Bahay / Mga setting / Ang mga paraan ng seguridad ng impormasyon ay nahahati sa: Mga modernong teknolohiya sa seguridad ng impormasyon. Mga modernong paraan ng proteksyon ng impormasyon

Ang mga paraan ng seguridad ng impormasyon ay nahahati sa: Mga modernong teknolohiya sa seguridad ng impormasyon. Mga modernong paraan ng proteksyon ng impormasyon

Ang ibig sabihin ng teknikal (hardware) ay mga device ng iba't ibang uri (mechanical, electromechanical, electronic) na lumulutas ng mga problema sa seguridad ng impormasyon sa hardware. Ang mga teknikal na hakbang ay batay sa paggamit ng mga sumusunod na paraan at sistema: seguridad at mga alarma sa sunog, kontrol sa pag-access at pamamahala, pagsubaybay sa video at proteksyon ng mga perimeter ng pasilidad, seguridad ng impormasyon, pagsubaybay sa kapaligiran at kagamitan sa teknolohiya, mga sistema ng seguridad, paggalaw ng mga tao, sasakyan at kargamento, pagtatala ng oras ng pagtatrabaho ng mga tauhan at ang oras ng presensya ng iba't ibang bisita sa mga site. Ang ibig sabihin ng teknikal ay pinipigilan ang pisikal na pagtagos, o, kung nangyari ang pagtagos, pag-access sa impormasyon, kabilang ang pamamagitan ng pag-mask nito. Ang unang bahagi ng problema ay nalulutas sa pamamagitan ng mga kandado, mga bar sa mga bintana, at mga alarma sa seguridad. Ang pangalawa ay ang mga generator ng ingay, mga filter ng network, mga radyo sa pag-scan at maraming iba pang mga aparato na "nagha-block" ng mga potensyal na channel ng pagtagas ng impormasyon o nagpapahintulot sa kanila na matukoy. Ang mga bentahe ng mga teknikal na paraan ay nauugnay sa kanilang pagiging maaasahan, kalayaan mula sa mga subjective na kadahilanan, at mataas na pagtutol sa pagbabago. Mga kahinaan: hindi sapat na kakayahang umangkop, medyo malaking volume at timbang, mataas na gastos.

Sa ngayon, isang malaking bilang ng mga hardware device ang nabuo

paraan para sa iba't ibang layunin, ngunit ang pinakakaraniwang ginagamit ay ang mga sumusunod:

· mga espesyal na rehistro para sa pag-iimbak ng mga detalye ng seguridad: mga password, mga code ng pagkakakilanlan, mga selyo o antas ng seguridad;

· walang patid na mga supply ng kuryente para sa pansamantalang pagpapanatili ng operasyon ng mga computer at device sa panahon ng pagkawala ng kuryente. Kabilang sa mga halimbawa ang: Liebert NX (10–1200 kVA), Liebert Hinet (10–30 kVA), Liebert UPStation GXT2;

· mga aparato para sa pagsukat ng mga indibidwal na katangian ng isang tao (boses, fingerprint) para sa layunin ng kanyang pagkakakilanlan;

· mga circuit para sa pag-abala sa paghahatid ng impormasyon sa linya ng komunikasyon para sa layunin ng pana-panahong pagsuri sa address ng output ng data;

· mga filter ng pagpigil sa ingay sa network. Halimbawa: line filter type FR 102 mula sa Schaffner, filter type 60-SPL-030-3-3 mula sa Spectrum Control Inc.

Ang paggamit ng mga teknikal na paraan ng seguridad ng impormasyon ay nagbibigay-daan sa iyo upang malutas ang mga sumusunod na problema:

· Pagsasagawa ng mga espesyal na pag-aaral ng mga teknikal na paraan para sa pagkakaroon ng mga posibleng channel ng pagtagas ng impormasyon;

· pagkilala sa mga channel ng pagtagas ng impormasyon sa iba't ibang bagay at lugar;

· lokalisasyon ng mga channel ng pagtagas ng impormasyon;

· paghahanap at pagtuklas ng mga pang-industriyang espionage na paraan;

· paglaban sa hindi awtorisadong pag-access sa mga mapagkukunan kumpidensyal na impormasyon at iba pang mga aksyon.


Ayon sa kanilang functional na layunin, ang mga teknikal na paraan ay maaaring maiuri sa:

· paraan ng pagtuklas;

· paghahanap at detalyadong mga tool sa pagsukat;

· paraan ng aktibo at passive na kontraaksyon.

Kasabay nito, sa kanilang sariling paraan mga teknikal na kakayahan Ang mga tool sa seguridad ng impormasyon ay maaaring pangkalahatang layunin, na idinisenyo para sa paggamit ng mga hindi propesyonal upang makakuha ng paunang (pangkalahatan) na mga pagtatasa, at mga propesyonal na complex, na nagbibigay-daan para sa isang masusing paghahanap, pagtuklas at mga pagsukat ng katumpakan ng lahat ng mga katangian ng mga tool sa pang-industriya na espiya.

Ang paggamit ng mga istruktura at seguridad ng inhinyero ay ang pinaka sinaunang paraan ng pagprotekta sa mga tao at materyal na ari-arian. Ang pangunahing gawain ng mga teknikal na paraan ng proteksyon ay upang maiwasan (iwasan) ang direktang pakikipag-ugnay ng isang umaatake o mga puwersa ng kalikasan sa mga bagay ng proteksyon.

Mga carrier ng impormasyon sa anyo ng mga electromagnetic at acoustic field, agos ng kuryente walang malinaw na mga hangganan at maaaring gamitin ang mga paraan ng pagtatago ng impormasyon upang protektahan ang naturang impormasyon. Ang mga pamamaraang ito ay nagsasangkot ng mga pagbabago sa istraktura at enerhiya ng media kung saan ang isang umaatake ay hindi maaaring direkta o gumagamit ng mga teknikal na paraan upang makuha ang impormasyon na may sapat na kalidad upang magamit ito sa kanyang sariling mga interes.

Sa pangkalahatan, ang proteksyon ng impormasyon sa pamamagitan ng mga teknikal na paraan ay sinisiguro sa mga sumusunod na paraan: ang pinagmulan at tagapagdala ng impormasyon ay naisalokal sa loob ng mga hangganan ng protektadong bagay at isang mekanikal na hadlang ay ibinigay upang maiwasan ang isang umaatake na makipag-ugnayan sa kanila o malayuang maimpluwensyahan sila mula sa ang mga larangan ng kanyang teknikal na paraan.

Mga tool sa seguridad ng impormasyon- ay isang set ng engineering, electrical, electronic, optical at iba pang mga device at device, instruments at mga teknikal na sistema, pati na rin ang iba pang materyal na elemento na ginagamit upang malutas ang iba't ibang problema sa proteksyon ng impormasyon, kabilang ang pagpigil sa mga pagtagas at pagtiyak ng seguridad ng protektadong impormasyon.

Sa pangkalahatan, ang mga paraan ng pagtiyak ng seguridad ng impormasyon sa mga tuntunin ng pagpigil sa mga sinasadyang aksyon, depende sa paraan ng pagpapatupad, ay maaaring nahahati sa mga grupo:

  • Teknikal (hardware. Ito ay mga device na may iba't ibang uri (mekanikal, electromechanical, electronic, atbp.), na gumagamit ng hardware upang malutas ang mga problema sa seguridad ng impormasyon. Pinipigilan nila ang pisikal na pagtagos, o, kung nangyari ang pagtagos, pag-access sa impormasyon, kabilang ang pamamagitan ng pag-mask nito. Ang unang bahagi ng problema ay nalutas sa pamamagitan ng mga kandado, mga bar sa mga bintana, mga alarma sa seguridad, atbp. Ang pangalawang bahagi ay nalutas sa pamamagitan ng mga generator ng ingay, mga surge protector, mga radio sa pag-scan at maraming iba pang mga aparato na "naghaharang" sa mga potensyal na channel ng pagtagas ng impormasyon o nagpapahintulot sa kanila para ma-detect. Ang mga bentahe ng mga teknikal na paraan ay nauugnay sa kanilang pagiging maaasahan, kalayaan mula sa mga subjective na kadahilanan, at mataas na pagtutol sa pagbabago. Mga kahinaan - hindi sapat na kakayahang umangkop, medyo malaking dami at timbang, mataas na gastos.
  • Software Kasama sa mga tool ang mga programa para sa pagkakakilanlan ng gumagamit, kontrol sa pag-access, pag-encrypt ng impormasyon, pag-alis ng natitirang (gumagana) na impormasyon tulad ng mga pansamantalang file, kontrol sa pagsubok ng sistema ng seguridad, atbp. Ang mga bentahe ng mga tool sa software ay versatility, flexibility, reliability, kadalian ng pag-install, kakayahang baguhin at paunlarin. Mga disadvantages - limitadong pag-andar ng network, paggamit ng bahagi ng mga mapagkukunan ng file server at mga workstation, mataas na sensitivity sa hindi sinasadya o sinasadyang mga pagbabago, posibleng pag-asa sa mga uri ng mga computer (ang kanilang hardware).
  • Mixed hardware- software ipatupad ang parehong mga function bilang hardware at software nang hiwalay, at may mga intermediate na katangian.
  • Pang-organisasyon Ang ibig sabihin ay binubuo ng organisasyonal at teknikal (paghahanda ng mga lugar na may mga computer, paglalagay ng cable system, isinasaalang-alang ang mga kinakailangan para sa paglilimita sa pag-access dito, atbp.) at organisasyon at legal (pambansang batas at mga panuntunan sa trabaho na itinatag ng pamamahala ng isang partikular na negosyo) . Ang mga bentahe ng mga tool sa organisasyon ay pinapayagan ka nitong malutas ang maraming iba't ibang mga problema, madaling ipatupad, mabilis na tumugon sa mga hindi gustong aksyon sa network, at may walang limitasyong mga posibilidad para sa pagbabago at pag-unlad. Mga disadvantages - mataas na pag-asa sa mga subjective na kadahilanan, kabilang ang pangkalahatang organisasyon ng trabaho sa isang partikular na departamento.

Ang mga tool sa software ay nakikilala ayon sa antas ng pamamahagi at kakayahang magamit sa mga kaso kung saan kinakailangan na magbigay ng karagdagang antas ng proteksyon ng impormasyon.

Software ng seguridad ng impormasyon

  • Built-in na seguridad ng impormasyon
  • Antivirus program (antivirus) - isang programa para sa pag-detect mga virus sa computer at paggamot ng mga nahawaang file, gayundin para sa pag-iwas - pag-iwas sa impeksyon ng mga file o operating system malisyosong code.
  • AhnLab - Timog Korea
  • ALWIL Software (avast!) - Czech Republic (libre at bayad na mga bersyon)
  • AOL Virus Protection bilang bahagi ng AOL Safety and Security Center
  • ArcaVir - Poland
  • Authentium - UK
  • AVG (GriSoft) - Czech Republic (libre at bayad na mga bersyon, kabilang ang firewall)
  • Avira - Germany (magagamit libreng bersyon Classic)
  • AVZ - Russia (libre); walang real-time na monitor
  • BitDefender - Romania
  • BullGuard - Denmark
  • ClamAV - GPL License (libre, open source); walang real-time na monitor
  • Computer Associates - USA
  • Dr.Web - Russia
  • Eset NOD32 - Slovakia
  • Fortinet - USA
  • Frisk Software - Iceland
  • F-PROT - Iceland
  • F-Secure - Finland (multi-engine na produkto)
  • G-DATA - Germany (multi-engine na produkto)
  • GeCAD - Romania (kumpanya na binili ng Microsoft noong 2003)
  • IKARUS - Austria
  • H+BEDV - Germany
  • Hauri - Timog Korea
  • Microsoft Security Essentials - libreng antivirus mula sa Microsoft
  • MicroWorld Technologies - India
  • MKS - Poland
  • MoonSecure - GPL lisensyado (libre, open source), batay sa ClamAV code, ngunit may real-time na monitor
  • Norman - Norway
  • NuWave Software - Ukraine (gumagamit ng mga makina mula sa AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Russia (dalawang antimalware engine ang ginagamit: antivirus mula sa VirusBuster at antispyware, dating Tauscan, ng sarili naming disenyo)
  • Panda Software - Spain
  • Quick Heal AntiVirus - India
  • Tumataas - China
  • ROSE SWE - Alemanya
  • Safe`n`Sec - Russia
  • Simple Antivirus - Ukraine
  • Sophos - UK
  • Spyware Doctor - antivirus utility
  • Stiller Research
  • Sybari Software (kumpanya na binili ng Microsoft noong unang bahagi ng 2005)
  • Trend Micro - Japan (nominally Taiwan/USA)
  • Trojan Hunter - antivirus utility
  • Pangkalahatan Anti Virus- Ukraine (libre)
  • VirusBuster - Hungary
  • ZoneAlarm AntiVirus - USA
  • Zillya! - Ukraine (libre)
  • Kaspersky Anti-Virus - Russia
  • VirusBlokAda (VBA32) - Belarus
  • Ukrainian National Antivirus - Ukraine
  • Ang mga espesyal na tool ng software para sa pagprotekta ng impormasyon mula sa hindi awtorisadong pag-access sa pangkalahatan ay may mas mahusay na mga kakayahan at katangian kaysa sa mga built-in na tool. Bilang karagdagan sa mga encryption program at cryptographic system, maraming iba pang panlabas na tool sa seguridad ng impormasyon na magagamit. Sa pinakamadalas na binanggit na mga solusyon, ang sumusunod na dalawang sistema ay dapat tandaan na nagbibigay-daan sa paglilimita at pagkontrol sa mga daloy ng impormasyon.
  • Mga firewall (tinatawag ding mga firewall o firewall - mula dito. Brandmauer, Ingles firewall- "fire wall"). Ang mga espesyal na intermediate server ay nilikha sa pagitan ng mga lokal at pandaigdigang network, na nag-iinspeksyon at nag-filter ng lahat ng trapiko sa antas ng network/transportasyon na dumadaan sa kanila. Nagbibigay-daan ito sa iyo na kapansin-pansing bawasan ang banta ng hindi awtorisadong pag-access mula sa labas patungo sa mga corporate network, ngunit hindi ganap na maalis ang panganib na ito. Ang isang mas secure na bersyon ng pamamaraan ay ang paraan ng pagbabalatkayo, kapag ang lahat ay nagmumula lokal na network ang trapiko ay ipinadala sa ngalan ng server ng firewall, na ginagawang halos hindi nakikita ang lokal na network.
  • Mga proxy-server (proxy - kapangyarihan ng abogado, pinagkakatiwalaang tao). Ang lahat ng trapiko ng network/transport layer sa pagitan ng mga lokal at pandaigdigang network ay ganap na ipinagbabawal - walang pagruruta tulad nito, at ang mga tawag mula sa lokal na network patungo sa pandaigdigang network ay nangyayari sa pamamagitan ng mga espesyal na intermediary server. Malinaw, sa kasong ito, ang mga tawag mula sa pandaigdigang network patungo sa lokal ay nagiging imposible sa prinsipyo. Ang pamamaraang ito ay hindi nagbibigay ng sapat na proteksyon laban sa mga pag-atake sa mas mataas na antas - halimbawa, sa antas ng aplikasyon (mga virus, Java at JavaScript code).
  • Ang isang VPN (virtual private network) ay nagbibigay-daan sa iyo na magpadala ng sensitibong impormasyon sa mga network kung saan ang mga hindi awtorisadong tao ay maaaring mag-eavesdrop sa trapiko. Mga teknolohiyang ginamit: PPTP, PPPoE, IPSec.

Seguridad ng impormasyon ng hardware

Kasama sa proteksyon ng hardware ang iba't ibang electronic, electronic-mechanical, at electro-optical device. Sa ngayon, ang isang makabuluhang bilang ng mga produkto ng hardware para sa iba't ibang mga layunin ay binuo, ngunit ang pinakalaganap ay ang mga sumusunod:

  • mga espesyal na rehistro para sa pag-iimbak ng mga detalye ng seguridad: mga password, mga code ng pagkakakilanlan, mga klasipikasyon o antas ng seguridad;
  • mga aparato para sa pagsukat ng mga indibidwal na katangian ng isang tao (boses, fingerprint) para sa layunin ng pagkakakilanlan;
  • mga circuit para sa pag-abala sa paghahatid ng impormasyon sa isang linya ng komunikasyon para sa layunin ng pana-panahong pagsuri sa address ng output ng data.
  • mga aparato para sa pag-encrypt ng impormasyon (mga pamamaraan ng cryptographic).

Teknikal na paraan ng seguridad ng impormasyon

Para sa proteksyon ng perimeter sistema ng impormasyon ang mga sumusunod ay ginagawa: seguridad at mga sistema ng alarma sa sunog; digital video surveillance system; access control and management systems (ACS). Ang proteksyon ng impormasyon mula sa pagtagas ng mga teknikal na channel ng komunikasyon ay sinisiguro sa pamamagitan ng mga sumusunod na paraan at hakbang: ang paggamit ng mga shielded cable at ang pagtula ng mga wire at cable sa mga shielded na istruktura; pag-install ng mga filter na may mataas na dalas sa mga linya ng komunikasyon; pagtatayo ng mga shielded room ("capsules"); paggamit ng mga kagamitang may kalasag; pag-install ng mga aktibong sistema ng ingay; paglikha ng mga kontroladong zone.

Diksyunaryo sa pananalapi

Teknikal, cryptographic, software at iba pang paraan na idinisenyo upang protektahan ang impormasyon na bumubuo ng mga lihim ng estado, ang mga paraan kung saan ipinatupad ang mga ito, pati na rin ang mga paraan ng pagsubaybay sa pagiging epektibo ng proteksyon ng impormasyon. EdwART....... Diksyunaryo ng mga sitwasyong pang-emergency

Mga tool sa seguridad ng impormasyon- teknikal, cryptographic, software at iba pang paraan na idinisenyo upang protektahan ang impormasyon na bumubuo ng mga lihim ng estado, ang mga paraan kung saan ipinatupad ang mga ito, pati na rin ang paraan ng pagsubaybay sa pagiging epektibo ng proteksyon ng impormasyon...

Upang matiyak ang pagiging kompidensiyal ng impormasyon, protektahan ang mga gusali ng mga kumpanya at kumpanya mula sa pag-eavesdrop, at epektibong labanan ang pang-industriyang paniniktik, maraming pamamaraan at pamamaraan para sa pagprotekta ng impormasyon ang ginagamit. Marami sa mga pamamaraang ito ay batay sa paggamit ng mga teknikal na paraan ng seguridad ng impormasyon.

Ang umiiral na teknikal na paraan ng seguridad ng impormasyon para sa mga negosyo at organisasyon ay maaaring nahahati sa ilang mga grupo.
1) Mga device para sa pag-detect at pagsira ng hindi awtorisadong teknikal na kagamitan sa reconnaissance:
. nonlinear locators (pag-aralan ang tugon sa impluwensya ng isang electromagnetic field);
. nonlinear wire line locators;
. magnetic resonance locators;
. X-ray metro;
. acoustic correlators;
. metal detector;
. mga thermal imager;
. mga aparato para sa paghahanap ng mga pagbabago sa magnetic field;
. electromagnetic radiation search device - mga scanner, receiver, frequency meter, sound level meter, infrared radiation detector, spectrum analyzer, microvoltmeter, radio radiation detector;
. mga device sa paghahanap batay sa mga pagbabago sa mga parameter ng linya ng telepono. Upang matukoy ang mga koneksyon sa isang linya ng telepono, ginagamit ang mga circuit - analisador ng linya ng telepono, mga tagapagpahiwatig ng katayuan ng linya na nakabatay sa microcircuit, mga parallel na blocker ng telepono.

2) Passive na paraan ng pagprotekta sa mga lugar at kagamitan:
. mga aparatong jamming. Mga acoustic noise generator na nagtatakip ng sound signal sa mga kwarto at linya ng komunikasyon (white noise na may amplitude spectrum na ipinamamahagi ayon sa isang normal na batas). Mga modulator ng salamin sa bintana (gawing mas malaki ang amplitude ng mga vibrations ng salamin kaysa sa dulot ng boses ng isang tao) - upang maiwasan ang pagharang ng mga voice message ng mga espesyal na device. Mga surge filter na nag-aalis ng posibilidad ng pagtagas ng impormasyon mula sa mga circuit ng power supply.
. mga aparato sa pagsubaybay - bukas na mga sistema ng pagsubaybay, mga lihim na sistema ng pagsubaybay;
. mga aparato para sa awtomatikong pag-record ng mga pag-uusap sa telepono.

3) Teknikal na paraan proteksyon ng cryptographic impormasyon.

4) Espesyal na teknikal na paraan para sa pagkilala sa mga gumagamit ng PC.

Mga electronic access key mga personal na computer. Ang susi ay naglalaman ng isang microprocessor; ang natatanging impormasyon para sa bawat user ay ipinasok sa storage device nito.
. mga kagamitan sa pagkilala sa fingerprint.
. mga aparato sa pagkakakilanlan ng boses. Ang sariling katangian ng boses ay naiimpluwensyahan ng parehong anatomical na mga tampok at nakuha na mga gawi ng isang tao: ang frequency range ng vibration ng vocal cords, ang frequency na katangian ng boses.

Mula sa punto ng view ng teknikal na pagpapatupad, ang pinaka-katanggap-tanggap ay ang pag-aralan ang mga katangian ng dalas. Para sa layuning ito, ginagamit ang mga espesyal na multichannel na filter. Ang pagkilala sa mga utos ng user ay isinasagawa sa pamamagitan ng paghahambing ng kasalukuyang data sa isang reference signal sa bawat frequency channel.

Ang ibinigay na listahan ng mga teknikal na paraan ng pagprotekta ng impormasyon ay malayo sa kumpleto, at habang umuunlad ang modernong agham at teknolohiya, ito ay patuloy na ina-update, na nagbibigay sa mga negosyo at organisasyon ng mga karagdagang pamamaraan at pamamaraan para sa pagprotekta ng kumpidensyal na data at mga lihim ng kalakalan.

Hindi tulad ng mga pambatasan at administratibo, ang mga ito ay idinisenyo upang mapupuksa ang kadahilanan ng tao hangga't maaari. Sa katunayan, ang pagsunod sa mga panukalang pambatas ay nakakondisyon lamang ng integridad at takot sa parusa. Ang mga administratibong hakbang ay ipinapatupad ng mga taong maaaring dayain, suhulan o takutin. Sa ganitong paraan, maiiwasan ang mahigpit na pagpapatupad ng mga itinatag na panuntunan. At sa kaso ng paggamit ng mga teknikal na paraan ng pagtatanggol, ang isang potensyal na kalaban ay iniharap sa isang tiyak na teknikal (matematika, pisikal) na problema na kailangan niyang lutasin upang makakuha ng access sa impormasyon. Kasabay nito, ang isang mas simpleng landas ay dapat na magagamit sa lehitimong gumagamit, na nagpapahintulot sa kanya na magtrabaho kasama ang impormasyong inilagay sa kanyang pagtatapon nang hindi nilulutas ang mga kumplikadong problema. Kasama sa mga teknikal na paraan ng proteksyon ang parehong lock sa dibdib kung saan nakaimbak ang mga libro at storage media na masisira sa sarili kung tangkaing gamitin sa maling paraan. Totoo, ang ganitong media ay mas karaniwan sa mga pelikulang pakikipagsapalaran kaysa sa katotohanan.

Kaugnay ng seguridad ng impormasyon, ang mga teknikal na pamamaraan ng proteksyon ay idinisenyo upang magbigay ng mga solusyon sa mga problema sa seguridad ng impormasyon.

Sa kasalukuyan, upang makakuha ng kumpidensyal na impormasyon, ang mga umaatake, kabilang ang mga pang-industriyang espiya, ay gumagamit ng malawak na iba't ibang paraan at pamamaraan ng pagtagos ng mga bagay, na binuo batay sa pinakabagong mga tagumpay ng agham at teknolohiya, gamit ang pinakabagong teknolohiya sa larangan ng miniaturization sa interes ng kanilang lihim na paggamit. Upang labanan ang pagsalakay na ito, ang mga serbisyo sa seguridad ay nilagyan ng mga kinakailangang kagamitan na hindi mababa sa pagiging maaasahan at functionality kagamitan ng mga umaatake. Ang inhinyero at teknikal na suporta para sa seguridad ng impormasyon sa pamamagitan ng pagpapatupad ng mga kinakailangang teknikal at pang-organisasyong hakbang ay dapat na hindi kasama ang:

hindi awtorisadong pag-access sa mga kagamitan sa pagproseso ng impormasyon sa pamamagitan ng pagkontrol sa pag-access sa mga lugar ng produksyon;

hindi awtorisadong pag-alis ng storage media ng mga tauhan na kasangkot sa pagproseso ng data sa pamamagitan ng exit control sa nauugnay na lugar ng produksyon;

hindi awtorisadong pagpasok ng data sa memorya, pagbabago o pagbura ng impormasyong nakaimbak sa memorya;

hindi awtorisadong paggamit ng mga sistema ng pagproseso ng impormasyon at iligal na pagkuha ng data bilang resulta;

pag-access sa mga sistema ng pagpoproseso ng impormasyon sa pamamagitan ng mga gawang bahay na aparato at iligal na pagkuha ng data;

ang posibilidad ng hindi awtorisadong paghahatid ng data sa pamamagitan ng isang computer network;

walang kontrol na pagpasok ng data sa system;

pagpoproseso ng data ng customer nang walang naaangkop na mga tagubilin ng huli;

hindi awtorisadong pagbabasa, pagbabago o pagbubura ng data sa panahon ng paghahatid o transportasyon ng storage media.

Ang mga pamamaraan para sa pagprotekta ng impormasyon mula sa karamihan ng mga banta ay batay sa engineering at teknikal na mga hakbang. Ang engineering at teknikal na proteksyon ay isang hanay ng mga espesyal na katawan, teknikal na paraan at mga hakbang na gumagana nang magkasama upang isakatuparan tiyak na gawain sa proteksyon ng impormasyon.

Ang engineering at teknikal na proteksyon ay gumagamit ng mga sumusunod na paraan:

pisikal na paraan;

hardware;

software;

cryptographic na paraan.

Kabilang sa mga pisikal na paraan ang iba't ibang paraan ng engineering at istruktura na pumipigil sa pisikal na pagtagos ng mga umaatake sa mga protektadong bagay at nagpoprotekta sa mga tauhan (personal na kagamitan sa seguridad), materyal na mapagkukunan at pananalapi, impormasyon mula sa mga ilegal na aksyon.

Ayon sa antas ng pisikal na proteksyon, ang lahat ng mga zone at lugar ng produksyon ay maaaring nahahati sa tatlong grupo:

maingat na kinokontrol at protektadong mga lugar mataas na antas;

mga protektadong lugar;

mahinang protektadong mga lugar.

Kasama sa hardware ang mga instrumento, device, device at iba pang teknikal na solusyon na ginagamit upang matiyak ang kaligtasan.

Sa pagsasagawa ng anumang organisasyon, malawak na ginagamit ang iba't ibang uri ng kagamitan: mula sa mga telepono hanggang sa mga sopistikadong awtomatikong sistema ng impormasyon na nagsisiguro sa mga aktibidad nito sa paggawa. Ang pangunahing gawain ng hardware ay upang matiyak ang maaasahang seguridad ng mga komersyal na aktibidad.

Ang mga tool sa software ay mga espesyal na programa, mga pakete ng software at mga sistema ng seguridad ng impormasyon sa mga sistema ng impormasyon para sa iba't ibang layunin at mga tool sa pagproseso ng data.

Ang mga cryptographic na tool ay mga espesyal na mathematical at algorithmic na paraan ng pagprotekta sa impormasyong ipinadala sa mga network ng komunikasyon, na iniimbak at pinoproseso sa mga computer gamit ang mga paraan ng pag-encrypt.

Malinaw, ang dibisyon ng seguridad ng sistema ng impormasyon na ito ay medyo arbitrary, dahil sa pagsasagawa sila ay madalas na nakikipag-ugnayan at ipinatupad sa isang kumplikado sa anyo ng pagpapatupad ng software at hardware na may malawakang paggamit ng mga algorithm ng pagsasara ng impormasyon.

Dapat tandaan na ang layunin ng mga mekanismo sa itaas ay maaaring iba-iba. Ang ilan ay idinisenyo upang bawasan ang panganib ng mga banta, ang iba ay nagbibigay ng proteksyon laban sa mga banta na ito, at ang iba ay nakakakita sa kanila. Kasabay nito, ang mga pamamaraan ng cryptography ay gumaganap ng isang mahalagang papel para sa bawat isa sa mga mekanismo, na nagpapahintulot sa paglikha ng mas advanced na mga hakbang sa seguridad.

Kapag lumilikha ng isang pisikal na sistema ng seguridad (pati na rin ang seguridad ng impormasyon sa pangkalahatan), dapat mayroong pagsusuri ng mga banta (mga panganib) bilang tunay (sa sa ngayon), at potensyal (sa hinaharap).

Batay sa mga resulta ng pagsusuri sa panganib gamit ang mga tool sa pag-optimize, ang mga kinakailangan para sa sistema ng seguridad ng isang partikular na negosyo at pasilidad sa isang partikular na kapaligiran ay nabuo. Ang sobrang pagtatantya ng mga kinakailangan ay humahantong sa hindi makatarungang mga gastos, ang pagmamaliit ay humahantong sa pagtaas ng posibilidad ng mga banta na maisasakatuparan.

Ang impormasyon ngayon ay isang mahalagang mapagkukunan, ang pagkawala nito ay puno ng hindi kasiya-siyang mga kahihinatnan. Ang pagkawala ng kumpidensyal na data ng kumpanya ay nagdadala ng banta ng mga pagkalugi sa pananalapi, dahil ang impormasyong nakuha ay maaaring gamitin ng mga kakumpitensya o umaatake. Upang maiwasan ang mga hindi kanais-nais na sitwasyon, lahat modernong kumpanya at ang mga institusyon ay gumagamit ng mga diskarte sa seguridad ng impormasyon.

Ang seguridad ng mga sistema ng impormasyon (IS) ay isang buong kurso na kinukuha ng lahat ng programmer at espesyalista sa larangan ng pag-unlad ng IS. Gayunpaman, ang pag-alam sa mga uri ng pagbabanta sa impormasyon at mga teknolohiya ng proteksyon ay kinakailangan para sa lahat na nagtatrabaho sa classified data.

Mga uri ng pagbabanta sa impormasyon

Ang pangunahing uri ng pagbabanta sa impormasyon, kung saan ang isang buong teknolohiya ay nilikha sa bawat negosyo, ay hindi awtorisadong pag-access ng mga umaatake sa data. Ang mga umaatake ay nagpaplano ng mga kriminal na aksyon nang maaga, na maaaring isagawa sa pamamagitan ng direktang pag-access sa mga device o sa pamamagitan ng isang malayuang pag-atake gamit ang mga programang espesyal na idinisenyo upang magnakaw ng impormasyon.

Bilang karagdagan sa mga aksyon ng mga hacker, ang mga kumpanya ay madalas na nahaharap sa mga sitwasyon ng pagkawala ng impormasyon dahil sa pagkagambala ng software at hardware.

SA sa kasong ito Ang mga classified na materyales ay hindi nahuhulog sa mga kamay ng mga umaatake, ngunit nawawala at hindi na maibabalik o maibabalik nang masyadong mahaba. Ang mga pagkabigo sa mga computer system ay maaaring mangyari para sa mga sumusunod na dahilan:

  • Pagkawala ng impormasyon dahil sa pinsala sa storage media – mga hard drive;
  • Mga error sa pagpapatakbo ng software;
  • Malfunction ng hardware dahil sa pagkasira o pagkasira.

Mga modernong paraan ng proteksyon ng impormasyon

Ang mga teknolohiya sa proteksyon ng data ay batay sa paggamit ng mga modernong pamamaraan na pumipigil sa pagtagas at pagkawala ng impormasyon. Ngayon mayroong anim na pangunahing paraan ng proteksyon:

  • Hayaan;
  • Magbalatkayo;
  • Regulasyon;
  • Kontrol;
  • Pagpipilit;
  • Pag-uudyok.

Ang lahat ng mga pamamaraan na ito ay naglalayong bumuo ng isang epektibong teknolohiya na nag-aalis ng mga pagkalugi dahil sa kapabayaan at matagumpay na sumasalamin iba't ibang uri pagbabanta. Ang isang balakid ay isang paraan ng pisikal na proteksyon ng mga sistema ng impormasyon, salamat sa kung saan ang mga umaatake ay hindi makapasok sa protektadong lugar.

Ang masking ay isang paraan ng pagprotekta sa impormasyon na kinabibilangan ng pag-convert ng data sa isang form na hindi angkop para sa pang-unawa ng mga hindi awtorisadong tao. Ang pag-decipher ay nangangailangan ng kaalaman sa prinsipyo.

Pamamahala - Mga paraan ng pagprotekta sa impormasyon kung saan ang lahat ng mga bahagi ng sistema ng impormasyon ay kinokontrol.

Ang regulasyon ay ang pinakamahalagang paraan ng pagprotekta sa mga sistema ng impormasyon, na kinabibilangan ng pagpapakilala ng mga espesyal na tagubilin ayon sa kung saan ang lahat ng mga manipulasyon na may protektadong data ay dapat isagawa.

Coercion - mga paraan ng proteksyon ng impormasyon na malapit na nauugnay sa regulasyon, na kinasasangkutan ng pagpapakilala ng isang hanay ng mga hakbang kung saan ang mga empleyado ay napipilitang sumunod sa itinatag na mga patakaran. Kung ang mga paraan ng pag-impluwensya sa mga manggagawa ay ginagamit kung saan sinusunod nila ang mga tagubilin para sa etikal at personal na mga kadahilanan, kung gayon ang pinag-uusapan natin ay tungkol sa pagganyak.

Ang video ay nagpapakita ng isang detalyadong panayam sa seguridad ng impormasyon:

Ang ibig sabihin ng proteksyon ng mga sistema ng impormasyon

Ang mga paraan ng pagprotekta sa impormasyon ay nangangailangan ng paggamit ng isang tiyak na hanay ng mga tool. Upang maiwasan ang pagkawala at pagtagas ng lihim na impormasyon, ang mga sumusunod na paraan ay ginagamit:

  • Pisikal;
  • Software at hardware;
  • Pang-organisasyon;
  • Pambatasan;
  • Sikolohikal.

Ang mga hakbang sa seguridad ng pisikal na impormasyon ay pumipigil sa mga hindi awtorisadong tao na ma-access ang protektadong lugar. Ang pangunahin at pinakalumang paraan ng pisikal na sagabal ay ang pag-install ng malalakas na pinto, maaasahang mga kandado, at mga bar sa mga bintana. Upang mapahusay ang seguridad ng impormasyon, ang mga checkpoint ay ginagamit kung saan ang kontrol sa pag-access ay isinasagawa ng mga tao (mga guwardiya) o mga espesyal na sistema. Upang maiwasan ang pagkawala ng impormasyon, ipinapayong mag-install ng isang sistema ng proteksyon ng sunog. Ang mga pisikal na paraan ay ginagamit upang protektahan ang data sa parehong papel at elektronikong media.

Ang software at hardware ay isang kailangang-kailangan na bahagi para matiyak ang seguridad ng mga modernong sistema ng impormasyon.

Ang hardware ay kinakatawan ng mga device na binuo sa kagamitan para sa pagproseso ng impormasyon. Mga tool sa software – mga programang nagtataboy sa mga pag-atake ng hacker. Kasama rin sa kategorya ng software ang mga software package na nagsasagawa ng pagpapanumbalik ng nawalang impormasyon. Gamit ang isang kumplikadong kagamitan at mga programa, ito ay natiyak backup impormasyon – upang maiwasan ang pagkalugi.

Ang mga paraan ng organisasyon ay nauugnay sa ilang mga paraan ng proteksyon: regulasyon, pamamahala, pamimilit. Kasama sa mga paraan ng organisasyon ang pag-unlad mga paglalarawan ng trabaho, pakikipag-usap sa mga empleyado, isang hanay ng mga hakbang sa pagpaparusa at gantimpala. Sa epektibong paggamit paraan ng organisasyon, ang mga empleyado ng enterprise ay lubos na nakakaalam ng teknolohiya ng pagtatrabaho sa protektadong impormasyon, malinaw na ginagampanan ang kanilang mga tungkulin at may pananagutan para sa pagkakaloob ng maling impormasyon, pagtagas o pagkawala ng data.

Ang mga panukalang pambatas ay isang hanay ng mga regulasyon na kumokontrol sa mga aktibidad ng mga taong may access sa protektadong impormasyon at tinutukoy ang lawak ng responsibilidad para sa pagkawala o pagnanakaw ng classified na impormasyon.

Ang sikolohikal na paraan ay isang hanay ng mga hakbang upang lumikha ng personal na interes sa mga empleyado sa kaligtasan at pagiging tunay ng impormasyon. Upang lumikha ng personal na interes sa mga kawani, ang mga tagapamahala ay gumagamit ng iba't ibang uri ng mga insentibo. Kasama rin sa mga paraan ng sikolohikal ang pagbuo ng kultura ng korporasyon kung saan nararamdaman ng bawat empleyado na isang mahalagang bahagi ng system at interesado sa tagumpay ng negosyo.

Proteksyon ng ipinadalang elektronikong data

Upang matiyak ang seguridad ng mga sistema ng impormasyon, ang mga paraan ng pag-encrypt at proteksyon ng mga elektronikong dokumento ay aktibong ginagamit ngayon. Ang mga teknolohiyang ito ay nagbibigay-daan para sa malayuang paglilipat ng data at malayuang pagpapatotoo.

Ang mga paraan ng pagprotekta ng impormasyon sa pamamagitan ng pag-encrypt (cryptographic) ay batay sa pagbabago ng impormasyon gamit ang mga lihim na key ng isang espesyal na uri. Ang teknolohiya ng cryptography ng electronic data ay batay sa mga algorithm ng pagbabago, mga pamamaraan ng pagpapalit, at matrix algebra. Ang lakas ng pag-encrypt ay nakasalalay sa kung gaano kakumplikado ang algorithm ng conversion. Ang naka-encrypt na impormasyon ay mapagkakatiwalaang protektado mula sa anumang mga banta maliban sa mga pisikal.

Electronic digital na lagda(EDS) – isang parameter ng isang elektronikong dokumento na nagsisilbing kumpirmahin ang pagiging tunay nito. Pinapalitan ng electronic digital signature ang lagda ng isang opisyal sa isang papel na dokumento at may parehong legal na puwersa. Ang digital signature ay nagsisilbing kilalanin ang may-ari nito at kumpirmahin ang kawalan ng hindi awtorisadong pagbabago. Ang paggamit ng mga digital na lagda ay hindi lamang tinitiyak ang proteksyon ng impormasyon, ngunit nakakatulong din na mabawasan ang gastos ng teknolohiya ng daloy ng dokumento at binabawasan ang oras na kinakailangan upang ilipat ang mga dokumento kapag naghahanda ng mga ulat.

Mga klase sa seguridad ng sistema ng impormasyon

Ang teknolohiya ng proteksyon na ginamit at ang antas ng pagiging epektibo nito ay tumutukoy sa klase ng seguridad ng sistema ng impormasyon. Ang mga internasyonal na pamantayan ay nakikilala ang 7 mga klase sa seguridad ng system, na pinagsama sa 4 na antas:

  • D - zero na antas ng kaligtasan;
  • C - mga sistema ng random na pag-access;
  • B - mga sistema na may sapilitang pag-access;
  • A – mga system na may napapatunayang kaligtasan.

Ang Antas D ay tumutugma sa mga sistema kung saan ang teknolohiya ng proteksyon ay hindi gaanong binuo. Sa ganitong sitwasyon, ang sinumang hindi awtorisadong tao ay may pagkakataon na makakuha ng access sa impormasyon.

Ang paggamit ng hindi naunlad na teknolohiya sa seguridad ay maaaring humantong sa pagkawala o pagkawala ng impormasyon.

Ang Antas C ay may mga sumusunod na klase – C1 at C2. Kasama sa klase ng seguridad C1 ang paghihiwalay ng data at mga user. Ang isang partikular na pangkat ng mga gumagamit ay may access lamang sa ilang partikular na data ay kinakailangan upang makakuha ng impormasyon - pag-verify ng pagiging tunay ng gumagamit sa pamamagitan ng pag-aatas ng isang password. Sa klase ng kaligtasan C1, ang system ay may proteksyon sa hardware at software. Ang mga system na may klase C2 ay dinagdagan ng mga hakbang upang magarantiya ang responsibilidad ng user: isang access log ang ginawa at pinapanatili.

Kasama sa Level B ang mga teknolohiyang pangseguridad na may mga klase sa Level C, kasama ang ilang mga karagdagang. Ang Class B1 ay nangangailangan ng patakaran sa seguridad, isang pinagkakatiwalaang computing base upang pamahalaan ang mga label ng seguridad, at ipinapatupad na kontrol sa pag-access. Sa klase B1, maingat na sinusuri at sinusuri ng mga espesyalista ang source code at arkitektura.

Ang klase ng kaligtasan B2 ay tipikal para sa maraming modernong sistema at ipinapalagay:

  • Pagbibigay ng mga label ng seguridad sa lahat ng mapagkukunan ng system;
  • Pagpaparehistro ng mga kaganapan na nauugnay sa samahan ng mga lihim na channel ng palitan ng memorya;
  • Pag-istruktura ng pinagkakatiwalaang base ng computing sa mga mahusay na tinukoy na mga module;
  • Pormal na patakaran sa seguridad;
  • Mataas na resistensya ng system sa mga panlabas na pag-atake.

Ipinapalagay ng Class B3, bilang karagdagan sa klase B1, na nag-aabiso sa tagapangasiwa ng mga pagtatangka na labagin ang patakaran sa seguridad, pag-aaral ng hitsura ng mga lihim na channel, pagkakaroon ng mga mekanismo para sa pagbawi ng data pagkatapos ng pagkabigo ng hardware o.

Kasama sa Level A ang isa, ang pinakamataas na klase ng seguridad - A. Kasama sa klase na ito ang mga system na nasubok at nakatanggap ng kumpirmasyon ng pagsunod sa mga pormal na pagtutukoy sa pinakamataas na antas.

Ang video ay nagpapakita ng isang detalyadong panayam sa seguridad ng sistema ng impormasyon: