe scară largă a algoritmilor de închidere a informațiilor.

Trebuie remarcat faptul că scopul mecanismelor de mai sus poate fi variat. Unele sunt concepute pentru a reduce riscul amenințărilor, altele oferă protecție împotriva acestor amenințări, iar altele le detectează. În același timp, metodele de criptare joacă un rol important pentru fiecare dintre mecanisme, permițând crearea unor măsuri de securitate mai avansate.

Atunci când se creează un sistem de securitate fizică (precum și securitatea informațiilor în general), ar trebui să existe o analiză a amenințărilor (riscurilor) ca fiind reale (în în acest moment), și potențialul (în viitor).

Pe baza rezultatelor analizei de risc folosind instrumente de optimizare, se formează cerințele pentru sistemul de securitate al unei anumite întreprinderi și al unei anumite instalații într-un mediu specific. Supraestimarea cerințelor duce la cheltuieli nejustificate, subestimarea duce la creșterea probabilității de realizare a amenințărilor.

Informația de astăzi este o resursă importantă, a cărei pierdere este plină de consecințe neplăcute. Pierderea datelor confidențiale ale companiei implică amenințarea unor pierderi financiare, deoarece informațiile obținute pot fi folosite de concurenți sau atacatori. Pentru a preveni astfel de situații nedorite, totul companiile moderne iar instituțiile folosesc tehnici de securitate a informațiilor.

Securitatea sistemelor informatice (IS) este un curs întreg pe care îl urmează toți programatorii și specialiștii în domeniul dezvoltării SI. Cu toate acestea, cunoașterea tipurilor de amenințări informaționale și a tehnologiilor de protecție este necesară pentru toți cei care lucrează cu date clasificate.

Tipuri de amenințări informaționale

Principalul tip de amenințare informațională, împotriva căruia este creată o întreagă tehnologie la fiecare întreprindere, este accesul neautorizat al atacatorilor la date. Atacatorii planifică din timp acțiuni criminale, care pot fi efectuate prin acces direct la dispozitive sau printr-un atac de la distanță folosind programe special concepute pentru a fura informații.

Pe lângă acțiunile hackerilor, companiile se confruntă adesea cu situații de pierdere de informații din cauza întreruperii software-ului și hardware-ului.

ÎN în acest caz, materialele clasificate nu cad în mâinile atacatorilor, ci se pierd și nu pot fi restaurate sau sunt restaurate prea mult timp. Defecțiunile sistemelor informatice pot apărea din următoarele motive:

  • Pierderea de informații din cauza deteriorării mediilor de stocare – hard disk-uri;
  • Erori în funcționarea software-ului;
  • Funcționare defectuoasă a hardware-ului din cauza deteriorării sau uzurii.

Metode moderne de protecție a informațiilor

Tehnologiile de protecție a datelor se bazează pe utilizarea unor metode moderne care împiedică scurgerea și pierderea informațiilor. Astăzi există șase metode principale de protecție:

  • Lasă;
  • Deghizare;
  • Regulament;
  • Controla;
  • Constrângere;
  • Stimularea.

Toate aceste metode au ca scop construirea unei tehnologii eficiente care elimină pierderile datorate neglijenței și reflectă cu succes diferite tipuri amenintari. Un obstacol este o metodă de protecție fizică a sistemelor informaționale, datorită căreia atacatorii nu pot pătrunde în zona protejată.

Mascarea este o metodă de protejare a informațiilor care implică conversia datelor într-o formă care nu este adecvată pentru perceperea de către persoane neautorizate. Descifrarea necesită cunoașterea principiului.

Management – ​​metode de protejare a informațiilor în care sunt controlate toate componentele sistemului informațional.

Reglementarea este cea mai importantă metodă de protecție a sistemelor informaționale, care presupune introducerea unor instrucțiuni speciale conform cărora trebuie efectuate toate manipulările cu date protejate.

Coerciție – metode de protecție a informațiilor care sunt strâns legate de reglementare, implicând introducerea unui set de măsuri în care angajații sunt obligați să respecte regulile stabilite. Dacă se folosesc metode de influențare a lucrătorilor în care aceștia urmează instrucțiuni din motive etice și personale, atunci vorbim de motivație.

Videoclipul prezintă o prelegere detaliată despre securitatea informațiilor:

Mijloace de protectie a sistemelor informatice

Metodele de protejare a informațiilor necesită utilizarea unui anumit set de instrumente. Pentru a preveni pierderea și scurgerea de informații secrete, se folosesc următoarele mijloace:

  • Fizic;
  • Software și hardware;
  • organizatoric;
  • Legislativ;
  • Psihologic.

Măsurile de securitate fizică a informațiilor împiedică accesul persoanelor neautorizate în zona protejată. Principalul și cel mai vechi mijloc de obstacol fizic este instalarea de uși puternice, încuietori fiabile și bare pe ferestre. Pentru a spori securitatea informațiilor, punctele de control sunt utilizate în cazul în care controlul accesului este efectuat de oameni (gărzi) sau sisteme speciale. Pentru a preveni pierderea de informații, este indicat și instalarea unui sistem de protecție împotriva incendiilor. Mijloacele fizice sunt folosite pentru a proteja datele atât pe suport hârtie, cât și pe suport electronic.

Software-ul și hardware-ul sunt o componentă indispensabilă pentru asigurarea securității sistemelor informatice moderne.

Hardware-ul este reprezentat de dispozitive care sunt încorporate în echipamentele de procesare a informațiilor. Instrumente software – programe care resping atacurile hackerilor. În categoria de software sunt incluse și pachetele software care realizează restaurarea informațiilor pierdute. Folosind un complex de echipamente si programe, se asigura backup informații – pentru a preveni pierderile.

Mijloacele organizaționale sunt asociate cu mai multe metode de protecție: reglementare, management, constrângere. Mijloacele organizatorice includ dezvoltarea fișele postului, conversații cu angajații, un set de măsuri de pedeapsă și recompensă. La utilizare eficientă mijloace organizaționale, angajații întreprinderii sunt bine conștienți de tehnologia de lucru cu informații protejate, își îndeplinesc în mod clar sarcinile și poartă responsabilitatea pentru furnizarea de informații false, scurgeri sau pierderi de date.

Măsurile legislative sunt un set de reglementări care reglementează activitățile persoanelor care au acces la informații protejate și determină întinderea răspunderii pentru pierderea sau furtul informațiilor clasificate.

Mijloacele psihologice reprezintă un set de măsuri pentru a crea interes personal în rândul angajaților pentru siguranța și autenticitatea informațiilor. Pentru a crea interes personal în rândul personalului, managerii folosesc diferite tipuri de stimulente. Mijloacele psihologice includ, de asemenea, construirea unei culturi corporative în care fiecare angajat se simte ca o parte importantă a sistemului și este interesat de succesul întreprinderii.

Protecția datelor electronice transmise

Pentru a asigura securitatea sistemelor informatice, metodele de criptare și protecție a documentelor electronice sunt utilizate în mod activ astăzi. Aceste tehnologii permit transferul de date de la distanță și autentificarea de la distanță.

Metodele de protejare a informațiilor prin criptare (criptografice) se bazează pe modificarea informațiilor folosind chei secrete de tip special. Tehnologia de criptare a datelor electronice se bazează pe algoritmi de transformare, metode de înlocuire și algebră matriceală. Puterea criptării depinde de cât de complex a fost algoritmul de conversie. Informațiile criptate sunt protejate în mod fiabil de orice alte amenințări decât cele fizice.

Electronic semnătură digitală(EDS) – un parametru al unui document electronic care servește la confirmarea autenticității acestuia. O semnătură digitală electronică înlocuiește semnătura unui funcționar pe un document pe hârtie și are aceeași forță juridică. Semnătura digitală servește la identificarea proprietarului său și la confirmarea absenței transformărilor neautorizate. Utilizarea semnăturilor digitale nu numai că asigură protecția informațiilor, dar ajută și la reducerea costului tehnologiei fluxului de documente și reduce timpul necesar pentru mutarea documentelor la pregătirea rapoartelor.

Clasele de securitate a sistemelor informatice

Tehnologia de protectie folosita si gradul de eficienta a acesteia determina clasa de securitate a sistemului informatic. Standardele internaționale disting 7 clase de securitate a sistemelor, care sunt combinate în 4 niveluri:

  • D – nivel de siguranță zero;
  • C – sisteme de acces aleatoriu;
  • B – sisteme cu acces forțat;
  • A – sisteme cu siguranță verificabilă.

Nivelul D corespunde sistemelor în care tehnologia de protecție este slab dezvoltată. Într-o astfel de situație, orice persoană neautorizată are posibilitatea de a obține acces la informații.

Utilizarea tehnologiei de securitate subdezvoltate poate duce la pierderea sau pierderea de informații.

Nivelul C are următoarele clase – C1 și C2. Clasa de securitate C1 implică separarea datelor și a utilizatorilor. Un anumit grup de utilizatori are acces doar la anumite date este necesară autentificarea pentru a obține informații - verificarea autenticității utilizatorului prin solicitarea unei parole. Cu clasa de siguranță C1, sistemul are protecție hardware și software. Sistemele cu clasa C2 sunt completate cu măsuri pentru a garanta responsabilitatea utilizatorului: un jurnal de acces este creat și menținut.

Nivelul B include tehnologii de securitate care au clase de Nivel C, plus câteva în plus. Clasa B1 necesită o politică de securitate, o bază de calcul de încredere pentru a gestiona etichetele de securitate și control al accesului impus. În clasa B1, specialiștii analizează și testează cu atenție codul sursă și arhitectura.

Clasa de siguranță B2 este tipică pentru multe sisteme moderne și presupune:

  • Furnizarea de etichete de securitate tuturor resurselor sistemului;
  • Înregistrarea evenimentelor care sunt asociate cu organizarea de canale secrete de schimb de memorie;
  • Structurarea bazei de calcul de încredere în module bine definite;
  • Politica formală de securitate;
  • Rezistență ridicată a sistemului la atacurile externe.

Clasa B3 presupune, pe lângă clasa B1, sesizarea administratorului cu privire la încercările de încălcare a politicii de securitate, analizarea aspectului canalelor secrete, deținerea de mecanisme de recuperare a datelor după o defecțiune hardware sau.

Nivelul A include una, cea mai înaltă clasă de securitate - A. Această clasă include sisteme care au fost testate și au primit confirmarea conformității cu specificațiile formale de nivel superior.

Videoclipul prezintă o prelegere detaliată despre securitatea sistemului informațional: